Noticias de la tienda de computadoras: en la época en que la tecnología de red está tan desarrollada, ya hay muchos piratas informáticos en la red, que se especializan en invadir los sistemas informáticos de otras personas para robar los archivos de datos de otras personas o destruir otras. El sistema En el nuevo sistema Win8 de Microsoft, es inevitable que sean invadidos, entonces, ¿cómo operar contra el pirata informático en el sistema Win8?
La siguiente serie pequeña le enseña cómo defenderse de un pirata informático en el sistema Win8:
1. Abra " Política de seguridad local de Windows " - " search " " " secpol.msc " luego entra.
2, para evitar que los piratas informáticos o programas maliciosos entren en el sistema de contraseñas de fuerza bruta.
Después de asegurarse de que la línea seleccionada está "ya habilitada", también puede configurar la siguiente línea "No permitir la enumeración anónima de cuentas SAM y recursos compartidos" en "" habilitado".
Además, la "política local" " — " opción de seguridad " " acceso a la red: acceso compartido de forma anónima ", " acceso a la red: ruta de acceso de acceso remoto "  quo; acceso de red: acceso remoto a la ruta de acceso y las subrutas, ", acceso de red: acceso anónimo a la canalización con nombre", estos cuatro elementos contienen todos los valores eliminados, y pueden mejorar aún más la seguridad del sistema .
3, Windows viene con un firewall
" Windows Firewall " subfunciones que pertenecen a la política de seguridad local, siempre y cuando la configuración de esta característica sea experta, para aplicaciones personales e incluso necesidades empresariales, fácil de usar El sexo y la seguridad son superiores.
Hay dos formas de ingresar:
1. Ingrese la interfaz del programa como se muestra en la barra de direcciones a continuación:
Luego, haga clic en el lado izquierdo " Configuración avanzada " :
Después de ingresar este método, puede examinar las reglas existentes y crear otras nuevas.
2, ingrese la interfaz del programa directamente en la "política de seguridad local":
El lado derecho está en blanco, no hay reglas existentes en la lista, pero se pueden crear nuevas reglas.
Por ejemplo, Adobe Photoshop CS no puede acceder a la red. Haga clic con el botón derecho en un espacio en blanco o haga clic en el botón "Nueva regla" en la columna derecha y seleccione el primer elemento en la columna "Asistente de nueva regla de salida". "Programa" (las reglas para controlar la conexión del programa), el siguiente paso es seleccionar la ruta donde se encuentra photoshop, como se muestra a continuación:
Luego, seleccione "Bloquear la conexión", luego pregunte "Cuándo aplicar esto" Las reglas ", se pueden seleccionar según las necesidades reales, por defecto, "dominio, privado, público". Como se muestra a continuación:
Después del nombre (arbitrario), se crean las reglas y Photoshop.exe nunca podrá acceder a la red nuevamente. Además, puede crear reglas más avanzadas en las "Reglas de seguridad de conexión", como se muestra a continuación:
3, prohíbe que el programa ejecute la política de seguridad
puede evitar que se cambie el nombre de un programa, Cambie la ruta, cambie el sufijo y luego ejecute el shell. Esta función se llama "AppLocker", que es más estricta y poderosa que prohibir que un programa se ejecute en la Política de grupo. La interfaz del programa se muestra a continuación:
Haga clic con el botón derecho en el lado izquierdo "Reglas ejecutables" — "Crear una nueva regla", en la interfaz del asistente que aparece, no solo el grupo de usuarios (como la cuenta de invitado) , también puede enumerar una variedad de calificaciones, como se muestra a continuación:
Si selecciona " publicador ", luego el programa desactivado y todas sus versiones actualizadas, las revisiones no funcionarán ( Esta condición puede ser más detallada), como QQ, Thunder, Cool Dog, etc., sus versiones oficiales y personalizadas no pueden ejecutarse. Esta función también se puede aplicar a las operaciones de virus de cuarentena. Si hay virus o troyanos que no se pueden limpiar en el sistema, no importa si la persona infectada es un programa, un script, una biblioteca de vínculos dinámicos o un proceso por lotes, ya no se puede hacer. Desde este punto de vista, el software antivirus actual en la función de aislamiento de virus generalmente no está detallado. Los dos restantes son completamente fáciles de entender por significado literal, especialmente el tercer elemento "File Hash", que es bastante práctico.
Esta función también se puede usar junto con la "Política de restricción de software", como se muestra a continuación: (Si el contenido que se muestra a la derecha no aparece, haga clic derecho en el lado izquierdo para crear una política de restricción de software)
Además, el acceso a todo el registro parcial o incluso al sistema de archivos se puede restringir mediante la "auditoría global de acceso a objetos", como se muestra en la siguiente figura:
4, no puede acceder a la solución de política de seguridad local
Este problema generalmente se mostrará como "error en la creación de la unidad de administración" o CLSID: {8FC0B734-A0E1-11D1-A7D3-0000F87571E3} La razón de esto es más común cuando algún software reemplaza o elimina parte de los datos durante la instalación o desinstalación. La solución es garantizar que la ruta de la variable de su entorno contenga: "% systemroot% \\ system32;% systemroot%;% systemroot% system32 \\ wbem ", si no lo tiene, agréguelo usted mismo.
Luego, busque HKEY_CURRENT_USER — Software — Policies — Microsoft — MMC en el registro, asigne un valor de 0 a RestrictToPermittedSnapins, como se muestra a continuación:
5. Asegúrese de que el servicio del Agente de políticas IPsec esté habilitado.
Después de seguir las pequeñas series de métodos anteriores, ¡básicamente esos piratas informáticos no pueden invadir algunas vulnerabilidades del sistema!
Noticias de Computer Shop: la nueva versión de Windows a menudo agrega un nuevo actor de voz de conv
Noticias de la tienda de computadoras: Windows 10 permite actualizaciones gratuitas, aunque es algo
Noticias de la tienda de computadoras: Vimos a Cortana ejecutándose en Windows 10 hace unas semanas,
Noticias de la tienda de computadoras: Hoy en día, el equipo de computadoras tiene una variedad de v
Crea e imprime fácilmente objetos 3D en Windows 8.1
Algunas novedades para Windows Blue
Desea una buena experiencia WiFi. Instale una buena herramienta para el sistema win10
Microsoft lo profundiza en el Administrador de tareas de Windows 8
Win8.1 la activación local está agrietada
Quién puede hacer Microsoft Windows Phone8
Microsoft mejorará en gran medida el rendimiento de JavaScript de Edge
HTC fue excluido del campo de software de Windows de próxima generación de Microsoft
Windows 8 es fundamental para que los inversores de Microsoft presten mucha atención a
winXP: agregue "Copiar a la carpeta" y "Mover a la carpeta" al menú del botón derecho
WP8.1 actualización de escritorio remoto, experiencia detallada actualización
U: sistema de instalación del disco Tutorial Win7 instalado Diagrama
El novato también puede jugar a la recarga. Enseñarle a restaurar el sistema de recarga del sistema
Los maestros obtienen el privilegio más alto del sistema Win8.1
Falta la solución del sistema Win7, la red, el icono de volumen
Mensaje del archivo de copia del sistema Win7 "Error 0X80070057: error de parámetro" cómo resolver
¿Cómo ocultar /cerrar la barra de búsqueda del escritorio de la computadora Win10?
Windows8 no puede conectarse al centro comercial cómo hacer que los usuarios de
Microsoft dice que Windows 8 será la actualización más grande desde Windows 95
¿Te enseñan el portátil win7 cómo cambiar los gráficos duales?