Se puede decir que la red de información y seguridad de la computadora

  
Práctica de la red es segura o peligrosa. Depende de si conoce alguna información de la computadora y habilidades de seguridad. ¡La seguridad de la red es crucial, porque una supervisión puede revelar fácilmente todo tipo de información! ¡Aquí hay una breve introducción a algunos de los conocimientos comúnmente utilizados para proteger la seguridad de su propia red! Primero, la configuración de seguridad. 1. Configuración de la contraseña de encendido. Método: Haga clic en " Inicio " → Abrir " Panel de control " → Haga doble clic en " cuenta de usuario " → haga clic en el nombre de la cuenta que desea cambiar en la lista → haga clic en " crear contraseña " → abrir Ingrese su propia contraseña en la primera columna de la página, luego ingrese su contraseña en la segunda columna para confirmar y finalmente haga clic en el botón "Crear contraseña" en la esquina inferior derecha de la página para establecerla correctamente. Reinicie la computadora, encontrará un cuadro de diálogo que le solicitará una contraseña antes de iniciar sesión en el escritorio. Ingrese la contraseña correcta en el cuadro de contraseña para iniciar sesión en el sistema. Función: puede evitar que otras personas abran la computadora sin su permiso, y puede evitar que los piratas informáticos invadan el sistema de forma anónima. 2. Configuraciones de protector de pantalla. Método: haga clic con el botón derecho en el escritorio del sistema en blanco → " attribute " &rarquo; " protección de pantalla " conjunto. Función: Después de habilitar el protector de pantalla en Windows, siempre que dejemos la computadora (o no la operemos) durante el tiempo preestablecido, el sistema iniciará automáticamente el protector de pantalla y, cuando el usuario mueva el mouse o toque el teclado, quiero volver a la normalidad. En el estado de trabajo, el sistema abrirá un cuadro de confirmación de contraseña. Solo después de ingresar la contraseña correcta, el sistema podrá ser devuelto al sistema. Los usuarios que no conozcan la contraseña no podrán ingresar al estado de trabajo, protegiendo así la seguridad de los datos. 3. La pantalla está bloqueada. Método: cuando la computadora está abierta y desea salir temporalmente, para evitar que otras personas utilicen su propia computadora, presione el botón Windows + L al mismo tiempo para bloquear la pantalla de la computadora. Para volver al escritorio del sistema, simplemente haga clic en el nombre de usuario e ingrese la contraseña correcta. Rol: Bloquea rápidamente la computadora cuando la computadora está encendida, para evitar que otros. 4. Apague la función remota. Método: en "Mi PC", haga clic con el botón derecho del ratón en → " Atributos " &rarquo; " remoto " &rarquo; will " asistencia remota " y " remote escritorio " debajo de la casilla en la casilla para quitar. Función: evita que los piratas informáticos utilicen las funciones de "Asistencia remota" y "Escritorio remoto" para conectarse a su computadora y controlarla. 5. Desactivar la configuración de compartir. Método: Abra " Menú Inicio → Panel de control ↠ Herramientas de administración ↠ Administración de computadoras ↠ Carpetas compartidas, vea todos los recursos compartidos en la computadora, si hay recursos compartidos, luego abra el menú " menú de inicio → control Panel ↠ Herramientas de administración ↠ Servicio ", encuentre " Servidor " servicio, detenga el servicio y configure "Tipo de inicio" en la configuración "Propiedades" en "Manual" o "Roto"; Tenga en cuenta que la computadora después de esta configuración no podrá imprimir en la red. Función: los servicios compartidos brindarán comodidad a los piratas informáticos y se puede prevenir de forma efectiva para que no puedan piratearlos después de que se desactiven. 6. Encienda las actualizaciones automáticas. Método: haga clic con el botón derecho en → <quo; propiedad &rquo; → " actualización automática " → seleccione " automático (recomendado) " → ok en " my computer " Función: cuando Microsoft descubre vulnerabilidades en el sistema operativo, emitirá un parche para permitir que esta función descargue automáticamente parches para la instalación en computadoras conectadas a Internet, lo que evitará de manera efectiva a los piratas informáticos. 7. Abra el firewall. Método: Abra " Menú Inicio ↠ Panel de control ↠ Conexión de red ↠ Conexión local ", haga doble clic para abrir " Conexión local " seleccione " General " &rd;; " " " Configuración avanzada de " → " Windows Firewall " " " " " " " " habilitada (recomendada). Papel: para evitar la piratería. En segundo lugar, con la ayuda del software 1 de terceros, instale software antivirus y cortafuegos antivirus. Un virus es un programa informático dañino que destruye los programas de software y la documentación que utilizamos. Viene principalmente de la red, se propaga por correo electrónico o en algún disquete, disco U, disco duro móvil, disco óptico y otros medios de almacenamiento infectados con virus. Las computadoras que no tienen software antivirus actualizable y cortafuegos de virus son vulnerables a la infección. En la actualidad, los programas antivirus más utilizados son: Kaspersky, Rising, Jinshan, Jiangmin, Norton, PC-cillin (recomendado para uso). El cortafuegos de virus recomienda utilizar el cortafuegos ascendente. Se recomienda la eliminación del virus del disco duro U, disco duro móvil para utilizar el limpiador USB de la herramienta de eliminación del virus del disco U. El software Rogue borra el uso recomendado de Rising Kaka. Los caballos de Troya se recomiendan para su uso en troyanos. Se recomienda utilizar ventanas emergentes de Internet de varias redes ilegales para que utilicen expertos en reparación de Huangshan IE. Este software puede ser descargado y utilizado en línea. 2, instale Windows Optimization Master y Super Magic Rabbit y otro software para optimizar la configuración del sistema, borrar los rastros de Internet, los rastros de la operación de documentos y los archivos temporales, los archivos de errores, los archivos de fragmentos, puede reducir el riesgo de fugas. Tercero, encriptación u ocultación 1, encriptación. Hay una gran cantidad de software de encriptación, puede descargar un pequeño software para encriptar la carpeta en Internet y prestar atención a la copia de seguridad del archivo antes de la prueba. También puede usar un software de compresión común, como winram, winzip, etc. para cifrar y comprimir carpetas. Para archivos de Word y Excel, puede abrir el archivo directamente y seleccionar " Herramientas " → " Opciones " → " Seguridad ", ingrese la contraseña para abrir o cambiar la contraseña para el cifrado. 2, escondido. Puede descargar software en Internet para ocultar discos o particiones de disco, carpetas, archivos, etc. La forma más simple es hacer clic derecho en la carpeta o el archivo. Haga clic derecho en → " atributo " → en el cuadro frente a "oculto", haga clic en el botón izquierdo del ratón para golpear el gancho, presione el botón F5 para ver, el archivo ¿Falta? Para encontrar este archivo, debes abrir " Mi computadora " → " Herramientas " → " Opciones de carpeta " → " Ver " &rd; Debajo de "Mostrar todos los archivos" " → OK. 4. Copia de seguridad de los datos De acuerdo con las disposiciones pertinentes del trabajo confidencial, es posible que las computadoras no confidenciales no almacenen información confidencial, incluidos documentos importantes y documentos oficiales de nuestro trabajo diario. Estos datos deben recopilarse a tiempo, copiarse en un disco duro móvil o grabarse en un disco de datos para un almacenamiento adecuado.
Copyright © Conocimiento de Windows All Rights Reserved