今天打印勞動合同時,選擇打印機打印時竟然跳出要選擇打印機的對話框,我平時都好好的,用的是網絡打印機(默認都設置好的),今天也不知怎么的就要選擇打印機了,選了之后電腦出現如下提示“Active Directory域服務不可用”(見下圖):
試了幾次都這樣,一時有點懵圈,琢磨了半天也沒搞定,于是把提示輸入X度問了問,終于找到答案并親測有效,打印成功,恢復到原有狀態,具體步驟如下:
第一步:到系統的控制面板設備打印機里,查看打印機是否已添加,沒有就添加打印機(包括安裝程序等);
第二步:進入服務設置,WIN+R(WIN鍵就是印有視窗圖標的鍵),調出運行窗口,并在窗口中輸入“services.msc”(如下圖)后點確定。
運行窗口中輸入“services.msc”
跳出系統的服務對話框,找到Pint Spooler服務(如下圖)
之后再雙擊打開,如服務狀態為已停止,就點啟動按鈕,如是運行狀態就先選停止按鈕再重新啟動(見下圖)
經過以上操作,打印機終于恢復正常工作。
問題是解決了,但為何會突然出現此情況,不得不就進一步刨一下根問一問,以免再次出現問題,經回憶發生提示之前出現過選擇打印機副本的情況,點完之后就出現開頭的電腦屏幕提示,于是又進到控制面板的打印機設置里,發現里面有同名的打印機副本,應該就是默認被設置成副本的打印機了,于是刪除此副本打印機,重新啟動系統,再次打印一切正常,至此搞定,又學會一招,寫出來提醒大家注意!
#職場達人煉成記#
板:“最近,我聽說有些員工隨意使用U盤將公司的重要文件拷貝出去。萬一這些文件泄露給競爭對手或者被不法分子利用,后果不堪設想啊。”
經理:“是的,張總,U盤隨意拷貝確實存在很大的安全隱患。”
老板:“我們必須采取措施來防止這種情況發生,保護公司的核心機密。”
經理:“好的,放心交給我吧!”
一、U盤隨意拷貝文件有哪些危害?
U盤作為便捷的存儲設備,在給工作帶來便利的同時,也潛藏著巨大的安全風險。當員工隨意使用U盤,就可能引發以下問題:
1、商業機密泄露:公司的重要商業計劃、客戶信息、技術資料等一旦泄露,將直接威脅到公司的競爭優勢和市場地位,甚至可能引發法律糾紛。
2、數據篡改與破壞:被非法拷貝的數據有可能被惡意篡改或破壞,導致公司決策失誤、數據混亂,進而影響業務運營和聲譽。
3、計算機病毒感染:非法拷貝的U盤可能攜帶計算機病毒,一旦插入公司電腦,將迅速傳播,破壞系統正常運行,甚至導致數據丟失或系統崩潰。
二、怎么禁止員工通過U盤將文件拷貝出公司?
面對U盤隨意拷貝的潛在危害,我們可以采取以下兩個簡單而有效的方法來加強管控:
方法一:物理封堵
企業可以在關鍵計算機上安裝USB端口鎖或貼上禁用貼紙,從根本上阻止U盤的使用。
這種方法簡單易行,成本低廉,但需要定期檢查封堵裝置是否完好,以防被惡意破壞或移除。
方法二:軟件限制
利用專業的管理軟件,如域智盾、中科安企等,對USB端口進行細致的管理。本文就淺淺地以域智盾軟件為例,為大家詳細介紹一下吧!
域智盾軟件支持7天免費試用!機不可失,時不再來。如果想要了解更多內容或有意試用的,歡迎點擊下方藍色文字“添加我為微信好友”!
添加我為微信好友
加密U盤:加密后的U盤即便遺失或被盜,未經授權的人員也無法讀取其中的內容,從而有效保護數據安全。
文件透明加密:在不影響用戶日常操作的情況下,自動對文件進行加密處理,防止數據被非法復制或傳播。
U盤管控:可以設置員工對U盤的只讀、只寫、允許使用、禁止使用的權限,防止重要文檔被拷貝走。
通過設置權限和規則,限制或禁止U盤的使用。
對于需要頻繁使用USB設備的員工,可以通過審批流程進行特殊授權。
對于重要文件可以進行加密處理,確保即使被非法拷貝也無法被輕易打開或閱讀。
U盤使用記錄:記錄U盤的插入、拔出、文件復制等操作,以監控USB存儲設備的使用情況。
報警提示:一旦發現異常行為,系統將立即觸發預警機制,幫助管理員及時發現并處理數據泄露風險。
在數字化時代,數據就是企業的生命線,我們必須時刻警惕,加強管控,確保公司信息安全無虞。如果您還想要了解更多相關知識,歡迎評論或私信小編!
一早上接到客戶電話:全公司斷網,電腦能獲取到IP地址。初步懷疑是路由器故障,或者運營商線路故障。指導客戶把筆記本電腦接入電信光貓,直接配置成電信給的固定IP,上網正常;
先解客戶燃眉之急,直接遠程控制客戶的筆記本電腦,把電信的光貓改配成路由模式,并且將Lan口的網絡跳線從路由器的Wan口上拔下來,轉而直接插到核心交換機上,客戶反應能上外網了,但是無法連接內網的網絡驅動器。先將就用吧,總比沒網絡強啊。
隨手帶個企業級路由器,火速趕往客戶公司。到達之后,首先登錄客戶的路由器,發現默認的admin帳戶無法登錄,提示密碼錯誤,但是最近并沒人改過,嘗試使用備用管理員帳戶,登錄成功(黑客竟然沒刪除其他管理員帳戶?是仁慈還是忘了?),仔細查看配置,發現默認路由被刪除、所有的端口映射被刪除,看來是原來設置的弱密碼被破解了,還好破壞性不大,這個企業我們接手之后,我正對這臺路由器的配置不滿意呢,一堆沒用的應用,還在里面,所以直接重置了,然后升級了firmware,重新配置互聯網以及端口映射,接著把光貓改回到橋接模式,跳線也改回到原來的連接方式,滿以為問題就這么簡單地解決了,誰知道,客戶又反應全部不能上網。。。
分析問題:外網肯定沒問題,核心交換機也不會有問題,剛才光貓在路由模式,能上網,路由器剛剛重新配置過,也不會有問題啊,想來想去,不同之處只有一個,光貓的DHCP服務中,下發的DNS服務器是光貓自己的Lan口IP,而路由器上的DHCP服務,下發的DNS服務器是主域控制器的IP,那么問題應該出在主域控制器上!
ping主域控制器,不通!顯示器切換到域控畫面,汗。。。無法引導,系統文件丟失!糟糕了,優盤WinPe啟動服務器,加載了半天,好不容易進入WinPE,發現沒有陣列卡驅動,也就看不到硬盤什么狀況,好吧,下載陣列卡驅動,PE下直接加載,還好還好,C盤還在,可能只是缺少了啟動文件罷了,直接用PE里面的啟動修復工具嘗試修復,很快提示修復成功,重啟服務器。。。
系統順利啟動,太好啦,哈哈哈。。。額。。。不對不對,圖標好大、色彩好差,貌似顯卡驅動掉了?趕緊安慰自己:算了算了,系統能起來就不錯啦!還要怎樣?
administrator帳戶登錄失敗,看來命運和路由器一樣嘛,還好,備用的管理員帳戶竟然又能順利登錄系統(呵呵,看來這個黑客有點嫩?或者說人還不是太壞?),操作鼠標,箭頭不動,原來連燈都沒亮,經過一番困難的鍵盤操作(windows系統沒鼠標真痛苦啊),好不容易打開“設備管理器”,看到一大堆問號,天哪,所有設備的驅動被卸載了,包括USB驅動和網卡驅動,難怪鼠標不動、網絡不通了,我猜是黑客利用sysprep工具搗的鬼吧。
到服務器官網下載了網卡驅動,然而服務器沒USB驅動,沒法識別優盤啊,怎么拷到服務器上呢?還是得再一次拿WinPE的優盤啟動,那就順便再下載個驅動精靈2019萬能網卡版吧。
服務器關機,再次用優盤啟動,進入WinPE后,加載陣列卡驅動,正確識別到硬盤后,把優盤上的驅動精靈2019萬能網卡版復制到服務器上,單獨的網卡驅動也順便復制了一下,萬一驅動精靈不給力呢?
重啟服務器,用鍵盤操作安裝驅動精靈2019萬能網卡版,只要有網絡,什么都好解決,鼠標能用之后,第一時間修改了administrator的密碼, 這次一定要超長超復雜三個以上特殊符號的那種密碼,防止再次被黑、防止被植入勒索病毒!真幸運,這次竟然沒被植入勒索病毒,不然就損失慘重了,想想都后怕!
把IP地址改回到原來的192.168.1.2,客戶端還是不能上網。。。這次應該是DNS服務器的問題了,打開服務器管理器中的DNS管理器一看,果然不出我所料,DNS服務器無法啟動。
運行services.msc,查看系統服務,DNS服務處于停止狀態,并且無法啟動
鼠標右鍵點DNS Server,屬性,切換到登錄頁面,選擇為“本地系統帳戶”點確定,再次嘗試啟動DNS服務器,成功
回到DNS管理器,查看轉發器配置——正確,再到“監視”頁面測試DNS服務器,順利通過
至此,客戶端計算機的內外網訪問全部恢復正常,但是我的工作還沒做完,這已經是一次成功的入侵了,黑客難道真的只做了這一點點事情?雖然看得出來這們仁兄,可能是個黑客中的初學者,但是我猜他做的一定不止這么多,不管他下次還想來做什么,首先需要帳戶和密碼,再來一次暴力破解的話,恐怕他沒這個耐心了,所以我猜測他一定留了隱藏的管理員帳戶——下圖中的第一個命令為顯示當前的域管理員帳戶,第二個命令是刪除黑客建立的域管理員,第三個命令是重復的,只是為了確認黑客添加的域管理員是否成功刪除。
最后一步,安裝安全軟件,并且全盤掃描(木馬、病毒、惡意程序等),下載并安裝系統補丁,提高系統安全性,防止黑客再次入侵。
這個事件告訴我們:1、出入口設備(即網關設備)的管理員帳戶和密碼一定要復雜,admin帳戶如果能夠刪除或者更改,那是最好的;2、服務器密碼一定要復雜,并且要保密,知道的人越少越好,多個管理員最好有各位的用戶名和密碼;3、域控最好要有第二臺;4、文件服務器以及重要的應用備份器,一定要有完善的備份機制,特別需要注意的是,最好要有非在線式冷備份。