Comment Protéger Votre Ordinateur Contre Les Accès Non Autorisés

Table des matières:

Comment Protéger Votre Ordinateur Contre Les Accès Non Autorisés
Comment Protéger Votre Ordinateur Contre Les Accès Non Autorisés

Vidéo: Comment Protéger Votre Ordinateur Contre Les Accès Non Autorisés

Vidéo: Comment Protéger Votre Ordinateur Contre Les Accès Non Autorisés
Vidéo: PROTÉGER EN 6 ÉTAPES SON ORDINATEUR CONTRE LES HACKERS 2024, Avril
Anonim

L'accès non autorisé est dangereux non seulement par la lecture d'informations personnelles, mais également par la possibilité d'un contrôle extérieur sur le système à l'aide de signets logiciels contrôlés. Il ne fait aucun doute que les outils intégrés du système d'exploitation ne suffisent pas pour une protection informatique plus sérieuse. Par conséquent, avec l'équipement de protection standard, il ne fait pas de mal d'utiliser des moyens spéciaux. Ils sont divisés en deux types: les moyens qui restreignent l'accès physique et les moyens qui limitent l'accès sur le réseau.

Comment protéger votre ordinateur contre les accès non autorisés
Comment protéger votre ordinateur contre les accès non autorisés

Instructions

Étape 1

La solution la plus fiable à ce problème consiste à utiliser des protections matérielles qui commencent à fonctionner avant le démarrage du système d'exploitation de l'ordinateur. Ces protections sont appelées "serrures électroniques". Au stade préparatoire de l'utilisation, installez et configurez la serrure. Généralement, la configuration est effectuée par un administrateur de sécurité.

Étape 2

Tout d'abord, créez une liste d'utilisateurs qui seront autorisés à accéder à l'ordinateur. Créez un porte-clés pour chaque utilisateur. Il peut s'agir d'une disquette, d'une carte à puce ou d'une tablette électronique. La liste sera enregistrée dans la mémoire de la serrure électronique. Ensuite, créez une liste de fichiers à protéger: modules exécutables d'application, bibliothèques de système d'exploitation, modèles de document Microsoft Word, etc.

Étape 3

Après installation en mode de fonctionnement normal, la serrure demandera à l'utilisateur le porte-clés. Si l'utilisateur est sur la liste, l'authentification est réussie et le système d'exploitation démarre. Pendant le fonctionnement, le verrou reçoit le contrôle du BIOS du PC, cependant, le BIOS de certains ordinateurs modernes peut être configuré de sorte que le contrôle du verrou ne soit pas transféré. Si vous rencontrez un tel problème, vérifiez que votre serrure a la capacité de bloquer le démarrage de l'ordinateur (fermeture des contacts Reset par exemple).

Étape 4

Il est également possible qu'un pirate puisse simplement retirer le verrou de l'ordinateur. Pour vous protéger, utilisez les contre-mesures suivantes:

• Etanchéité du boîtier, garantissant l'absence d'accès à l'unité centrale.

• Il existe un moyen de protection complexe lorsque la serrure est structurellement associée à un dispositif de chiffrement matériel.

• il existe également des serrures qui peuvent verrouiller le boîtier du PC de l'intérieur.

Conseillé: