个人电脑安全防护培训
个人电脑安全意识培养的重要性

个人电脑安全意识培养的重要性在现代社会中,个人电脑已经成为人们生活中必不可少的工具之一。
然而,个人电脑的普及也带来了一系列的安全问题。
为了保护个人隐私、防止信息泄露以及避免金融损失,培养个人电脑安全意识变得尤为重要。
本文将从密码设置、软件更新以及网络防护等方面探讨培养个人电脑安全意识的重要性。
密码设置的重要性密码是保护个人电脑安全的第一道防线。
一个复杂且独特的密码可以有效地防止他人非法入侵。
为了设置一个安全的密码,首先应该避免使用常见的密码,如“123456”或“password”。
其次,密码应该包含字母、数字和特殊字符,并且长度要足够长,至少应该有8位以上。
此外,为了保证安全性,密码还应定期更换,最好是每3个月更换一次。
通过正确设置和管理密码,个人电脑的安全性将得到显著提升。
软件更新的重要性软件更新也是个人电脑安全的关键环节。
由于黑客技术的不断进步,原本安全的软件也可能面临被攻击的风险。
因此,及时进行软件更新是保障电脑安全的重要步骤。
软件更新不仅能修复软件程序中的漏洞,还能提升软件的稳定性和性能。
同时,更新也能保证个人电脑与最新的安全技术保持同步,提供更好的防护能力。
因此,定期检查并更新个人电脑中的软件是维护电脑安全的必要措施。
网络防护的重要性随着互联网的发展,个人电脑面临的网络威胁也日益增加。
为了有效应对各种网络攻击,培养网络防护意识变得至关重要。
首先,安装有效的杀毒软件和防火墙是防范病毒和恶意软件的有效手段。
这些安全工具可以帮助检测和删除潜在的威胁,保护个人电脑的安全。
其次,警惕网络钓鱼和恶意链接也是避免被网络攻击的关键。
用户在接收到可疑的电子邮件或信息时,不应轻易点击其中的链接,以免陷入钓鱼网站的陷阱。
此外,合理使用隐私设置,不在公共网络上泄露个人重要信息也是保护个人电脑安全的必要手段。
通过加强个人对网络安全的了解,提高警惕性,可以有效防范网络威胁。
结语个人电脑安全意识的培养对于每个人来说都是至关重要的。
员工电脑使用安全与信息保护培训

钓鱼邮件的特征:伪造发件人、标题诱人、要求提供个人信息等
防范钓鱼邮件的方法:使用安全邮箱、不点击不明链接、验证邮件真实性 等
Part 05
员工对于电脑安全事件的应对 措施
发现电脑异常时及时报告
报告内容包括:异常 现象、发生时间、已 采取的措施等
员工电脑使用
安全与信息保
z
护培训
,a click to unlimited possibilites
作者:
录
01
添加标题
03
员工电脑使用安全的基本原则
05
员工对于电脑安全事件的应对措施
02
员工电脑使用安全的重要性
04
员工信息保护的措施
06
公司对于员工电脑使用安全的责任与义务
Part 01
添加章节标题
Part 02
员工电脑使用安全的重要性
保护公司数据安全
员工电脑使用安全
是保护公司数据安 全的重要一环
员工需要了解并遵 守公司制定的电脑 使用安全规定
员工需要定期进行
电脑安全培训,提 高安全意识和技能
公司需要采取技术 措施,如安装防火 墙、杀毒软件等, 保护公司数据安全
防止个人信息泄露
员工电脑使用安全:保护公司机密和 个人隐私
社交工程学:通过 社交手段获取用户 信任,进而获取个 人信息或诱导用户 进行某些操作
防范方法:安装防 病毒软件、定期更 新系统、不点击不 明链接、不轻易透 露个人信息等
Part 06
公司对于员工电脑使用安全的 责任与义务
提供安全的网络环境
公司应提供安全的 网络设备,如防火 墙、入侵检测系统 等。
个人电脑安全防护措施有哪些

个人电脑安全防护措施有哪些
不要随意透露你的个人信息,有的人上网,稍不注意就自己泄露了自
己的个人信息,比如弹出个网页说你中奖了,需要填写银行卡号领奖,获
取需要打邮费过去才能领奖这些,有的人不加考虑的就填了上去,自己泄
露了自己的个人信息,才上当受骗。
所以,上网的时候,一定要先弄清楚
需要填写的信息是否涉及到你的信息安全,需小心谨慎。
本地加密,重要的信息如果要存到电脑,最好进行磁盘或者文件加密,电脑泄密的案例比比皆是,黑客入侵,电脑中毒,维修安全,电脑遗失等等,个人信息安全得不到保障,虽然没有绝对的安全,但是为了更安全,
还请大家最好加密得好。
安装个人防火墙以及及时更新安装系统补丁,安装防火墙以提升个人
电脑安全级别,及时的检测未知情况提醒用户,更新补丁以修补系统漏洞,如果不做到这点,不法份子可凭借与此乘虚而入,盗取信息。
定期查杀病毒和即使更新病毒库,保护电脑信息安全,防毒很重要,
时下流行的木马病毒专门盗取用户信息,做好病毒库的更新可以即使的武
装你的病毒库,能够扫描到最全面的病毒危害。
做好数据备份,数据备份相当重要,涉及安全且重要的信息,你可以
备份多个,这样遗失了也有备份的,或者稍加处理一份文件分几个小文件,分别存到不同的地方,这样即使被盗去一部分也不会造成损失,就看你自
己考虑咯。
个人电脑安全防护培训(PPT43张)

删除ipc$空连接 在运行内输入regedit,在注册表中找到 HKEYLOCAL_MACHINESYSTEMCurrentControSetControlLSA 项里数值名称RestrictAnonymous的数值数据由0改为1。
4.4 关闭不常用的系统服务
右键单击我的电脑,点管理,进入计算机管理 对话框中。点击左侧栏里最下面的“服务和应 用程序”,点“服务”。右边就会出现计算机 中所有的服务。
关闭135端口详细步骤:
第一步,点击“开始”菜单/设置/控制面板/ 管理工具,双击打开“本地安全策略”,选中 “IP 安全策略,在本地计算机”,在右边窗 格的空白位置右击鼠标,弹出快捷菜单,选择 “创建 IP 安全策略”(如右图),于是弹出 一个向导。在向导中点击“下一步”按钮,为 新的安全策略命名;再按“下一步”,则显示 “安全通信请求”画面,在画面上把“激活默 认相应规则”左边的钩去掉,点击“完成”按 钮就创建了一个新的IP 安全策略。
注意:备份文件要单独存储,最好隐藏起来。防止误删除。 系统还原后一定要立即查杀系统盘以外的分区,否则病毒 会重新感染C盘。
附:电脑磁盘使用常识
合理分区,一般把磁盘分为四个区,C盘为系统 盘,XP系统的话10G就可以了,Vista则需要20G。 分类建立文件夹,切勿把文件装在磁盘根目录。 除操作系统、办公软件等其他软件不要装在C盘, 给C盘足够的空间以作虚拟内存使用。
1.1什么是计算机病毒
概念: 利用计算机软件与硬件 的缺陷,破坏计算机数 据并影响计算机正常工 作的一组指令集或程序 代码 。
1.2 计算机病毒的特点
如何做好个人信息安全防护

如何做好个人信息安全防护在当今数字化的时代,个人信息安全变得至关重要。
从我们的姓名、身份证号码,到银行账号、社交账号密码,乃至日常的行踪轨迹、消费习惯等,大量的个人信息在网络空间中流转。
然而,网络并非一片净土,个人信息泄露的事件屡见不鲜,给人们带来了诸多困扰甚至严重的损失。
因此,做好个人信息安全防护是每个人都需要重视的课题。
首先,我们要养成良好的密码设置和管理习惯。
密码是保护个人信息的第一道防线,一个强度高且不易被破解的密码至关重要。
避免使用简单的生日、电话号码或者连续的数字作为密码,而是采用包含大小写字母、数字和特殊字符的组合。
同时,为不同的重要账户设置不同的密码,切勿图省事使用相同的密码。
这样,即便某个账户的密码被破解,也能最大程度减少其他账户的风险。
另外,定期更换密码也是一个好习惯,一般来说,每三个月至半年更换一次较为合适。
其次,谨慎对待网络社交平台。
在社交媒体上,我们要注意控制个人信息的披露程度。
不要随意公开过于详细的个人资料,如家庭住址、工作单位等。
对于陌生人的好友请求,要仔细甄别,避免让不法分子有可乘之机。
在发布动态时,也要留意照片和文字中可能包含的敏感信息。
比如,一张带有地理位置信息的照片,可能会暴露你的行踪;一段关于工作的吐槽,可能会被别有用心的人利用。
再者,注意公共网络的使用安全。
在公共场所连接免费 WiFi 时要格外小心。
不少不法分子会利用虚假的 WiFi 热点来窃取用户的个人信息。
因此,在连接公共 WiFi 时,尽量避免进行涉及个人隐私和金融交易的操作,如登录银行账号、进行在线支付等。
如果必须进行此类操作,建议使用手机流量网络,以确保信息传输的安全性。
另外,对于来路不明的链接和二维码,坚决不要轻易点击或扫描。
这些可能是钓鱼网站或恶意软件的入口,一旦点击或扫描,个人设备就可能被植入病毒或木马程序,从而导致个人信息被盗取。
同时,要警惕各种诈骗电话和短信。
不法分子常常会冒充银行、公安机关等机构,以各种理由骗取个人信息。
个人电脑安全防护手册

随着网络和个人电脑的日益普及,病毒的入侵以及黑客的攻击也变得日益平凡,那要如何保护好我们的电脑不被攻击呢?下面我们就以常见的几点来详细介绍下,相信你在看完本手册后,一定会受益匪浅的。
1 病毒的防范与处理计算机病毒(Computer Virus)是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
具有破坏性,复制性和传染性。
针对我们用得最多的Windows操作系统,一般将其分为:系统病毒、蠕虫病毒、木马病毒、黑客病毒等。
1.1杀(防)毒软件的应用对于病毒的防范,我们就必须安装杀毒软件了,常见的杀毒软件有360杀毒,360安全卫士,瑞星,金山,小红伞等等,你可以根据自己的需求随便下载一款杀毒软件安装。
每周我们还要对杀毒软件进行一次更新,使它能有效的杀毒,对于系统我们也要做到每周的定期全盘扫描,以防止病毒的攻击。
1.2个人防火墙的应用有了杀毒软件,我们还必须安装防火墙,因为有些病毒它是通过网络传播的,防火墙可以有效的帮助我们拦截木马病毒、黑客病毒,常见的有360,瑞星,金山,小红伞等等,在安装好防火墙后,每周我们还要对防火墙进行一次更新。
1.3优盘以及移动硬盘的防护现在绝大多数的病毒都是通过我们的优盘以及移动硬盘传播的,当我们在使用这些设备的时候,如果这些设备带得有病毒的话,系统就会自动的打开带有病毒的文件,所以为了更有效的防止病毒的入侵,我们可以关闭计算机的自动播放功能,具体操作如下:点击开始,选择运行,键入命令gpedit.msc,单击“关闭自动播放”选择“已启用”即可。
当然我们在打开这些设备之前最好是先用杀毒软件对其全盘扫描一下,做到防患于未然。
在其次我们也可以通过以下的方法来打开:打开“我的电脑”,选择“文件”会出现如图所示左边的目录树,单击相应的盘符打开文件即可。
以上所说的几种方法,都能有效的防止病毒的入侵。
1.4异常进程的处理当电脑突然出现缓慢状态时,我们可以打开windows任务管理器(打开方法是:点击开始——运行,键入命令taskmgr。
个人计算机安全防护

浅谈个人计算机的安全防护摘要计算机和网络技术的发展,个人计算机的数量越来越多,对于普通计算机用户而言,熟悉和掌握计算机的基本操作及应用后,随之而来最棘手的就是计算机的安全问题。
个人计算机的安全主要包括硬件安全、软件安全及数据安全。
关键词计算机个人安全防护随着计算机和网络技术的发展,个人计算机的数量越来越多,对于普通计算机用户而言,熟悉和掌握计算机的基本操作及应用后,随之而来最棘手的就是计算机的安全问题。
个人计算机的安全主要包括硬件安全、软件安全及数据安全,我们应从这三个方面做好计算机的安全防护。
一、个人计算机的硬件安全对于个人计算机用户来说,要保证计算机的硬件安全,首先要保证的是使计算机处于一个适合的工作环境,主要包括温度、湿度、灰尘、电源等方面。
1、温度。
计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温度相当高。
电源部件也是一个大的热源,虽然机箱后面有小型排风扇,但计算机工作时,机箱内的温度仍然相当的高,如果周边温度也比较高的话,机箱内的温度很难降下来。
计算机如果运行过热,会导致有些部件不能正常工作,会对计算机造成损害。
因此最好在安放计算机的房间安上空调,以保证计算机正常运行时所需的环境温度。
2、湿度。
计算机工作的环境湿度不能过高,如果计算机工作环境的相对湿度过高,会使元器件受潮变质,使电气触点的接触性能变差,甚至被锈蚀,还会导致电源系统和电子元件的短路。
相对湿度过低,则会使机械摩擦部分产生静电干扰,损坏元器件,影响电脑的正常工作。
因此计算机工作环境应该保证一个合适的湿度。
3、灰尘。
机器内灰尘积聚过多会引起死机故障。
如果主板和插卡上布满灰尘,很容易导致板卡短路而无法启动。
空气中的灰尘对计算机中的磁盘、光盘驱动器等精密机械装置影响很大。
磁盘机与光盘机的读头与盘片之间的距离很小,不到一个微米。
在高速旋转过程各种灰尘,会附着在盘片表面,当读头靠近盘片表面读信号的时候,就有可能擦伤盘片表面或者磨损读头,造成数据读写错误或数据丢失。
个人电脑用户的九大安全防范策略

“ 防” 为主 。 目前 绝 大 多数 的 杀 毒软 同 意 ” 的人 和 数 据 拒 之 门 外 , 最 大 限
件 都在扮 演“ 事 后诸葛亮 ” 的角色 ,
度 地 阻 止 网 络 中 的 黑 客 来 访 问 你 的
重 要 的 电 子 邮 箱 ,如 I信 箱 中 的 电
即 电 脑被 病 毒 感 染 后杀 毒 软 件 才 忙 网 络 , 防止 他 们 更 改 、 拷 贝、 毁 坏 你 子 邮 件 , 在 设 置 账 户 属 性 时 尽 量 不 不迭 地 去 发 现 、分 析和 治 疗 。这 种 的 重 要 信 息 。防 火 墙 安 装 和 投 入 使 要使 用 “ 记忆密码” 的功 能 。 因 为 虽
当安 装 杀 毒 软 件 的 实 时 监 控 程 序 ,
一
些 初 级 的 黑 客 即 可 轻 易 地 破 译 你
联系, 时 刻 注视 商 家 的 动 态 。 因为 商 的 密 码 。 定期 地修 改 自己的上 网 密 码 ,
应 该 定 期 升 级 所 安 装 的 杀 毒 软 件 家 一 旦 发 现 其 产 品 存 在 安 全 漏 洞 ,
2个 人 防 火 墙 不 可 替 代 如 果 有 条 件 ,安 装 个 人 防 火 墙
设 置 密 码 时 要 尽 量 避 免 使 用 有
( F i r e wa l 1 ) 以 抵 御 黑 客 的 袭 击 。所 意 义 的英 文 单 词 、姓 名 缩 写 以 及 生
毒侵 害过 。对于一 般用户而 言 , 首
被 动 防 御 的 消 极 模 式 远 不 能 彻 底 解 用 后 , 并 非万 事 大 吉 。 要 想 充分 发 挥 然 密 码 在 机 器 中 是 以加 密 方 式 存 储
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、计算机病毒 2、木马 3、广告、间谍、流氓软件 4、黑客攻击
1.1什么是计算机病毒
概念: 利用计算机软件与硬件 的缺陷,破坏计算机数 据并影响计算机正常工 作的一组指令集或程序 代码 。
1.2 计算机病毒的特点
(1) 寄生性 (2) 传染性 (3) 潜伏性 (4) 隐蔽性 (5) 破坏性 (6) 计算机病毒的可触发性
注册表
注册表的打开方法是:在运行中输入:“regedit”确定
查看系统配置文件
一般在隐藏在System.ini、Wini.ini (Win9x/WinME)和启动组中。
在System.ini文件中有一个“Shell=”项,
在Wini.ini文件中有“Load=”、“Run=”项
这些病毒一般就是在这些项目中加载它们自身的 程序的 ,注意有时是修改原有的某个程序。 可以运行msconfig.exe程序来一项一项查看
选中不需要的服务,右键单击,点“属性”, 在“启动类型”右边的选项框中选择“已禁 用”。
4.5 关闭常见的病毒端口
默认情况下,Windows有很多端口是开放的, 在你上网的时候,网络病毒和黑客可以通过这 些端口连上你的电脑。为了让你的系统变为铜 墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的 后门端口(如 TCP 2745、3127、6129 端 口),以及远程服务访问端口3389。
4.6 设置较高的IE安全策略
右键单击IE浏览器, 左键点“属性”。再 点“安全”。在自定 义级别里可以设置IE 的安全属性。
3.6 系统、文件(数据)备份
系统备份即将操作系统文件备份生成文件保存 下来,当系统出现问题时可以将这个备份文件 恢复到备份时的状态。如一键Ghost等.
文件(数据)备份:资料可直接存到别的电脑 或者移动硬盘上。
3.2 恶意软件的特点
强制安装 难以卸载 浏览器劫持 广告弹出 恶意收集用户信息 ……
4. 黑客攻击
1、后门程序 2、信息炸弹 3、拒绝服务 4、网络监听
二、良好的上网习惯
1.不上非法网站
2.不下载非法的软件、电影
3.不接收恶意和英文邮件
4.注意保护个人隐私
注意:备份文件要单独存储,最好隐藏起来。防止误删除。 系统还原后一定要立即查杀系统盘以外的分区,否则病毒 会重新感染C盘。
附:电脑磁盘使用常识
合理分区,一般把磁盘分为四个区,C盘为系统 盘,XP系统的话10G就可以了,Vista则需要20G。 分类建立文件夹,切勿把文件装在磁盘根目录。 除操作系统、办公软件等其他软件不要装在C盘, 给C盘足够的空间以作虚拟分病毒的运行,需要通过注册表加载的,如恶意网页病毒都会通过 注册表加载,这些病毒,在注册表中的加载位置如下: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windwos\CurrentVersion\Run] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windwos\CurrentVersionRunOnce] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windwos\CurrentVersionRunSevices] [HKEY_CURRENT_USER\SOFTWARE\Microsoft \Windows\CurrentVersion\Run] [HKEY_CURRENT_USER\SOFTWARE\Microsoft \Windows\CurrentVersion \RunOnce] 查看注册表中以上几个键值的情况,看一下有没有异常的程序加 载。要想提高判断的准确性,可以把正常运行的机器的这几个键 值记录下来,方便比较!
关闭135端口详细步骤
第二步,右击该IP安全策略,在“属性”对话 框中,把“使用添加向导”左边的钩去掉,然 后单击“添加”按钮添加新的规则,随后弹出 “新规则属性”对话框,在画面上点击“添加” 按钮,弹出IP筛选器列表窗口;在列表中,首 先把“使用添加向导”左边的钩去掉,然后再 点击右边的“添加”按钮添加新的筛选器。
运行CMD输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭 共享下次开机的时候又出现了,那么你应该考虑一下,你的机器 是否已经被黑客所控制了,或者中了病毒。 删除共享(每次输入一个) net share admin$ /delete net share c$ /delete net share d$ /delete(如果有e,f,……可以继续删除)
删除ipc$空连接 在运行内输入regedit,在注册表中找到 HKEYLOCAL_MACHINESYSTEMCurrentControSetControlLSA 项里数值名称RestrictAnonymous的数值数据由0改为1。
4.4 关闭不常用的系统服务
右键单击我的电脑,点管理,进入计算机管理 对话框中。点击左侧栏里最下面的“服务和应 用程序”,点“服务”。右边就会出现计算机 中所有的服务。
个人电脑安全 防护培训
学习目标
★ 掌握基本的上网常识、了解常见的网络威 胁,树立安全的上网行为习惯 ★ 能做到常规的病毒防护,系统数据备份。
培训内容
◆ 一、常见的安全威胁有哪些 ◆ 二、养成良好的上网习惯 ◆ 三、判断机器异常的常见方法 ◆ 四、主动防护、数据备份要结合
一、常见的安全威胁
三、判断机器异常的常见方法
1、使用杀毒软件进行磁盘扫描 2、查看硬盘容量 3、使用任务管理器查看CPU内存、进程数量 4、查看注册表 5、查看系统配置文件 6、观察机器的启动和运行速度 7、如何判断进程或软件是否安全
使用任务管理器查看CPU内存、进程数量
呼出任务管理 器的方法: 同时按下 Ctrl+Alt+Del 这三个键。 对于一些隐蔽 性的病毒,在 任务管理器中 不显示进程。
关闭135端口详细步骤
第五步、进入“新规则属性”对话框,点击 “新筛选器操作”,其左边的圆圈会加了一个 点,表示已经激活,点击“关闭”按钮,关闭 对话框;最后回到“新IP安全策略属性”对话 框,在“新的IP筛选器列表”左边打钩,按 “确定”按钮关闭对话框。在“本地安全策略” 窗口,用鼠标右击新添加的 IP 安全策略,然 后选择“指派”。 最后别忘记,在开始菜单的运行中填入:net start policyagent 开启IP保护策略
注意:重要文件不要放在C盘、桌面或者我的文档里,一 旦系统崩溃会造成资料丢失。
附:常用的一些小技巧
下载文件推荐用迅雷并注册迅雷帐号 可以先扫描下载的文件,把病毒隔绝在大门外 显示已知文件类型的扩展名 “工具”——“文件夹选项”——“隐藏已知 文件类型的扩展名”,把前面的对勾去掉。
4.7设置较高强度的密码并尽可能不同
组合易于自己记忆而他人难以猜测的字母、符 号和数字。 密码长度要大于8位,而且要包含数字,字母, 符号,这样的密码才最安全。 很多应用都需要密码,不要使用相同的密码。
关闭135端口详细步骤
第四步,在“新规则属性”对话框中,选择 “新 IP 筛选器列表”,然后点击其左边的圆 圈上加一个点,表示已经激活,最后点击“筛 选器操作”选项卡。在“筛选器操作”选项卡 中,把“使用添加向导”左边的钩去掉,点击 “添加”按钮,添加“阻止”操作(右图): 在“新筛选器操作属性”的“安全措施”选项 卡中,选择“阻止”,然后点击“确定”按钮。
2.1 木马
计算机木马是一种后门程序,常被黑客用作 控制远程计算机的工具。 由服务端和控制端 两部分组成,也就是常用的C/S模式。 服务端(S端):远程计算机运行。一旦执 行成功就可以被控制或者造成其他的破坏 控制端(C端)也叫客户端,客户端程序主 要是配套服务段端程序的功能,通过网络向 服务段发布控制指令,控制段运行在本地计 算机。
关闭135端口详细步骤
第三步,进入“筛选器属性”对话框,首先看 到的是寻址,源地址选“任何 IP 地址”,目 标地址选“我的 IP 地址”;点击“协议”选 项卡,在“选择协议类型”的下拉列表中选择 “TCP”,然后在“到此端口”下的文本框中 输入“135”,点击“确定”按钮(如左图), 这样就添加了一个屏蔽 TCP 135(RPC)端 口的筛选器,它可以防止外界通过135端口连 上你的电脑。
使用工具判断进程是否安全。
三 主流的安全防护方法
1、安装工具软件实现安全防护 2、通过系统策略实现安全防护 3、提前做好系统、数据备份
1、工具软件
1.1、【安全防护套装】 杀毒软件 + 防火墙 + 木马查杀软件 1.2、【特殊软件保护】 帐号保护、文件夹加密 1.3、【系统清理优化】 系统垃圾清理工具、 1.4 【其他工具】
2.1、账户策略 2.2、去掉非必要的开机启动项 2.3、删除默认共享目录 2.4、设置较高的IE安全策略 2.5、配置复杂的口令及密码 2.6、关闭不常用的系统服务 2.7、关闭常见的病毒端口
4.1 账户策略
新建一个User账户并设置密码 系统默认的Administrator设置尽可能复杂的密 码。 删除不用的账户 停用Guest账户
1.3 计算机病毒的危害性
病毒激发对计算机数据信息的直接破坏作 用
占用磁盘空间和对信息的破坏