O Windows 7 é conhecido como a plataforma mais segura da história do sistema operacional Windows, e isso é verdade. O autor está em contato próximo com o sistema Windows 7 há quase um ano e não encontrou nenhum problema sério de segurança. Durante o uso, descobri que as funções relacionadas às configurações de segurança do próprio Windows 7 foram bastante melhoradas em comparação com os sistemas XP e Vista, e as várias configurações também são mais ricas. Abaixo vou te ensinar como definir algumas configurações de segurança para o sistema e traçar uma linha abrangente de defesa de segurança para o sistema para tornar seu Windows 7 mais seguro!
1. Fortaleça o controle da conta e crie o primeiro nível de segurança
O principal fator de segurança deste sistema é a conta e a senha que usamos para fazer login no sistema e a autoridade de controle que temos sobre o computador. A configuração da senha do usuário no Windows 7 é mais simples e a função "controle dos pais" adiciona uma variedade de novas funções, que são mais ricas que o sistema anterior.
Entre no sistema com um "passe"
Embora adicionar uma senha de login ao sistema não seja um obstáculo para os especialistas, é inegável que ela ainda pode proteger a maioria das pessoas. Caso contrário, qualquer pessoa poderá usar o computador a qualquer momento. Também podemos adicionar usuários de baixo privilégio no Windows 7 conforme necessário para outros usarem, adicionando assim a primeira linha de segurança ao sistema.
Passo 1: Clique em “Iniciar → Painel de Controle”, depois clique em “Adicionar ou Remover Contas de Usuário” em “Contas de Usuário e Segurança Familiar”. Uma caixa de diálogo aparecerá, clique em “Criar uma nova conta” e digite o nome da conta. "Usuário padrão" e por fim clique no botão "Criar conta" para criar uma nova conta.
Passo 2: Clique em "Usuário Geral" para entrar na interface de configuração da conta, clique no botão "Criar Senha" para inserir a senha e, a seguir, clique no botão "Criar Senha". Use este método para adicionar senhas a todas as contas do sistema, especialmente contas de nível de administrador. Após ligar o computador, selecione a conta e digite a senha para fazer login no sistema.
Use bem o "Controle dos Pais"
"Controle parental" significa literalmente que é fornecido para uso dos pais, para que os pais possam monitorar o uso dos computadores por seus filhos de uma forma abrangente e evitar o impacto negativo das redes de computadores sobre seus filhos. O autor acredita que “controle parental” é apenas um nome dado pela Microsoft para refletir a função de monitoramento. Ele reflete essencialmente a relação entre gerenciamento e gerenciamento, e é uma espécie de controle de permissão. Fazer bom uso do "Controle dos Pais" pode proporcionar um gerenciamento e monitoramento de contas poderosos. Aqui configuramos o controle dos pais para "usuários comuns".
Passo 1: Abra o Painel de Controle, clique na opção "Contas de Usuário e Segurança Familiar", clique na interface de alternância "Controle dos Pais", clique em "Usuário Normal" e serão solicitadas todas as contas de nível de administrador no sistema. Defina uma senha, entre na interface de controle dos pais após a configuração e selecione a opção "Ativar, aplicar as configurações atuais".
Passo 2: Clique no botão “Limite de Tempo” para mudar a interface. Aqui, o período de tempo é dividido por semana e horário. O período de tempo é hora, indicando um determinado horário no dia da semana. azul, a hora atual. Então não pode ser ligado. Quando o quadrado estiver branco, é a hora de inicialização. Por fim, clique no botão "OK" para concluir a configuração. Através de limites de tempo, podemos controlar facilmente o tempo de uso do computador dos usuários comuns.
Passo 3: Clique em “Permitir e bloquear programas específicos” e selecione “Usuários comuns só podem usar programas que eu permito”. Neste momento, o software disponível no sistema será detectado e o software verificado poderá ser usado, como: Diariamente Se o Office for usado para processamento de texto, verifique os programas em Office. Para alguns programas que não foram recuperados, clique no botão "Procurar" para adicioná-los manualmente e, por fim, clique no botão "OK". Desta forma, quando o usuário estiver utilizando um programa que não é permitido, o sistema solicitará “O controle dos pais bloqueou este programa”. Se desejar obter permissão para usar o programa, basta clicar no botão “Por favor, peça permissão ao administrador”. " acima da caixa de prompt e digite o gerenciamento A senha do administrador fornecida pelo administrador pode ser usada.
2. Quatro configurações de segurança importantes devem ser definidas
Patching, configuração de níveis de segurança, essas funções estão disponíveis no XP e VISTA, e o Windows 7 possui uma série mais rica de funções. A seleção de patches é mais diversificada e as configurações do nível de segurança também são divididas em quatro níveis (o VISTA só pode ser ativado e desativado). Ele também fornece controle automático de reprodução e ferramentas anti-spyware aprimoradas para tornar o próprio sistema mais seguro.
"Costura e reparo" para garantir a segurança
Qualquer software terá inevitavelmente brechas, e o Windows não é exceção. Para colmatar as brechas, a Microsoft tem feito esse tipo de patchwork. Embora a segurança do Windows 7 tenha sido bastante melhorada, a correção de vulnerabilidades a qualquer momento não pode ser ignorada.
Dica: use ferramentas de terceiros para atualizar seu sistema
Além de usar a função de atualização do próprio sistema para corrigir o sistema, também podemos usar algumas ferramentas de terceiros (como 360 Security Guard, Kaka Internet Security Assistant, etc.) para corrigir vulnerabilidades no sistema. Para o Windows 7 obtido por meio de canais anormais, é melhor não instalar todas as atualizações do Windows 7, caso contrário o sistema pode ser reconhecido como pirateado e exigir ativação antes do uso. Neste momento, ferramentas de terceiros podem ser usadas para baixar e instalar atualizações seletivamente.
Passo 1: Entre no Painel de Controle, clique no botão "Sistema e Segurança" e, em seguida, clique no botão Windows Update para entrar nas atualizações automáticas. Clicar no botão "Verificar atualizações" conectará automaticamente ao site oficial da Microsoft para detectar tudo. as atualizações do computador serão listadas. Clique no botão "Instalar atualizações" para baixar e instalar automaticamente as atualizações do sistema.
Passo 2: Clique no botão "Alterar configurações", selecione "Verificar atualizações, mas deixe-me escolher se deseja baixar e instalar atualizações" em "Atualizações importantes", abaixo você também pode definir o horário para instalar novas atualizações e, por fim, clicar em " OK". Desta forma, quando houver uma atualização no futuro, o sistema nos solicitará que baixemos e instalemos.
Melhorar o nível de segurança do sistema
Começando com o Windows Vista, a Microsoft introduziu o Controle de Conta de Usuário (UAC). Podemos definir o nível de segurança do UAC conforme necessário para melhorar o nível de segurança do sistema de acordo.
Dicas: Os níveis de segurança do UAC, de alto a baixo, são: Sempre notificar, Notificar-me apenas quando um programa tentar fazer alterações em meu computador, Notificar-me apenas quando um programa tentar fazer alterações em meu computador (sem reduzir o brilho da área de trabalho), Nunca notificar . Quanto maior o nível de segurança, mais frequentemente as caixas de diálogo de funções do UAC aparecerão, o que pode causar muitos inconvenientes. Entre segurança e comodidade, cada um pode escolher de acordo com sua necessidade.
Clique no botão "Iniciar", digite UAC na "Caixa de pesquisa" e pressione Enter para abrir a janela "Configurações de controle de conta de usuário". Quatro níveis de proteção de segurança são fornecidos aqui. configuração, uma notificação é emitida e a área de trabalho fica esmaecida antes que o programa faça alterações no seu computador ou nas configurações do Windows (requer direitos de administrador). Você não pode realizar outras operações no computador até aceitar ou negar a solicitação na caixa de diálogo do UAC. Uma área de trabalho esmaecida é chamada de área de trabalho segura e outros programas não podem ser executados quando a área de trabalho está esmaecida.
Configure a função de reprodução automática conforme necessário
A função de reprodução automática do sistema que vem com o Windows pode executar automaticamente determinadas operações (como reproduzir automaticamente discos, vídeos, etc.). Embora seja mais conveniente, também traz riscos de segurança. Podemos configurá-lo de maneira direcionada e usar a função de reprodução automática conforme necessário.
Vá para o Painel de Controle, clique na opção "Hardware e Sons", a seguir clique no botão "Reprodução Automática" para abrir a caixa de diálogo, desmarque a opção "Usar Reprodução Automática para todas as mídias e dispositivos", todas as mídias estão listadas abaixo, clique no seguinte O menu suspenso permite selecionar a operação a ser realizada, como: não realizar a operação, perguntar sempre, etc., e por fim clicar no botão “Salvar”.
Não dê ao software desonesto nenhum lugar para se esconder
Para evitar que os usuários sejam prejudicados por spyware e ferramentas nocivas, o Windows 7 integra uma ferramenta anti-spyware gratuita - o Windows Defender. O Windows Defender oferece duas maneiras de proteger seu computador: verificação e proteção em tempo real. A seguir, usaremos o Windows Defender para detectar o sistema, para que softwares nocivos não tenham onde se esconder.
Passo 1: Clique no menu "Iniciar", digite o Windows Defender na "caixa de pesquisa" e pressione Enter para abrir a ferramenta. Clique no botão "Verificar atualizações agora" para atualizar o banco de dados de vírus do Windows Defender. malware.
Passo 2: Clique no botão "Scan" e selecione "Quick Scan" para verificar rapidamente o sistema. Selecionar "Full Scan" realizará uma detecção abrangente do sistema e o tempo usado também aumentará significativamente. Após a conclusão da verificação, se houver software nocivo, uma caixa de aviso aparecerá. Após selecioná-lo, clique no botão "Excluir tudo".
Passo 3: Clique em “Ferramentas” para mudar para a opção “Ferramentas e Configurações” Clique em “Opções” para exibir uma caixa de diálogo Em “Verificação Automática” você pode definir a frequência, hora e tipo de verificações automáticas do computador. Ação" Vários níveis de alarme podem ser processados automaticamente (excluídos ou colocados em quarentena). Abaixo você também pode selecionar objetos para proteção em tempo real. Em "Proteção em tempo real" você pode configurar a verificação automática de arquivos e anexos baixados, bem como a verificação de programas em execução no seu computador.
3. Fortaleça as configurações de segurança da rede e o IE8 atualize novas funções de proteção
Hoje em dia, a Internet é a forma mais comum de propagação de vários vírus. Nos últimos anos, métodos como phishing e malware de páginas da web surgiram indefinidamente, dificultando a resistência das pessoas. As configurações de segurança de rede no Windows 7 também são muito ricas. O IE8 integrado oferece uma variedade de funções de proteção de segurança, e o firewall do sistema também foi atualizado para facilitar o uso.
Ative a proteção de segurança do IE8
Os navegadores são a principal forma de navegar na Internet. A maioria dos vírus vem através dos navegadores Internet Explorer 8.0 (abreviadamente IE 8) que está integrado por padrão no Windows 7. A segurança foi bastante melhorada, mas se você quiser proteger. Para a segurança do navegador IE8.0, as configurações comumente usadas ainda são indispensáveis.
Limpe de forma abrangente a privacidade pessoal
Durante o processo de navegação na web, o URL será deixado na barra de endereço, o endereço do site ficará no histórico e alguns nomes de usuário e senhas serão retidos em cookies. acima.
Após abrir o IE 8, selecione o menu "Ferramentas → Opções da Internet", mude para "Geral", clique no botão "Excluir" em "Histórico de navegação" para exibir uma caixa de diálogo e selecione os itens a serem excluídos (como: Arquivos temporários da Internet, cookies, dados de formulário, etc.) e clique no botão "Excluir" para excluí-los. Se você achar difícil excluí-lo manualmente todas as vezes, você pode selecionar "Excluir histórico de navegação ao sair" em "Histórico de navegação", para que, ao fechar o IE após navegar na Internet, o histórico de navegação seja automaticamente limpo.
Navegue na web sem deixar rastros
Além de excluir o histórico de navegação, o IE 8.0 também oferece outra maneira de navegar na Internet sem deixar rastros - Navegação Privada. Usando este modo, o navegador da Internet não armazenará nenhum histórico de navegação e, claro, não existirá. a exclusão desapareceu, não deixando rastros na Internet, evitando problemas antes que eles ocorram e nos dando mais tranquilidade.
Selecione o menu "Ferramentas → Navegação InPrivate" para ativar o modo InPrivate. Neste momento, a navegação na Internet não deixará rastros.
Fique longe de "phishing"
Você já ouviu falar de "phishing"? O exemplo mais simples: alguns criminosos imitam o site real do banco e o tornam exatamente igual e, em seguida, usam e-mails ou outros métodos para induzi-lo a fazer login e inserir o número e a senha da sua conta bancária. resultado... - este É o mais típico "site de phishing", também chamado de site falsificado. Claro, este não é o único caminho. Existem mais crises que você nem imagina ou sente que estão se aproximando lentamente... Não tenha medo agora, o IE8 pode nos ajudar de várias maneiras para evitar cair em perigo e ficar! passo a passo seguro. Anti-phishing!
Passo 1: Os URLs de alguns sites parecem não ter problemas, mas devido ao desenvolvimento da tecnologia de rede, ninguém pode garantir que o que veem é real. Um método comum é o ataque entre sites, que pode ser evitado ativando-o. a função de filtro XSS. Selecione o menu "Ferramentas → Opções da Internet", mude para a opção "Segurança", clique no botão "Nível personalizado" e selecione "Ativar" para "Ativar filtro XSS" em "Scripts", que está ativado por padrão.
Passo 2: Para evitar ao máximo ataques de sites maliciosos, o filtro SmartScreen que vem com o IE 8.0 pode comparar o URL atual com os URLs no banco de dados da Microsoft. Assim que um site for encontrado, um aviso aparecerá. Clique em "Segurança → Filtro SmartScreen → Ativar Filtro SmartScreen..." na barra de ferramentas. Este recurso também está ativado por padrão. Se você encontrar um site malicioso enquanto navega na Internet, poderá selecionar "Denunciar site inseguro" para relatar o site malicioso ao banco de dados da Microsoft e evitar que outras pessoas sejam enganadas.
Gerenciamento abrangente de plug-ins
É inegável que muitos plug-ins podem aprimorar as funções do IE, mas sempre existem alguns plug-ins que trarão riscos de segurança ao IE, o que pode afetar todo o nosso sistema. Portanto, é muito importante fortalecer o gerenciamento de plug-ins.
Dicas: Em circunstâncias normais, quando abrimos um site, geralmente olhamos a primeira parte do URL para determinar se é seguro. No entanto, a primeira parte de alguns URLs é segura, mas a conexão real pode ser o URL posterior. Se você encontrar tal URL, o IE 8.0 identificará automaticamente o URL real do link e o exibirá em preto alto, enquanto outras partes do URL ficarão cinza.
Selecione o menu "Ferramentas → Gerenciar Complementos" e uma caixa de diálogo aparecerá. Clique na opção "Barras de Ferramentas e Extensões". Aqui você pode ver vários plug-ins no IE. Após selecionar os plug-ins desnecessários, clique em "Desativar". abaixo. Basta clicar no botão.
Dicas: Se você acha que o Windows 7 inicia lentamente, você pode clicar no botão "Iniciar", digitar msconfig na "caixa de pesquisa" para abrir a interface "Configuração do sistema", mudar para a opção "Inicializar" e desmarcar alguns inúteis ou Se houver algum item duvidoso, clique no botão “OK” e reinicie o computador de acordo com as instruções. Algumas ferramentas maliciosas frequentemente entram no processo de inicialização. Lembre-se de verificar os itens de inicialização com frequência.
Faça bom uso do firewall integrado do sistema
O firewall foi integrado desde o Windows XP, mas foi ignorado por todos. No Windows 7, o firewall foi reforçado e usuários comuns podem usá-lo para resistir a ataques externos. Quando houver software no sistema tentando se conectar à rede, o firewall abrirá a janela “Alerta de Segurança do Windows”, adicionando o. primeira “rede de proteção” ao sistema”.
Passo 1: Entre no painel de controle, clique no botão "Sistema e Segurança" para alternar as janelas e, a seguir, clique em "Firewall do Windows" para entrar na interface de configuração do firewall. Clique em “Permitir um programa ou recurso através do Firewall do Windows” à esquerda para exibir uma caixa de diálogo, onde você pode ver quais programas ou recursos do seu computador se conectarão à rede. Desmarcar um programa proibirá sua conexão à rede. Se o programa conectado à rede necessário não aparecer na lista, clique em "Permitir a execução de outro programa..." e selecione o arquivo de inicialização do programa correspondente.
Dicas: Se houver vários ambientes de rede, você também poderá selecioná-los posteriormente no programa para que possam se conectar à rede em um ambiente específico. Para alguns programas inseguros, clique no botão “Remover” para removê-los da lista de programas.
Passo 2: Clique no botão “Alterar configurações de notificação”, onde você pode configurar para impedir que todos os programas se conectem à rede. Clique no botão “Ativar ou desativar o Firewall do Windows” para optar por desativar ou ativar o Firewall do Windows. Se um firewall de terceiros for usado, o Firewall do Windows poderá ser desativado. Clique no botão “Restaurar padrão” para restaurar o firewall do Windows ao seu estado original.
Recursos compartilhados se recusam a ser “vazados”
Os computadores em uma rede local geralmente configuram o compartilhamento para facilitar o uso de recursos. Depois de ativar a descoberta de rede no Windows 7, ela não apenas facilita a descoberta de outros recursos compartilhados na rede, mas também se expõe à rede compartilhada. Portanto, quando o compartilhamento de recursos não for necessário por um longo período, é melhor fazê-lo temporariamente. desligue a função de descoberta de rede.
Entre no Painel de Controle, clique no botão "Rede e Internet" para alternar as janelas, depois clique no botão "Centro de Rede e Compartilhamento" para entrar no Centro de Configurações, clique em "Alterar Configurações Avançadas de Compartilhamento" e uma caixa de diálogo aparecerá, selecione "Fechar "em" Network Discovery "Network Discovery" e, por fim, clique no botão "Salvar alterações".
Dica: Execute o Prompt de Comando como administrador e digite o seguinte comando:
Servidor Net Config /oculto: Sim. Após 30 minutos, os usuários de computadores Windows 2000/XP não poderão mais ver nosso computador em "Meus locais de rede".
Escreva no final para proteger a segurança do sistema Além das configurações de armamento mencionadas acima, os hábitos de uso do computador pessoal também são muito importantes. Por exemplo: não navegue ou pesquise informações prejudiciais, não instale software de fontes desconhecidas. ... Ao fazer isso, as chances de seu computador ser infectado por vírus serão bastante reduzidas e o Windows 7 ficará mais seguro.