1. Firewall- und Antivirensoftware müssen installiert sein
Unabhängig davon, was für ein Experte Sie sind, müssen diese beiden Softwareprogramme trotzdem installiert werden. Obwohl Antivirensoftware angesichts neuer Viren ratlos sein wird, ist es besser, online nach Antivirenmethoden zu suchen. Aber eine Antivirensoftware ist nur eine zusätzliche Hürde. Egal wie hoch oder kurz die Hürde ist, die Vorteile überwiegen immer.
Außerdem muss eine Firewall installiert werden, und es ist am besten, einige Programme zu installieren, die Netzwerkprozesse überwachen, um immer zu überwachen, ob Schadprogramme illegale Vorgänge ausführen.
2. Reduzieren Sie die Rechte von Administratorbenutzern
Im Windows-Betriebssystem ist der Administrator der am weitesten fortgeschrittene Benutzer und im normalen Anmeldemodus nicht sichtbar. Daher können die von Administratorbenutzern verursachten Sicherheitsprobleme leicht ignoriert werden.
Das anfängliche Passwort des Administrator-Benutzers ist leer. Wenn keine Firewall installiert ist, können Hacker problemlos über das Administrator-Konto auf Ihren Computer zugreifen. Zu diesem Zeitpunkt war es zu spät, etwas zu unternehmen.
Tatsächlich handelt es sich hierbei nicht um eine Einschränkung der Rechte, sondern um die Schaffung eines gefälschten Administratorbenutzers ohne tatsächliche Rechte.
Der konkrete Vorgang ist wie folgt. Melden Sie sich zunächst mit einem Administratorkonto ohne Administratorrechte bei Windows an, öffnen Sie dann: Systemsteuerung – Verwaltung – Lokale Benutzer und Gruppen – Benutzer, löschen Sie den Administratorbenutzer und erstellen Sie dann einen neuen Administratorbenutzer , klicken Sie mit der rechten Maustaste auf das Kennwort „Einstellungen“, so komplex es auch sein mag, machen Sie es zur Benutzergruppe der untersten Ebene und aktivieren Sie in den Eigenschaften „Konto deaktiviert“.
Selbst wenn jemand Ihr Administratorkonto knackt, wird er auf diese Weise nach dem Betreten feststellen, dass es sich lediglich um ein Konto ohne wirkliche Rechte handelt.
3. Deaktivieren Sie den automatischen Betrieb aller Festplatten
Heutzutage sind U-Disk-Viren weit verbreitet, und wenn Sie nicht aufpassen, kann es zu einem „Festplattenausfall“ kommen. Der allgemeine Wirkmechanismus von U-Disk-Viren besteht darin, dass sie durch Doppelklicken auf den Laufwerksbuchstaben automatisch ausgeführt werden. Daher ist die Deaktivierung des automatischen Betriebs aller Festplatten eine sehr wirksame Präventionsmethode.
Der spezifische Vorgang ist: Führen Sie gpedIT.msc aus und geben Sie es ein -> Benutzerkonfiguration -> Administrative Vorlagen -> System, doppelklicken Sie in der Liste rechts auf [Automatische Wiedergabe deaktivieren], wählen Sie „Alle Laufwerke“ und Wählen Sie dann „Gestartet“ aus. OK, um den Vorgang zu beenden.
4. Doppelklicken Sie nicht auf die U-Disk
Wenn Sie den automatischen Betrieb aller Festplatten nicht deaktiviert haben oder den USB-Stick auf dem Computer einer anderen Person verwenden, doppelklicken Sie am besten nicht auf den USB-Stick. Dadurch können leicht U-Disk-Viren ausgelöst werden. Am besten scannen Sie die Festplatte zunächst mit einer Antivirensoftware.
Die allgemeine Möglichkeit, Viren auf einem USB-Flash-Laufwerk zu entfernen, besteht darin, über den Ressourcenmanager zu prüfen, ob sich auf dem USB-Flash-Laufwerk eine Datei autorun.inf befindet. Diese ist normalerweise ausgeblendet. Löschen Sie die Datei autorun.inf und das Programm, auf das sie verweist, und schließen Sie dann das USB-Flash-Laufwerk erneut an.
5. Überprüfen Sie die Startelemente regelmäßig
Ich gebe in der Laufzeit häufig msconfig ein, um die Startelemente zu überprüfen. Wenn ich etwas Ungewöhnliches finde, suche ich sofort nach Informationen im Internet, um festzustellen, ob es sich um einen Virus handelt.
6. Sichern Sie wichtige Daten regelmäßig
Einige wichtige Daten müssen regelmäßig gesichert werden, z. B. wichtige Bilder, persönliche Informationen usw. Wichtige Daten werden für alle Fälle etwa einmal im Monat verbrannt.
7. Verwenden Sie Ghost
Ich verwende Ghost oft, um die Betriebssystemfestplatte zu sichern und bei ernsthaften Problemen die gesamte Systemfestplatte direkt wiederherzustellen. Dies ist ein fauler Ansatz, weil ich zu faul bin, das Versteck des Virus zu finden, aber es ist auch ein effizienter und effizienter Ansatz schnelle Methode. Das Problem besteht darin, dass Sie für die Sicherung immer Ghost verwenden müssen, da sonst beim Wiederherstellen der Systemfestplatte etwas verloren geht, zumindest die zuletzt installierten Programme (Registrierungsinformationen).
8. Private Dateien sollten verschlüsselt werden
Verwenden Sie ein Verschlüsselungsprogramm, um Dateien zu verschlüsseln, von denen Sie glauben, dass sie für die Öffentlichkeit nicht zugänglich sind. Es sind viele kostenlose Programme online verfügbar. Denken Sie nicht, dass das Verstecken von Dateien nur eine Möglichkeit ist, sich selbst und andere zu täuschen.
9. Verwenden Sie Firefox
Firefox ist kein Allheilmittel, aber besser als der IE. Die Verwendung von Firefox kann das Risiko einer Vergiftung wirksam verringern.
10. Verwenden Sie komplexe Passwörter
Dies ist ein alltägliches Thema, aber viele Menschen verwenden immer noch einfache numerische Passwörter wie Geburtstage, ID-Nummern usw., die extrem leicht zu erraten sind. „Keine Sorge, nur meine Freunde kennen meinen Geburtstag.“ Wer sagt, dass Ihre Freunde keinen Blick in Ihre Privatsphäre werfen?
11. Verraten Sie niemandem Ihr Passwort
Wenn Sie anderen Ihr Passwort in einem Chat-Tool mitteilen, sind Sie vier Risiken ausgesetzt:
A: Ihr Computer wurde möglicherweise gehackt und Ihr Passwort wurde möglicherweise gestohlen.
B. Chat-Tool-Anbieter können auch Ihr Passwort stehlen.
C. Die Person, mit der Sie chatten, könnte Ihr Vertrauen in sie oder ihn ausnutzen, um unehrlich zu handeln.
D. Der Computer der Person, mit der Sie chatten, ist infiziert und Ihr Passwort wird gestohlen.
12. Nehmen Sie Dokumente nicht einfach so entgegen
Besonders im QQ ist es sehr gefährlich, wenn Ihnen jemand ein Dokument schickt, es nicht anzunehmen, ohne etwas zu sagen. Fragen Sie unbedingt, was die andere Person postet und ob sie die Initiative ergriffen hat, es zu posten. Führen Sie es nicht sofort nach Erhalt aus. Scannen Sie es zunächst mit einer Antivirensoftware.