?用户们总会用层出不穷的方法给自己惹上麻烦。他们会使用共享软件使自己暴露在入侵者面前或者忘记使用电压保护装置。与您的用户分享这个傻事清单,能够避免他们犯这些 原本可以避免发生的错误。 j) i9 p$ o/ H
* y, Z/ |* _& `7 @; B??我们都做过傻事,计算机用户当然也不例外。无意中按错组合键或者在不知情的情况下在报错对话框上选了“确定”都可能会改变重要设置,这样会影响计算机的行为,甚至导致 系统崩溃。' F9 ?7 p2 d$ i6 y7 y- M) c
( d* ?- a6 Q @7 V9 `) k p
??紧张的新手经常会害怕某个错误操作会永久破坏计算机。幸运的是,结果并没有想象的那么严重。虽然如此,但是用户还是经常给计算机以及您的网络创造各种麻烦。以下是一些 您和您的用户能够引以为戒,远离可预防的问题的常见错误。
* B3 L0 t! N& p) d, K& Y4 l
. N0 f8 j/ J1 P??1:使用没有过电压保护的电源# P- U" J4 f4 m, B
??这个错误真的能够毁掉计算机设备以及上面所保存的数据。您可能以为只在雷暴发生时,系统才会有危险,但其实任何能够干扰电路使电流回流的因素都能烧焦你的设备元件。有 时甚至一个简单的动作,比如打开与电脑设备同在一个电路中的设备(特别是电吹风、电加热器或者空调等高压电器)就能导致电涌,或者树枝搭上电线也能导致电涌。如果遇到 停电,当恢复电力供应时也会出现电涌。0 J+ J# y$ d! J y X# s! T, x
+ s% T& e+ C+ ?2 C1 x& J. H??使用电涌保护器就能够保护系统免受电涌的危害,但是请记住,大部分价钱便宜的电涌保护器只能抵御一次电涌,随后需要进行更换。不间断电源(UPS)更胜于电涌保护器,UPS 的电池能使电流趋于平稳,即使断电,也能给你提供时间从容的关闭设备。
: {: d; S% N) N" U3 s& p2 G4 u( o) I- N- @$ D! d2 T
??2: 不使用防火墙就上网1 |& F2 s' F3 \
??许多家庭用户会毫不犹豫的将电脑接上漂亮的新电缆或者DSL调制解调器开始上网,而没有意识到他们正将自己暴露在病毒和入侵者面前。无论是宽带调制解调器或者路由器中内置 的防火墙,还是调制解调器或路由器与电脑之间的独立防火墙设备,或者是在网络边缘运行防火墙软件的服务器,或者是电脑上安装的个人防火墙软件(如Windows XP中内置的ICF/Windows 防火墙,或者类似Kerio 或ZoneAlarm的第三方防火墙软件),总之,所有与互联网相连的计算机都应该得到防火墙的保护。6 g: }1 U, T7 q' g' z
0 [8 v1 S! b0 {4 I1 g1 e- z3 x" _??笔记本电脑上安装的个人防火墙的好处在于,当用户带着电脑上路或者插入酒店DSL或电缆端口,或者与无线热点相连接时,已经有了防火墙。拥有防火墙不是全部,你还需要确认 防火墙已经开启,并且配置得当,能够发挥保护作用。
. A# \2 s. Z% u. \! j) F, p7 U4 H' P. _5 C
??3: 忽视防病毒软件和防间谍软件的运行和升级
( L& }# t( I9 S5 k8 U! ?9 Q??让我们面对现实: 防病毒程序非常令人讨厌。他们总是阻断一些你想要使用的应用,有时你不得不在安装新软件时先停止防病毒程序。而且为了保证效用,不得不经常进行升级。好象原来的版本总 是要过期,并催促您进行升级,在很多情况下,升级都是收费的。但是在现在的环境下,你无法承担不使用防病毒所带来的后果。 病毒、木马、蠕虫等恶意程序不仅会削弱和破坏系统,还能通过您的电脑向网络其他部分散播病毒。在极端情况下,甚至能够破坏整个网络。. t$ `$ n" t1 Z0 v- B- l
* m4 ?2 |9 b- ~1 ~2 e9 Z# c
??间谍软件是另外一种不断增加的威胁;这些软件能够自行在电脑上进行安装(通常都是在你不知道的情况下),搜集系统中的情报然后发送给间谍软件程序的作者或销售商。防病 毒程序经常无法察觉间谍软件,因此请务必使用一个专业的间谍软件探测清除软件。/ p& C( E/ D2 B @
" h8 q$ |6 |7 \$ m& L, \??4:安装和卸载大量程序,特别是测试版程序
/ f U2 y9 ~" v??由于用户对最新技术的渴望,经常安装和尝试新软件。免费提供的测试版程序能够使您有机会抢先体验新的功能。另外还有许多可以从网上下载的免费软件和共享软件。我们知道 有些用户还曾经安装盗版软件或者“warez”。, [4 S! |4 U! @2 V
7 \* W$ J3 O2 a* ~: [9 ^8 F
??您安装的软件数量越多,您使用含有恶意代码的软件,或者使用编写不合理能够导致系统工作不正常或者崩溃的软件的几率就更高。这样的风险远高于使用盗版软件。
" l% P/ Y, Y- V2 \: @- G% @5 u/ l) V4 S( N. i! l6 H) l+ ^
??即使您只会安装经过授权的最终版本的的商业软件,过多的安装和卸载也会弄乱注册表。不是所有的卸载步骤都能将程序剩余部分清理干净,这样的行为会导致系统逐渐变慢。9 @& j k# R% ]% g8 v. O4 i
6 x( P) b0 ?$ H2 c6 E5 E% Z8 R
??您应该只安装您真正需要使用的软件,只使用合法软件,并且尽量减少安装和卸载软件的数量。
4 Y1 d4 k4 Q# L' e0 l! J. z! }8 p: L0 P2 T. m4 j
??5: 磁盘总是满满的并且非常凌乱' @7 m2 A1 v. {3 g( f0 X1 Z0 u
??频繁安装和卸载程序(或增加和删除任何类型的数据)都会使磁盘变得零散。信息在磁盘上的保存方式导致了磁盘碎片的产生:在新的空磁盘中保存文件时,文件被保存在连续的 簇上。如果您删除的文件占用了5个簇,然后保存了一个占用8个簇的文件,那么头5个簇的数值会保存在删除产生的5个空簇中,剩余的3个则保存在下三个空的簇中。这样就使得文 件变得零散或者分裂。然后在访问文件时,磁头不会同时找到文件的所有部分,而是到磁盘的不同地址上找回全部文件。这样使得访问速度变慢。如果文件是程序的一部分,程序 的运行速度就会变慢。过于零散的磁盘运行速度极慢就象在爬行一样。9 q: J2 w1 D0 [8 E* ]
9 ^* Z' ]* C' o??你可以使用Windows里带有的磁盘碎片整理工具(程序| 附件 | 系统工具) 或者第三方磁盘碎片整理工具defrag来重新安排文件的各个部分,以使文件在磁盘上能够连续存放。! M0 h+ x6 w% `3 y* r: W
! ]: f$ w5 i, M7 R4 ~5 k2 E
??另外一个常见的能够导致性能问题和应用行为不当的原因是磁盘过满。许多程序都会生成临时文件,运行时需要磁盘提供额外空间。你可以使用Windows XP的磁盘清理工具或者第三方程序查找和删除很少用到的文件,或者你也可以手动删除文件来释放磁盘空间。
# O1 r. p; ~/ c
- z5 X* [6 J) f% I: ~* [??6: 打开所有的附件# q# f) J- L$ W/ j% t; [4 |
??有些人就是无法控制自己:收到带有附件的电子邮件就好象收到一份意料之外的礼物。你只是想窥视一下是什么附件。但是就好象您门前的包裹里可能有炸弹一样,电子邮件中的 文件附件可能包含能够删除文件或系统文件夹,或者向地址簿中所有联系人发送病毒的编码。 9 f) u( s: B' j# R$ V# X
) q+ k% y( r3 C( o" M o??最容易被洞察的危险附件是可执行文件(即可以运行的编码),扩展名为.exe,.cmd以及其他很多类型(参见http://antivirus.about.com/od/securitytips/a/fileextview.htm 查看不同类型的可执行文件扩展名列表)。不能自行运行的文件,如Word的.doc文件,以及Excel的.xls文件,能够含有内置的宏。脚本(Visual Basic, JavaScript, Flash等) 不能被计算机直接执行,但是可以通过程序进行运行。
& h" H1 X6 V/ k, g/ W# ]7 i+ V- Z- T
??过去一般认为纯文本文件(.txt)或图片文件(.gif, .jpg, .bmp)是安全的,但是现在不是了。文件扩展名也可以伪装;入侵者能够利用Windows默认的不显示普通的文件扩展名的设置,将可执行文件名称设为类似greatfile.jpg.exe这样。 实际的扩展名被隐藏起来,只显示为greatfile.jpg。这样收件人会以为它是图片文件,但实际上却是恶意程序。
$ K) \7 e9 N' K) F) o1 e: S( j7 E; K% N! A
??您只能在确信附件来源可靠并且您知道是什么内容的情况下才可以打开附件。即使带有附件的邮件看起来似乎来自你可以信任的人,也有可能是某些人将他们的地址伪装成这样, 甚至是发件人的电脑已经感染了病毒,在他们不知情的情况下发送了附件。 4 u- p) }- `$ `
; F, n/ M& y4 U. M: W$ A; \
??7: 点击所有链接% X8 K/ B' m( n; z
??打开附件不是鼠标所能带给您的唯一麻烦。点击电子邮件或者网页上的超级链接能将您带入植入ActiveX控制或者脚本的网页,利用这些就可能进行各种类型的恶意行为,如清除硬 盘,或者在计算机上安装后门软件,这样黑客就可以潜入并夺取控制权。
# a: B# n6 r% p& `/ v1 z: Q9 X5 y% f# t
??点错链接也可能会带您进入具有色情图片,盗版音乐或软件等不良内容的网站。如果您使用的是工作电脑可能会因此麻烦缠身,甚至惹上官司。
( |, E+ j V H3 R' k# ]: W! C2 f; r& K9 G/ x! G( \ C8 g2 [
??请不要向“点击狂燥症”屈服。在点击链接之前请务必考虑一下。有些链接可能被伪装在网络钓鱼信息或者那些可能将你带到别的网站的网页里。例如,链接地址可能是 www.safesite.com,但是实际上会指向www.gotcha.com。一般情况下,您可以用鼠标在链接上滑过而不要点击,就可以看到实际的URL。
9 S2 b8 m$ C, e" y9 C# ^0 ~. G* [) r/ N- g
??8: 共享或类似共享的行为' w$ j$ D! I2 F
??老师教导我们分享是一种良好的行为,但是在网络上,分享则可能将你暴露在危险之中。如果您允许文件和打印机共享,别人就可以远程与您的电脑连接,并访问您的数据。即使 您没有设置共享文件夹,在默认情况下,Windows系统会隐藏每块磁盘根目录上可管理的共享。一个黑客高手有可能利用这些共享侵入您的电脑。解决方法之一就是,如果您不需要 网络访问您电脑上的任何文件,就请关闭文件和打印机共享。如果您是通过公用无线热点上使用笔记本进行连接,这个建议非常重要。你可以在以下地址得到一些指导。 http://www.pcmag.com/article2/0,1895,1277222,00.asp ; c. @) }6 Y; V8 u) f
3 W, { B6 Z" |5 p
??如果你确实需要共享某些文件夹,请务必通过共享级许可和文件级(NTFS)许可对文件夹进行保护。另外还要确保您的帐号和本地管理帐号的密码足够安全。
4 c7 ]4 z# Z8 q2 X5 f+ B1 z( k, \" u/ ]4 Y. W
??9: 用错密码
2 W8 l8 x+ d T8 z1 \( V( O' b+ L7 x??这也是使得我们暴露在入侵者面前的又一个常见错误:用错密码。即使您的网络环境中没有管理员强迫您选择强大的密码并定期更换,您也应该这样做。不要选用容易被猜中的密 码,如您的生日,爱人的名字,社会保险号码等。密码越长越不容易被破解,因此您的密码至少为8位,14位就更好。常用的密码破解方法采用“字典”破解法,因此不要使用字典 中能查到的单词做为密码。为安全起见,密码应该由字母、数字以及符号组合而成。 7 }9 F2 s/ g3 j: _) {7 B( W _4 v
3 G7 l) t b# X% W2 M! q; q??很长的无意义的字符串密码很难被破解,但是如果你因为记不住密码而不得不将密码写下来的话,就违背了设置密码的初衷,因为入侵者可能会找到密码。可以造一个容易记住的 短语,并使用每个单词的第一个字母,以及数字和符号生成一个密码。例如,使用“My cat ate a mouse on the 5th day of June”可以得到密码“Mc8amot5doJ。” : y' E5 ^( ~8 v; g
* u J3 M$ T6 {8 q
??10: 忽视对备份和恢复计划的需要
! @) @# C1 |0 Z ]??即使您听取了所有的建议,入侵者依然可能弄垮您的系统,您的数据可能遭到篡改,或因硬件问题而被擦除。因此备份重要信息,制定系统故障时的恢复计划具有相当重要的地位 。
3 Y3 R4 U2 y, O L c$ \. d
5 b0 c" Z1 ~2 ~, \6 y: W& P??大部分计算机用户都知道应该备份,但是许多用户从来都不进行备份,或者最初做过备份但是从来都不定期对备份进行升级。使用内置的Windows备份程序(Windows NT, 2000, 及XP 中内置的Ntbackup.exe)或者第三方备份程序以及可以自动进行备份的定期备份程序。所备份的数据应当保存在网络服务器或者远离计算机自身的可移动驱动器中,以防止洪水、火 灾以及龙卷风等灾难情况的发生。
Q* c0 ?2 z' t: t/ u. D0 I( _5 M
4 p3 j3 U' X/ t5 W5 ~6 E??请牢记数据是您计算机上最重要的东西。操作系统和应用都可以重新安装,但是重建原始数据则是难度很高甚至根本无法完成的任务。
' C7 ^# L" W+ S# K1 h' C9 ~* n2 k* r4 s# W
??尽管如此,备份系统信息也可以节省时间,减少受挫。你可以使用常用的ghost或者克窿程序创建磁盘镜像。这样就可以快速恢复系统,而无需经过冗长乏味的安装过程。 |