Dbanie o bezpieczeństwo komputera ma kluczowe znaczenie dla ochrony zawartych w nim informacji osobistych, biznesowych i finansowych. Na szczęście zabezpieczenie komputera jest łatwe, jeśli podejmiesz odpowiednie środki ostrożności. Ta wikiHow nauczy Cię, jak używanie bezpiecznych haseł i procesów weryfikacji, a także szyfrowanie dysku twardego, utrudni innej osobie lub programowi podszywanie się pod Ciebie i dostęp do Twoich informacji.
Kroki
Metoda 1 z 3: Ochrona danych
Krok 1. Zaszyfruj dysk twardy za pomocą funkcji BitLocker (tylko Windows 10 Pro Edition)
Jeśli Twój laptop lub komputer zostanie skradziony, ta osoba będzie mogła zobaczyć wszystkie Twoje pliki i dane, czego możesz nie chcieć. Aby temu zapobiec, zaszyfruj dysk twardy za pomocą oprogramowania Windows o nazwie BitLocker. W Eksploratorze plików kliknij prawym przyciskiem myszy dysk, który chcesz zaszyfrować, a następnie kliknij Włącz funkcję BitLocker. Wybierz hasło, którego będziesz używać, aby uzyskać dostęp do tego dysku, a następnie kliknij Jak włączyć klucz odzyskiwania. Na koniec kliknij Zaszyfruj cały dysk oraz Rozpocznij szyfrowanie.
Krok 2. Zaszyfruj dysk twardy za pomocą „Szyfrowania urządzenia” (tylko Windows 10 Home Edition)
Windows 10 Home nie ma funkcji BitLocker, która zapewnia użytkownikom systemu Windows 10 Pro Edition kilka dodatkowych narzędzi do zarządzania, ale ma możliwość szyfrowania urządzeń. Aby użyć domyślnej usługi szyfrowania, przejdź do Ustawienia > Aktualizacje i zabezpieczenia > Szyfrowanie urządzenia (jeśli nie widzisz tego menu, oznacza to, że Twój komputer nie obsługuje tej funkcji) i kliknij Włączyć coś.
Twój komputer musi spełniać kilka wymagań, aby móc korzystać z domyślnej funkcji szyfrowania urządzenia, takiej jak TPM w wersji 2 z obsługą nowoczesnego trybu gotowości, włączony TPM i styl oprogramowania układowego UEFI. Jeśli jedno z tych wymagań nie zostanie spełnione, nie będzie można używać funkcji systemu Windows 10 do szyfrowania dysku; możesz jednak poszukać oprogramowania innych firm, które oferuje podobne funkcje
Krok 3. Chroń swoje połączenie Wi-Fi za pomocą usługi VPN
Jeśli zalogujesz się do publicznego połączenia Wi-Fi, osoby atakujące będą mogły zobaczyć witryny, z którymi się łączysz. Wirtualna sieć prywatna (VPN) szyfruje metadane witryny, dzięki czemu możesz przeglądać je prywatnie.
- Możesz subskrybować popularną sieć VPN, taką jak Tunnel Bear, Cyber Ghost lub ProtonVPN.
- Wiele VPN ma miesięczną opłatę za korzystanie z ich usług szyfrowania.
- Szukaj online darmowych sieci VPN, z których również możesz korzystać.
Krok 4. Użyj połączenia HTTPS na stronach internetowych, aby zabezpieczyć swój komputer
Bezpieczny protokół przesyłania hipertekstu (HTTPS) to szyfrowane połączenie z witryną, z którego korzysta Twoja przeglądarka, gdy uzyskujesz dostęp do strony internetowej i ją przeglądasz. Możesz stwierdzić, że witryna, którą przeglądasz, korzysta z połączenia HTTPS, jeśli widzisz „https:” na początku adresu witryny w pasku adresu przeglądarki internetowej.
- Wiele witryn korzysta z połączenia HTTPS, które chroni komputer przed wirusami i złośliwym oprogramowaniem.
- Możesz uzyskać wtyczkę przeglądarki internetowej HTTPS Everywhere dla przeglądarki Firefox, Chrome i Opera, aby automatycznie używać HTTPS zamiast
Krok 5. Użyj oprogramowania antywirusowego lub programu Windows Defender, aby chronić swój komputer
Oprogramowanie antywirusowe to narzędzie zabezpieczające zaprojektowane w celu ochrony komputera przed wirusami, oprogramowaniem szpiegującym, złośliwym oprogramowaniem i innymi zagrożeniami internetowymi. Popularne oprogramowanie antywirusowe obejmuje Avast, AVG, Malwarebytes i Kaspersky. Należy zakupić i zainstalować na komputerze wysokiej jakości oprogramowanie antywirusowe.
- Po zainstalowaniu oprogramowania antywirusowego ustaw w nim automatyczne i konsekwentne skanowanie w poszukiwaniu wirusów i złośliwego oprogramowania, aby chronić komputer przed nimi.
- Wiele programów może również blokować reklamy i spam ze stron internetowych, aby zapewnić bezpieczeństwo komputera podczas przeglądania Internetu.
- Windows 10 i 8 są dostarczane z własnym oprogramowaniem antywirusowym o nazwie Windows Defender lub Windows Security, którego można używać zamiast tego.
Krok 6. Oczyść komputer za pomocą produktów do usuwania złośliwego oprogramowania
Zapory i oprogramowanie antywirusowe mają na celu zapobieganie zainfekowaniu komputera, ale nie mogą one usunąć wirusów ani złośliwego oprogramowania po zainfekowaniu komputera. Użyj programu chroniącego przed złośliwym oprogramowaniem, aby wyczyścić system po ataku lub infekcji. Pobierz oprogramowanie i uruchamiaj okresowe skanowanie w poszukiwaniu szkodliwych programów.
- Popularne produkty do usuwania złośliwego oprogramowania to Spybot Search & Destroy i Malwarebytes Anti-Malware.
- Zaplanuj regularne skanowanie w poszukiwaniu oprogramowania szpiegującego, złośliwego oprogramowania i wirusów.
Krok 7. Włącz zaporę sieciową, aby filtrować informacje z Internetu
Zapora sieciowa to program, który monitoruje informacje przychodzące przez połączenie internetowe do komputera w celu blokowania szkodliwych programów. Przejdź do panelu sterowania komputera i otwórz menu "System i zabezpieczenia". Kliknij skrót Zapory systemu Windows i upewnij się, że jest włączony.
- Twoja wbudowana zapora systemu Windows jest tak samo dobra, jak zapora ogniowa dowolnego programu antywirusowego.
- Upewnij się, że masz połączenie z Internetem, gdy włączasz zaporę sieciową, aby się łączył.
- Jeśli nie możesz znaleźć skrótu, wpisz „firewall” w pasku wyszukiwania w menu System and Security.
- Jeśli masz oprogramowanie antywirusowe zawierające zaporę, użyj zamiast niej zapory, aby była zoptymalizowana z programem antywirusowym.
Metoda 2 z 3: Konfigurowanie bezpiecznej ochrony hasłem
Krok 1. Włącz opcję „Weryfikacja dwuetapowa” dla swojego konta Microsoft
Otwórz przeglądarkę internetową i zaloguj się na swoje konto w witrynie Microsoft (pod adresem https://account.microsoft.com/profile). Poszukaj opcji ustawień bezpieczeństwa u góry strony i kliknij ją, aby uzyskać dostęp do menu (być może najpierw trzeba będzie wybrać kafelek „Zaawansowane”). Gdy pojawi się rozwinięte menu zabezpieczeń, poszukaj opcji oznaczonej „Weryfikacja dwuetapowa”. Kliknij przycisk, aby go włączyć.
- Dwuetapowy system weryfikacji dodaje kolejny sposób sprawdzenia, czy to naprawdę Ty korzystasz z konta, co zapewnia kolejny poziom bezpieczeństwa na Twoim komputerze.
-
Nie musisz używać Outlooka ani innych aplikacji Windows, aby skonfigurować system weryfikacji dwuetapowej.
Aby dodać drugą weryfikację, potrzebujesz urządzenia lub adresu e-mail, aby firma Microsoft wysłała Ci kod, którego możesz użyć do udowodnienia, że to Ty się logujesz. Wprowadź swój numer telefonu, jeśli chcesz otrzymać kod SMS-em, lub wpisz swój adres e-mail, jeśli chcesz otrzymać kod dostępu e-mailem
Krok 2. Pobierz aplikację uwierzytelniającą, aby zabezpieczyć używane aplikacje
Pobierz aplikację uwierzytelniającą na smartfon lub tablet, aby nie otrzymywać kodów SMS-em lub e-mailem za każdym razem, gdy chcesz sprawdzić, czy uzyskujesz dostęp do aplikacji lub konta. Dodaj wszystkie używane aplikacje do aplikacji uwierzytelniającej, aby łatwo zweryfikować siebie i zabezpieczyć swoje aplikacje.
- Popularne aplikacje uwierzytelniające to Google Authenticator, Authy i LastPass.
- Dodaj swoje konta mediów społecznościowych do aplikacji uwierzytelniającej, aby stworzyć kolejną warstwę bezpieczeństwa.
Krok 3. Użyj menedżera haseł, aby śledzić swoje hasła
Menedżery haseł nie tylko przechowują i śledzą Twoje hasła; umożliwiają generowanie i używanie silnych i unikalnych haseł za każdym razem, gdy rejestrujesz się w nowej witrynie lub aplikacji. Po zalogowaniu możesz otworzyć generator haseł, skopiować hasło i wkleić je w polu logowania.
- Niektóre menedżery haseł zawierają rozszerzenia przeglądarki, które automatycznie uzupełniają hasła.
- Popularne menedżery haseł to LastPass, 1Password i Dashlane.
- Aby pobrać niektóre menedżery haseł, może być konieczne uiszczenie miesięcznej lub rocznej opłaty za subskrypcję.
Krok 4. Dodaj swój telefon do konta Google, aby aktywować weryfikację dwuetapową
Google korzysta z dwuetapowego systemu uwierzytelniania o nazwie weryfikacja dwuetapowa, dzięki któremu Twoje konto jest bezpieczniejsze. Przejdź do ustawień bezpieczeństwa konta w przeglądarce i dodaj swój smartfon do swojego konta, aby go aktywować. Otrzymasz kod SMS-em, telefonicznie lub za pomocą aplikacji uwierzytelniającej.
Pobierz aplikację Google Authenticator ze swojego sklepu z aplikacjami po aktywowaniu weryfikacji dwuetapowej, aby wygenerować kod weryfikacyjny, nawet gdy nie masz połączenia z internetem
Krok 5. Zmień ustawienia Facebooka, aby skonfigurować uwierzytelnianie dwuskładnikowe
Aby Twoje konto na Facebooku było bezpieczniejsze, przejdź do menu „Bezpieczeństwo i logowanie” w ustawieniach konta. Kliknij „Edytuj” po prawej stronie opcji „Uwierzytelnianie dwuskładnikowe”, aby wybrać, w jaki sposób chcesz otrzymać drugą formę uwierzytelnienia. Możesz otrzymać kod SMS-em lub skorzystać z aplikacji uwierzytelniającej.
Twoje konto na Facebooku jest pełne danych osobowych, które chcesz chronić, ale może to być również sposób, w jaki hakerzy lub złośliwe oprogramowanie mogą włamać się do Twojego komputera
Metoda 3 z 3: Przestrzeganie bezpiecznych praktyk
Krok 1. Aktualizuj swój komputer
Aby zapewnić bezpieczeństwo, ważne jest, aby Twój komputer miał wszystkie najnowsze narzędzia i aktualizacje. Uzyskaj dostęp do opcji Windows Update w panelu sterowania i kliknij „Sprawdź aktualizacje”. Wybierz opcję instalacji wszelkich dostępnych aktualizacji.
- Niektóre aktualizacje mogą potrwać nawet godzinę, zwłaszcza jeśli od jakiegoś czasu nie aktualizowałeś komputera.
- Uruchom ponownie komputer po zakończeniu aktualizacji, aby aktualizacje zaczęły obowiązywać.
Krok 2. Skanuj załączniki wiadomości e-mail przed ich otwarciem
Nawet jeśli wiadomość e-mail wydaje się być wysłana przez kogoś, kogo znasz, może to być taktyka zwana „spear phishingiem”, która podszywa się pod jeden z Twoich kontaktów w celu uzyskania dostępu do poczty e-mail i komputera. Kliknij prawym przyciskiem myszy dowolny załącznik i wybierz opcję ręcznego skanowania pliku, aby upewnić się, że jest bezpieczny.
Nigdy nie otwieraj załączników w wiadomościach e-mail od osób lub firm, których nie znasz
Krok 3. Wyłącz obrazy w wiadomości e-mail, aby uzyskać dodatkowe bezpieczeństwo
Szkodliwe programy mogą wykorzystywać luki, aby uzyskać dostęp do poczty e-mail i komputera. Aby uniknąć niechcianego oprogramowania, wyłącz obrazy w otrzymanych wiadomościach. Przejdź do ustawień konta w wiadomości e-mail i wybierz opcję pytania przed wyświetleniem obrazów w wiadomości e-mail.
Krok 4. Usuń pliki cookie, których nie chcesz lub nie potrzebujesz w swojej przeglądarce
Pliki cookie umożliwiają witrynom przechowywanie informacji o Tobie i Twojej przeglądarce, dzięki czemu przeglądanie ich witryn jest łatwiejsze i wygodniejsze. Ale mogą być również wykorzystywane przez hakerów lub szkodliwe oprogramowanie. Przejdź do ustawień przeglądarki i wyczyść wszystkie pliki cookie, których nie chcesz.
Posiadanie plików cookie dla niektórych witryn może być pomocne, dzięki czemu nie musisz ponownie wprowadzać informacji do witryny, którą często odwiedzasz
Krok 5. Unikaj witryn, które nie mają protokołu HTTPS w adresie
Jeśli witryna wydaje się podejrzana lub prosi o podanie danych osobowych, unikaj jej odwiedzania, aby zabezpieczyć komputer przed potencjalnym naruszeniem. Wyraźnym znakiem, że witryna nie jest bezpieczna, jest brak protokołu HTTPS w adresie internetowym.