浅谈计算机系统安全防护的使用

用户总是会遇到层出不穷的麻烦,他们会使用共享软件向入侵者暴露自己,或者忘记使用电压保护装置,与用户共享这个愚蠢的列表可以防止他们犯这些可避免的错误。

一个紧张的新手经常担心错误的操作会永久破坏计算机。幸运的是,结果并不像想象中那么严重。即使如此,用户也常常给计算机和网络带来很多麻烦。

1。使用无过压保护的电源

这个错误真的能够破坏计算机设备和数据保存它。你可能认为这个系统将危险只有当雷暴发生的任何元素,但可以干扰电路,使电流回路可以燃烧你的设备元素。有时甚至一个简单的动作,比如,在一个计算机设备相同的电路断开设备,尤其是电器,如电吹风机、电暖气或空调,会引起浪涌,或分支机构也可以导致电线电浪涌。如果遇到停电,浪涌时恢复供电。

电涌保护器的使用可以保护系统免受电涌的危害,但要记住,大多数低电压浪涌保护器只能承受一次浪涌,然后需要更换,不间断电源(UPS)比电涌保护器好。UPS电池可使电流稳定。即使电源被切断,它也能为你提供时间和平静地关闭设备。

2,不要用防火墙上网。

许多家庭用户会毫不犹豫地连接电脑到美丽的新电缆或DSL调制解调器,而没有意识到他们将自己暴露在病毒和入侵者。无论是宽带调制解调器或路由器内置防火墙,或者在调制解调器或路由器和计算机独立的防火墙设备,或者是在网络边缘安装防火墙软件在计算机服务器,或个人防火墙软件(如Windows XP的ICF / Windows自带的防火墙,如短,Kerio或ZoneAlarm防火墙软件或第三方所有的保护),与互联网相连的计算机应该是一个防火墙。

个人防火墙安装在膝上型电脑的好处是,当用户来到电脑或到酒店的DSL或电缆端口,或与无线热点连接,有一个防火墙。有一个防火墙不是全部,你还需要确认防火墙已被打开和配置得当,能够起到保护作用。

三.无视杀毒软件和反间谍软件的运行和升级

让我们面对现实:防病毒程序非常烦人,它们总是会阻塞一些你想使用的应用程序,有时你在安装新软件时必须停止反病毒程序,为了确保实用性,它必须不断升级。在很多情况下,升级费用。但在目前的环境下,你不能在不使用病毒的后果。病毒、木马、蠕虫和其他恶意程序不仅削弱和破坏系统,而且病毒传播到网络的其它部分通过您的计算机。在极端的情况下,它甚至可以摧毁整个网络。

间谍软件是另一种日益增长的威胁。这些软件可以安装在计算机上(通常你不知道),在系统中收集信息,并将其发送给作者或卖方的间谍软件程序。防病毒程序通常不知道间谍软件,所以一定要使用专业的间谍软件来检测清除软件。

4。安装并卸载大量程序,特别是测试版本

由于用户对最新技术的渴望,他们经常安装和尝试新软件。一个程序的免费测试版让你有机会体验新的特点,也有很多免费和共享软件,可以从网上下载。我们知道,有些用户还安装盗版软件或warez

在你安装的软件越多,你就越有可能使用恶意代码,或使用软件,不写正确,可使系统正常工作或崩溃,这样的风险远高于使用盗版软件。即使你只安装商业软件授权的最终版本,太多的安装和卸载也可以弄乱注册表。不是所有的卸载步骤可以清理余下的程序,从而导致系统变慢。你应该只安装软件,你真的需要,只使用合法软件,减少软件的安装和卸载的数量。

5,磁盘总是满满的,非常凌乱。

频繁安装和卸载程序(或添加和删除任何类型的数据)使磁盘碎片。信息保存在磁盘上的方式导致了磁盘碎片的产生:当文件被保存在一个新的空磁盘,文件存放在一个连续的簇。如果被删除的文件占用5簇,然后保存一个文件占用8个簇,簇的第一个5的值将被保存在5个空簇的缺失产生的,而其余的3将被存储在未来三空簇。这使得文件分散或分裂。然后当文件被访问时,头不同时找到文件的所有部分,但检索所有的文件的地址不同磁盘使访问速度变慢。如果文件是程序的一部分,程序的速度会慢。

你可以使用Windows的磁盘碎片整理工具(程序附件系统工具)或者第三方磁盘碎片整理工具整理整理文件的各个部分,使文件可以存储在磁盘上的连续。

另一个常见的原因,可能导致性能问题和应用不当行为是磁盘过。许多程序产生的临时文件,和硬盘在运行时提供额外的空间,你可以使用Windows XP的磁盘清理工具或者第三方程序查找和删除很少使用的文件,也可以手动删除文件释放磁盘空间。

6。打开所有附件

有些人不能控制自己:附件接收电子邮件似乎收到了意想不到的礼物。你只是想看看附件是什么。但是如果有可能在你面前的包裹炸弹,邮件的附件可能包含代码,可以删除文件或系统文件夹,或者发送病毒在通讯簿中的所有联系人。

最容易访问的危险附件是可执行文件,即可执行代码。扩展称为.exe,.cmd和许多其他类型。文件不运行在他们自己的,如Word和Excel文件的。,s.xls文件,可以包含内置的宏,脚本(Visual Basic,Javascript,Flash等)不能被计算机直接执行,但是可以要运行一个程序。在过去,人们普遍认为.txt或.gif(.jpg、.bmp)是安全的,但现在它不是。文件扩展名也可以伪装。入侵者可以使用Windows设置可执行文件的名字是相似的greatfile.jpg.exe默认。实际的扩展是隐藏的,只有greatfile.jpg.so收件人会认为它是一个图片文件,但实际上它是一个恶意程序。

你可以只打开一个附件如果确认来源是可靠的,你知道它是什么。即使附件似乎来自你信任的人,可能有一些人伪装自己的地址,这样。甚至发送者的计算机也感染了病毒,在不知情的情况下给他们发送了附件。

7。点击所有的链接

打开附件并不是鼠标给您带来的唯一麻烦。单击页面上的电子邮件或超链接可以将您带入ActiveX或控制脚本的植入中。

错误的链接也可能带你去参加电影、音乐或软件盗版的不良内容网站。如果你使用工作电脑,你可能会陷入麻烦甚至打官司。

请不要去点击产量。确保你在点击链接,想想一些链接可能伪装钓鱼网站信息或网页,可以带你到其他网站。一般来说,你可以滑动代替点击鼠标的链接,你可以看到实际的URL。

8、共享或类似共享

老师教我们分享好的行为,但在网络上,共享可能暴露你的危险。如果你允许文件和打印机共享,别人可以连接到您的计算机远程访问您的数据。即使你不默认设置共享文件夹,Windows系统会隐藏在每个磁盘管理股根目录,黑客利用这些股票来入侵你的电脑是可能的。解决的办法之一是如果你不需要访问任何文件在您的计算机上通过网络关闭文件和打印机。如果你使用一个笔记本,通过公共无线热点连接。

如果您确实需要共享某些文件夹,请确保通过共享级别许可证和文件级(NTFS)许可来保护文件夹。同时请确保您的帐户和本地管理帐户密码足够安全。

9。使用错误的密码

这是另一个常见的错误,暴露了侵略者:使用错误代码。即使没有管理员在您的网络环境,迫使你选择一个强大的密码并定期更改,你应该做的。不要使用容易被猜到的密码,比如你的生日,爱人的名字,社会安全号码等。密码越长,就越难被破解,因此您的密码至少是8,而14是更好。常见的密码破解方法使用词典裂纹的方法,所以不使用,可以在字典中找到一个安全的密码的话,。密码必须由字母、数字和符号。

一个长的,无意义的字符串密码很难破解,但如果你有写的密码,因为你不能记住密码,它违背了设置密码的目的,因为入侵者可能会找到密码。你可以做一个短语,很容易记住,使用每个单词的第一个字母,与数字和符号生成一个密码。例如,使用我的猫吃老鼠的第五天,June你可以得到密码

10。忽略备份和恢复计划的必要性

即使您听到了所有的建议,您的系统仍然可能会破坏入侵者,您的数据可能被篡改,或者由于硬件问题而被擦除。因此,备份重要信息并为系统故障制定恢复计划是非常重要的。

大多数计算机用户知道他们应该备份,但是许多用户没有备份或先做备份,但从来没有更新的备份。我们使用内置的Windows备份程序(Windows NT,2000,XP和NTBACKUP.EXE内置),或第三方备份方案,以及定期的备份程序,可以自动备份,备份数据应存储在网络服务器或可移动驱动器远离电脑本身,从而防止洪水、火灾和龙卷风。

请记住,您的计算机上的数据是最重要的,操作系统和应用程序可以安装,但原始数据的重建是非常困难的任务,甚至是不可能完成的。

尽管如此,备份系统信息也可以节省时间和减少挫折。您可以使用幽灵或克常用程序创建一个磁盘图像库。这样,该系统可以快速恢复,而无需繁琐的安装过程。