Bezpieczeństwo komputera: 10 złotych zasad do naśladowania

Bezpieczeństwo komputera może być takie proste. Jeśli zastosujesz się do tych 10 złotych zasad, możesz zabezpieczyć się przed najczęstszymi niebezpieczeństwami.

 

UWAGA:  dla doświadczonych użytkowników komputerów PC powinno być tu kilka niespodzianek - ale nasze dobrze napisane 10 zasad dotyczących bezpieczeństwa komputerów jest idealnym rozwiązaniem dla nowicjuszy i mniej doświadczonych technologicznie członków rodziny, przyjaciół i znajomych. Zapraszam do dzielenia się tym artykułem - cieszymy się, że jakikolwiek "komputerowy dramat" zostanie w ten sposób odwrócony.

1. Wykonaj regularną kopię zapasową

 

Jest to najnudniejsza, ale ostatecznie najważniejsza zasada bezpieczeństwa Twoich danych. Nigdy nie można całkowicie chronić się przed trojanami i awariami dysków. Dzięki kopii zapasowej Twoje dane nie zostaną utracone.

  • Jak często? To zależy od tego, jak ważne są dla ciebie dane.

  • Gdzie? Na dysku zewnętrznym, który w przeciwnym razie jest odłączony od komputera.

  • Z czego? Po prostu kopiuj! Lub za pomocą narzędzi takich jak Ashampoo Backup lub  Personal Backup .

2. Zainstaluj wspólny pakiet zabezpieczeń

Wszystkie wspólne pakiety bezpieczeństwa oferują wysoki poziom ochrony we wszystkich obszarach bezpieczeństwa komputera. Chronią przed atakami z sieci, e-maili lub pamięci USB.

3. Zaktualizuj system Windows i wszystkie inne programy

Ponieważ prawie wszystkie programy są podłączone do sieci zawierają wszystkie luki bezpieczeństwa – są one tylko naprawiane przez aktualizacje.

  • Jakie są najważniejsze? System operacyjny, programy internetowe (zwłaszcza wtyczki do przeglądarek Flash, Java, Acrobat) i programy bezpieczeństwa.

  • Czy automatyczne aktualizacje są wskazane? Tak!

4. Używaj bezpiecznych haseł wszędzie

Im ważniejsze jest konto, tym bezpieczniejsze powinno być hasło - w zależności od tego, jak ważna byłaby utrata konta.

  • Co to jest bezpieczne hasło? 12 znaków, z cyframi i znakami specjalnymi, bez pojęć językowych.

  • Czy hasło jest wystarczające dla wszystkich kont? Niestety nie. Jeśli haker znajdzie kod dostępu, dostanie się na wszystkie inne konta.

5. Utwórz konto użytkownika dla siebie

systemie Windows nigdy nie powinieneś pracować z kontem administratora, a nawet surfować. Stwórz proste konto od samego początku i przyzwyczaj się do pracy z nim w codziennym życiu.

  • Czy nie jest to często niezręczne? Rzadkie. System Windows pyta tylko okazjonalnie o hasło administratora, np. W przypadku nowych instalacji.

6. Uważaj na skrypty i wtyczki przeglądarki

Główną bramą dla szkodników jest sieć. Złośliwe strony (lub złośliwe banery na łagodnych stronach) instalują trojany o lukach w przeglądarkach i ich wtyczkach.

  • Czy aktualizacje, o których mowa w punkcie 3, nie są wystarczające? Jest lepiej, jeśli ograniczyć wykonanie wtyczek do przeglądarki, które należy uruchomić tę zawartość tylko kliknięcie.

  • To niezręczne! Idzie tak. Większość treści pochodzi teraz z HTML 5, a nie z wtyczkami.

  • Następnie problem przenosi się tylko do przeglądarki! Racja. Dlatego warto ograniczać skrypty.

  • Widzę tylko puste, białe kartki! Sztuką jest selektywne wydawanie wyjątków, dopóki nie będą działać często odwiedzane strony. Krótki, niezbyt drogi proces uczenia się.

7. Uważaj na obce urządzenia

Każdy dysk USB i każdy dysk USB może przenosić wirusy i trojany na komputer. Bądź więc ostrożny i nie podłączaj patyków, które ktoś ci oferuje (np. Na targach z dodatkowymi informacjami). Popularnym miejscem przeładunku wirusów są np. Kabiny fotograficzne, w których wielu użytkowników łączy kije. W maszynie często działa XP.

  • Czy pakiet bezpieczeństwa mnie chroni? W większości przypadków tak, ale zawsze pojawiają się nowe trojany, które nie są rozpoznawane przez programy bezpieczeństwa.

  • Czy są jakieś inne niebezpieczne urządzenia? Tak, wszystkie urządzenia z dostępem do Internetu mogą stać się bramą, np. Routery (patrz poniżej), wzmacniacze WLAN lub smart TV. Wszystkie mają system operacyjny, który często nie jest aktualizowany przez sprzedawców i dlatego jest niejednolity.

  • Jak się przed tym uchronić? Aktualizuj oprogramowanie jak najwięcej i chroń swoje komputery za pomocą pakietu bezpieczeństwa.

8. Uważaj na dane zagraniczne

Tak samo jak w przypadku urządzeń zagranicznych dotyczy również plików obcych. Większość plików może potencjalnie spowodować uszkodzenie, ale ryzyko dla plików wykonywalnych jest o wiele większe. Obejmuje to nie tylko pliki exe, ale także skrypty osadzone w innych dokumentach, zwłaszcza w makrach biurowych.

Czy mogę ufać dokumentom od przyjaciół? Niekoniecznie. Zwłaszcza pocztą, wirusy często pochodzą z właściwych adresów e-mail, ponieważ nadawca może zostać sfałszowany.

  • Czy są jakieś bardziej niebezpieczne pliki? Tak, np. Kodeki, które należy przeładować w przypadku filmów internetowych. Jest to popularna sztuczka hakerska na Facebooku i Co. Aby obejrzeć film, należy przeładować kod. Zwykle znajduje się w nim trojander.

9. Zabezpiecz router przed atakami hakerów

Router jest centralnym punktem ataku na twoją sieć domową, atakujący ustawił się tutaj, może w dużej mierze niezauważenie twojej sieci i kontrolować wszystkie urządzenia. Powinieneś bardzo dobrze chronić router. Zaczyna się od bardzo bezpiecznego hasła do interfejsu internetowego.

  • Jak zabezpieczyć sieć WLAN? Ponownie, powinieneś wziąć bezpieczny i długi klucz i zmieniać go regularnie.

  • A co z moimi wspólnymi usługami? Każda z tych usług (zazwyczaj: zdalny dostęp do routera stanowi potencjalne ryzyko. Otwórz możliwie jak najwięcej portów w zaporze routera (słowo kluczowe: przekierowanie portów), najlepiej brak. Ponieważ każdy otwarty port jest bramą do całej sieci domowej

    10. Uważaj w zagranicznych sieciach

Jeśli Twój laptop jest częścią innej, lub, co gorsza, otwartej sieci bezprzewodowej, powinieneś zwrócić szczególną uwagę. Jesteś w tym samym segmencie sieci dla wszystkich komputerów, więc wiele mechanizmów bezpieczeństwa nie działa.

  • Windows pyta mnie, jaki to jest rodzaj sieci. Dobrze, pamiętaj, aby wybrać sieć gościnną lub publiczną i sprawdzić to w ustawieniach sieci. Tam zdecydowanie należy wyłączyć udostępnianie plików i drukarek.

  • Czy to wystarczy dla ochrony? Nie. Oprócz tego powinieneś surfować tylko z VPN (np. Avira Phantom, Spyoff lub Okay Freedom). Zapobiega to specjalnym atakom na logowanie, a jednocześnie chroni Cię przed ciekawym operatorem hotspotu, przez którego router przepływają wszystkie dane.

 






Copyright © INTEXPC all rights reserved.
VISA
MasterCard
PayPal
Mastero
Visa Electron