Maison  >  Article  >  Quelles sont les stratégies couramment utilisées en matière de sécurité informatique ?

Quelles sont les stratégies couramment utilisées en matière de sécurité informatique ?

尚
original
2019-07-26 13:22:1816888parcourir

Quelles sont les stratégies couramment utilisées en matière de sécurité informatique ?

Stratégies de protection couramment utilisées pour la sécurité informatique :

(1) Installer un logiciel antivirus

Pour les utilisateurs ordinaires, la première chose à faire est d'installer un ensemble de logiciels antivirus sur l'ordinateur, de mettre régulièrement à jour le logiciel antivirus installé et d'ouvrir le programme de surveillance en temps réel de l'antivirus. logiciel.

(2) Installez un pare-feu personnel

Installez un pare-feu personnel (Fire Wall) pour résister aux attaques de pirates et empêcher au maximum les pirates sur le réseau d'accéder à votre ordinateur et de les empêcher de changer ou en copiant, détruisez vos informations importantes. Après l'installation, le pare-feu doit être configuré en détail en fonction des besoins.

(3) Définissez les mots de passe par catégories et rendez les paramètres de mot de passe aussi complexes que possible

Utilisez différents mots de passe pour différentes occasions, telles que les services bancaires en ligne, les e-mails, les salons de discussion et les membres de certains sites Web, etc. . Utilisez des mots de passe différents autant que possible pour éviter de divulguer toutes vos données si un mot de passe est compromis. Les mots de passe importants (tels que les mots de passe des services bancaires en ligne) doivent être définis séparément et ne doivent pas être identiques aux autres mots de passe.

Lors de la définition d'un mot de passe, essayez d'éviter d'utiliser des mots anglais significatifs, des initiales, des anniversaires, des numéros de téléphone et d'autres caractères facilement divulgués comme mots de passe. Il est préférable d'utiliser un mot de passe qui est un mélange de caractères, de chiffres et de caractères spéciaux. symboles. Il est recommandé de modifier régulièrement votre mot de passe pour garantir que même si le mot de passe d'origine est divulgué, la perte peut être minimisée.

(4) Ne téléchargez pas de logiciels et de programmes inconnus

Vous devez choisir un site Web de téléchargement réputé pour télécharger des logiciels et placer les logiciels et programmes téléchargés dans un répertoire de la partition non démarrable. Il est préférable d'utiliser un logiciel antivirus pour vérifier la présence de virus avant utilisation.

N'ouvrez pas les e-mails et leurs pièces jointes provenant de sources inconnues pour éviter d'être endommagé par des e-mails de virus. Ces e-mails de virus ont généralement des titres frauduleux pour vous inciter à ouvrir leurs pièces jointes. Si vous téléchargez ou exécutez ses pièces jointes, vous serez infecté. . De même, ne recevez pas et n'ouvrez pas de fichiers envoyés depuis des sources inconnues telles que QQ et WeChat.

(5) Empêcher les logiciels malveillants

Écran et sélectionnez le logiciel de partage à installer sur l'ordinateur Lors de l'installation du logiciel de partage, vous devez lire attentivement les termes de l'accord qui apparaissent à chaque étape, en accordant une attention particulière aux déclarations concernant le comportement de l'installation d'autres logiciels.

(6) Partagez uniquement lorsque cela est nécessaire

Ne configurez généralement pas le partage de dossiers. Si vous partagez des fichiers, vous devez définir un mot de passe et le fermer immédiatement une fois que le partage n'est plus nécessaire. Lors du partage, le type d'accès doit généralement être défini sur lecture seule et ne pas définir la partition entière pour qu'elle soit partagée.

(7) Sauvegarde régulière

L'importance de la sauvegarde des données ne peut être niée. Peu importe la rigueur de vos précautions, vous ne pouvez pas empêcher complètement que la situation « le diable est haut comme la route » ne se produise. . En cas d'attaque fatale, le système d'exploitation et les logiciels d'application peuvent être réinstallés, mais les données importantes ne peuvent compter que sur votre sauvegarde quotidienne. Par conséquent, quelles que soient les précautions que vous prenez, n’oubliez pas de sauvegarder vos données importantes à tout moment pour être prêt !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Article précédent:Comment brosser l'IPCCArticle suivant:Comment brosser l'IPCC