Como configuro a proteção de senha?

No mundo moderno, muitas pessoas mantêm alguns de seus documentos mais importantes e sensíveis em seu computador ou servidor da Web. Registros financeiros, fotografias importantes e correspondência comercial podem ser mantidos em uma máquina, e garantir que não apenas alguém possa vê -las é uma prioridade para algumas pessoas. Por esse motivo, várias soluções simples de proteção de senha se desenvolveram nas últimas duas décadas e, nos últimos anos, eles se tornaram ainda mais fáceis de usar e mais poderosos. Como você escolhe fazer isso depende em grande parte de quão seguro você precisa das informações. Embora a maioria dos serviços seja robusta o suficiente para interromper os espectadores casuais do seu computador, e mesmo aqueles que podem ter uma intenção maliciosa, eles provavelmente não impedirão um hacker dedicado com acesso a ferramentas adequadas e períodos prolongados de tempo.

Muitos sistemas operacionais têm sua própria proteção de senha sChemes construído diretamente neles. No Mac OS, por exemplo, cada usuário pode configurar seu próprio perfil, que pode proteger com sua própria senha. Isso impede que os usuários casuais efetuem login no seu computador, se você o deixar desacompanhado e visualizando seus arquivos, mas é um nível bastante baixo de segurança.

OSX também possui um modo nativo para proteção de senha no nível do firmware, oferecendo um grau de segurança muito maior do que um simples login de usuário. Isso requer a instalação de um aplicativo não padrão no sistema operacional e a execução do utilitário de senha do firmware. E para usuários que desejam ativar a proteção de senha em um arquivo específico, várias soluções de software de terceiros estão disponíveis para o OSX que conseguem isso. Uma solução nativa também está disponível criando uma imagem de disco com o utilitário de disco e criptografando -a com sua própria senha.

Em um computador Windows®, também existem BUSistemas de proteção de senha ILT-in, semelhantes aos encontrados em um Mac. Os usuários podem ter seus próprios logins e senhas, limitando o acesso casual a arquivos e aplicativos, mas ainda permanecendo bastante abertos a intrusos dedicados. Existem aplicativos de terceiros mais sofisticados, que podem fornecer um nível de segurança muito mais alto, embora ainda estejam longe de serem perfeitos, pois devem existir sobre o sistema operacional. Uma senha de nível de BIOS pode ser ativada, dependendo do BIOS usado, que pode pagar um grau de segurança muito mais alto.

Os dispositivos de segurança de hardware também podem ser empregados e alguns computadores vêm com sistemas de segurança incorporados. Uma forma comum encontrada nos laptops modernos é o bloqueio da impressão digital, que desarra o computador de ser ativado, a menos que seja encontrada uma correspondência para a impressão digital do usuário principal. Alguns computadores também incluem seus próprios dispositivos de senha no nível de hardware, que geralmente são mais seguros do que as senhas de software.

Existem várias maneiras diferentes de configurar pProteção do ASSWord em um site remoto, mas o método mais comum utiliza o arquivo .htaccess nos servidores Apache. O arquivo .htaccess pode ser vinculado a um arquivo .htpasswd, que inclui uma senha e nome de usuário criptografados, que podem limitar o acesso a diretórios, arquivos ou um servidor inteiro. Embora não seja uma configuração absolutamente segura, a proteção de senha oferecida por um arquivo .htaccess adequadamente configurado é bastante alto e a configuração é incrivelmente fácil. Muitos hosts da web incluem até uma interface de usuário fácil em seu painel de acesso à web, permitindo que os usuários configurem a proteção de senha por meio de um arquivo .htaccess através de seu navegador.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?