版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
辽宁科技大学毕业设计(论文)第60页计算机网络安全与防范摘要随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。网络安全已成为世界各国当今共同关注的焦点,网络安全的重要性是不言而喻的,因此,对漏洞的了解及防范也相对重要起来。在我的这篇论文里,将综合概括一些过去、现有的网络和系统漏洞,就几种常见的和最新出现的漏洞及其特征进行详细的说明,并就此进一步展开对这些漏洞的防范措施的具体介绍,使大家认识并了解这些漏洞的危害,从而更好的保护自己的计算机。关键词计算机网络技术;计算机网络安全;安全漏洞AbstractAlongwithcomputernetwork,inthehumanitylivesinthedomainwidespreadapplication,alsoincreasesinviewofcomputernetwork'sattackalongwithit.Networkhasomnipresentimpactsforvariousfieldslikepolitics,economy,culture,militaryaffairs,ideologyandsociallives,etc.Simultaneously,inglobalrange,theamountofinvasionandinvasionattemptingaffairsthataimedatimportantresourceandnetworkbasicequipmentshaskeptincreasing.Thenetworkattackingandinvasionhavesignificantthreatonnationalsecurity,economyandsociallives.Computervirushavebeenproducedandspreadceaselessly;computernetworkhasbeeninvadedillegally;importantinformationanddatahavebeenstolenandevennetworksystemhasbeencrashed.Sucheventshavecausedenormousdamagesforgovernmentsandenterprises,sometimesfornationalsecurity.Therefore,networksecurityhasbeenthefocusofeverycountryintheworldanditsimportanceisself-evidenced.Hence,itiscomparativelyimportanttoknowthecomputerholesandprecaution.Inthispaper,itgeneralizessomeexistingnetworkandsystemholesaswellasusedones,illuminatessomeusualandnew-comingholesandtheircharactersindetailsandhasafurtherintroductionfortheprecautionarymethodsoftheseholes,whichwanttomakeeveryoneknowandunderstandtheharmoftheseholes,thereby,protecttheirowncomputersbetter.KeywordsComputernetworktechnology;Computernetworksecurity;Securityholes目录摘要 =1\*ROMANIAbstract =2\*ROMANII第1章绪论 11.1网络安全的重要性 11.2网络安全定义及目标 11.3网络安全的策略 2第2章网络攻击、检测与防范技术 32.1网络攻击技术 32.1.1网络攻击的定义 32.1.2常见的网络安全问题 32.1.3网络攻击的手段 32.2网络安全的防范 52.2.1常用的安全防范技术 52.2.2黑客攻击的目的及常见手段 52.2.3如何防范黑客攻击 6第3章计算机病毒与反病毒 93.1计算机病毒产生的原因 93.2计算机病毒的特征 103.2.1计算机病毒的症状 113.2.2感染病毒后计算机的处理 133.2.3网上免费的杀毒软件略举 14第4章防火墙技术 184.1防火墙概述 184.1.1防火墙的基本概念 184.1.2防火墙的功能 194.2防火墙的工作方式 194.2.1硬件方式 204.2.2软件方式 204.2.3混合方式 21第5章常见安全故障处理 225.1计算机中毒现象 225.2故障处理 245.2.1故障现象分析及处理 245.2.2举例说明 255.2.3个人主机的安全防范措施 31结论 36致谢 37参考文献 38附录A 39附录B 44第1章绪论网络安全的重要性安全性是互联网技术中很关键的也是很容易被忽略的问题。曾经,许多的组织因为在使用网络的过程中未曾意识到网络安全性的问题,知道受到了资料安全的威胁,才开始重视和采取相应的措施。可以举例我们身边的例子,如网上银行。用户可能没有意识到网络是木马程序的现象,未经检查软件的安全性就放心使用,其结果自然是损失惨重了。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。网络安全定义及目标网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。它具有3方面内容:1、保密性:指网络能够阻止未经授权的用户读取保密信息。2、完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。3、可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。我们对网络进行安全性保护,就是为了实现以下目标:(1)身份真实性:对通信实体身份的真实性进行识别。(2)信息机密性:保证机密信息不会泄露给非授权的人或实体。(3)信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。(4)服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝(5)不可否认性:建立有效的责任机智,防止实体否认其行为(6)系统可控性:能够控制使用资源的人或实体的使用方式(7)系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。(8)可审查性:对出现问题的网络安全问题提供调查的依据和手段。网络安全的策略网络安全是一个涉及很广的问题,需要进行各个方面的保密措施。这些必须从三个方面:法规政策、技术和管理3个层次上采取有效的措施。高层的安全功能为低层的安全功能提供保护。任何一层上的安全措施都不可能提供真正的全方位的安全与保密。安全策略主要有3个方面:1、威严的法律:在网络上现在的许多行为都无法可依,必须建立与网络安全相关的法律、法规才行。2、先进的技术:这是网络安全与保密的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类;选择相应的安全机制。然后集成先进的安全实数,有效防范。3、严格的管理:在各个部门中建立相关的安全管理办法,加强内部管理,建立合适的网络安全管理,建立安全审核与跟踪体系,提供整体员工的网络安全意识。这些都将有效工作。在网络安全中,除了采取上述技术之中,加强网络的安全管理,制定有关的规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。网络攻击、检测与防范技术网络攻击技术网络攻击的定义任何以干扰、破坏网络系统为目的的非授权行为都称之为网络攻击。入侵者对网络发起的攻击地点是多种多样的,可以发生在家里、办公室或其他的地方。常见的网络安全问题常见的网络安全问题有以下几种:1、病毒:病毒应该是我们都很熟悉的了,它伴随着计算机而生,通过网络更加快了其传播。2、内部威胁和无意破坏:很多的攻击是由于企业内部人员的蓄意攻击而引起的。此外,一些无意失误,如丢失密码、疏忽大意、非法操作等都可以对网络造成极大的破坏。3、系统的漏洞和陷门:操作系统和网络软件不可能是完美无缺的,而这些漏洞或者陷门正好就给黑客提供了一个入口,成为他们的首选攻击目标。而大部分的黑客攻入网络内部都是因为安全措施不完善所致的。4、网上的蓄意破坏:近年来,我们可以发现黑客很多是出于要炫耀自己的技术,他们可以几天几夜或者几个礼拜的坐在计算机前研究如何在未经许可的条件下入侵别人的计算机,这种蓄意的破坏很多。5、侵犯隐私或机密资料:通常在涉及金融方面,比如帐户,一般的黑客会使用木马程序,窃取用户的密码和资料,由此侵犯他人隐私和利益。6、拒绝服务:组织或机构因为有意或者无意的外界因素或者疏漏,导致无法完成应有的网络服务项目,称为拒绝服务。网络攻击的手段通常的网络攻击,一般是侵入或破坏网上的服务器(主机),盗取服务器的敏感数据,或干扰破坏服务器对外提供的服务;也有直接破坏网络设备的网络攻击,这种破坏影响较大,会导致网络服务异常,甚至中断。网络攻击可分为以下几大类。1、服务器拒绝攻击:拒绝服务是指一个未经授权的用户不需要任何特权就可以使服务器无法对。外提供服务,从而影响合法用户的使用。拒绝服务攻击可以由任何人发起。拒绝服务攻击最不容易被捕获。其攻击的目标是使网络的上的重要节点系统。瘫痪,是很危险的攻击。这类攻击的特点就是以大量的申请的方式使系统在应接不暇的状态中瘫痪。不过,在防守方面这类攻击还是比较好防守的。2、利用型攻击:有两类,密码猜测和特洛伊木马。(1)密码猜测:通过猜测密码进入系统,获得对系统资源的范围权限。(2)特洛伊木马:是一个普通的程序中嵌入了一段隐藏的、激活时可用于攻击的代码。它可能会使大量的数据遭到破坏。(3)缓冲区溢出:由于在很多的服务程序中大意的程序员使用象。strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。3、信息收集型攻击:网络攻击者经常在正式攻击前,进行试探性的攻击,目标是获得系统的有用信息。一般有两种:扫描技术和利用信息服务。这里不做详细介绍。4、假消息攻击:用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。(1)DNS高速缓存污染:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。(2)伪造电子邮件:由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。逃避检测攻击:国际黑客已经进入有组织有计划地进行网络攻击阶段,美国政府有意容忍黑。5、客组织的活动,目的是使黑客攻击置于一定的控制下,并且通过这一渠道获得防范攻击的实战经验。国际黑客组织已经发展出不少逃避检测的技巧。但是,魔高一尺道高一丈,矛与盾的相生相克、交替发展是普遍的规律,攻击检测系统的发展研究方向之一也是要对逃避企图加以克服。网络安全的防范常用的安全防范技术为了保护我们的计算机,我们需要做出一些常用的措施。1、防毒软件:首先要有意识的安装可以升级的杀毒软件,适度保护计算机免受病毒入侵。之所以要求防毒软件必须可以升级是因为在网络技术发达的今天,病毒不仅传播的快,它更新换代也很频繁。只有添加了新的检测特征的新软件才可以比较有效的防毒。2、防火墙:防火墙也是目前使用最广泛的一种网络安全产品。我们可以在网上下载得到免费的防火墙。而现在许多的杀毒软件也会设置相应的软件防火墙。可以在一定程度上降低被病毒感染的几率。防火墙的具体情况我们将在后面的章节里详述。计算机病毒的产生不是突发或者偶然的,它是人为的特制程序,是一种比较完美的、精巧严谨的代码。黑客攻击的目的及常见手段黑客攻击的目的通常有以下几种:(1)获取目标系统的非法访问,获得不该获得的访问权限;(2)获取所需资料,包括科技情报、个人资料、金融帐户、技术成果和系统信息等;(3)非法修改有关的数据和资料;(4)利用有关的资料,利用某太计算机的资源对其他的目标进行攻击,发布虚假消息,占用存储空间。黑客主要是利用网络中的漏洞进行攻击。漏洞对他们来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或者修补上这个漏洞。他们的攻击手段主要有以下几种:远程攻击:通过各种手段,在子网以外的其他子网对该子网进行攻击。本地攻击:指内部人员通过所在的局域网向网内部其他系统发起攻击。对于这类攻击,操作人员在平时的工作过程中要做好保密工作,减少泄密或者操作失误的几率。伪远程攻击:内部人员为了掩盖其真实身份,在本地获得一些必要信息后,从外部远程发起的攻击,迷惑追查的真相。如何防范黑客攻击在这里,我们主要讲述的是宽带用户如何防范黑客攻击。随着黑客工具的简单化和傻瓜化,众多的技术水平不高的用户也可以利用手中的黑客工具大肆进行攻击。1、隐藏IP地址黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。代理的设置步骤如下:打开IE,选择“工具”里面的“Internet选项”一栏,见图2.1。图2.1internet选项打开了“Internet选项”的界面之后,选择“连接”项,点击里面的“局域网设置”见图2.2。图2.2局域网设置 进行了图2-3的步骤之后,我们就可以见图2.3的界面。选择“为LAN使用代理服务器……”一项,然后在圈了方框的地方设置你的代理既可了。图2.3LAN代理服务器2、更换管理员帐户Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。这里可在前面所讲的用户设置里面更改。3、防范木马程序下载的所有文件都存放在你自己新建的一个文件夹中,然后用杀毒软件检测过之后再打开,这样比较安全。4、不要回陌生人的邮件有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。计算机病毒与反病毒计算机病毒基本上是80年初出现的,到如今已经大肆蔓延。计算机病毒的危害性猛烈地冲击人们对计算机系统的信心。计算机病毒产生的原因计算机病毒自产生之日起,其危害性便给人们留下了深刻的印象,如88年11月,在美国“蠕虫”攻击了INTENET,阻塞网络几小时,造成损失约9000万美元。再如明年10月13日(星期五),因为事前有人宣布“星期五”计算机病毒的产生不是突发或者偶然的,它是人为的特制程序,是一种比较完美的、精巧严谨的代码,按照严格的秩序组织起来,与所有的系统网络环境相适应,并配合系统网络环境使用。计算机病毒产生的原因及其危害计算机病毒所以能够大量产生,是由于计算机系的开放性;如PC机,系统是完全公开的,用户通过手册,可了解系统的所有细节,这些技术细节的公开,对病毒制造者非常有利,另外病毒制造者也利用系统的缺陷。再者,—些软件公司为保护自己的利益,设置了“逻辑炸弹“对付复制者,或是出于恶作剧,显示计算机方面的超群知识。技术的开放与管理方法上的漏洞为病毒的产生打下了基础。下面,我们对计算机病毒产生原因大致总结下:1、某些对计算机技术精通的人为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制了这些特殊的程序。他们只想看看这些病毒会带了什么样的后果,或者是否能有人能够清除这些病毒。这些都是违法的。严重危害了网络的安全。2、个人对社会不满或受到不公正的待遇。一旦这个人是个网络编程高手,危险性就更高了。3、为了得到经济上的利益,有些人利用计算机病毒从事经济犯罪,或者窃取竞争对手计算机系统中的机密信息,或者修改计算机中的数据挪用款项,或破坏竞争对手的计算机系统。4、计算机病毒的破坏性带给军事电脑专家启示:用病毒形式进行“电脑战争”,让敌方电脑染上病毒。它造成的直接打击无法估计。因此,在军事领域中,是一种新的作战兵器。因此,在国防上,防黑是极为重要的一关。5、出于政治目的。例如“6.4”病毒是一个以政治宣传和攻击为目的而传播的病毒。还有,就如“法轮功”,总是成批发往邮箱,奢望能通过邮件方式组织反动势力。6、因宗教、民族、专利等方面的需求而专门编写计算机病毒,其中也包括一些病毒研究机构和黑客的测试病毒。有些甚至是又宗教狂、或者政治狂制造的。计算机病毒的特征非授权可执行性:用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。
隐蔽性:计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。传染性:传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像Internet这样的网络传遍世界。潜伏性:计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。
表现性或破坏性:无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。
可触发性:计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。不可预见性:不同种类的病毒,其代码千差万别,但有些操作是共有的。因此,有的人利用了病毒的共性,制作了检测病毒的软件。但是由于病毒的更新极快,这些软件也只能在一定程度上保护系统。所以病毒对反病毒软件永远是超前的。计算机病毒的症状根据病毒感染和发作的阶段,计算机病毒的症状可以分为3个阶段:计算机病毒发作前、病毒发作时和病毒发作后症状。首先计算机病毒发作前的症状。病毒发作前是指计算机病毒感染计算机系统,潜伏在系统内开始计算,一直到激发条件满足,计算机病毒发作之前的一个阶段。在这个阶段,计算机病毒的行为主要是以潜伏和传播为主。计算机病毒会各种各样的手法来隐藏自己,在不被发现的同时,又自我复制,以各种手段进行传播。计算机病毒发作前常见的症状如下:1、计算机运行速度变慢:在硬件设备没有损坏或更换的情况下,本来运行速度很快的计算机,运行同样的应用程序,速度明显变慢,而且重启后依然很慢。这可能就是计算机病毒站用了大量的系统资源,并且自身的运行站用了大量的处理器时间,造成了系统资源不足,运行变慢。2、以前能正常运行的软件经常发生内存不足的错误:某个以前能正常运行的程序,程序激活时或使用应用程序中的某个功能时报告内存不足。这很可能是由于计算机病毒驻留后占用了系统中大量的内存空间造成。3、平时运行正常的计算机经常死机:病毒感染了计算机后,将自身驻留在系统内并修改了中断处理程序等。引起系统工作不稳定,造成死机现象。4、操作系统无法正常激活:关机后激活,操作系统报告缺少必要的激活文件,或者激活文件受损,系统无法激活。这就很可能是计算机病毒感染系统文件后是文件结构发生了变化,无法设备操作系统加载和引导。5、打印和通信发生异常:在硬件没有更改或损坏的情况下,以前工作正常的打印机,近期发现无法进行打印操作,或打印出来的是乱码。串口设备无法正常工作,比如调制解调器不能拨号。这些很可能是计算机病毒驻留内存后占用了打印端口、串行通信端口的中断服务程序,使它不能够正常工作。其次病毒发作时的症状。计算机病毒发作时是指满足计算机病毒发作的条件,病毒被激活,病毒程序开始破坏行为的阶段。计算机病毒发作时的表现各不相同,发作时常见的一些症状如下:1、产生特定的图像:单纯地产生图像的计算机病毒大多是良性的病毒,只是在发作时破坏用户的显示界面,干扰用户的正常工作。2、硬盘灯不断闪烁:硬盘灯闪烁说明有硬盘读写操作。有的计算机病毒会在发作时对磁盘进行格式化,或者写入垃圾文件,等等,致使硬盘上的数据遭到损失。这个时候硬盘灯就不正常的不短闪烁。一般这是恶性病毒。3、速度下降:病毒激活时,病毒内部的时间延迟程序启动。4、占用或侵蚀大量内存;5、计算机突然死机或者重启;6、破坏文件:有些病毒激活时,用户打不开文件,或删除正在运行着的文件,也可能更改文件的内容。7、鼠标自己动;8、桌面图标发生变化;9、干扰打印机;10、可能强迫用户玩游戏;11、自动发送邮件等等。最后病毒发作后的症状。大多数的计算机病毒属于恶性病毒,恶性病毒发作后往往损坏是比较严重的。硬盘无法激活,数据丢失:硬盘的引导区可能被破坏,使计算机无法激活。有些可能致使硬盘上数据全部丢失。很多的程序无法正常运行或者死机;文件目录发生混乱:一种是填写无意义的数据,一般无法恢复。一种是转移目录到其他分区,但还是能够恢复的。部分文档丢失;文件内容颠倒:在使用文件时,病毒以正常的顺序显示文件,但是,在硬盘上,他们是被病毒颠倒之后才存入的。这种病毒被消除之后,文件内容一般是无法恢复的。计算机重新激活时格式化硬盘:病毒修改计算机系统文件致使计算机重新启动时硬盘被格式化。破坏主板:病毒修改BIOS中的CPU设置,致使硬件可能因为高频使用而发热,最后可能破坏硬件。常见的是主板、光驱、显卡等。现在新的主板一般具有温度检测功能,一旦CPU温度超过界线,就可以频频报警,杜绝烧坏硬件。花屏:在使用过程中出现花屏的话,要立即关掉显示器电源,重新启动后进入安全模式查找原因。硬盘空间迅速减少;自动链接一些陌生网站;系统文件的时间、日期、大小发生了变化。感染病毒后计算机的处理当系统感染上病毒后,必须采取紧急措施加以处理,一些简单的办法可以清楚大多数的计算机病毒,恢复系统受损部分,但对于网络系统,要作到迅速及时。下面介绍一般处理方法。1、隔离:当某台计算机感染病毒后,应将此计算机与其他计算机隔离,即避免相互拷贝文件等。当网络中某个点上感染病毒时,中央控制系统必须立即切断此接点与网络的连接。以避免病毒向整个网络扩散。2、报警:病毒被隔离后,应立即通知计算机管理人员。报警的方法有很多种。例如,可以设置不同的病毒活动的警报级别,根据事件记录不同级别的报警提示。报警的方式可以是简单的事件记录、电子邮件等。带有多媒体的计算机还可以设置声音报警。3、跟踪根源:智能化的防病毒系统可以鉴别受感染的计算机和当时登陆的用户。修复前,尽可能再次备份重要数据文件:目前防毒杀毒软件在杀毒前大多能保存重要的数据和感染的文件,以便在误杀后或者造成新的破坏时恢复现场。重要的系统数据我们建议应该在杀毒前进行单独的手工备份,不能备份的在被感染破坏的系统内,也不应该与平时常规备份混在一起。4、激活防毒杀毒软件,对整个硬盘进行扫描。5、不能清除的文件需要删除。6、发现计算机病毒后,一般应利用防毒杀毒软件清除文件中的计算机病毒,如果可执行文件中的计算机病毒不能被清除,那么,应该将其彻底删除掉,然后重新安装。7、杀毒后,重新启动计算机:这样做是为了再次用防杀计算机病毒软件检查系统中是否还存在计算机病毒,并确定被感染破坏的数据确实得到了恢复。网上免费的杀毒软件略举如果有条件的情况下,我们建议用户购买产品,这样的话,用户可以在最短的时间里,得到最新的软件升级。而且,一般的软件公司,会为此提供一些很好的售后服务。在一般的单位或企业里面,就会购买一定期限的软件,可以比较有效的防范病毒的入侵,保护公司系统的安全和保证数据的保密性。而对于一般的用户,您也可以选择到网上寻找适当的资源。有一点需要注意的,不管是否可以在线升级,我们建议用户寻找可以离线升级的软件。离线升级即是说你必须到相关的软件的站点上自己下载升级包,然后,在自己机器上手动升级。在internet上有很多的公司提供了免费的防毒杀毒软件。比较常见的有:金山杀毒软件、瑞星杀毒软件、江民杀毒软件、诺顿杀毒软件等等。图3.1使用网际快车下载为了列举如何离线升级,我们以江民杀毒软件为例。首先,在计算机上安装好江民杀毒软件,然后到http:///download/update.htm这个网页上找寻你自己需要的升级包,以江民2004为例子,参见图3.1,点右键可以下载。这里我们使用了网际快车。打开的图象见图3.2。图3.2添加新的下载任务图3.3打开下载项选择好存储位置之后,就开始下载,如图3.3。在存储位置上,用户可以找到如下的图标,他就是升级包,图3.4。图3.4升级包双击,可以见到图3.5,选择确定就可以。图3.5确定升级图3.6显示了你升级成功。图3.6升级成功防火墙技术防火墙概述防火墙,顾名思义,就是隔断火患和财产之间的一堵墙,以此来达到降低财物损失的目的。而在计算机领域中的防火墙,功能就象现实中的防火墙一样,把绝大多数的外来侵害都挡在外面,保护计算机的安全。防火墙的基本概念防火墙(Firewall)通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网Internet之间的任何活动,保证了内部网络的安全。图4.1防火墙逻辑位置示意图由于防火墙设定了网络边界和服务,因此更适合于相对独立的网络,例如Intranet等。防火墙成为控制对网络系统访问的非常流行的方法。事实上,在Internet上的Web网站中,超过三分之一的Web网站都是由某种形式的防火墙加以保护,这是对黑客防范最严格,安全性较强的一种方式,任何关键性的服务器,都应放在防火墙之后。防火墙的功能防火墙能增强内部网络的安全性,加强网络间的访问控制,防止外部用户非法使用内部网络资源,保护内部网络不被破坏,防止内部网络的敏感数据被窃取。防火墙系统可决定外界可以访问哪些内部服务,以及内部人员可以访问哪些外部服务。一般来说,防火墙应该具备以下功能:(1)支持安全策略。即使在没有其他安全策略的情况下,也应该支持“除非特别许可,否则拒绝所有的服务”的设计原则。(2)易于扩充新的服务和更改所需的安全策略。(3)具有代理服务功能(例如FTP、Telnet等),包含先进的鉴别技术。(4)采用过滤技术,根据需求允许或拒绝某些服务。(5)具有灵活的编程语言,界面友好,且具有很多过滤属性,包括源和目的IP地址、协议类型、源和目的TCP/UDP端口以及进入和输出的接口地址。(6)具有缓冲存储的功能,提高访问速度。(7)能够接纳对本地网的公共访问,对本地网的公共信息服务进行保护,并根据需要删减或扩充。(8)具有对拨号访问内部网的集中处理和过滤能力。(9)具有记录和审计功能,包括允许等级通信和记录可以活动的方法,便于检查和审计。(10)防火墙设备上所使用的操作系统和开发工具都应该具备相当等级的安全性。(11)防火墙应该是可检验和可管理的。防火墙的工作方式所有的防火墙都具有IP地址过滤功能。这项任务要检查IP包头,根据其IP源地址和目标地址作出放行/丢弃决定。看看下面这张图,两个网段之间隔了一个防火墙,防火墙的一端有台UNIX计算机,另一边的网段则摆了台PC客户机。图4.2防火墙的工作方式示意图总的来说,防火墙可以以硬件方式、软件方式以及软硬件混合的方式工作,下面进行简单介绍。硬件方式图4.3硬件防火墙硬件防火墙是在内部网与Internet之间放置一台硬件设备,以隔离或过滤外部人员对内部网络的访问,如图4.3所示。采用上述安装,可以根据自己的网络设计及应用配置防火墙,阻止来自外部的破坏性攻击。软件方式采用软件方式也可以保护内部网络不受外来用户的攻击。在Web主机上或单独一台计算机上运行一类软件,监测、侦听来自网络上的信息,对访问内部网的数据起到过滤作用,从而保护内部网免受破坏。这类软件中,最常用的是代理服务器软件。在代理方式下,私有网络的数据包从来不能直接进入互联网,而是需要经过代理的处理。同样,外部网的数据也不能直接进入私有网,而是要经过代理处理以后才能到达私有网,因此在代理上就可以进行访问控制,地址转换等功能。下图是是用代理服务器的工作示意图:
图4.4软件方式混合方式一套完整的防火墙系统通常由屏蔽路由器和代理服务器组成。屏蔽路由器和代理服务器通常组合在一起构成混合系统,其中屏蔽路由器主要用于防止IP欺骗攻击。而代理服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/IP功能。常见安全故障处理计算机中毒现象计算机病毒是客观存在的,客观存在的事物总有它的特性,计算机病毒也不例外。从实质上说,计算机病毒是一段程序代码,虽然它可能隐藏得很好,但也会留下许多痕迹。通过对这些蛛丝马迹的判别,我们就能发现计算机病毒的存在了。计算机病毒发作时是指满足计算机病毒发作的条件,计算机病毒程序开始破坏行为的阶段。计算机病毒发作时的表现大都各不相同,可以说一百个计算机病毒发作有一百种花样。这与编写计算机病毒者的心态、所采用的技术手段等都有密切的关系。计算机病毒发作前的表现现象:计算机病毒发作前,是指从计算机病毒感染计算机系统,潜伏在系统内开始,一直到激发条件满足,计算机病毒发作之前的一个阶段。在这个阶段,计算机病毒的行为主要是以潜伏、传播为主。计算机病毒会以各式各样的手法来隐藏自己,在不被发现同时,又自我复制,以各种手段进行传播。以下是一些计算机病毒发作前常见的表现现象:
1、平时运行正常的计算机突然经常性无缘无故地死机。病毒感染了计算机系统后,将自身驻留在系统内并修改了中断处理程序等,引起系统工作不稳定,造成死机现象发生。
2、操作系统无法正常启动。关机后再启动,操作系统报告缺少必要的启动文件,或启动文件被破坏,系统无法启动。这很可能是计算机病毒感染系统文件后使得文件结构发生变化,无法被操作系统加载、引导。
3、运行速度明显变慢。在硬件设备没有损坏或更换的情况下,本来运行速度很快的计算机,运行同样应用程序,速度明显变慢,而且重启后依然很慢。这很可能是计算机病毒占用了大量的系统资源,并且自身的运行占用了大量的处理器时间,造成系统资源不足,运行变慢。
4、以前能正常运行的软件经常发生内存不足的错误。某个以前能够正常运行的程序,程序启动的时候报系统内存不足,或者使用应用程序中的某个功能时报说内存不足。这可能是计算机病毒驻留后占用了系统中大量的内存空间,使得可用内存空间减小。需要注意的是在Windows95/98下,记事本程序所能够编辑的文本文件不超过64Kb字节,如果用"复制/粘贴"操作粘贴一段很大的文字到记事本程序时,也会报"内存不足,不能完成操作"的错误,但这不是计算机病毒在作怪。
5、打印和通讯发生异常。硬件没有更改或损坏的情况下,以前工作正常的打印机,近期发现无法进行打印操作,或打印出来的是乱码。串口设备无法正常工作,比如调制解调器不拨号。这很可能是计算机病毒驻留内存后占用了打印端口、串行通讯端口的中断服务程序,使之不能正常工作。
6、无意中要求对软盘进行写操作。没有进行任何读、写软盘的操作,操作系统提示软驱中没有插入软盘,或者要求在读取、复制写保护的软盘上的文件时打开软盘的写保护。这很可能是计算机病毒自动查找软盘是否在软驱中的时候引起的系统异常。需要注意的是有些编辑软件需要在打开文件的时候创建一个临时文件,也有的安装程序(如Office97)对软盘有写的操作。
7、以前能正常运行的应用程序经常发生死机或者非法错误。在硬件和操作系统没有进行改动的情况下,以前能够正常运行的应用程序产生非法错误和死机的情况明显增加。这可能是由于计算机病毒感染应用程序后破坏了应用程序本身的正常功能,或者计算机病毒程序本身存在着兼容性方面的问题造成的。
8、系统文件的时间、日期、大小发生变化。这是最明显的计算机病毒感染迹象。计算机病毒感染应用程序文件后,会将自身隐藏在原始文件的后面,文件大小大多会有所增加,文件的访问和修改日期和时间也会被改成感染时的时间。尤其是对那些系统文件,绝大多数情况下是不会修改它们的,除非是进行系统升级或打补丁。对应用程序使用到的数据文件,文件大小和修改日期、时间是可能会改变的,并不一定是计算机病毒在作怪。
9、运行Word,打开Word文档后,该文件另存时只能以模板方式保存。无法另存为一个DOC文档,只能保存成模板文档(DOT)。这往往是打开的Word文档中感染了Word宏病毒的缘故。
10、磁盘空间迅速减少。没有安装新的应用程序,而系统可用的可用的磁盘空间减少地很快。这可能是计算机病毒感染造成的。需要注意的是经常浏览网页、回收站中的文件过多、临时文件夹下的文件数量过多过大、计算机系统有过意外断电等情况也可能会造成可用的磁盘空间迅速减少。另一种情况是Windows95/98下的内存交换文件的增长,在Windows95/98下内存交换文件会随着应用程序运行的时间和进程的数量增加而增长,一般不会减少,而且同时运行的应用程序数量越多,内存交换文件就越大。
11、网络驱动器卷或共享目录无法调用。对于有读权限的网络驱动器卷、共享目录等无法打开、浏览,或者对有写权限的网络驱动器卷、共享目录等无法创建、修改文件。虽然目前还很少有纯粹地针对网络驱动器卷和共享目录的计算机病毒,但计算机病毒的某些行为可能会影响对网络驱动器卷和共享目录的正常访问。
12、基本内存发生变化。在DOS下用mem/c/p命令查看系统中内存使用状况的时候可以发现基本内存总字节数比正常的640Kb要小,一般少1Kb~2Kb。这通常是计算机系统感染了引导型计算机病毒所造成的。
13、陌生人发来的电子函件。收到陌生人发来的电子函件执行之后会出现重启,系统变慢。这就说明你有可能中毒了。故障处理故障现象分析及处理在着手处理故障之前,最好先准备笔和记事本,然后,将故障现象认真仔细记录下来。在观察和记录时一定要注意细节,解决大型网络故障也是如此,因为有时正时一些最小的细节会使整个问题变得明朗化。1、识别故障现象:在准备处理故障之前,必须清楚的知道网络上到底出了什么问题,知道出了什么问题并能够及时识别,是成功处理故障最重要的步骤。识别故障现象时,应该询问:当被记录的故障现象发生时,正在运行什么进程。这个进程以前运行过没有?以前这个进程的运行是不是可以成功?这个进程最后一次成功运行是什么时候?从最后一次成功运行起,哪些进程发生了改变?2、对故障现象进行描述:当处理其他人报告的问题时,对故障现象的详细描述九显得尤为重要。如果仅凭一面之词,有时还很难下结论,这就需要你亲自操作一下刚才出错的程序,并注意出错信息。例如,在使用Web浏览器进行浏览时,无论键入哪一个网址都返回“该页无法显示”之类的信息。使用ping命令时,无论ping哪一个IP地址都显示超时连接信息等。诸如此类的出错信息为缩小问题范围提供许多有价值的信息。对此在处理故障前,可按以下步骤执行:收集相关故障现象的信息内容并对故障现象进行详细描述,在过程当中要注意细节(因为问题一般出在小的细节方面)。把所有的问题都记录下来。不要匆忙下定论。3、列举可能导致错误的原因:应当考虑,导致无法查看信息的原因可能有哪些,是网卡硬件故障,还是网络连接故障、网络设备(如集线器、交换机)故障,还是TCP/IP协议设置不当等。注意:不要着急下结论,可根据出错的可能性把这些原因按优先级别进行排序,一个个先后排除。4、缩小搜索的范围:对自己所有列出可能导致错误的原因进行逐一检查,不要根据一次测试,就断定某一区域的网络是运行正常还是异常。另外,也不要在自己确定了的第一个错误上就停下来,应该把自己所列出可能导致出错的原因全部检查过一遍为止。除了测试之外,还要注意的是:不要忘记看一看网卡、HUB、MODEN、路由器面板上的指示灯。通常情况下,绿灯表示连接正常(MODEN需要几个绿灯和红灯都要亮),红灯表示连接故障,不亮则表示无连接或线路不通。根据数据流量的大小,指示灯会时快时慢的闪烁。5、隔离查找出来的错误:经过一番折腾后,这时已经基本知道了故障的部位,对于电脑的错误,可以开始检查该电脑网卡是否安装好、TCP/IP协议是否安装并设置正确、Web浏览器的连接设置是否得当等等一切与已知故障现象有关的内容。然后剩下的事情就是排除故障了。6、分析故障:处理完问题后,还必须搞清楚故障是如何发生的,是何原因导致了故障的发生,以后如何避免类似故障的发生。举例说明保护您的IE浏览器安全除了安装使用最高版本的IE,并打上所有IE补丁外,我们还可以从以下方面保护IE的安全性。1、安全级别设定如果你想屏蔽Cookie与ActiveX控件功能,可以很容易地通过IE的安全级别设定功能加以实现。如图5.1所示。
图5.1隐私设置
IE的安全机制共分为高,中,中低,低四个级别,分别对应着不同的网络功能。高级是最安全的浏览方式,但功能最少,而且由于禁用Cookies可能造成某些需要进行验证的站点不能登录;中级是比较安全的浏览方式,能在下载潜在的不安全内容之前给出提示,同时屏蔽了ActiveX控件下载功能,适用于大多数站点;中低的浏览方式接近于中级,但在下载潜在的不安全内容之前不能给出提示,同时,大多数内容运行时都没有提示,适用于内部网络;低级别的安全机制不能屏蔽任何活动内容,大多数内容自动下载并运行,因此,它只能提供最小的安全防护措施。
操作步骤:点击工具/Internet选项/安全,然后你就会看到如图8-1的面板了,简单地拖动滑块就能完成安全级别的设定。2、议禁用自动完成功能IE的自动完成功能非常实用,可以让我们实现快速登录,快速填写的目的,但它的缺陷也同样明显。许多站点,在你进行登录时会自动搜索与读取你的历史操作以便获取用户信息,包括我们在地址栏中输入的历史地址,以及一些填过的表单信息;同时,那些经常在网吧上网,又不想让其他人知道自己的历史操作的朋友,最好禁用IE的自动完成功能,因为后来上网的用户只需点击"历史"按钮就能让你的所有隐私无所遁形。如图5.2所示,可以不选择相应的"自动完成功能应用于"选项复选框选项。
图5.2自动完成设置3、清除IE历史记录"历史"也是非常有用的一项功能,但对于公共用户,正如上面我们谈到的,极容易造成个人信息的泄露,因此,对于这部分用户,建议在离开电脑前清除历史纪录。图5.3清除历史记录操作步骤:工具/常规/清除历史记录,如图5.3所示。如果要清除单个网址记录,可以直接单击"历史"按钮,找到要删除的网址,点击鼠标右键,选"删除"命令。4、清除CookiesIE的"历史"并不是唯一纪录我们操作过程的地方,许多站点在用户访问时会在用户电脑里放置一些小文件用以跟踪Cookies。我们可以通过安全机制的设定禁止Cookie功能,但那样的话就不能访问需要Cookie验证的网站了。
清除Cookies的步骤:找到C盘下Windows文件夹,然后清除Cookies与TemporaryInternet文件夹中的内容就行了。5、使用IE保护小工具目前网上有几款不错的小工具可以即时保护IE,象超级兔子IE保护器、IE修复专家、IE浏览器防改精灵等等。IE浏览器经典故障与排除解决大全1、发送错误报告故障现象:在使用IE浏览网页的过程中,出现“MicrosoftInternetExplorer遇到问题需要关闭……”的信息提示。此时,如果单击“发送错误报告”按钮,则会创建错误报告,单击“关闭”按钮之后会引起当前IE窗口关闭;如果单击“不发送”按钮,则会关闭所有IE窗口。
故障分析:这是IE为了解用户在使用中的错误而设计的一个小程序,不过我可不想当微软的“免费测试员”,更何况每天它都会面对成千上万的报告,谁知道有没有在意我的报告问题呢?
故障解决:针对不同情况,可分别用以下方法关闭IE发送错误报告功能:
①对IE5.x用户,执行“控制面板→添加或删除程序”,在列表中选择“InternetExplorerErrorReporting”选项,然后单击“更改/删除”按钮,将其从系统中删除。
②对Windows9x/Me/NT/2000下的IE6.0用户,则可打开“注册表编辑器”,找到[HKEY_LOCAL_MACHINESoftwareMicrosoftInternetExplorerMain],在右侧窗格创建名为IEWatsonEnabled的DWORD双字节值,并将其赋值为0.
③对WindowsXP的IE6.0用户,执行“控制面板→系统”,切换到“高级”选项卡,单击“错误报告”按钮,选中“禁用错误报告”选项,并选中“但在发生严重错误时通知我”,最后单击“确定”按钮。2、IE发生内部错误,窗口被关闭故障现象:在使用IE浏览一些网页时,出现错误提示对话框:“该程序执行了非法操作,即将关闭……”,单击“确定”按钮后又弹出一个对话框,提示“发生内部错误……”。单击“确定”按钮后,所有打开的IE窗口都被关闭。故障分析:该错误产生原因多种多样,内存资源占用过多、IE安全级别设置与浏览的网站不匹配、与其他软件发生冲突、浏览网站本身含有错误代码……这些情况都有可能,需要耐心加以解决。
故障解决:①关闭过多的IE窗口。如果在运行需占大量内存的程序,建议IE窗口打开数不要超过5个。
②降低IE安全级别。执行“工具→Internet选项”菜单,选择“安全”选项卡,单击“默认级别”按钮,拖动滑块降低默认的安全级别。
③将IE升级到最新版本。IE6.0SP1
可使用以IE为核心的浏览器,如MyIE2.它占用系统资源相对要少,而且当浏览器发生故障关闭时,下次启动它,会有“是否打开上次发生错误时的页面”的提示,尽可能地帮你挽回损失。3、出现运行错误故障现象:用IE浏览网页时弹出“出现运行错误,是否纠正错误”对话框,单击“否”按钮后,可以继续上网浏览。故障分析:可能是所浏览网站本身的问题,也可能是由于IE对某些脚本不支持。故障解决:①启动IE,执行“工具→Internet选项”菜单,选择“高级”选项卡,选中“禁止脚本调试”复选框,最后单击“确定”按钮即可。②将IE浏览器升级到最新版本。4、脱机却无法浏览本机上的网页故障现象:通过IE的“脱机浏览”功能,我们差不多能浏览所有已经下载到本地硬盘的网页内容,这对拨号上网的用户来说更是省钱的一大法宝。但有时,目标网页虽然在硬盘上,但是却提示“无法浏览”。故障分析:这多半是由于你修改了系统时间,引起了IE历史记录的错乱。故障解决:①可用直接在“临时文件夹”中搜索的方法来激活它。按下Win+F,在“包含文字”处输入部分记忆中的关键字,在“搜索”处按“浏览”按钮选择IE临时文件夹的地址,如“C:WINDOWSTemporaryInternetFiles”,单击“开始查找”,在结果列表里双击目标页打开。②可以尝试用腾讯的TE等浏览器来脱机浏览。5、联网状态下,浏览器无法打开某些站点故障现象:上网后,在浏览某些站点时遇到各种不同的连接错误。故障分析:这种错误一般是由于网站发生故障或者你没有浏览权限所引起。故障解决:针对不同的连接错误,IE会给出不同的错误信息提示,比较常的有以下几个:
①提示信息:404NOTFOUND这是最为常见的IE错误信息。主要是因为IE不能找到你所要求的网页文件,该文件可能根本不存在或者已经被转移到了其他地方。
②提示信息:403FORBIDDEN常见于需要注册的网站。一般情况下,可以通过在网上即时注册来解决该问题,但有一些完全“封闭”的网站还是不能访问的。
③提示信息:500SERVERERROR通常由于所访问的网页程序设计错误或者数据库错误而引起,你只有等待对方网页纠正错误后再浏览了。6、IE默认首页被修改的故障排除。IE浏览器上方的标题栏被改成“欢迎访问……网站”的样式,这是最常见的篡改手段,受害者众多。排除办法可通过修改注册表来解决:①在Windows启动后,点击“开始”→“运行”菜单项,在“打开”栏中键入regedit,然后按“确定”键;②展开注册表到HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternetExplorerMain下,在右半部分窗口中找到串值“StartPage”双击,将StartPage的键值改为“about:blank”即可;③同理,展开注册表到HKEY_CURRENT_USERSoftwareMicrosoftInternetExplorerMain在右半部分窗口中找到串值“StartPage”,然后按②中所述方法处理。④退出注册表编辑器,重新启动计算机,一切OK了!特殊例子:当IE的起始页变成了某些网址后,就算你通过选项设置修改好了,重启以后又会变成他们的网址啦,十分的难缠。其实他们是在你机器里加了一个自运行程序,它会在系统启动时将你的IE起始页设成他们的网站。解决办法:运行注册表编辑器regedit.exe,然后将其下的registry.exe子键删除,然后删除自运行程序c:ProgramFilesregistry.exe,最后从IE选项中重新设置起始页就好了。个人主机的安全防范措施1、(防)毒软件不可少病毒的发作给全球计算机系统造成巨大损失,令人们谈“毒”色变。上网的人中,很少有谁没被病毒侵害过。对于一般用户而言,首先要做的就是为电脑安装一套正版的杀毒软件。现在不少人对防病毒有个误区,就是对待电脑病毒的关键是“杀”,其实对待电脑病毒应当是以“防”为主。目前绝大多数的杀毒软件都在扮演“事后诸葛亮”的角色,即电脑被病毒感染后杀毒软件才忙不迭地去发现、分析和治疗。这种被动防御的消极模式远不能彻底解决计算机安全问题。杀毒软件应立足于拒病毒于计算机门外。因此应当安装杀毒软件的实时监控程序,应该定期升级所安装的杀毒软件(如果安装的是网络版,在安装时可先将其设定为自动升级),给操作系统打相应补丁、升级引擎和病毒定义码。由于新病毒的出现层出不穷,现在各杀毒软件厂商的病毒库更新十分频繁,应当设置每天定时更新杀毒实时监控程序的病毒库,以保证其能够抵御最新出现的病毒的攻击。每周要对电脑进行一次全面的杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作,清除一切可以查杀的病毒。如果病毒无法清除,或者杀毒软件不能做到对病毒体进行清晰的辨认,那么应该将病毒提交给杀毒软件公司,杀毒软件公司一般会在短期内给予用户满意的答复。而面对网络攻击之时,我们的第一反应应该是拔掉网络连接端口,或按下杀毒软件上的断开网络连接钮。2、防火墙不可替代如果有条件,安装个人防火墙(FireWall)以抵御黑客的袭击。所谓“防火墙”,是指一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,要与商家保持密切的联系,时刻注视商家的动态。因为商家一旦发现其产品存在安全漏洞,就会尽快发布补救(Patch)产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙进行更新。在理想情况下,一个好的防火墙应该能把各种安全问题在发生之前解决。就现实情况看,这还是个遥远的梦想。目前各家杀毒软件的厂商都会提供个人版防火墙软件,防病毒软件中都含有个人防火墙,所以可用同一张光盘运行个人防火墙安装,重点提示防火墙在安装后一定要根据需求进行详细配置。合理设置防火墙后应能防范大部分的蠕虫入侵。3、设置密码并使密码设置尽可能复杂在不同的场合使用不同的密码。网上需要设置密码的地方很多,如网上银行、上网账户、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符与数字混合的密码。不要贪图方便在拨号连接的时候选择“保存密码”选项;如果您是使用Email客户端软件(OutlookExpress、Foxmail、Thebat等)来收发重要的电子邮箱,如ISP信箱中的电子邮件,在设置账户属性时尽量不要使用“记忆密码”的功能。因为虽然密码在机器中是以加密方式存储的,但是这样的加密往往并不保险,一些初级的黑客即可轻易地破译你的密码。定期地修改自己的上网密码,至少一个月更改一次,这样可以确保即使原密码泄露,也能将损失减小到最少。4、来路不明的软件及程序,不打开来历不明的邮件及附件不下载来路不明的软件及程序。几乎所有上网的人都在网上下载过共享软件(尤其是可执行文件),在给你带来方便和快乐的同时,也会悄悄地把一些你不欢迎的东西带到你的机器中,比如病毒。因此应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。有条件的话,可以安装一个实时监控病毒的软件,随时监控网上传递的信息。不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害。在互联网上有许多种病毒流行,有些病毒就是通过电子邮件来传播的,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果您抵挡不住它的诱惑,而下载或运行了它的附件,就会受到感染,所以对于来历不明的邮件应当将其拒之门外。5、”网络钓鱼”目前,网上一些黑客利用“网络钓鱼”手法进行诈骗,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。公安机关和银行、证券等有关部门提醒网上银行、网上证券和电子商务用户对此提高警惕,防止上当受骗。目前“网络钓鱼”的主要手法有以下几种方式:(1)发送电子邮件,以虚假信息引诱用户中圈套。诈骗分子以垃圾邮件的形式大量发送欺诈性邮件,这些邮件多以中奖、顾问、对账等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金。(2)建立假冒网上银行、网上证券网站,骗取用户账号密码实施盗窃。犯罪分子建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金;还有的利用跨站脚本,即利用合法网站服务器程序上的漏洞,在站点的某些网页中插入恶意Html代码,屏蔽住一些可以用来辨别网站真假的重要信息,利用cookies窃取用户信息。(3)利用虚假的电子商务进行诈骗。此类犯罪活动往往是建立电子商务网站,或是在比较知名、大型的电子商务网站上发布虚假的商品销售信息,犯罪分子在收到受害人的购物汇款后就销声匿迹。(4)利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。木马制作者通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木马程序即以键盘记录的方式获取用户账号和密码,并发送给指定邮箱,用户资金将受到严重威胁。(5)利用用户弱口令等漏洞破解、猜测用户账号和密码。不法分子利用部分用户贪图方便设置弱口令的漏洞,对银行卡密码进行破解。实际上,不法分子在实施网络诈骗的犯罪活动过程中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、QQ、MSN进行各种各样的“网络钓鱼”不法活动。反网络钓鱼组织APWG(Anti-PhishingWorkingGroup)最新统计指出,约有70.8%的网络欺诈是针对金融机构而来。从国内前几年的情况看大多Phishing只是被用来骗取QQ密码与游戏点卡与装备,但今年国内的众多银行已经多次被Phishing过了。可以下载一些工具来防范Phishing活动,如NetcraftToolbar,该软件是IE上的Toolbar,当用户开启IE里的网址时,就会检查是否属于被拦截的危险或嫌疑网站,若属此范围就会停止连接到该网站并显示提示。1、谍软件最近公布的一份家用电脑调查结果显示,大约80%的用户对间谍软件入侵他们的电脑毫无知晓。间谍软件(Spyware)是一种能够在用户不知情的情况下偷偷进行安装(安装后很难找到其踪影),并悄悄把截获的信息发送给第三者的软件。它的历史不长,可到目前为止,间谍软件数量已有几万种。间谍软件的一个共同特点是,能够附着在共享文件、可执行图像以及各种免费软件当中,并趁机潜入用户的系统,而用户对此毫不知情。间谍软件的主要用途是跟踪用户的上网习惯,有些间谍软件还可以记录用户的键盘操作,捕捉并传送屏幕图像。间谍程序总是与其他程序捆绑在一起,用户很难发现它们是什么时候被安装的。一旦间谍软件进入计算机系统,要想彻底清除它们就会十分困难,而且间谍软件往往成为不法分子手中的危险工具。从一般用户能做到的方法来讲,要避免间谍软件的侵入,可以从下面三个途径入手:(1)把浏览器调到较高的安全等级——InternetExplorer预设为提供基本的安全防护,但您可以自行调整其等级设定。将InternetExplorer的安全等级调到“高”或“中”可有助于防止下载。(2)在计算机上安装防止间谍软件的应用程序,时常监察及清除电脑的间谍软件,以阻止软件对外进行未经许可的通讯。(3)对将要在计算机上安装的共享软件进行甄别选择,尤其是那些你并不熟悉的,可以登录其官方网站了解详情;在安装共享软件时,不要总是心不在焉地一路单击“OK”按钮,而应仔细阅读各个步骤出现的协议条款,特别留意那些有关间谍软件行为的语句。2、要时共享文件夹不要以为你在内部网上共享的文件是安全的,其实你在共享文件的同时就会有软件漏洞呈现在互联网的不速之客面前,公众可以自由地访问您的那些文件,并很有可能被有恶意的人利用和攻击。因此共享文件应该设置密码,一旦不需要共享时立即关闭。一般情况下不要设置文件夹共享,以免成为居心叵测的人进入你的计算机的跳板。如果确实需要共享文件夹,一定要将文件夹设为只读。通常共享设定“访问类型”不要选择“完全”选项,因为这一选项将导致只要能访问这一共享文件夹的人员都可以将所有内容进行修改或者删除。Windows98/ME的共享默认是“只读”的,其他机器不能写入;Windows2000的共享默认是“可写”的,其他机器可以删除和写入文件,对用户安全构成威胁。不要将整个硬盘设定为共享。例如,某一个访问者将系统文件删除,会导致计算机系统全面崩溃,无法启动。3、意浏览黑客网站、色情网站这点勿庸多说,不仅是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年山东聊城市高三二模高考历史试卷试题(含答案详解)
- 一次函数的图象和性质(第1课时)课件2025-2026学年人教版数学八年级下册
- 2026一年级上《1-5的认识》知识点梳理
- 医院检验室质控工作制度
- 医院计量器具采购理制度
- 华润万家工作制度
- 单位部门内控工作制度
- 卫生保健饮食制度
- 卫生站工作制度汇编范本
- 卫生院基层党建工作制度
- DBJT15-147-2018 建筑智能工程施工、检测与验收规范
- JG/T 387-2012环氧涂层预应力钢绞线
- 风机叶片维修培训课件
- 《登楼赋》王粲课件
- 精神科护理的安全管理
- 宅基地转让协议
- 苏北四市(徐州、宿迁、淮安、连云港)2025届高三第一次调研考试(一模)英语试卷(含答案)
- 《食品企业管理2版》课件 项目11 食品企业信息化管理
- 《看看我们的地球》导读课课件
- 弟子规与人生修炼智慧树知到期末考试答案章节答案2024年海南师范大学
- 内燃机车(工程车)培训教材
评论
0/150
提交评论