浅析网络环境下的个人计算机安全

上传人:无*** 文档编号:130959740 上传时间:2022-08-05 格式:DOCX 页数:26 大小:38.02KB
收藏 版权申诉 举报 下载
浅析网络环境下的个人计算机安全_第1页
第1页 / 共26页
浅析网络环境下的个人计算机安全_第2页
第2页 / 共26页
浅析网络环境下的个人计算机安全_第3页
第3页 / 共26页
资源描述:

《浅析网络环境下的个人计算机安全》由会员分享,可在线阅读,更多相关《浅析网络环境下的个人计算机安全(26页珍藏版)》请在装配图网上搜索。

1、网络环境下的个人计算机的安全对于电脑安全问题,除非关着的电脑外加隔离,能达到100%安全,其它状态不可能绝对安全。所以,尽量让你的电脑远离隐患,就是我们要做的事。我们主要从以下几个方面来讲述:来使我们的电脑出于相对安全的网络环境中。一、 启动项启动项目,就是开机的时候系统会在前台或者后台运行的程序。Windows在启动的时候,自动加载了很多程序。许多程序的自启动,给我们带来了很多方便,这是不争的事实,但不是每个自启动的程序对我们都有用;更甚者,也许有病毒或木马在自启动行列。1. 开始如何取消不必要的开机启动开始-所有程序-启动,点击打开后把里面全部删掉。 2. 注册表注册表(Registry)

2、是Windows 9x/Me/NT/2000操作系统、硬件设备以及客户应程序得以正常运行和保存设置的核心“数据库”,也可以说是一个巨大的树状分层结构的数据库系统。它记录用户安装在机器上的软件和每个程序的相互关联信息,包括计算机的硬件配置,其中包括自动配置的即插即用设备和已用的各种设备说明、状态属性以及各种状态信息和数据。注册表中相应的启动加载项目 注册表的启动项目是病毒和木马程序的最爱,非常多的病毒木马的顽固性就是通过注册表来实现的,特别是在安装了新的软件程序,一定不要被程序漂亮的外表迷惑,一定要看清楚它的实质是不是木马的伪装外壳或者是捆绑程序,必要的时候可以根据备份来恢复注册表。 我们也可以

3、通过手动的方法来检查注册表中相应的位置,注意同安全、清洁的系统注册表相应键进行比较,如果发现不一致的地方,一定要弄清楚它是什么东西!不要相信写在外面的 “system”、 “windows”、“programfiles”等名称,尤其是如果你仔细观察的话,有些字符是不一样的,比如0和o的区别,1和l的区别等,如果经过详细的比较,可以确定它是不明程序的话,不要手软,马上删除。 通过注册表来检测一些异常:1.)检查注册表 看HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurren Version和 HKEY_CURRENT_USERSoftwareMicros

4、oftWindowsCurrentVersion下,所有以“Run”开头的键值名,其下有没有可疑的文件名。如果有,就需要删除相应的键值,再删除相应的应用程序。 2.)检查启动组 木马们如果隐藏在启动组虽然不是十分隐蔽,但这里的确是自动加载运行的好场所,因此还是有木马喜欢在这里驻留的。启动组对应的文件夹为:C:windowsstart menuprogramsstartup,在注册表中的位置:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerShell Folders Startup=C:windowsstart men

5、uprogramsstartup。要注意经常检查这两个地方哦! 3.)Win.ini以及System.ini也是木马们喜欢的隐蔽场所,要注意这些地方比方说,Win.ini的Windows小节下的load和run后面在正常情况下是没有跟什么程序的,如果有了那就要小心了,看看是什么;在System.ini的boot小节的Shell=Explorer.exe后面也是加载木马的好场所,因此也要注意这里了。当你看到变成这样:Shell=Explorer.exe wind0ws.exe,请注意那个wind0ws.exe很有可能就是木马服务端程序!赶快检查吧。 4.)对于下面所列文件也要勤加检查,木马们也很

6、可能隐藏在那里 C:windowswinstart.bat、C:windowswininit.ini、Autoexec.bat。 5.)如果是EXE文件启动,那么运行这个程序,看木马是否被装入内存,端口是否打开。如果是的话,则说明要么是该文件启动木马程序,要么是该文件捆绑了木马程序,只好再找一个这样的程序,重新安装一下了。 6.)万变不离其宗,木马启动都有一个方式,它只是在一个特定的情况下启动 所以,平时多注意一下你的端口,查看一下正在运行的程序,用此来监测大部分木马应该没问题的。 (二)组策略组策略是系统策略的高级扩展,是管理员为用户和计算机控制程序、网络资源、系统、Windows组件的主要

7、工具,可对系统的各种特殊属性进行设置。简单地解释就是:组策略是调整注册表的一个所见即所得编辑器。系统高手们往往不仅精通注册表,还经常通过组策略完成一些系统的高级调整与修改。下面就介绍三招,如何利用组策略提升系统安全性。第一招:清理IE上网痕迹 在Windows XP系统中,关于组策略“Internet Explorer维护”的技巧有很多,我们可以进行个性化设置。其中,可以通过添加脚本的方法,实现在退出IE时对上网痕迹进行自动清理。具体步骤是找一台Windows 2000操作系统,将Deltree.exe文件复制到Windows XP系统的system32目录下。用记事本编写一个如下内容的文本文

8、件: echo off cd c:documents ad settingsadministratorlocal settingstemporary internet files c:winntsystem32deltree .*.* /y 将文本保存为.bat批处理文件。在“开始”“运行”中输入“gpedit.msc”打开组策略对话框,依次进入“用户配置”“Windows设置”“脚本(登录/注销)”,双击右边窗口中的“注销”,在“添加”项目中导入这个脚本文件即可。 常见的端口号对应的协议及用途 21:FTP(文件传输) 23:TELNET(远程登录) 25:SMTP(发送E-mail) 80

9、:HTTP(WWW服务) 110:POP3(接收e-mail) 119:NNTP(新闻服务) 常见木马的入侵端口号 灰鸽子:3389 黑洞:2000 冰河:7626 广外女生:6267 第二招:禁用指定软件程序在组策略中,可以采取禁用注册表或光驱、隐藏磁盘分区等一系列设置。这些功能在Windows 2000中就能实现。在Windows XP系统中还增加了对软件的限制策略。在此以常用即时通讯软件QQ为例进行实例说明。 打开组策略对话框,依次进入“计算机配置”“Windows设置”“安全设置”“软件限制策略”“其它规则”“新路径规则”,点击“浏览”,找到QQ安装目录下的“QQ.exe”文件,在“安

10、全级别”下选择“不允许”。重启计算机后,就无法用QQ了。若要重新使用QQ,把安全级别选为“不受限的”即可第三招:打造系统防火墙 在“组策略”中还可以打造系统防火墙。在默认设置下,Windows有很多端口是开放的,网络病毒和黑客可以通过这些端口接入你的电脑。为了资料的安全,应该把不必要的端口封闭,减少居心不良者入侵的机会。以封闭80端口为例:先在“计算机配置”的“IP安全策略”中单击右键,创建一个新的IP安全策略,在“属性”中添加“筛选器列表”,在“编辑规则属性”中选择“新IP筛选器列表”对话框并点击“添加”。 现在用三个步骤屏蔽80端口。第一步寻址,源地址选“任何IP地址”,目标地址选“我的I

11、P地址”;第二步选协议,选择“TCP”,在“到此端口”下的文本框中输入“80”;第三步创建,返回后进入“编辑规则属性”的“筛选器操作”,选择“请求安全(可选)”,确定后返回,再对“创建IP安全策略”选择“指派”。这样就对TCP的80端口的服务进行了屏蔽,因为端口80是HTFP的协议,提供WWW服务,因而屏蔽之后HTFP协议网站也将无法打开(要重新开放可对以上各项进行修改和删除)。同理我们也可对一些易被木马入侵的端口进行屏蔽,让木马靠边站其他组策略安全技巧 1、隐藏电脑的驱动器 位置:用户配置管理模板Windows组件Windows资源管理器将“隐藏我的电脑中的这些指定驱动器”和“防止从我的电脑

12、访问驱动器”设置为“已启用”并设置欲阻止访问的驱动器。 2、禁用注册表 位置:用户配置管理模板系统 将“组织访问注册表编辑工具”设置为“已启用”。 3、禁用控制面板 位置:用户配置管理模板控制面板 将“禁止访问控制面板“设置为“已启用”;或启用“隐藏指定的控制面板程序”并设定隐藏的项目,如想在控制面板中隐藏Internet选项,则在隐藏控制面板程序里添加Inetcpl.cpl,具体名称可查看WindowsSystem32里以cpl结尾的文件。 4、隐藏文件夹 位置:用户配置管理模板Windows组件Windows资源管理器将“工具菜单删除文件夹选项菜单”设置为“已启用”。 服务与进程若PC没有

13、特殊用途,基于安全考虑,打开控制面板,进入管理工具服务,关闭以下服1. Alerter通知选定的用户和计算机管理警报 2.ClipBook启用“剪贴簿查看器”储存信息并与远程计算机共享 3.Distributed 将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享 4.Distributed Link Tracking Server适用局域网分布式链接 5.Indexing Service提供本地或远程计算机上文件的索引内容和属性,泄露信息 6.Messenger警报 7.NetMeeting Remote Desktop Sharingnetmeeting公司留下的客

14、户信息收集 8.Network DDE为在同一台计算机或不同计算机上运行的程序提供动态数据交换 9.Network DDE DSDM管理动态数据交换 (DDE) 网络共享 10.Remote Desktop Help Session Manager管理并控制远程协助 11.Remote Registry使远程计算机用户修改本地注册表 12.Routing and Remote Access在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息 13.Server支持此计算机通过网络的文件、打印、和命名管道共享 14.TCP/IPNetBIOS Helper提供 TCP/IP 服务上的 Ne

15、tBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络 15.Telnet允许远程用户登录到此计算机并运行程序 16.Terminal Services允许用户以交互方式连接到远程计算机 17.Window s Image Acquisition (WIA)照相服务,应用与数码摄象机 如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。进程任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为

16、我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮演着什么角色呢?请看本文。 病毒进程隐藏三法 当我们确认系统中存在病毒,但是通过“任务管理器”查看系统中的进程时又找不出异样的进程,这说明病毒采用了一些隐藏措施,总结出来有三法: 1.以假乱真 系统中的正常进程有:svchost.exe、explorer.exe、iexplore.exe、winlogon.exe等,可能你发现过系统中存在这样的进程:svch0st.exe、explore.exe、iexplorer.exe、winlogin.exe。对

17、比一下,发现区别了么?这是病毒经常使用的伎俩,目的就是迷惑用户的眼睛。通常它们会将系统中正常进程名的o改为0,l改为i,i改为j,然后成为自己的进程名,仅仅一字之差,意义却完全不同。又或者多一个字母或少一个字母,例如explorer.exe和iexplore.exe本来就容易搞混,再出现个iexplorer.exe就更加混乱了。如果用户不仔细,一般就忽略了,病毒的进程就逃过了一劫。 2.偷梁换柱 如果用户比较心细,那么上面这招就没用了,病毒会被就地正法。于是乎,病毒也学聪明了,懂得了偷梁换柱这一招。如果一个进程的名字为svchost.exe,和正常的系统进程名分毫不差。那么这个进程是不是就安全

18、了呢?非也,其实它只是利用了“任务管理器”无法查看进程对应可执行文件这一缺陷。我们知道svchost.exe进程对应的可执行文件位于“C:WINDOWSsystem32”目录下(Windows2000则是C:WINNTsystem32目录),如果病毒将自身复制到“C:WINDOWS”中,并改名为svchost.exe,运行后,我们在“任务管理器”中看到的也是svchost.exe,和正常的系统进程无异。你能辨别出其中哪一个是病毒的进程吗? 3.借尸还魂 除了上文中的两种方法外,病毒还有一招终极大法借尸还魂。所谓的借尸还魂就是病毒采用了进程插入技术,将病毒运行所需的dll文件插入正常的系统进程中

19、,表面上看无任何可疑情况,实质上系统进程已经被病毒控制了,除非我们借助专业的进程检测工具,否则要想发现隐藏在其中的病毒是很困难的。 系统进程解惑 上面提到了很多系统进程,这些系统进程到底有何作用,其运行原理又是什么?下面我们将对这些系统进程进行逐一讲解,相信在熟知这些系统进程后,就能成功破解病毒的“以假乱真”和“偷梁换柱”了。 svchost.exe 常被病毒冒充的进程名有:svch0st.exe、schvost.exe、scvhost.exe。随着Windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由svchost.exe进程来启动。而系统服务是以动态链接库(DL

20、L)形式实现的,它们把可执行程序指向scvhost,由cvhost调用相应服务的动态链接库来启动服务。我们可以打开“控制面板”“管理工具”服务,双击其中“ClipBook”服务,在其属性面板中可以发现对应的可执行文件路径为“C:WINDOWSsystem32clipsrv.exe”。再双击“Alerter”服务,可以发现其可执行文件路径为“C:WINDOWSsystem32svchost.exe -k LocalService”,而“Server”服务的可执行文件路径为“C:WINDOWSsystem32svchost.exe -k netsvcs”。正是通过这种调用,可以省下不少系统资源,因

21、此系统中出现多个svchost.exe,其实只是系统的服务而已。 在Windows2000系统中一般存在2个svchost.exe进程,一个是RPCSS(RemoteProcedureCall)服务进程,另外一个则是由很多服务共享的一个svchost.exe;而在WindowsXP中,则一般有4个以上的svchost.exe服务进程。如果svchost.exe进程的数量多于5个,就要小心了,很可能是病毒假冒的,检测方法也很简单,使用一些进程管理工具,例如Windows优化大师的进程管理功能,查看svchost.exe的可执行文件路径,如果在“C:WINDOWSsystem32”目录外,那么就可

22、以判定是病毒了。 explorer.exe 常被病毒冒充的进程名有:iexplorer.exe、expiorer.exe、explore.exe。explorer.exe就是我们经常会用到的“资源管理器”。如果在“任务管理器”中将explorer.exe进程结束,那么包括任务栏、桌面、以及打开的文件都会统统消失,单击“任务管理器”“文件”“新建任务”,输入“explorer.exe”后,消失的东西又重新回来了。explorer.exe进程的作用就是让我们管理计算机中的资源。 explorer.exe进程默认是和系统一起启动的,其对应可执行文件的路径为“C:Windows”目录,除此之外则为病毒

23、。 iexplore.exe 常被病毒冒充的进程名有:iexplorer.exe、iexploer.exeiexplorer.exe进程和上文中的explorer.exe进程名很相像,因此比较容易搞混,其实iexplorer.exe是Microsoft Internet Explorer所产生的进程,也就是我们平时使用的IE浏览器。知道作用后辨认起来应该就比较容易了,iexplorer.exe进程名的开头为“ie”,就是IE浏览器的意思。 iexplore.exe进程对应的可执行程序位于C:ProgramFilesInternetExplorer目录中,存在于其他目录则为病毒,除非你将该文件夹

24、进行了转移。此外,有时我们会发现没有打开IE浏览器的情况下,系统中仍然存在iexplore.exe进程,这要分两种情况:1.病毒假冒iexplore.exe进程名。2.病毒偷偷在后台通过iexplore.exe干坏事。因此出现这种情况还是赶快用杀毒软件进行查杀吧。 rundll32.exe 常被病毒冒充的进程名有:rundl132.exe、rundl32.exe。rundll32.exe在系统中的作用是执行DLL文件中的内部函数,系统中存在多少个Rundll32.exe进程,就表示Rundll32.exe启动了多少个的DLL文件。其实rundll32.exe我们是会经常用到的,他可以控制系统中

25、的一些dll文件,举个例子,在“命令提示符”中输入“rundll32.exe user32.dll,LockWorkStation”,回车后,系统就会快速切换到登录界面了。rundll32.exe的路径为“C:Windowssystem32”,在别的目录则可以判定是病毒。 spoolsv.exe 常被病毒冒充的进程名有:spoo1sv.exe、spolsv.exe。spoolsv.exe是系统服务“Print Spooler”所对应的可执行程序,其作用是管理所有本地和网络打印队列及控制所有打印工作。如果此服务被停用,计算机上的打印将不可用,同时spoolsv.exe进程也会从计算机上消失。如果

26、你不存在打印机设备,那么就把这项服务关闭吧,可以节省系统资源。停止并关闭服务后,如果系统中还存在spoolsv.exe进程,这就一定是病毒伪装的了。 限于篇幅,关于常见进程的介绍就到这里,我们平时在检查进程的时候如果发现有可疑,只要根据两点来判断: 1.仔细检查进程的文件名; 2.检查其路径。 通过这两点,一般的病毒进程肯定会露出马脚。 l 本地安全策略打开管理工具 计算机管理本地用户和组-用户; 删除Support_388945a0用户等等 只留下你更改好名字的adminisrator权限 计算机管理本地用户和组-组 组,我们就不分组了,每必要!自己动手DIY在本地策略的安全选项 1)当登陆

27、时间用完时自动注销用户(本地) 防止黑客密码渗透. 2)登陆屏幕上不显示上次登陆名(远程)如果开放3389服务,别人登陆时,就不会残留有你登陆的用户名.让他去猜你的用户名去吧. 3)对匿名连接的额外限制 4)禁止按 alt+CRTl +del(没必要) 5)允许在未登陆前关机防止远程关机/启动、强制关机/启动 6)只有本地登陆用户才能访问CD-ROM 二、 日常应用1.常见的漏洞、攻击和防范 黑客攻击操作系统漏洞windows系统是现在功能强大、使用者众多的一个操作系统,同时也是世界上漏洞最多的一个系统,微软公司每个月都会出一些漏洞补丁来修正这些问题,紧紧跟上微软的步伐是最重要的,否则系统受到

28、攻击或是入侵是避免不了的事。但是如果开启微软的自动更新的话,那我们的D版操作系统,不知道哪天就会出现黑屏或是“你是盗版的受害者”之类的东西,所以我们还是推荐使用第三方的系统补丁软件来完成系统补丁的安装,如“超级兔子升级天使”或360安全卫士等。应用软件漏洞Adobe Reader最近接连爆出一系列安全漏洞。因为Adobe Reader做为办公必选的软件,其装机量相当大,这也正是黑客或是有不法之心的网络流氓对他最为关注的原因。Adobe Reader最近爆出的安全漏洞数量有六七处之多,造成在打开一个网页上的pdf文档时,会自动下载网页pdf文档中加载的恶意程序并执行(如果有的话),这样攻击者就控

29、制了您的计算机。解决方法:就只有升级到最新版本的Acrobat。对于只需要查看pdf文档而不需要编辑的朋友,我们推荐使用第三方的pdf查看工具,如福昕阅读器,对于不要编辑只需要转换其他文档成pdf格式的,我们推荐第三方的pdf转换工具,如的dopdf-pdf打印机程序。Flashplayer是世界上装机量最大的软件,可以说每台计算机都安装了此软件。这个软件最近一段时间也是爆出很多漏洞,微软的vista系统刚出来的时候,微软曾经给出20W美元的奖金,要黑客来攻击vista以检验其安全性,结果不到一星期时间就被攻入,其中的原因就是因这这个Flashplayer的漏洞导致。解决办法只有不停更新为最新

30、版本。IE浏览器(或基于IE内核的浏览器)存在隐私问题,index.dat文件里记录着你上网的信息。所以我推荐大家换一款其他内核浏览器。 现在炒的很热的FireFox,就很不错,如果你想打造一款属于自己的个性化浏览器,那FireFox是首选。它有强大的扩展定制功能! 还有传说中那款最快的浏览器 Opera ,速度惊人,界面华丽,笔者正在使用。当然,由于国内一些网页并不是用WC3组织认证的标准HTML语言编写,所以IE还是不能丢,留作备用。 处理IE隐私现在有很多国产小软件可以用。RAMDISK 用内存虚拟出一块硬盘,将缓存文件写进去,不仅解决了隐私问题,理论上还能提高网速。(建议内存/=512

31、M者使用)realplayer、暴风影音、QuickTime(除了处理视频数据以外,QuickTime3.0还能处理静止图像,动画图像,矢量图,多音轨,MIDI音乐,三维立体,虚拟现实全景和虚拟现实的物体,当然还包括文本。它可以使任何应用程序中都充满各种各样的媒体。)等,可以这样说,只要是软件就一定有漏洞。现在windows的系统漏洞造成的攻击行为越来越少,因为大家的安全意识不断地提高,所以利用windows的系统漏洞实现的攻击行为越来越困难。作为使用者,必须要知道自己计算机中到底安装了哪些软件,及时打好这些软件的安全补丁,是一个重要的工作,是计算机安全最基本的保障。 病毒攻击病毒的发作给全球

32、计算机系统造成巨大损失,令人们谈“毒”色变。上网的人中,很少有谁没被病毒侵害过。对于一般用户而言,首先要做的就是为电脑安装一套正版的杀毒软件。 现在不少人对防病毒有个误区,就是对待电脑病毒的关键是“杀”,其实对待电脑病毒应当是以“防”为主。目前绝大多数的杀毒软件都在扮演“事后诸葛亮”的角色,即电脑被病毒感染后杀毒软件才忙不迭地去发现、分析和治疗。这种被动防御的消极模式远不能彻底解决计算机安全问题。杀毒软件应立足于拒病毒于计算机门外。因此应当安装杀毒软件的实时监控程序,应该定期升级所安装的杀毒软件(如果安装的是网络版,在安装时可先将其设定为自动升级),给操作系统打相应补丁、升级引擎和病毒定义码。

33、由于新病毒的出现层出不穷,现在各杀毒软件厂商的病毒库更新十分频繁,应当设置每天定时更新杀毒实时监控程序的病毒库,以保证其能够抵御最新出现的病毒的攻击。 每周要对电脑进行一次全面的杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作,清除一切可以查杀的病毒。如果病毒无法清除,或者杀毒软件不能做到对病毒体进行清晰的辨认,那么应该将病毒提交给杀毒软件公司,杀毒软件公司一般会在短期内给予用户满意的答复。而面对网络攻击之时,我们的第一反应应该是拔掉网络连接端口,或按下杀毒软件上的断开网络连接钮。 在此,我们推荐使用360杀

34、毒软件:360杀毒软件的优点 1、360杀毒下载速度快,安装简洁,不需要太多设置。 2、360杀毒占用系统资源少,内存的占用大概在1500K-6500K之间。3、360杀毒分为快速扫描、全盘扫描、指定位置扫描三种方式进行病毒查杀,更加体现了个性化和便捷化。4、360杀毒实时保护模块可以根据用户自身需要选择,分为基本防护、中度防护、严格防护三种方式进行实时监测木马、病毒。5、360杀毒的产品升级:360杀毒的病毒库既能够自动更新升级,用户也可以自己手动检查更新。6、360杀毒可以根据用户需求,选择设置定时自动杀毒。7、360杀毒在用户进入游戏或全屏程序时自动进入免打扰模式,免打扰模式会减少系统的

35、占用资源,并且忽略非紧急的弹出提示,这能够有效的为用户在玩游戏或者运行全屏程序的时候提供资源,不会打扰到用户的游戏和工作。8、360杀毒的白名单设置,这个功能明显要比国外的一些杀毒软件做的要有人性,原因在于很多游戏玩家可能会下载一些游戏的辅助外挂,但是很多杀毒软件把辅助外挂程序定位为病毒,于是在查杀病毒的时候会把外挂一并删除,这明显对游戏玩家造成了不利。360的白名单文件及目录设置则非常人性化地解决了这一问题,只需把游戏辅助外挂设置成360杀毒白名单即可,以后每次杀毒时都会自动跳过。9、360杀毒嵌入式扫描。这个功能是比较前沿的,因为嵌入式扫描不仅可以即时扫描QQ、MSN等接收的文件,还可以对

36、用户插入的U盘即时扫描,让用户无论是在接受网友发来的文件还是在拷贝自己U盘里的文件时都能够得到360杀毒的安全保护。10、360杀毒在发现可疑文件时还可以自动上传,360杀毒的工作人员会及时解决和有效处理。二、个人防火墙不可替代 如果有条件,安装个人防火墙(Fire Wall)以抵御黑客的袭击。我们推荐使用天网防火墙天网防火墙 作为免费防火墙,的确是我见到的最好的免费防火墙 : 天网防火墙个人版是个人电脑使用的网络安全程序,根据管理者设定的安全规则把守网络,提供强大的访问控制、信息过滤等功能,帮你抵挡网络入侵和攻击,防止信息泄露。天网防火墙把网络分为本地网和互联网,可针对来自不同网络的信息,来

37、设置不同的安全方案,适合于任何方式上网的用户。 1)严密的实时监控 天网防火墙(个人版)对所有来自外部机器的访问请求进行过滤,发现非授权的访问请求后立即拒绝,随时保护用户系统的信息安全。 2)灵活的安全规则 天网防火墙(个人版)设置了一系列安全规则,允许特定主机的相应服务,拒绝其它主机的访问要求。用户还可以根据自已的实际情况,添加、删除、修改安全规则,保护本机安全。 3)应用程序规则设置 新版的天网防火墙增加对应用程序数据包进行底层分析拦截功能,它可以控制应用程序发送和接收数据包的类型、通讯端口,并且决定拦截还是通过,这是目前其它很多软件防火墙不具有的功能。 4)详细的访问记录和完善的报警系统

38、 天网防火墙(个人版)可显示所有被拦截的访问记录,包括访问的时间、来源、类型、代码等都详细地记录下来,你可以清楚地看到是否有入侵者想连接到你的机器,从而制定更有效的防护规则。与以往的版本相比,天网防火墙(个人版)设置了完善的声音报警系统,当出现异常情况的时候,系统会发出预警信号,从而让用户作好防御措施。 5)即时聊天保护功能 D.BlackICE 对于没有防火墙的家庭用户来说,BlackICE是一道不可缺少的防线: 1.该软件的最大特点是灵敏度和准确率非常高,稳定性也相当出色,系统资源占用率极少。 2.BlackICE集成有非常强大的检测和分析引擎,可以识别200 多种入侵技巧,给你全面的网络

39、检测以及系统防护。 3.它还能即时监测网络端口和协议,拦截所有可疑的网络入侵,无论黑客如何费尽心机也无法危害到你的系统。 4.它可以将查明那些试图入侵的黑客的NetBIOS(WINS)名、DNS名或是他目前所使用的IP地址记录下来,以便你采取进一步行动。这也很有自己的特点。 在试用过程中,笔者发现天网防火墙的确是一个出色的网络安全软件,特别是针对普通用户的设置上。有了它之后,完全可以抛弃其它的诸如LockDown等安全软件。而且娇小的身躯、低廉的价格(根本不需要)实在是为我等普通用户量身定做的。三.系统备份不可或缺 现在,网络上市场上这类软件比比皆是,在此我推荐影子系统.影子系统主要用于保护您

40、的系统,它构建现有操作系统的虚拟影像(即影子模式),它和真实的系统完全一样,用户可随时选择启用或者退出这个虚拟影像。用户进入影子模式后,所有操作都是虚拟的,不会对真正的系统产生影响,一切改变将在退出影子模式后消失。因此所有的病毒、木马程序、流氓软件都无法侵害真正的操作系统,它们的所有操作都只是假象。在您启动影子模式后,仍然和原系统完全一样使用,但是在下次启动前如果您遭到了病毒、木马的入侵,破坏了您的系统,您不必担心,一切的操作都是针对您的原系统的影子的。您的一切操作,包括安装程序在下次用原系统启动时,也都是无效的,这对做程序安装测试非常有用,不会因为安装卸载而产生垃圾文件!影子系统不同于还原类

41、软件,不需做任何镜象,PowerShadow 也并非虚拟系统,它是你原操作系统的“影子系统”。(建议您先全盘检查一下计算机,确保电脑处于干净无毒的状态。这样在安装影子系统以后,如果您长期使用单一影子模式,电脑系统可以持续保持干净无毒的状态;如果您长期使用完全影子模式,电脑中的所有盘符都可保持干净无毒的状态。)日常需要注意的事项一、删除垃圾文件,把木马和病毒消灭在温床里一般大家在浏览网站信息的时候,都会在本地机器上残留一些文件,而病毒也经常潜伏在里面,尤其是一些广告代码,恶意脚本和以及木马程序。这些文件集中在c盘的Documents and Settings文件夹下的子文件夹(你经常用的登陆帐号

42、,例如admin,就是你在装机器的时候,填写的那个登陆帐户的名字)下面的local setting里面的temp文件夹。我们只要ctrl + A 全选之后,删除就可以了。注意:local setting文件夹默认是隐藏属性,所以,你必须要让系统显示所有隐藏文件,这点我就不说怎么做了,我想大家都应该会。二、关闭自动播放,避免间接感染DC、DV以及mp3,mp4等娱乐休闲设备大兴其道的同时,也给我们本已脆弱的系统增加了几分凶险。很多人都是习惯性的将这些移动存储设备连接电脑后,直接传输文件、图片和视频,其实这个习惯很容易让你中招。曾经有一次,邻居的电脑发现双击打不开硬盘驱动器,弹出一个“选择打开方式

43、”的对话框,其实是中了autoruan病毒。这类病毒的传播媒介主要是移动存储设备,由于经常要在磁盘内交换数据,很有可能会感染病毒。很多人都知道硬盘有加密区,移动存储设备也一样有,用于存放设备及厂家标识信息的,而且都不大,几十K,最大也不超过几百K。有些病毒和恶意代码程序就是专门针对移动存储设备的加密区而写的,即使你把U盘格式化,他们也依然存在。这无论对于个人还是企业,都有一定的威胁。据我所知,有些大公司和企业为了不让自己的机密信息通过U盘传播出去,就制定了不允许在公司内部使用U盘拷贝文件的规定。个人用户为了读取数据文件的方便,还是要使用移动存储设备的,那么我们怎么做才能把安全风险降到最低呢?关

44、闭windows系统的自动播放服务,具体操作方法是:在运行里面,输入gpedit.msc,打开组策略,在用户配置下的管理模板中打开“系统”选项,在里面双击“关闭自动播放”,选择“已启用”,并选择“所有驱动器”,这样就可以关闭自动播放服务了。对于一些初级用户,如果想省事,使用大成的U盘免疫系统,也是不错的选择。三、家用摄象头的安全隐患个人隐私对于任何人来说,都是再重要不过的了,可是现在的黑客,为了money,可谓是无恶不作。如果你碰巧有个摄像头,又恰巧被人安装木马,键盘记录器等小工具,那么恭喜你,你的机器既成为了人家手中的肉鸡,又有可能通过你的摄像头掌握你一切的活动,甚至有些变态的在澡堂和换衣间

45、安装针孔摄象头,来捕获一些信息出售了。摄象头成本低廉,在电信、移动、网通这些“吸血鬼”狂喝我们纳税人血液的时候,voip的诞生,网络通讯软件的广泛应用给我们省了不少money。但是同时也造成了一些安全隐患,在你同别人视频的时候,如果对方在你机器中下了有针对性的木马,那么你所有的活动都将收入人家的眼底。前些时候网上抄的很凶的视频泄密,是真实存在的,只要在木马中加一小段代码,就可以实现远程遥控的你摄像头。使用工具的伪“黑客”们可以捕获你和对方的谈话信息,捕获你的屏幕 ,甚至利用你的摄象头来监视你,这是绝对可以实现的,而且你还不知道。那你也许会问,把摄像头关了,不就可以了么?答案是否定的,同样在木马

46、或病毒中加上一小段脚本,就可以远程开关你的摄像头,你在房间的一举一动都能看的清清楚楚。有句话说的好,不怕贼偷就怕贼惦记。对家用摄像头带来的安全隐患,没有特别好的处理方法,通常都是聊天完毕,立即拔掉摄象头即可避免这样的情况。但对于彻夜不关机的懒人来说,就需要在睡觉的时候给摄像头盖上一块布,或者对着一盆花。四、如何防止个人信息泄露通常个人电脑中发生的密码泄露,游戏帐号泄露等事件都是病毒、木马以及恶意程序造成的,这些程序在你的电脑中植入小小的键盘记录器,来记录你的个人信息。在子明的黑客故事系列的第三篇,黑客窃取银行中就有对键盘记录器的详细介绍。对付键盘记录器的一些个人建议:在输入密码时,前面先多做几

47、次出错。在选择输入框的同时利用鼠标不断变换位置,尽量不要先输入头一位。现在网络银行和QQ登陆帐户都启用了软键盘功能,以前的软键盘输入之后,光标位置不变,而现在的就不错,每次打开输入一次,键盘上的字母和数字就会重新变换一次位置,这就造成了hook(钩子)的失效,那是不是这些黑客就无法破解了呢?答案是一定否定的,但是对于个人用户,这些是足够的了。三、 安全建议与忠告1.如果不是必须,不必填写你的个人资料。在允许留空的地方留空就行了。2.如果不是必须,不必填写你的真实资料。如果可以,不妨填写一个虚拟的资料.如果你怕以后忘了,可以填写一个固定的虚拟的资料,把它保存在一个地方,如你的邮箱里。3.emai

48、l、手机号码不要直接发布在公开显示的地方。email只要公开了,处于可被搜索引擎抓取的地方,100%会成为一个垃圾场。4.避免你的昵称和真实身份联系在一起。如果你不想让身边的人知道你网上的身份,或者不想让网上的人知道你现实的身份。5.谨慎使用”记住密码”的功能,随时清除cookies。这一点对多人共用计算机适用。6.不要一个邮箱通天下。用于和机器打交道的email应该和用于和人打交道的email分开。你可以用某个信箱专门用来注册,这样可以保证最大的安全。7.不要一个昵称通天下。想想mop的人肉搜索吧,你应该知道,如果在多个网站、论坛使用同一个昵称,如果别人需要,很容易可以追踪到。8.不要一个密码通天下。至少,你使用某一个服务时,你的服务密码和在这个服务里所留的email密码不要一样。如果你的某帐号被盗,你取回密码到邮箱,发现邮箱已经顺带被搞定了。9.如果短时间内有大量qq添加你为好友,拒绝。qq号码申诉的条件之一就是知道你好友里的五个号码。10.不要点击任何email里和im里传送过来的网址。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!