网络信息安全培训教程_第1页
网络信息安全培训教程_第2页
网络信息安全培训教程_第3页
网络信息安全培训教程_第4页
网络信息安全培训教程_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全培训教程***信息化工作办公室-7-28局域网概述

局域网(LocalAreaNetwork,LAN)是在小范畴内将多个数据通信设备互连起来,进行数据通信和资源共享的计算机网络。局域网的地理范畴普通在.01-20km之间。局域网连网非常灵活,两台计算机就能够连成一种对等局域网。局域网的安全是内部网络安全的核心,如何确保局域网的安全性成为网络安全研究的一种重点。

网络安全构成网络安全目的

通俗地说,网络信息安全重要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。

从技术角度来说,网络信息安全的目的重要体现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。

网络安全威胁1.3.1物理威胁

物理威胁在网络中是最难控制的,它可能来源于外界的故意无意的破坏。物理威胁有时能够造成致命的系统破坏,如系统的硬件方法遭到严重的破坏。

物理威胁的防治即使很重要,然而在网络中诸多物理威胁往往被无视,如网络设备被盗等。在更换磁盘时,必须经格式化解决,由于反删除软件很容易获取仅从磁盘上删除的文献。

1.3.2系统漏洞威胁

1.端口威胁

端口威胁是系统漏洞的重要方面,在顾客上网的时候,网络病毒和黑客能够通过这些端口连接到顾客的计算机上潜在的端口开放相称于给系统开了一种后门,病毒和网络攻击者能够通过开放的端口入侵系统。

为避免端口威胁,顾客应当使用端口扫描软件来查看系统已经启动的服务端口,并将不安全的端口关闭。

2.不安全服务

操作系统的部分服务不需要进行安全认证服务就能够登录,这些程序普通都是基于UDP合同的,它的无认证服务造成系统很有可能被病毒和网络攻击者控制。这类服务在作用后应当立刻停止,否则将造成系统不可挽回的损失。

3.配备和初始化

有些系统提供认证和匿名两种方式,因此如何分辨服务方式和如何进行系统的初始化配备非常核心。

1.3.3身份鉴别威胁

1.假冒

假冒的身份普通是用一种模仿的程序替代真正的程序登录界面,设立口令圈套,以窃取口令。

2.密码暴力破解

按照密码学的观点,任何密码都能够被破解出来,任何密码都只能在一段时间内保持系统的安全性。

1.3.4病毒和黑客威胁

病毒是一段可执行的恶意程序,它能够对计算机的软件和硬件资源进行破坏。计算机病毒寄生在系统内部,不易被发现,含有很强的的传染性,一但病毒被激活,就可能对系统造成巨大的危害。由于TCP/IP合同的脆弱性和Internet的管理问题,现在,互联网成为病毒的最重要的传输途径。计算机病毒已成为计算机与网络安全的重要因素。黑客威胁是现在网络的又一大威胁,黑客是指非法入侵别人计算机系统的人,他们普通带有某种目的,通过系统漏洞非法入侵。【实例1-1】简述物理防护在计算机系统安全方面的作用。

解析物理防护重要是针对计算机硬件上的弱点进行防护,避免人为因素或自然因素造成计算机系统的损坏,防止方法以下:

(1)避免计算机设备丢失。

(2)避免非授权人员和破坏者进入计算机的工作环境。

(3)规划对外通信的出口,制止非法接线。

(4)避免设备或数据损失。

(5)避免电磁辐射。局域网的安全方法局域网基于广播技术构建。由于广播原理,局域网的数据截取和窃取成了安全的重要问题,另外,ARP地址欺骗、泛洪等诸多问题,尚有TCP/IP合同固有的不安全因素,网络操作系统的安全缺点等,都使得基于局域网的安全防备非常核心。

2.2.1网络本身的安全设立

1.网络分段

网络分段普通被认为是控制网络广播风暴的一种基本手段,但其实也是确保网络安全的一项重要方法。如:与,其目的就是将非法顾客与敏感的网络资源互相隔离,从而避免可能的非法侦听。

2.组建交换式局域网

对局域网的中心交换机进行网络分段后,由于使用共享式集线器,当顾客与主机进行数据通信时,两台计算机之间的数据包会被同一台集线器上的其它顾客所侦听。因此,应当以交换式集线器替代共享式集线器,建立交换式局域网,能够使单播包仅在两个节点之间传送,从而避免非法侦听。

3.虚拟局域网

采用交换式局域网技术组建的局域网,能够运用VIAN(虚拟网络)技术来加强内部网络管理。4.网络访问权限设立

如果不对局域网中的主机访问进行权限和顾客身份设立,则能够完全被网络中的其它顾客访问,因此在局域网中设立访问权限,实现数据的加密服务非常重要。权限控制是针对网络非法操作所提出的一种安全保护方法,对顾客和顾客组赋予一定的权限,能够限制顾客和顾客组对目录、子目录、文献、打印机和其它共享资源的访问,能够限制顾客对共享文献、目录和共享设备的操作。

5.网络设备安全控制

局域网中的路由器和三层交换机基本上都内置防火墙功效,且可通过设立IP访问列表与MAC地址绑定等方案对网络中的数据进行过滤,限制出入网络的数据,从而增强网络安全性。

6.防火墙控制

防火墙是现在最为流行也是使用最广泛的一种网络安全技术,防火墙作为一种分离器、限制器和分析器,用于执行两个网络之间的访问控制方略,有效地监控了内部网和Internet。之间的任何活动,既可为内部网络提供必要的访问控制,又不会造成网络瓶颈,并通过安全方略控制进出系统的数据,保护网络内部的核心资源。

2.2.2

网络操作系统的安全

1.安全密码控制

操作系统安装完毕后,设立一种足够强健的账号和密码非常核心,并最佳将不用的匿名顾客都删除。windowsXP操作系统是通过顾客级别来设立顾客的操作权限,因此配备安全方略十分必要。配备安全方略的环节以下:

(1)在“控制面板”中打开“管理工具”窗口,双击“计算机管理”图标,打开“计算机管理”窗口,依次展开“系统工具”一“本地顾客和组”一“顾客”,在右边窗口中的空白处右击,弹出一种快捷菜单,如图2—2所示。

\o"图2—2\“计算机管理\”窗口"

图2—2“计算机管理”窗口

(2)在该快捷菜单中选择“新顾客”命令,弹出“新顾客”对话框,如图2—3所示。在该对话框中输入顾客名和密码等信息,并选中“密码永但是期”复选框,单击“创立”按钮,即可添加一种新顾客。添加新顾客.

\o"图2-3添加新顾客"

图2-3添加新顾客

2.安全漏洞扫描和补丁安装

现在的网络操作系统,每隔一段时问就会出现新的漏洞和安全威胁,因此顾客要经常关注它的官方站点,下载系统补丁程序。另外,选择一款系统漏洞扫描工具比较重要。对于windows的操作系统,能够登录微软官方网站http://更新大部分的系统组件,修补漏洞。

瑞星杀毒软件也集成了一款比较完美的漏洞检测和修复工具。

3.防火墙和杀毒软件

在局域网的构建中,安装一款优秀的杀毒软件十分重要。对杀毒软件的规定是该杀毒软件必须要有足够强大的病毒库,并且容易升级,同时,对于某些未知病毒应当含有一定的预测能力。现在,病毒和反病毒技术都在发展,任何杀毒软件都不能确保操作系统是绝对安全的。

防火墙能够选择硬件或者软件类型的,硬件类型的价格高、安全性好,但是设立和配备都比较麻烦。软件防火墙的价格较低,但是安全性相对差某些。局域网故障检测技术局域网的故障分为软件故障和硬件故障,对的进行故障的解决和维护是网络安全非常重要的方面。硬件故障重要体现在系统元件的损坏,如主板的烧毁、硬盘的损坏等,其解决方法普通是更换设备,对于部分硬件的损坏能够使用逻辑方式临时修复,如硬盘的划伤等,还能够使用屏蔽技术将坏道隐藏起来,但是这些方式都不是非常可靠的。网络关注的是可靠性和稳定性,能够做临时的解决,但从久远来看,更换设备是非常有必要的。

近年来,计算机硬件技术的发展速度远远超出软件的发展速度,硬件在可靠性上大大增强了,同时,其价格在不停下降。因此,硬件故障基本上构不成网络故障威胁,因此在网络故障中应首先考虑软件故障。况且硬件故障的体现普通是十分明显的,而软件故障的体现却比较隐蔽。

2.5.1

网络连通性的检测如果网络不通,应当考虑网卡与否安装对的,与否与其它设备有冲突或者网络与否损坏。这时应当首先查看网络合同与否安装,设立的网络参数与否对的,如果没有这些问题,再检查网络线缆与否损坏。

当出现一种网络应用故障时,若无法接入Internet,首先尝试其它网络应用,如果其它网络应用可正常进行,能够排除连通性故障问题,而鉴定是网络的问题。什么是IP和MAC,如何查找?MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。只要你不去更改自己的MAC地址,那么你的MAC地址在世界是惟一的。无论是局域网,还是广域网中的计算机之间的通信,最后都体现为将数据包从某种形式的链路上的初始节点出发,从一种节点传递到另一种节点,最后传送到目的节点。数据包在这些节点之间的移动都是由ARP(AddressResolutionProtocol:地址解析合同)负责将IP地址映射到MAC地址上来完毕的。其实人类社会和网络也是类似的,试想在人际关系网络中,甲要捎个口信给丁,就会通过乙和丙中转一下,最后由丙转告给丁。在网络中,这个口信就好比是一种网络中的一种数据包。数据包在传送过程中会不停询问相邻节点的MAC地址,这个过程就好比是人类社会的口信传送过程。ip是指你上网的一种网络地址,IP是唯一的,用于识别你于网络上的位置.每台接入互联网的电脑都会根据tcp/ip合同分派一种唯一的合同地址,用来与其它的主机分辨开,这个编号就是ip地址。如mac地址也是用来将一台电脑和其它电脑区别开,但是和ip的合同分派不同,mac地址是固化在硬件上的,不可更改的,如:如何解决MAC地址带来的安全问题我们能够将IP地址和MAC地址捆绑起来来解决这个问题。进入“MS-DOS方式”或“命令提示符”,在命令提示符下输入命令:ARP-s200-10-5C-AD-72-E3,即可把MAC地址和IP地址捆绑在一起。这样,就不会出现IP地址被盗用而不能正常使用网络的状况,能够有效确保社区网络的安全和顾客的应用。查找本机IP及MAC:运行---MSCONFIG/ALL

2.5.2网络检测

Windows

XP操作系统中提供了ping、tracert、netstat、pathping等有关的网络测试命令,灵活使用这些命令,实现对网络的检测和管理是比较方便的。

1、ping命令

ping命令用于测试本地主机和远程主机与否能够连通。查看ping命令返回的信息参数,顾客就能够推断网络与否连通,根据网络参数也能够理解远程主机的其它特性。使用ping命令根据反馈报文信息推测远程主机信息,能够作为网络基本故障排除的办法。

通过ping命令测试苯地网络与否连通,能够ping123.com、localhost或者本机的名称,图2-10所示的是连通的测试过程,如果不通,则如图2-11所示。\o"图2-10ping连通状况"

图2-10ping连通状况

2、tracert命令

tracert命令是实现网络路由跟踪的命令,它把数据包所走的全部途径、节点的IP以及耗费的时间都显示出来,图2-12所示的是tracert命令的测试过程。\o"图2-12tracert命令的使用"

图2-12tracert命令的使用

3、netstat命令

netstat命令用于检测网络上的连接状况,能够告知顾客全部的连接及其具体的端口。顾客能够使用该命令实现实时监控,能够很清晰地排除网络上全部非法进程和顾客的连接。netstat命令用于显示与IP、TCP、UDP和ICMP合同有关的统计数据,图2-13所示的是netstat命令的运行状况,图2-14报增的上扫描系统中全部端口的状况。\o"netsta命令(不带参数)的使用"

netsta命令(不带参数)的使用\o"图2-14netstat命令(带a参数)的使用"

图2-14netstat命令(带a参数)的使用

4.pathping命令

pathping命令用于跟踪数据包达成目的网络所采用的路由,并显示途径中每个路由器的数据包损失的信息。该命令只有在安装了TcP/IP合同后才可使用。pathping命令结合了ping和tracert命令所共有的某些功效,能够对数据包进行跟踪,并且在一段时间内探测路由上的每个跃点,能够显示数据包的延迟与丢失。图2—15所示的是pathping命令的运行成果。\o"图2—15pathping命令的使用"

图2—15pathping命令的使用实例解析1.ARP合同的基本概念

ARP合同是“AddressResolutionProtocol”(地址解析合同)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目的主机的MAC地址的。在以太网中,一种主机要和另一种主机进行直接通信,必须要懂得目的主机的MAC地址。但这个目的MAC地址是如何获得的呢?它就是通过地址解析合同获得的。所谓“地址解析”就是主机在发送帧前将目的IP地址转换成目的MAC地址的过程。ARP合同的基本功效就是通过目的设备的IP地址,查询目的设备的MAC地址,以确保通信的顺利进行。

2.什么是ARP地址欺骗

ARP地址欺骗是通过非法的手段来修改一种正常主机MAC地址表的过程。当局域网中一台计算机重复想向网络中的其它计算机发送假冒的ARP应答信息包时,将造成严重的网络堵塞。

ARP欺骗普通分为两种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。第一种ARP欺骗是截获网关数据,它告知路由器一系列错误的局域网MAC地址,并按照一定的频率不停的更新学习进行,使真实的地址信息无法通过更新保存在路由器中,成果路由器的全部数据只能发送到错误的MAC地址,造成正常的计算机无法收到信息。第二种ARP欺骗是通过交换机的MAC地址学习机制,伪造网关。它的原理是建立假的网关,让被它欺骗的计算机向假网关发送数据,而不是通过正常的路由器或交换途径寻找网关,造成在同一网关的全部计算机无法访问网络。

3.ARP地址欺骗的危害

ARP地址欺骗的危害的体现形式有:

1).网络访问时断时继,掉线频繁,网络访问速度越来越慢,有时则长时间不能上网,双击任务栏中的本地连接图标,显示为已经连接,并且发现发送的数据包明显少于接受的数据包;

2).同一网段的全部上网机器均无法正常连接网络;

3).打开·windows任务管理器,出现可疑进程,如“MIE0.dat”等进程;

4).如果是中了ARP欺骗病毒的话,病毒发作时除了会造成同一局域网内的其它顾客出现时断时续外,还可能会窃取顾客密码(如QQ、网上银行以及其它脆弱系统帐号等),这是木马的惯用手段;

5).打开路由器的系统历史统计中看到大量的MAC更换信息。

4.ARP地址欺骗的解决方法

1).指定ARP对应关系

2).使用杀毒软件进行病毒的扫描

3).编写一种批解决文献rarp.bat内容以下:@echooffarp-darp-s5400-22-aa-00-22-aa

将文献中的网关IP地址和MAC地址更改为您自己的网关IP地址和

MAC地址即可。将这个批解决软件拖到“windows--开始--程序--启动”中。

5.防止方法辅助

1).立刻更新操作系统,打上多个系统漏洞补丁;

2).不要容易共享多个文献夹,若不得不共享时,应设立好对应的权限,另外还能够限定只有指定的帐号或机器才干访问,文献夹最佳不要设立成可写或可控制;

3).操作系统和多个帐号的密码不要设立为空,应当尽量为6位以上;

4).不要随便打开来历不明的电子邮件,特别是打开邮件附件时要特别小心;

5).使用U盘等外来文献时,必须先对其进行病毒查杀,尽量控制病毒不进入网络系统;

6).做好重要、机密数据的备份工作,以免系统中毒后造成数据的丢失;

7).现在诸多公司都能够上网,但不要容易登陆不明网站,特别不要随意登陆需要输入自己银行帐号或手机及计算机系统帐号的不明网站,当进行网上交易时更要特别谨慎;

8).加强公司员工的安全意识,经常组织多个计算机方面的培训,完善计算机使用和网络安全管理等各方面的制度,力求将病毒拒之网外。因特网安全概述随着Internel的发展和网上电子商务的繁华,Internet已从最初的科研教育网络转变成了一种庞大的商业通信骨干网。越来越多的公司、部门和组织加入进来,新的应用领域不停扩展,诸多公司都但愿在Internet上开展自己的业务,而个人也但愿Internet能提供更多的服务。由于人们对Internet的依赖性越来越强,Internet的安全性正成为人们关注的焦点。

病毒的基本特性计算机病毒是人为制造的程序,它的运行是非法入侵。

随着操作系统的发展和Internet的流行,病毒技术的发展经历了由DOS向wirldows及Internet网络发展的过程。

DOS是一种安全性较差的操作系统,因此在DOS时代,计算机病毒的种类繁多。现在DOS病毒已经大大减少。首先是基于DOS平台的软件越来越少,另首先是DOS模式下的病毒基本上能够被杀毒软件检测出来。

随着着Windows操作系统的出现,产生了大量基于windows平台的计算机病毒。Inter-net的出现和流行,使得病毒的传染途径更为多元化,而网络已成为最重要的病毒传输途径。

7.1.1

常见的计算机病毒

1.木马病毒

木马病毒源于古希腊的特洛伊木马神话,它是把自己伪装在正常程序内部的病毒,这种病毒的伪装性强,普通使顾客很难判断它终究是正当程序还是木马。木马病毒带有黑客性质坨有强大的控制和破坏能力,可窃取密码、控制系统、操作文献等。

木马由客户端和服务器端两个执行程序构成,客户端程序是攻击者向远程计算机植入木马的执行程序,以达成远程控制此计算机的目的;服务器程序是被植入的木马程序。木马的设计者为了避免木马被发现,采用多个手段隐藏木马。木马入侵目的计算机后,会把目的计算机的IP地址、木马端口等信息发送给入侵者,从而使入侵者运用这些信息来控制目的计算机。木马病毒的类型涉及EXE文献执行类木马、进程插入式木马和Rootkit类木马。

2.宏病毒

宏是一系列由顾客编写或录制的命令和指令,用来实现任务执行的自动化。

宏病毒是使用Word的VBA编程接口编写的含有病毒特性的宏集合。它的危害性大,以二进制文献加密压缩格式存入.doc或.dot文献中,它通过小文档或模板进行大量自我复制及传染。一旦运行宏病毒,对应的Normal模板会被传染,全部打开的word文档都会在自动保存时被传染。多数宏病毒包含AutoExe、AutoOpen和AutoNew等自动宏,通过这些自动宏,病毒获得文档(模板)操作权。宏病毒的种类诸多,版本也各不相似,因此查杀各类宏病毒的核心是恢复文献参数。

3.蠕虫病毒

蠕虫病毒是一种能自我复制的程序,并能通过计算机网络进行传输,它消耗大量系统资源,使其它程序运行减慢甚至停止,最后造成系统和网络瘫痪。蠕虫病毒的传染目的是互联网内的全部计算机,其传输方式分为两类:一类是运用系统漏洞主动进行攻击,另一类是通过网络服务传输。

4.PE病毒

PE(PortableExectltable)病毒是指全部感染windows操作系统中PE文献的病毒。PE病毒大多数采用win32汇编语言编写。该病毒感染普通PE文献(如EXE文献)并把自己的代码加到EXE文献尾部,修改原程序的入口点以指向病毒体,PE病毒没有.data段,变量和数据全部放在.code段,病毒本身没有什么危害,但被感染的文献可能被破坏。

5.脚本病毒

脚本病毒普通是用JavaScript或者VBscript代码编写的恶意代码病毒。JavaScEipt脚本病毒通过网页进行传输,一旦顾客运行了带有病毒的网页,病毒就会修改IE首页及注册表等信息,给顾客使用计算机带来不便。

VBS脚本病毒是使用VBScript编写的,以宏病毒和新欢乐时光病毒为典型代表。VBS脚本病毒编写简朴,破坏力大,感染力强。这类病毒通过.htm文档、E—mail附件或其它方式传输,因此,其传输范畴很大。

6.恶意网页病毒

网页病毒重要是运用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML(超文本标记语言)内的JavaApplet小应用程序、JavaScript脚本语言程序或ActiveX控件,强行修改顾客操作系统的注册表设立及系统实用配备程序,或非法控制系统资源,盗取顾客文献,或恶意删除硬盘文献、格式化硬盘。这种网页病毒容易编写,使顾客防不胜防,最佳的防备方法是选用有网页监控功效的杀毒软件。反病毒技术病毒的防止方法病毒的防备比病毒的防治更加重要,建立一套强大的防备机制能够大大提高系统的安全性。计算机病毒的防止分为管理办法上的防止和技术上的防止两种,在一定的程度上,这两种办法是相辅相成的。惯用的防止方法以下:(1)使用比较强健的密码。尽量选择难于猜想的密码,对不同的账号选用不同的密码。(2)经常备份重要数据。(3)不要打开来历不明的电子邮件。(4)对的配备系统,减少病毒入侵。充足运用系统提供的安全机制,提高系统防备病毒的能力。(5)定时检查敏感文献。对系统的敏感文献定时进行检查,确保及时发现已感染的病毒和黑客程序。(6)慎用软盘、光盘等移动存储介质。(7)定义浏览器安全设立,浏览网页时要谨慎,不要容易下载ActiveX控件或Java脚本。(8)安装最新的操作系统、应用软件的安全补丁程序。(9)选择安装优秀的防病毒软件和防火墙,定时对整个硬盘进行病毒检测、去除工作。(10)当计算机不使用时,不要接入互联网,一定要断掉连接。(11)重要的计算机系统和网络一定要严格与互联网物理隔离。这种隔离涉及离线隔离,即在互联网中使用过的系统不能再用于内网。

7.4.2

惯用的防病毒设立

1.严禁Windows的ScriptingHost功效\o"严禁Windows的ScriptingHost功效"为了有效避免脚本病毒在主机上运行,能够将Windows脚本文献类型删除,这个方法能够制止ⅥsualBasic的脚本病毒的运行。双击“我的电脑”图标,在打开的窗口中选择"工具"——>"文献夹选项"命令,打开"文献夹选项"对话框,单击“文献类型”选项卡,选择WSH、VBS、VBE、JS、JSE-WSF文献类型后单击"删除"按钮将其删除,如图7-1所示。

\o"图7-1严禁ScriptingHost功效"

图7-1严禁ScriptingHost功效

2.设立文献和文献夹的查看方式全部的Windows操作系统在默认状况下会隐藏已知文献类型的扩展名。这个特性能够被恶意程序编写者或黑客运用,将病毒程序用别的文献类型伪装起来。显示文献的扩展名的办法以下:在如图7—1所示的“文献夹选项”对话框中,单击“查看”选项卡,在“高级设立”列表框中取消选中“隐藏已知文献类型的扩展名”复选框,如图7—2所示。

\o"图7-2设立与否显示文献扩展名"

图7-2设立与否显示文献扩展名

在设立文献夹的查看方式时,推荐顾客使用Windows传统风格的文献夹。由于如果在文献夹中显示常见任务选项,其中会包含某些脚本代码。设立文献夹的查看方式为Windows传统风格的办法以下:在如图7—1所示的“文献夹选项’’对话框中,单击“常规”选项卡,在“任务”选项区中选中“使用windows传统风格的文献夹”单选按钮,如图7-3所示。\o"图7-3设立显示风格"

图7-3设立显示风格

3.设立IE的安全级别

现在的诸多病毒是随着顾客浏览站点而下载的,因此进行IE的安全属性设立对维护系统安全非常核心。在默认状况下,IE的安全属性设立为“中”,但是某些病毒和恶意程序能够将这个选项改为低,从而造成病毒的侵入。建议顾客最少将安全级别设为“中”,以减少被感染的几率。在中度安全级别下,当要运行某些包含不安全因素的程序时,IE会给出警告。设立IE安全级别的办法以下:右击IE浏览器图标,在弹出的快捷菜单中选择“属性”命令打开“Internet属性”对话框,单击“安全”选项卡,然后单击“默认级别”按钮,拖动滑动设立IE的安全级别,如图7-4所示。

\o"图7-4IE安全设立"

图7-4IE安全设立

4.Outlook安全设立电子邮件是病毒的一种重要的传输源,因此如何设立邮件客户端软件的安全属性是核心。微软公司提供的电子邮件客户端软件涉及MicrosoftOutlook和OutlookExpress,它们的功效基本相似,下面以OutlookExpressr的安全设立为例来介绍基本的电子邮件客户端软件的安全属性设立过程。打开Outlook软件,选择“工具”—“选项”,弹出“选项”对话框,单击“安全”选项卡,选择要使用的InternetExpress的安全区域为“受限站点区域”,并选中“当别的应用程度试图用我的名义发送电子邮件时警告我”和“不允许保存或打开可能有病毒的附件”复选项,如图7-5所示。

\o"图7-5Outlook安全设立"

图7-5Outlook安全设立

关闭OutlookExpress的预览窗口,由于预览窗口会自动打开邮件的附件,这将威胁到顾客的计算机安全,因此关闭预览功效能够进行Outlook的安全维护。打开Outlook软件,选择“查看”——>“布局”命令,打开“窗口布局属性”对话框,取消选中“显示预览窗格”复选框,如图7-6所示。

\o"图7-6窗口布局属性设立"

图7-6窗口布局属性设立

5.宏病毒保护设立宏病毒是现在系统中常见的病毒,由于Office办公系列软件的大量使用,造成宏病毒成为现在病毒的重要构成部分。现在,在微软公司的Office系列软件中能够对宏进行安全设立,在Word、Excel、PowerPoint中的设立方式相似。打开软件,选择“工具”—“宏”—“安全性”命令,弹出“安全性”对话框,在“安全级”选项卡中设立宏的安全级别为“非常高”,如图7—7所示,这样系统就能够严禁运行来历不名的宏,从而有效制止宏病毒。

\o"图7-7宏病毒保护设立"

图7-7宏病毒保护设立

6.安装最新系统安全补丁操作系统的安全漏洞成为病毒的一大攻击口,因此经常对系统进行自动更新能够及时安装补丁程序,更新安全补丁能够制止黑客或某些恶意程序运用已知的安全漏洞对系统进行攻击。设立办法是:在桌面上右击“我的电脑”图标,在弹出的快捷菜单中选择“属性”命令,弹出“系统属性”对话框,单击“自动更新”选项卡,如图7—8所示,在该选项卡中,顾客能够决定系统的更新方式。固然,顾客也能够从操作系统提供的更新站点下载并更新数据。

\o"图7-8系统更新设立"

图7-8系统更新设立

7.设立安全密码在操作系统和应用软件中,设立强健的安全密码是非常必要的,一种强健的安全密码,其长度最少应当为8位,最少同时有大小写字母,最少含有数字或符号字符。设立的密码不应当含有规律性,例如常见的单词,这些将很容易被破解。例如Bh_42qqwK_4J1就是一种比较强健的密码。常见的病毒检测办法现在,计算机病毒技术与计算机反病毒技术的矛盾越来越锋利。病毒的危害使顾客防不胜防,稍有不慎,病毒就会给顾客造成严重后果。对计算机病毒的防备首先应当杜绝它的传染途径,对存储介质和网络都进行实时监控;另首先要安装优秀的杀毒软件和防火墙,对系统时常进行扫描和病毒去除;同时还要建立系统备份和还原机制,以备不测。病毒解决的环节

计算机病毒的解决涉及防毒、查毒、杀毒3个方面。病毒解决存在的问题1.漏报由于病毒技术的不停变化,诸多未知新病毒、病毒变异、多形性病毒或者隐形病毒都将不能被杀毒软件检测到。由于病毒的特性码不停变化,压缩文献方式多样,病毒体加密解密方式变化(如循环加密等),病毒采用反跟踪技术和困惑技术,内存高端和XMS/EMS区驻留,病毒技术避开检测技术等,漏报是病毒检测中经常见到的现象,因此只有不停地升级杀毒系统的病毒库文献,隔一段时间应当重新进行系统的安全扫描。2.误报误报指的是把正常的系统文献报成病毒。由于杀毒软件的病毒特性码选择不合理,造成正常操作与非正常操作不能分辨、判断失误,检测技术错误或者不当,有时可能由于特殊干扰而造成杀毒软件做出错误推测。3.错报错报指的是将一种病毒错报成另一种病毒。由于病毒的特性码交叉,病毒交叉感染、重复感染、病毒欺骗等往往会造成错报。对杀毒系统而言,少量的漏报和误报是允许的,而错报可能会带来一定问题,但误报率超出一定程度,就会使顾客对反病毒软件的质量与可靠性产生怀疑。惯用的杀毒软件国外的杀毒软件现在,市场上的杀毒软件产品琳琅满目,国外的杀毒软件在国内拥有很大的顾客群。Toptenreviews已经公布了的世界杀毒软件排名,图7-9所示的是Toptenreviews站点上的杀毒软件排名。

\o"图7-9世界杀毒软件排名"

图7-9世界杀毒软件排名

1.BitDefendrBitDefendr是罗马尼亚出品的杀毒软件,它有24万种病毒的超大病毒库,为顾客的计算机提供最大可能的保护,含有功效强大的反病毒引擎以及互联网过滤技术。2.KasperskyKaspersky(卡巴斯基)杀毒软件来源于俄罗斯,是世界上顶级的网络杀毒软件,卡巴斯基杀毒;软件含有超强的中心管理和杀毒告知。它强大的功效和局部灵活性以及网络管理工具为自动信息搜索、中央安装和病毒防护控制提供最大的便利和最少的时间来建构顾客的抗病毒分离墙。3.ESETNod32ESETNod32是ESET公司出品的优秀杀毒软件,它在全球共获得40多个奖项,能够对邮件进行实时监测,占用内存资源较少,去除病毒的速度和效果都令人满意。4.PC-cillinPC-cillin是美国趋势科技公司出品的优秀杀毒软件。PC—cillin集个人防火墙、防病毒、防垃圾邮件等功效于一体,最大程度地提供对桌面机的保护,并不需要顾客进行过多的操作。5.F-SecureAnti-VirusF-SectlreAnt}Ⅵrus是芬兰出品的杀毒软件,它集合AVP、LIBRA、ORION和DRACO共4套杀毒引擎。该软件采用分布式防火墙技术,对网络流行病毒的查杀特别有效。6.McAfeeVirllsScanMcAfeeVirusScan是全球最畅销的杀毒软件之一,McAfee防毒软件除了操作界面比较新颖外,也将该公司的webScanX功效合在一起,杀毒性能稳定,操作方便。7.NortonAntiVirusNorton

AntiVirus是Symantec公司出品的优秀杀毒软件,它可协助顾客侦测上万种已知和未知的病毒。8.AVGAnti-Virus

AVGAnti-Virussystem在功效上相称完善,可及时对任何存取文献侦测,避免计算机感染病毒。9.CAAntivirusCAAntiVirus是CA公司出品的面对中小型公司及SOHO顾客的反病毒软件。该产品杀毒功效强大,操作简朴。10.NorilianVirusControlNormanVirusControl是欧洲名牌杀毒软件,它结合了先进的病毒扫描引擎、启发式分析技术以及宏验证技术,可有效查杀已知和未知病毒。

7.5.2

国内的杀毒软件1.金山毒霸金山毒霸是金山软件股份有限公司开发的高智能反病毒软件。金山毒霸独创双引擎杀毒技术,内置金山自主研发的杀毒引擎和俄罗斯出名杀毒软件Dr.Web杀毒引擎,融合了启发式搜索、代码分析、虚拟机查毒等经业界证明已经成熟可靠的反病毒技术,使其在查杀病毒种类、查杀病毒速度、未知病毒防治等多方面达成世界先进水平。2.江民杀毒软件江民杀毒软件是北京江民新科技术有限公司开发的计算机病毒解决软件。江民杀毒软件可有效去除20多万种的已知计算机病毒、蠕虫、木马、黑客程序、网页病毒、邮件病毒、脚本病毒等,可全方位主动防御未知病毒,并新增了流氓软件清理功效。3.瑞星杀毒软件瑞星杀毒软件是北京瑞星科技股份有限公司出品的反病毒软件,它用于对已知病毒和黑客程序进行查找、实时监控和去除,恢复被病毒感染的文献或系统,保护计算机系统的安全。它能全方面去除感染DOS、Windows系统的病毒以及危胁计算机安全的黑客程序,现在的最新版本是瑞星。瑞星杀毒软件的更新速度非常快,几乎每天都有新的升级包。4.东方卫士东方卫士是世纪长捷公司开发的免费杀毒软件,含有超强的易用性和实用性。东方卫士采用独创的自免疫智能反毒系统,通过对系统软件正常运行状态的统计,严禁病毒进行诸如复制、删除、格式化硬盘、破坏分区表、减少系统性能等操作,通过冻结病毒的传输和破坏两种特性,使病毒的隐蔽性发挥不了作用,能在完全不知病毒代码的状况下,解除新病毒及未知病毒的威胁,有效遏制多个病毒的传输。实例解析【实例7-1】理解冲击病毒并给出手去除的办法。

解析1.毒感染特性如果计算机感染了冲击波克星病毒,在任务管理器中会发现DLLhost.exe和ms-blast.exe进程,计算机会莫名其妙地死机或重新启动;IE浏览器不能正常使用。2.去除的方法手动去除的环节以下:(1)染病毒的计算机从网络中断开。(2)在“控制面板”中打开“管理工具”窗口,然后打开“服务”窗口,在窗口右侧的列框中单击WebClicent选项,然后单击“停止”按钮,并将启动类型改为“禁用”,如图7-19所示,最后单击“拟定”按钮。

\o"图7-19WebClient的属性设立"

图7-19WebClient的属性设立

(3)使用上一环节中同样的办法停止NetworkConnections服务,并将启动类型改为“禁用”,如图7-20所示。

\o"图7-20NetworkConnections的属性设立"

图7-20NetworkConnections的属性设立

(4)找到系统中全部的DLLhost.exe和svchost.exe文献,将其删除,如果在Windows系统中删除不了,转入DOS环境中的删除该文献。(5)安装操作系统补丁文献。补丁下载地址为:http://www.Microsoft.com

chinna/secu-rity/Bulletins/MS03-026.asp。

【实例7-2】

理解“熊猫烧香”病毒并给出手动去除的方法。

解析1.病毒感染特性“熊猫烧香”是由Delphi工具编写的蠕虫病毒,它能够终止大量的反病毒软件和防火墙软件进程。病毒会删除扩展名为.gho的文献,使顾客无法使用GllOSt软件恢复操作系统。“熊猫烧香”病毒感染系统的.exe、.com、.pif、.src、.html和.asp文献,添加病毒网址,造成顾客一打开这些网页文献,IE就会自动连接到指定的病毒网址中下载病毒。“熊猫烧香”病毒在硬盘各个分区中生成aitprun.inf和setup.exe文献,能够通过U盘和移动硬盘等方式进行传输,运用windows系统的自动播放功效来运行,搜索硬盘中的.exe可执行文献并感染,感染后的文献图标变成“熊猫烧香”图案。“熊猫烧香”病毒还能够通过共享文献夹、系统弱口令等多个方式进行传输。

2.手动去除方法

手动去除的环节以下:

(1)打开“开始”菜单,选择“运行”命令,在打开的“运行”对话框中输入ntsd-cq-pnspo-clsv.exe后按回车键结束病毒的进程。

(2)运行regedit.exe,打开注册表编辑器。找到HKEY_LOCAL_MACHlNE\SOFT-WARE\Microsoft\Windows\CurrentVersion\Explotrer\Advanced\Folder\Hidden\SHOWALL一项,将CheckedValue改成1。打开HKEY-CURRENT-USER\Software\Mi-crosoft\Windowsk\CurrentVersiorl\Run,将Svcshare的项目删除。

(3)双击“我的电脑’’图标,在打开的窗口中选择“工具”—“文献夹选项”命令,在打开的对话框中单击“查看”选择卡,取消选中“隐藏受保护的操作系统文献”复选框,并在“隐藏文献和文献夹”中选中“显示全部文献和文献夹”复选框,同时取消选中“隐藏已知类型文献的扩展名”复选框,最后单击“拟定”按钮。在硬盘的各个分区的图标上右击,在弹出的快捷菜单中选择“打开”命令,切忌直接双击打开。删除根目录下的setup.exe(图标为“熊猫烧香”)和auto-run.inf文献。

(4)进入系统目录下的drivers目录,默认为C:\windows\system32\drivers,将该目录中的spoclsv.exe文献删除。重新启动计算机,检查这几个文献与否存在,如果不存在,则病毒已被去除干净。

如果上面的删除文献过程在Windows操作系统中不能进行,能够转入DOS模式进行。对于隐藏的文献,应当先使用attrib命令更改隐藏文献的属性,然后使用delete命令删除病毒文献。一招让你的电脑百毒不侵如果大家使用的是Windows2K或WindowsXP,那么教大家一招克就能死全部病毒!从此上网可安心了,不再怕中毒!如果你是新装的系统(或者是你能确认你的系统现在是无毒的),那就再好但是了,现在就立刻就打开:“开始→程序→管理工具→计算机管理→本地顾客和组→

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论