Los usuarios de WinXP a veces encuentran algún acceso no autorizado, o alguna pérdida de datos en la computadora, así que, ¿qué se puede hacer para que los datos en la computadora sean más seguros? Hoy, Xiaobian le enseña algunos consejos para usar el cifrado de datos para mejorar la seguridad del sistema.
Recomendado: Edición Descarga de WinXP clásico colector
uno
1, el uso de alta seguridad de la contraseña factor de
La forma más sencilla y eficaz para mejorar la seguridad es utilizar una Una contraseña que no es fácil de adivinar por los ataques violentos.
¿Qué es un ataque violento? El atacante utiliza un sistema automatizado para adivinar la contraseña lo más rápido posible, con la esperanza de que pronto se descubra la contraseña correcta. Use caracteres y espacios especiales, use mayúsculas y minúsculas, evite usar palabras que se pueden encontrar en el diccionario y no use contraseñas numéricas puras. Esta contraseña es más difícil de descifrar que usar el nombre de su madre o su fecha de nacimiento como una contraseña. .
Además, debe recordar que cada vez que aumente la longitud de su contraseña en uno, aumentará la combinación de los caracteres de su contraseña en múltiplos. En la mitad, las contraseñas de menos de 8 caracteres se consideran fáciles de descifrar. Puede usar 10 o 12 caracteres como contraseña y, por supuesto, 16 es mejor. Es más seguro mantener su contraseña el mayor tiempo posible sin tener que escribir demasiado.
2, haga protección de bordes
No todos los problemas de seguridad ocurren en el escritorio del sistema. Es una buena idea usar un firewall /enrutador externo para ayudar a proteger su computadora, incluso si solo tiene una computadora.
Si lo piensa desde un punto bajo, puede comprar un dispositivo enrutador de banda ancha, como los enrutadores Linksys, D-Link y Netgear que puede comprar en línea. Si está pensando en la gama alta, puede usar dispositivos de seguridad como switches administrados, enrutadores y firewalls de proveedores empresariales como Cisco y Foundry. Por supuesto, también puede usar su instalador de enrutador /enrutador preempaquetado para crear sus propios dispositivos de protección, como m0n0wall e IPCoP. Los servidores proxy, las puertas de enlace antivirus y las puertas de enlace de filtrado de spam contribuyen a una seguridad perimetral muy sólida.
Tenga en cuenta que, en general, en términos de seguridad, los switches administrados son más fuertes que los hubs, y los enrutadores con traducción de direcciones son mejores que los switches, y los firewalls de hardware son la primera opción.
3, actualice su software
En muchos casos, antes de instalar e implementar aplicaciones de producción, la revisión del sistema es fundamental y se debe instalar la última revisión de seguridad. En tu sistema. Si no realiza una actualización de seguridad durante un período prolongado, es posible que los piratas informáticos no puedan atacar fácilmente su computadora. Por lo tanto, no instale el software en una computadora que no se haya actualizado durante mucho tiempo.
Lo mismo se aplica a cualquier herramienta de protección de malware basada en firmas, como una aplicación antivirus. Si no se actualiza a tiempo, no se puede obtener la definición actual de la característica de malware y el efecto de protección será grande. Descontado Previo123Página siguiente Total 3 páginas
Recientemente, los usuarios que utilizan el sistema WinXP han cometido un error en
La línea de comandos de la computadora es una característica muy útil. Principalmen
Hablando del navegador, todo el mundo no es ajeno a él, también es nuestro buen amigo. Hay muchos ti
Creo que mucha gente sabe que la CPU es el núcleo de cómputo y el núcleo de control
Explique el formato ultra práctico de bajo nivel para guardar el método del disco duro
Método de configuración de la partición del disco durante la instalación de WinXP
Siete pasos para solucionar la falla del enrutador
¿Cómo cambiar el icono del escritorio? WinXP cambia el método del ícono del escritorio
Comprender las habilidades de piratería Descubrir el misterioso velo pirata informático
Windows Vista cómo encontrar imágenes por fecha
WinXP establece un método de conexión directa por cable
Hacer manualmente un archivo de imagen fantasma dinámicamente actualizado
Análisis de las precauciones de instalación del sistema XP [Figura]
WinXP instala el sistema Win7 a través de la caja de herramientas de PE
Configuración de la función del centro de operaciones Win8 introducción
¿Cuál es el uso del muro de protección del sistema win7
Grupo familiar de Win8 cómo cerrar Win8.1 de tutorial gráfico de grupo familiar
Win 7 técnicas del sistema: cómo habilitar la cuenta primaria
Sea testigo de la potente función del menú de inicio de Win7.
Cinco estrategias para borrar cuentas clonadas de hackers