Jak sprawić, by twój komputer był rodzinny

Komentarz edytora: Artykuł został zaktualizowany 8 maja 2009. Artykuł oryginalny opublikowany 8 września 2006.

Każda rodzina ma co najmniej jednego członka, którego ryzykowne zachowanie komputera wymaga kłopotów. Wiesz, kogo mamy na myśli: brat dzieciaka, który nie może się oprzeć tym podejrzanym pobraniom; małżonka, który klika podejrzane wyskakujące reklamy i aktualizacje bez drugiego spojrzenia; lub kuzyn, który zwraca wypożyczony laptop, zainfekowany złośliwym oprogramowaniem. Masz dwie opcje: stań się paranoicznym mizantropem z alarmami z czujników ruchu zamontowanymi na komputerze lub poświęć kilka minut na ustanowienie tych czterech środków ostrożności. Nie są one niezawodne w stosunku do najbardziej uporczywych magnesów złośliwego oprogramowania, ale te podstawowe wskazówki powinny dać początkującym pomysły.

Krok 1: Utwórz wiele kont użytkowników

Być może bez zastanowienia, ale tworzenie wielu kont użytkowników jest jednym z najpewniejszych sposobów ograniczenia ryzykownych działań gościa bez oddychania w dół podczas nadzorowania każdego kliknięcia myszą. Rodziny mogą generować konta dla każdego członka, co jest szczególnie proaktywnym posunięciem, jeśli wcześniej występowały problemy. Wprowadź to w życie, a Ty, uber-administrator, możesz ograniczyć możliwości innych osób do instalowania programów i wprowadzania zmian w całym systemie, co może uniemożliwić błędnym relacjom wykonywanie skażonych programów. Aby osłodzić umowę, zdolność każdego z posiadaczy konta do dostosowania własnego pulpitu mogłaby pomóc w zachwianiu rywalizacji rodzeństwa. Rozważ dodanie loginu chronionego hasłem, aby zachować prywatność.

W większości wersji systemu Windows wystarczy kliknąć menu Start, otworzyć Panel sterowania i wybrać "Konta użytkowników", aby rozpocząć. Dla każdego zamierzonego użytkownika kliknij "Dodaj" na karcie Użytkownicy, wprowadź nazwę, a następnie wybierz typ użytkownika - status użytkownika zaawansowanego, który zezwala na uprawnienia administracyjne lub status zastrzeżonego użytkownika, który nie ma uprawnień.

Upewnij się, że funkcja "hasło przy logowaniu" jest włączona, więc wszyscy, którzy uzyskują dostęp do komputera, będą musieli podać swoją nazwę użytkownika i hasło. Uciążliwości powracających użytkowników do logowania po każdym okresie bezczynności łatwo przeważają korzyści bezpieczeństwa związane z utrzymaniem wielu kont. Poza tym zawsze możesz dostosować ustawienia czasu bezczynności, aby zminimalizować częstotliwość logowania na nowo. Oto kolejna wskazówka - ustawienie konta gościa chronionego hasłem na laptopie oznacza, że ​​Twoi znajomi mogą go wypożyczyć, aby łatwo uzyskać dostęp do Internetu lub korzystać z podstawowych funkcji Office, a ochrona hasłem na Twoim koncie działa odstraszająco.

Krok 2: Opanuj swoją listę kontrolną bezpieczeństwa

W jaki sposób nieprzyjemny wirus wkracza do twojej sieci? Niezależnie od tego może. Nasza oferta zawiera najlepsze typy darmowych zapór ogniowych, programów antywirusowych, skanerów szpiegowskich i aplikacji szyfrujących. Warto również sprawdzić Avira AntiVir Personal, który szybko stał się najpopularniejszą aplikacją na stronie Download.com w momencie pisania tego tekstu i jest laureatem nagrody Editors 'Choice.

Mimo że darmowe zabezpieczenia są wspaniałe, nie przeoczcie najlepszych programów antywirusowych, zwłaszcza jeśli w przeszłości konfiguracja była podatna na epidemie złośliwego oprogramowania. Większość apartamentów podniosła poziom bezpieczeństwa, dodając funkcje, takie jak ochrona w locie i zaawansowane usuwanie programów szpiegujących, które rzadko można znaleźć w bezpłatnych produktach. Zwykle będą Cię kosztować 40 USD za całoroczny abonament. Piękno polega na tym, że możesz je najpierw wypróbować, aby zawęzić wybór. Aby uzyskać listę edytorów i ulubionych użytkowników, zobacz tutaj i tutaj.

Krok 3: Pobierz oprogramowanie do bezpiecznego przeglądania

Konta użytkowników i zapory ogniowe pomogą wyeliminować większość zarazy, ale nie mogą powstrzymać małego dziecka (lub nieostrożnego dorosłego) przed kliknięciem niebezpiecznego łącza. Jeśli twoje tyki lub nastolatki wiedzą, jak surfować i wyszukiwać, i nie mogą się oprzeć próbom darmowych gier lub pobrań muzyki, możesz chcieć uzyskać większą kontrolę niż dla bardziej odpowiedzialnego krewnego lub sąsiada. Oto kilka strategii, które można wypróbować w kombinacji lub osobno.

A. Skanuj swoje wyniki wyszukiwania - Identyfikacja zagrożeń internetowych jest jedną z metod unikania ich. Program McAfee SiteAdvisor wyświetla i wyświetla zielone, żółte lub czerwone ikony na stronach internetowych oraz w wynikach wyszukiwania Google i Yahoo. Możesz kliknąć ikonę, aby uzyskać pełne wyjaśnienie oceny lub wyświetlić ją, umieszczając wskaźnik myszy nad ikoną na stronie wyników wyszukiwania Google lub Yahoo. AVG LinkScanner ma inną drogę do osiągnięcia tego samego celu.

B. Zmień przeglądarki - podczas gdy Internet Explorer 8 zwiększył środki bezpieczeństwa, jego pozycja jako króla dżungli przeglądarki czyni z niej magnes infekcyjny. i Google Chrome są ogólnie uważane za bezpieczniejsze, przynajmniej dlatego, że większość złośliwych programów nie zmarnuje czasu na kodowanie takich fragmentów rynku. Te alternatywy wyszukiwania mają zabezpieczenie na miejscu. Należy jednak zauważyć, że rosnąca liczba użytkowników Firefoksa zaczyna przyciągać bardziej ukierunkowane exploity, a Chrome i Opera nie są odporne na wady.

C. Corral dzieci - Jeśli twoje dzieci są na tyle młode, że nie troszczą się o bezpieczne surfowanie, ale na tyle stare, by wciąż wyrządzać szkody, warto zajrzeć do programów takich jak KidZui, przyjazna dla dzieci przeglądarka, która udostępnia tylko te treści, które były białe. -listowane przez redaktorów programu. Aby uzyskać więcej wyrozumiałości w miejscach docelowych dla młodych użytkowników, wypróbuj aplikacje, takie jak Norton Online Family i Family Cyber ​​Alert, tylko dwa z naszej kolekcji oprogramowania monitorującego.

Krok 4: Głoś go

Chociaż możesz być nieufny wobec stania się głupkiem lub przeciągnięciem, przypominanie przyjaciołom i rodzinie, którzy używają twojego komputera o swoich podstawowych zasadach, jest lepsze niż spędzanie wielu godzin na sprzątaniu ich bałaganu. Kroki od 1 do 3 mogą zająć ci tylko tyle - po założeniu konta użytkownika i oprogramowania ochronnego, najważniejszą rzeczą, jaką możesz zrobić, jest skorzystanie z pomocy swoich gości. Nauczanie dzieci, szczególnie w celu identyfikacji i unikania pułapek, może pomóc im w zapobieganiu powtarzania się przestępców. Wymieniamy różne typy zagrożeń używanych przez lata w naszym systemie i napisaliśmy wskazówki, w jaki sposób zwykli użytkownicy mogą identyfikować (i unikać) podejrzanych witryn sieci Web. Powodzenia.

 

Zostaw Swój Komentarz