Tải bản đầy đủ - 0 (trang)
1 Cấu hình an toàn kết hợp sử dụng chương trình phát hiện.

1 Cấu hình an toàn kết hợp sử dụng chương trình phát hiện.

Tải bản đầy đủ - 0trang

 Khi phát hiện có spyware, Windows Defender sẽ hiện thị

thơng báo với các tùy chọn như xóa tập tin chứ spyware

hoặc chấp nhận sử dụng ở chế độ an tồn. Bạn có tùy

chỉnh mức độ bảo vệ của Windows Defender, mặc định

chương trình sẽ xử lý tất cả spyware tìm thấy, hoặc bỏ

qua một số spyware bạn đã đánh dấu chấp nhận từ trước.

Bảo vệ thông qua kết nối với Spynet: Microsoft Spynet là

một trong những hệ thống bảo vệ trực tuyến. Hệ thống này sẽ

liên tục cập nhật các spyware mới ngay khi chúng được các

chuyên gia phát hiện ra. Khi bạn kết nối với Spynet bằng phần

mềm Windows Defender tức là bạn đã trở thành một thành

viên của hệ thống. Theo đó, máy tính của bạn sẽ tự động cập

nhật những thông tin mới nhất về các phần mềm gây hại và

cách bảo vệ máy tính khỏi chúng.

3.1.2. Luôn cập nhật hệ điều hành với Windows Update

Kể từ khi các vấn đề liên quan tới bảo mật được phát hiện

hàng ngày, hàng tháng, việc giữ cho hệ điều hành Windows

của bạn được cập nhật là rất cần thiết. Microsoft thường cung

cấp các bản vá cập nhật và có khả năng nâng cấp cho

Windows. Các bản cập nhật này được đưa ra ít nhất một lần

mỗi tháng, hoặc thậm chí là ngắn hơn, mỗi khi có vấn đề

nghiêm trọng đòi hỏi hành động ngay lập tức. Và thực sự, rất

dễ để có thể giữ được sự an tồn.



13



Hãy để Windows tự động kiểm tra các bản cập nhật bảo mật.

Với Windows 7, bạn sẽ phải cài đặt – hãy chắc chắn rằng tính

năng này đã được bật:

Cách thực hiện: Start -> Control Panel -> System and

Security -> Windows Update -> Change settings

 Cập nhật quan trọng: cài đặt cập nhật ngay tức thời

(recommended)

 Chọn một ngày/ thời gian muốn cài đặt những cập nhật này

Nếu bạn thích tự mình kiểm tra và tải cập nhật bảo mật cho

Windows. Chỉ cần thực hiện theo các bước sau: Start ->

Control Panel -> System and Security -> Windows Update

-> Check for updates.

 Chờ cho tới khi Windows hoàn thành kiểm tra các bản cập

nhật

 Tiếp đến, xem và tích vào những cập nhật bạn muốn, ít

nhất là những cập nhật được đánh dấu quan trọng

 Cuối cùng, kích vào "Install Updates"

Ngồi ra, bạn có thể lựa chọn Microsoft Update để nhận

những bản cập nhật cho khơng chỉ Windows mà còn MS

Office và các sản phẩm khác.

3.1.3. Mã hoá và backup các tập tin

Bên cạnh những hiểm hoạ đến từ internet, bạn luôn cần phải

dè chừng và lo lắng về 'những sự cố vật lý' khác nữa. Ví dụ:

chẳng may một ngày đẹp trời, ổ cứng bỗng dưng cháy mất,

hay là bạn đang đứng dậy để lấy cốc cafe ở quán tự phục vụ

và khi ngoảnh lại thì chiếc laptop khơng còn chẳng hạn.



14



Bởi vậy, backup dữ liệu lên một dịch vụ lưu trữ đám mây là

một điều khá cần thiết và cần được thực hiện một cách thường

xuyên.



3.2 Sử dụng log để kiểm soát hoạt động.

3.2.1 Syslog:

Là tiêu chuẩn cho việc ghi lại các thơng điệp, nó cho phép các

phần mềm sinh ra các thông điệp, hệ thống lưu trữ chúng và

một số phần mềm có thể thu thập và phân tích chúng. Mỗi

thơng điệp được gắn nhãn cơ sở cho biết phần mềm nào tạo ra

thơng điệp đó đồng thời cũng có nhãn mức độ nghiêm trọng.

Các mức độ nghiêm trọng:

 Emergency: Hệ thống rơi vào tình trạng unuseable

 Alert: Cảnh báo nguy hiểm, cần thực hiện ngay lập tức

hành động sửa sai.

 Critical: Tình trạng nghiêm trọng, ví dụ như lỗi thiết bị

phần cứng

 Error: Tình trạng có lỗi.

 Warning: Tình trạng cảnh báo.

 Notice: Tình trạng bình thường nhưng có thể kèm yêu

cầu xử lý đặc biệt.

 Informational: thông điệp chứa thông tin.

 Debug: Debug-level message, thông điệp mang thông tin

sử dụng khi debug

3.2.2 Giám sát syslog

Syslog chứa những thông tin quan trọng và cần thiết để giám

sát hoạt động của hệ thống, syslog có thể được tổng hợp và

phân tích bằng nhiều phần mềm, qua kết quả của phép phân

15



tích có thể cung cấp thơng tin hữu ích xác định hệ thống có

đang hoạt động bình thường hay khơng.

Đối với an tồn trong sử dụng các ứng dụng trên window cần

quan tâm đặc biệt tới những log liên quan đến hành vi của mã

độc như: logging log, permissions log, security event log,…



16



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

1 Cấu hình an toàn kết hợp sử dụng chương trình phát hiện.

Tải bản đầy đủ ngay(0 tr)

×