Comprehensive guide to Windows 7 security - Part 2

In Part 2 of this series, I will continue the discussion by showing you how to secure Windows 7 and introduce some less-known security features.

Network Administration - In Part 2 of this series, I will continue the discussion by showing you how to secure Windows 7 and introduce some of the lesser known security features that this operating system provides.

>> A comprehensive guide to Windows 7 security - Part 1

Windows 7 is Microsoft's latest desktop computer operating system, built on the strengths and weaknesses of its predecessors, Windows XP and Windows Vista. Every aspect of the operating system like, how to run services and how to load applications will make this operating system more secure than ever. All services are enhanced and there are more reliable security options available. However, the fundamental improvements to new systems and services, Windows 7 also provides better security functions, improved authentication and test features, and encryption capabilities. Remote connection and data, this operating system also has many improvements for protecting internal components, ensuring system safety such as Kernel Patch Protection, Service Hardening, Data Execution Prevention, Address Space Layout Randomization and Mandatory Integrity Levels.

Comprehensive guide to Windows 7 security - Part 2 Picture 1Comprehensive guide to Windows 7 security - Part 2 Picture 1 It can be said that Windows 7 is designed to be safer. First, it was developed on the basis of Microsoft's Security Development Lifecycle (SDL). Secondly, it is designed to support the general standard requirements for certification Evaluation Assurance Level (EAL) 4, to meet the information processing standards Federal Information Processing Standard (FIPS) # 140-2. When used as a standalone operating system, Windows 7 will protect individual users well. It has many useful security tools inside, but only when used with Windows Server 2008 (R2) and Active Directory, protection will be more effective. By raising the level of security from tools like Group Policy, users can control all aspects of desktop security. If used for personal or small office, the operating system still appears to be quite secure in preventing multiple attack methods and can be recovered quickly in case of a disaster, so although there will be more advantages if Windows 2008 is available, this is not necessary to get a high level of security for Windows 7. However, it may be considered that Windows 7 is itself an operating system. It's safe, but that doesn't mean that you rely solely on the default configuration but forget about making some adjustments to further strengthen your security. Be aware that you are the target of some form of malware or Internet attacks when your computer is used in public networks. Be aware that if the computer is used for public Internet access, your system and the network it connects to will be a good bait for attackers.

In this article, I will show you some basic knowledge needed to secure Windows 7 properly, help you achieve basic security, consider some advanced security configurations as well as go explore some of the lesser known security features in Windows to prevent and protect against possible attacks. Introducing a number of ways to ensure data security, perform backup and run quickly if you encounter some attacks or system malfunctions in a catastrophic way beyond your ability to handle. Then there are some security concepts, how to 'solidify' Windows 7, how to install and provide security for running applications, how to manage security on a Windows 7 system and prevent problems. threads caused by malware. The article also introduces data protection, operating system backup and restore features, how to restore the operating system back to its previous operating state, some ways to protect data and system state. If disaster happens. We also introduced a number of strategies for quickly implementing those tasks. The topics covered in this article also include how to work safely while online, how to configure biometric controls for advanced access control, how and when to use them with Windows Server 2008 (and Active). How to Directory), how you can safely integrate options for control, management and testing. The goal of this article is to introduce you to the security features of Windows 7, the enhancements and their applications, and to provide you with the knowledge of planning, using the right features. This security feature. The concepts that we introduce will be broken down and organized by block method.

Note : If you work in a company or other professional environment, you should not make adjustments to your company's computer. Follow the published security plan (or policy), as well as the best practices, principles, and guidelines published in the organization. If you're not familiar with security topics and Microsoft products, read the product documentation before applying any changes to the system.

Management and security checking

Windows 7 can be as safe as a fortress. If you use Windows 7 in your enterprise, you can use the Active Directory database and take advantage of many advanced security features when logging into a Domain, or Group Policy to enforce security at a higher level. . Either way, centralized management of security tools, settings and logs is an important issue to consider when applying security - how you will manage it, test it and then upgrade How to grant it when installed and configured? With Windows 7, you will see many changes under the basic layout of tools and services for security purposes. For example, the keyword 'Security' in the Start menu that we discussed is a centralized place to manage security applications for Windows 7.

The key principle is that you need to apply security (then manage it) easily. No one likes to fumble around the operating system to find applications, services, records and events or configuration and testing actions. With Windows 7, one can say that a new user can get lost between a sea of ​​links, wizards, applets and controls before finding and configuring Windows Firewall, the most basic security feature. provided, even some experienced technicians may think that there are still many problems, this is still the Windows version that allows the easiest management of all information by indexing and provided via search in the Start menu.

In addition to the Start menu, another convenient way to manage multiple security functions in Windows 7 is to build a customized Microsoft Management Console (MMC) and add your tools to it. One of the things that will confuse many new Windows users is that Microsoft enterprise solutions provide a new way to centralize control and test everything on systems in your network (MOM is a wallet). perfect example). The guest operating system is a stand-alone unit, but must also be locally protected, so for home users, a custom management interface will be the answer to questions about governance. security management. Unfortunately, the Security Center is broken down into Control Panel applets and MMC Snap-in - so how can you focus on quick access to the main tools? To apply security to the Windows 7 operating system, you must access many different areas of the system to customize the configuration to 'solidify' it, so if you have the right to choose the applications and necessary functions And putting them in a certain area, you can quickly and easily access them again for security verification and review the records.

To create a familiar interface, go to the Start menu and type 'MMC / A', then you will launch a new Microsoft Management Console (MMC). You can save it anywhere on the system and name it whatever you want. To settle, you need to go to the File menu and select Add / Remove Snap-in. Add all the tools you want or need. Figure 1 shows a custom interface with most if not all security options available.

Comprehensive guide to Windows 7 security - Part 2 Picture 2Comprehensive guide to Windows 7 security - Part 2 Picture 2
Figure 1: Create a customized centralized security interface with Microsoft Management Console Snap-In

You will see many useful tools within the available snap-in options. For example, TPM Management is a Microsoft Management Console (MMC) snap-in that enables administrators to interact with Trusted Platform Module (TPM) Services. TPM services are used to administer TPM security hardware in your computer. This means you need specialized hardware, upgrade the BIOS and choose the right CPU chip. Just like virtualization needs a dedicated chip, so is TPM. TPM is a way to introduce new hardware security levels to the equation so you know you're getting a solid system. You can manage it here if you follow TPM. TPM will use the hardware bus to transmit messages and can be used in conjunction with software features like BitLocker.

Once you create the console and know how to access the areas to apply security configurations within the operating system, your next step is to test your system. There are many ways to do that. For example, you can use simple methods (home users) and just pay attention to it over time on a simple schedule. Like, on Sunday nights after surfing the Internet, you check the firewall logs and Event Viewer logs in the console. If you dig into the configurable options, you'll find that you can schedule alerts and notifications, filter logs and auto-save for review, etc. Make sure you need must pay attention to everything. Because good security does not mean that security will be maintained forever.

So, in short - the typical way you can access and apply security for Windows 7 is quickly inside the Start menu. You can also work inside Control Panel (applets such as Administrative Tools, Windows Firewall and Windows Defender) to increase access to security tools and settings. It is also possible to create a custom MMC and configure it to increase access to other hidden tools, as well as provide a centralized console to manage security issues. Although it is possible to browse different areas of the operating system and do the same thing, hopefully this tip can help you apply security more easily by providing access to security tools. available in Windows 7. You can also apply templates; Create tasks and actions and even create security profiles with advanced tool sets.

Tip : You can also apply security management in tools like PowerShell and Netsh (such as the netsh advfirewall command), so there are many easy ways to apply multiple options based on good scripting. command line for deploying security in Windows 7. It is also possible to use 'task' tasks to start tasks, scripts or batch files and services so that you can (for example) keep a backup of Event Viewer log for secure authentication, review, and hiding.

Next, need to be able to access and configure the after-install basic system to 'solidify' it and because Windows Updates are unavoidable, you need to create a plan so they can be downloaded. and install immediately. The vast majority, upgrades come after attacks, so test and install them as soon as possible as an action to take. There are many reasons why they are released. And it's named 'Security Updates' as shown in Figure 2. These updates are always numbered and you can be researched online to find more information.

Comprehensive guide to Windows 7 security - Part 2 Picture 3Comprehensive guide to Windows 7 security - Part 2 Picture 3
Figure 2: Installing Windows Security Updates with Windows Update

You also need to get newly released service packs and re-apply them if needed. Other applications and services running in the system also need to be managed, checked and upgraded regularly, especially with Virus and Spyware detection and removal programs.

When your system is patched and configured for use, the next task is to install Microsoft Security Essentials (MSE), a third-party Antivirus (AV) program, to configure Windows Defender (spyware) to use and configure security to detect malware (malware).

Note : Microsoft recently released a new line of security software called Forefront. This product line covers all aspects of enterprise security deployment and management. They also make sure that the guest operating system is safe with new functions, such as Microsoft Antivirus, inside the MSE product package.


Prevent and protect Malware

All systems, whether Windows file servers, Linux desktops or Apple OS X workstations, all face malware. Malware is a term used to represent all types of malicious software that can be punctured, compromised, hijacked and eventually destroys your computer's operating system, applications or data. It is also difficult to overcome when attacked. Worse, malware not only targets the basic operating system, but it also targets personal data, privacy and identity. Malware exists in many different forms, such as viruse, worm, logic bomb and Trojan. To keep Windows 7 safe, you need to configure it to avoid malicious software from entering the system. Malware can infiltrate in the most typical way through public Internet access, receive emails, instant messaging, and use shared data on the web and FTP servers, or part applications. Other software based public network connections, such as peer-to-peer file sharing software (P2P). When some system (or email mailbox) is compromised, malware can spread quickly and sometimes you don't know it. Malware can also access your system from unknown drives or unprotected external drives, USB drives and sometimes even the network itself. It is almost that through the action of receiving emails or viewing content on servers in the public Internet, you will be subject to some forms of attack.

To avoid malware, you must try not to introduce it. Malware prevention is different from malware protection; although both jobs are done together, there are many benefits. Blocking primarily focuses on the steps that need to be taken to prevent malware from entering your system, from which you can prevent future attacks or problems from occurring. You can limit exposure in many ways. Blocking should be disciplined and understandable, applying these concepts consistently when configuring any software platform. Protection is the form of installing applications such as Antivirus software and Spyware scanners. Malware protection is also possible by applying forms of scanning and filtering tools, authentication and protocol tools or encryption to create secure communications.

Note : There are two types of security applications; pioneered (proactive) and reacted back. Planning, designing and considering in the planning phase will help you stay on track, but to continue supporting, you need to consider how to manage and support it. With malware, you need to prioritize upgrading the AV program to be able to scan and block new threats and exploits. Proactively plan for you to be able to update everything safely, but always have a plan in case your prevention is violated.

To manage, check and secure the system against potential malware threats, you should install, configure and update your Antivirus software and Spyware removal software continuously. You can install additional third-party software applications, or use some Microsoft tools, such as Windows Defender, as shown in Figure 3 below.

Comprehensive guide to Windows 7 security - Part 2 Picture 4Comprehensive guide to Windows 7 security - Part 2 Picture 4
Figure 3: Use Windows Defender

Windows Defender can scan and remove Spyware. An antivirus application will actively scan and try to find and remove viruses, worms and Trojans. If both are used together, you can proactively protect your system against most attacks. Like the operating system itself, you also need to constantly update these applications with multiple patches or they can become targets for attack. In addition, new definition files need to be downloaded and installed regularly to scan for new threats.

Windows Defender is a useful utility for scanning system files (Quick or Full), and is regularly updated, one of the most important points when selecting any spyware software. If concepts are not up to date with new attacks discovered worldwide, your system cannot protect you from these attacks.

Some AV programs can intelligently scan your system to find 'unusual things', or 'match a pattern in a similar attack', which is called discoveries. Although useful, it is impossible to capture everything to keep these tools up to date. Windows Update will upgrade Windows Defender when you run it. Third applications (excluding main device drivers) are often not found through Microsoft. It is also important to consider running these tools in a positive state, because then you will have to pay for memory and processor performance as well as all the system resource burdens at a reasonable level. tell. So it is important to look at this deployment plan in advance and make sure your Windows systems can handle it. Once you've set up malware protection and run, you still need to "harden" actively the areas that need to be locked, such as Internet Explorer settings.

You can secure Windows 7 by using a new feature called Data Execution Prevention (DEP). This is a feature that will check your programs and how they use system memory. Using this feature you will have an extra level of security for programs that want to reside and use memory as a way to launch an attack. You can turn it on for all programs, or just some programs you choose. To configure use, you need to go to the Start menu, open Control Panel. Click System applet, then select the Advanced tab, Performance Options, Data Execution Prevention as shown in Figure 4 below.

Comprehensive guide to Windows 7 security - Part 2 Picture 5Comprehensive guide to Windows 7 security - Part 2 Picture 5
Figure 4: Configuring Data Execution Prevention (DEP) in Windows 7

Viruses are much more complicated today than they were before. As the years go by, hacks become increasingly difficult to prevent and malware becomes more and more sophisticated, can hide itself and distribute a tragic payload. In addition, it can perform attacks that users or system administrators are unaware of. This is because technology is becoming more complex and so are attacks. For example, by going to a website and viewing its contents, you can install malware on your system without knowing through scripts that exploit exploits in the vulnerabilities of Web browser. In addition, due to flexibility, the browser is clearly created to work with all protocols, scripting languages, plug-ins and toolbars; therefore it is also difficult to keep the security level high without continually upgrading the browser. Another burden is accessing sites to do the job and being constantly asked about putting sites in a safe area before being allowed access, or allowing the browser to quickly check if the sites are appropriate. or not. Yes, it will make you safer, but you will have to deal with many complex issues that involve restricting or enabling access based on your wishes, not just configuration files or names. Book of default settings.

Since Internet access is virtually done for work or entertainment, Internet Explorer (IE) blocking is necessary unless you want to expose yourself to malware and browser attacks when Online access. Internet Explorer has been upgraded continuously so you have more security options for it, can surf the web safely and be informed about potential risks, thereby helping you decide whether to continue to do so. does some behavior or not. In previous versions of Windows, this problem has been mitigated in many ways and many tools, but the core of the problem is still Explorer, IE and how tight it is with the basic operating system. a real problem. The software is analyzed and completely rewritten to cover all aspects of security applications and integrated security tools, such as the Phishing filter. At the same time technological advances when integrated into Microsoft products have made much progress in code and so applications are more secure. Today, IE is the safest web browser available and is even more secure when deployed with Group Policy.

Tip : To keep the risk level of attack at a low level, we need to limit access to web servers hosting known content as the cause of these problems for the system. your system Those servers include porn sites, free software download sites, P2P files or software, public FTP servers, IRC charts, and . You can create a virtual machine and use it to enhance security, but this solution is not necessarily safe. If you limit exposure, you will reduce the likelihood of being an attacker.

Accessing the web on a strict principle is important. In addition to being careful, Internet Explorer needs to be configured in such a way that you can't do anything without explicitly allowing it. In this section, we have introduced the balance between security and flexibility and that is one of the best examples you can explore. How safe do you use the public Internet without doubling the amount of time you are accessing it? Find a certain level of balance and as mentioned above, there is a plan for recovery from a possible attack.

Locking IE steps (such as turning on and configuring Phishing filter, using InPrivate Browsing, or other security features) will make it safer for you to not use any component, so it's best to Make your browser safe if possible, then turn off or release some security options when you have adapted to work as an existing access routine. When configuring IE's Internet Properties, as shown in Figure 5, you can apply security profiles on the Security tab as well as other security configurations on other tabs.

Comprehensive guide to Windows 7 security - Part 2 Picture 6Comprehensive guide to Windows 7 security - Part 2 Picture 6
Figure 5: Configuring the Options tab in the Internet Properties window

Tip : In the Internet Properties Security tab, you will find a checkbox where you can enable Protected Mode. This is a mode that provides a basic level of security for your web browser.
Cho ví dụ, nếu chọn tab General, bạn có thể thay đổi trang chủ thành trống để mỗi lần mở trình duyệt bạn có thể chọn nơi mà mình muốn truy cập, không phải trình duyệt chọn trước cho bạn. Nếu bị chiếm quyền điều khiển, trang mặc định hiện hành có thể sẽ bị thay đổi thành một trang nào đó mà bạn không hề hay biết. Bạn cũng có thể xóa lưu ký duyệt của mình bất cứ khi nào thoát khỏi IE. Bạn có thể cấu hình các vùng an toàn, danh sách hạn chế, lọc, dịch vụ ủy nhiệm các giao thức nâng cao và,. Cần bỏ thời gian để nghiên cứu về cách trình duyệt của bạn có thể được bảo vệ như thế nào vì nó là tuyến đầu tiên trong quá trình phòng chống các tấn công malware của bạn.


Tất cả các công cụ này cũng làm việc cùng nhau sẽ tốt hơn – chẳng hạn như IE có thể giữ trạng thái khóa chặn, nhưng nếu có thứ gì đó lọt qua, thì UAC sẽ cắm cờ thành phần đó nếu nó cố tình tự động cài đặt.

Việc tránh malware xâm nhập có thể được thực hiện bằng nhiều tính năng khác nhau trong hệ thống ngoài các ứng dụng phần mềm Spyware và AV. Cho ví dụ, UAC (như được giới thiệu ở trên) là một ví dụ điển hình về tầm quan trọng sao nó cần phải có một công cụ như vậy. Nếu bạn truy cập một máy chủ web có chứa mã độc để xem và download nội dung, các kịch bản trong bản thân trang chủ của nó có thể được cấu hình để chạy các ứng dụng, các ứng dụng này sẽ cài đặt một cách thầm lặng trong chế độ background khi bạn sử dụng máy tính của mình. Nếu có bất cứ chương trình nào đó cố gắng tự cài đặt vào Windows 7, UAC (nếu được cấu hình ở mức bảo mật cao nhất), có thể bảo vệ bạn tránh được các kiểu tấn công như vậy.

Những thứ khác bạn có thể thực hiện để ngăn chặn malware là điều chỉnh Windows Firewall, kiểm tra hành động ghi chép của nó và cố gắng làm quen với những gì quả thực đang chạy trên hệ thống của bạn và bao nhiêu tài nguyên hệ thống mà nó đang sử dụng (việc khởi chạy và cư trú trong bộ nhớ, hiệu suất không gian đĩa,.). Sử dụng Task Manager cũng là một cách tuyệt vời để nhanh chóng tìm ra nhiều vấn đề như đã đề cập. Hình 6 thể hiện những gì đang chạy trong hệ thống của bạn. Nếu quan sát tab Processes, bạn sẽ thấy những gì đang chạy trong bộ nhớ và thấy quá trình đó có hợp lệ hay không.

Comprehensive guide to Windows 7 security - Part 2 Picture 7Comprehensive guide to Windows 7 security - Part 2 Picture 7
Hình 6: Sử dụng Task Manager

Bạn cũng nên kiểm tra các bản ghi Event Viewer để thẩm định rằng các định nghĩa virus, cũng như các dịch vụ được download, cập nhật và được cài đặt đúng cách, không có lỗi nguy cấp nào được liệt kê mà không được chú trọng. Với tất cả các biện pháp phòng và chống đó, bạn vẫn có thể bị nhiễm malware vào hệ thống, sau đó nó có thể gây hại và phá hủy hoàn toàn dữ liệu của bạn.

Do malware vẫn có thể phá hủy một cách tiềm tàng hệ thống của bạn, thậm chí sau khi đã bảo mật toàn bộ hệ thống (cũng như đã cập nhật) nên bạn cần xem xét đến việc tạo một backup. Bạn luôn luôn cần backup dữ liệu cá nhân của mình mà không cần quan tâm tới việc mình đang ở trên hệ thống Windows, Linux hay Apple. Bạn có thể thực hiện backup theo nhiều cách, chẳng hạn như sử dụng tiện ích backup trong Windows 7, sử dụng một công cụ của hãng thứ ba, hoặc đơn giản là copy tất cả dữ liệu của bạn qua một ổ cứng ngoài hoặc burn nó vào một CD/DVD-ROM để cất giữ an toàn. Rõ ràng, giải pháp đơn giản nhất là bỏ qua nó và hy vọng mọi thứ sẽ tốt đẹp. Tuy nhiên nếu dựa vào dữ liệu của mình hoặc thấy nó là quan trọng, bạn hãy thực hiện backup cho nó ngay lập tức.

Khi dữ liệu đã được backup và được bảo vệ, bạn cần backup hệ thống với System Restore cũng như xem xét các phương pháp khôi phục thảm họa khác để có thể hoạt động trở lại sau khi gặp một vấn đề sự cố nào đó. Nếu không quen, bạn có thể khởi chạy và chạy System Restore và bắt đầu làm việc với nó. Công cụ này cực kỳ hữu dụng vì nó sẽ tạo một snapshot cấu hình hệ thống hiện hành và backup nó để dự phòng sau này. Mặc dù hành động này sẽ tiêu tốn của bạn một chút không gian đĩa, tuy nhiên nó sẽ rất đáng giá khi bạn gặp phải sự cố thực sự.

Các điểm truy cập malware khác cũng có thể nằm trong các tài liệu Windows Office và có thể được chạy như các chương trình được sử dụng tự động với ý định xâm nhập hệ thống của bạn. Các macro là các công cụ hữu dụng, tuy nhiên mặc định bị khóa toàn bộ. Sự nguy hiểm trong việc cho phép Macro (mặc định) là nếu bạn nhận một email có một tài liệu Office phân phối tải trọng, rất có thể bạn sẽ vô tình mở nó và tiêm nhiễm malware vào hệ thống. Quả thực đôi khi chúng ta quá để ý đến ứng dụng bảo mật trên hệ điều hành cơ sở mà thiếu suy nghĩ đến các chương trình chạy trên nó, hoặc mạng mà máy tính kết nối. Malware cũng có thể tiêm nhiễm qua mạng. Worm sẽ di chuyển từ chia sẻ Windows này sang chia sẻ Windows khác, các bộ quét có thể quét dọn hệ thống của bạn với hy vọng tìm được nó. Trojan có thể được cài đặt để kết nối các máy chủ từ xa và báo cáo các thông tin chi tiết về hệ thống của bạn và,.Bảo mật mạng – ngoài bảo mật hệ thống, cũng không được bỏ qua. Các tường lửa mạng có thể khóa sự truy cập của các tấn công, router và các switch có thể được làm vững chắc và cấu hình mã hóa nâng cao có thể được sử dụng để tạo các kết nối an toàn đến một mạng từ xa. Thậm chí việc quản lý quan mạng cũng cần được xem xét. Cho ví dụ, nếu không vô hiệu hóa dịch vụ Telnet (có trong Windows Features) và đang sử dụng nó một cách tích cực thay vì Secure Shell (SSH) (lấy ví dụ như vậy), thì bạn sẽ đang sử dụng giao thức TCP/IP có thể bị tấn công một cách dễ dàng. Tất cả bảo mật mà bạn đã tạo cho các hệ thống của mình hiện bị đánh liều vì bạn không thể bắt ứng dụng capture hoặc đánh hơi dữ liệu trên mạng của mình để từ đó có thể quét tích cực và capture mật khẩu trong sáng (không được mã hóa), cũng có thể xảy ra với mật khẩu được sử dụng tài khoản dịch vụ mặc định Windows Administrator. Chính vì vậy luôn luôn xem xét mạng như một điểm truy cập tiềm tàng cho malware và các tấn công vì nó thường bị bỏ qua.

Gói phần mềm Microsoft Security Essentials (MSE) có thể download miễn phí từ Microsoft, đây là phần mềm khi được cài đặt, nó sẽ bổ sung phần mềm quét AV cho hệ thống của bạn. Được thiết kế cho XP, Vista và Windows 7, gói phần mềm Security Essentials chỉ có sẵn từ Microsoft nếu bạn có một copy hợp lệ. Còn nếu không có, bạn không thể download và cài đặt nó. Trong trường hợp có thể, hãy cài đặt nó ngay tức khắc. Bạn sẽ cần hợp lệ hóa copy Windows 7 của mình nếu chưa làm việc đó trong quá trình cài đặt. Khi đã hợp lệ hóa, chương trình cài đặt sẽ kiểm tra hệ thống của bạn để xem các chương trình AV khác có đang chạy hay không. Bạn sẽ nhân được lời khuyên để sử dụng một bảo vệ AV nào, tuy nhiên không may, nếu bạn chọn để chạy cả hai cùng lúc, đôi khi điều đó sẽ xảy ra hiện tượng xuyên nhiễu giữa hai phần mềm, và bạn phải quản lý và kiểm tra (cũng như nâng cấp) và chịu gánh nặng về hiệu suất vì các chương trình AV sẽ sử dụng công suất xử lý và bộ nhớ khá cao, ảnh hưởng rõ nét đến hiệu suất của toàn bộ hệ thống. Khi được cài đặt, bạn có thể nâng cấp nó như thể hiện trong hình 7 bên dưới.

Comprehensive guide to Windows 7 security - Part 2 Picture 8Comprehensive guide to Windows 7 security - Part 2 Picture 8
Hình 7: Chạy Microsoft Security Essentials Updates

Tiếp (trong hình 8), bạn có thể quét Quick, Full hoặc Custom để kiểm tra malware trên hệ thống. Việc thực hiện quét tích cực và thiết lập sự bảo vệ thời gian thực có thể được thực hiện nhanh chóng và dễ dàng. Đơn giản, chạy MSE và liên tục cập nhật nó để có sự bảo vệ AV hoàn tất. Một ưu điểm khác mà bạn có lúc này là nó có thể được cập nhật với Windows Update.

Comprehensive guide to Windows 7 security - Part 2 Picture 9Comprehensive guide to Windows 7 security - Part 2 Picture 9
Hình 8: Quét Malware trong hệ thống với Microsoft Security Essentials

Khi đã cài đặt sự bảo vệ malware và thực hiện mọi thứ để ngăn chặn tích cực mối đe dọa này, bạn có thể tiếp tục 'làm vững chắc' nó, tạo image cho nó, thiết lập một điểm khôi phục hoặc tiến lên tạo một hệ thống sản xuất thực và sử dụng nó.

Sử dụng một máy tính trên mạng Internet sẽ có nhiều nguy cơ tấn công. Cài đặt và sử dụng bảo vệ malware và spyware và giữ cập nhật nó liên tục. Luôn xem xét một thứ rằng khi được bảo vệ, bạn vẫn cần tự cập nhật để duy trì trạng thái bảo vệ và cố gắng tuân thủ theo các thói quen truy cập mạng của mình.

Mẹo : Cân nhắc việc không sử dụng các mục như Desktop Gadgets hoặc các nội dung 'sống' khác vì như đề cập ở trên, bạn có thể tạo các lỗ hổng trong hệ thống của mình bởi các chương trình như vậy, cho dù chúng đã được ký. Nếu không cần thứ gì đó, hoặc không sử dụng nó nữa, một hành động an toàn là bạn nên remove nó ngay lập tức. Hành động trên của bạn không chỉ giúp giải phóng được không gian và sức mạnh trong xử lý mà bạn còn giảm được những rủi ro đến từ các tấn công bằng các hạn chế khả năng có thể vô tình cài đặt một gadget được được ký và tiềm tàng nhiều mối nguy hiểm. Bất cứ thứ gì không được gán, từ một nguồn không tin tưởng hoặc đáng ngờ, bạn không nên cài đặt chúng.

Conclude

Hệ thống Windows 7 tại nhà có thể được khóa và được quản lý một cách dễ dàng. Bạn thậm chí còn có thể cấu hình nó một cách an toàn để có thể truy cập trên Internet từ một vị trí từ xa. Windows 7 có thể được xây dựng để đạn bắn không thủng nếu bạn thực sự muốn 'làm vững chắc' nó và khóa toàn bộ các điểm có thể truy cập của hệ thống này. Tuy nhiên nó vẫn là một đối tượng cho các tấn công và có thể sẽ là như vậy nếu máy tính của bạn truy cập Internet. Chính vì vậy chúng ta cần phải lên kế hoạch cho những gì có thể xảy ra và làm vững chắc Windows 7 theo kế hoạch đó.

Khi xem xét đến việc sử dụng Windows 7, trong áp lực các tấn công và các khai thác ngày nay, các tùy chọn bảo mật và khả năng linh hoạt là ưu tiên hàng đầu khi tạo quyết định. Windows 7 rất an toàn, tuy nhiên không thể an toàn 100%. Bạn cần phải áp dụng các kiến thức, các công cụ và các cấu hình nâng cao để bảo mật tất cả các khía cạnh của nó và tiếp đó là cập nhật, kiểm tra chúng một cách thường xuyên. Cũng rất giá trị nếu bạn muốn tránh tấn công. Windows 7 có nhiều nâng cao về bảo mật và có thể được cấu hình để khôi phục một cách nhanh chóng.
Thêm vào đó, các nguyên lý bảo mật cơ bản chẳng hạn như Defense in Depth phải được áp dụng kết hợp với các hướng dẫn bảo mật khác và những thói quen tốt nhất để bạn không những áp dụng bảo mật để bảo vệ mà còn bổ sung thêm nhiều lớp bảo mật để phòng và chống cho toàn bộ kiến trúc và mã chạy bên trong nó.

Chúng ta mới chỉ động chạm tới bề mặt ở đây, còn có rất nhiều thứ mà chúng ta cần biết và tìm hiểu, tuy nhiên hy vọng phần này sẽ cung cấp cho các bạn được nhiều thông tin quý giá. Để tìm hiểu thêm, bạn có thể tham khảo các liên kết tham chiếu gồm có các thông tin chi tiết cũng như các công cụ, template và hướng dẫn miễn phí. Và hãy nhớ theo dõi phần ba của loạt bài này.

4.5 ★ | 2 Vote