安全使用个人电脑

上传人:m**** 文档编号:568517341 上传时间:2024-07-25 格式:PPT 页数:61 大小:2.66MB
返回 下载 相关 举报
安全使用个人电脑_第1页
第1页 / 共61页
安全使用个人电脑_第2页
第2页 / 共61页
安全使用个人电脑_第3页
第3页 / 共61页
安全使用个人电脑_第4页
第4页 / 共61页
安全使用个人电脑_第5页
第5页 / 共61页
点击查看更多>>
资源描述

《安全使用个人电脑》由会员分享,可在线阅读,更多相关《安全使用个人电脑(61页珍藏版)》请在金锄头文库上搜索。

1、第八章网络中安全使用个人电脑计算机世界中的安全问题计算机网络上的通信面临以下的四种威胁:(1)截获从网络上窃听他人的通信内容。(2)中断有意中断他人在网络上的通信。(3)篡改故意篡改网络上传送的报文。(4)伪造伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。对网络的被动攻击和主动攻击截获篡改伪造中断被动攻击主动攻击目的站源站源站源站源站目的站目的站目的站网络安全问题十分严重恶意软件之-计算机病毒计算机病毒具有以下几个特点:(1)寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(

2、2)传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。(3)潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。(4)隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。恶意软件之-计算机蠕虫蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网

3、络造成拒绝服务,以及和黑客技术相结合,等等。蠕虫的破坏和发展趋势(3)特洛伊木马一种程序,它执行的功能超出所声称的功能。“特洛伊木马”(trojan horse)简称“木马”,据说这个名称来源于希腊神话木马屠城记。特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入

4、,部队里应外合,焚屠特洛伊城。后世称这只大木马为“特洛伊木马”。如今黑客程序借用其名,有“一经潜入,后患无穷”之意。 http:/ 木马程序不能算是一种病毒,但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。(4)逻辑炸弹一种当运行环境满足某种特定条件时执行其他特殊功能的程序。逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,逻辑炸弹深藏不露,系统运行情况良好,用户也感觉不到异常之处。但是,触发条件一旦被满足,逻辑炸弹就会“爆炸”。2007年黑榜ARP病毒ANI病毒熊猫烧香AV终结者U盘寄生病毒M

5、SN相册病毒酷狮子机器狗木马下载器灰鸽子16a.usY一、操作系统的硬化XP的安全设置教程帐号与密码安全服务安全漏洞更新第三方杀毒软件安全设置网络基础设施的安全数据安全一、用户帐号的设置对于不使用的帐号,可以将其关闭甚至删除。如果需要使用GUEST帐号,一定要为其加上密码。对于系统ADMINISTRATOR帐号除了要为其设置复杂的密码外,更为有效的方法就是将它改名,但不要改为ADMIN这样的名称,最好改为普通用户的名称。同时创建一个名为ADMINISTRATOR的陷阱帐号,不给它任何权限,并设置很复杂的密码。二、修改注册表增强安全性1、禁止建立空连接禁止IPC$空连接是很重要的。运行REGED

6、IT,依次展开注册表EY_LOCAL_MACHINESYSTEMCURRENTCONTROLsETCONTROLLSA,在右侧窗格中双击“Restrictanonymous”键值,弹出“编辑DWORD值”对话框,修改“数值数据”为1,确定后退出注册表编辑器即可。2、禁止管理共享要禁用c$、d$等默认共享,可在注册表HY_LOCAL_MACHINESYSTEMCURRENTCONTROLSETSERVICESLANMANSERVERPARAMETERS下建立一个DOWRD(双字节)类型数据,命名为“AUTOSHAREWKS”,并设置其键为03、关闭445端口在注册表EYLOCALMACHINES

7、YSTEMCURRENTCONTROLSETSERVICESNETBTPARAMETERS下,新建一个DOWRD类型数据“SMBDEVICEENABLED”,并设置其键为0,修改完成后重启计算机即可。三、禁用TCP/IP上的NETBIOS由于系统的缺陷,上述修改注册表值并不能彻底阻止建立空连接。要禁用TCP/IP上的NETBIOS具体方法是:右键单击“本地连接”并从菜单选择“属性”,单击“常规”选项卡,从组件列表中选择“INTERNET协议(TCP/IP)”,“WINS”选项卡,选中“禁用TCP/IP上的NETBIOS”单击单击下方的“属性”。四、关闭不必要的服务在WINDOWSXP中,有很多

8、服务是可以关闭的,它们不仅占用了系统资源,其中一些服务同时还是危险之源。例如REMOTEREGISTRY(允许远程用户修改此计算机上的注册表设置)、TASKSCHEDULER(允许用户在此计算机上配置和制定自动任务)、MESSENGER(发送和接收系统管理员或者警报器服务传递的信息)。至于那些服务是可以关闭的,以及如何关闭,很多文章都有介绍,这里就不再重复了。五、启用INTERNET连接防火墙要启用“INTNET连接防火墙”功能,可以在控制面板中依次单击“网络和INTERNET连接网络连接”,打开“网络连接”窗口。选择需要上网的拔号连接,然后用鼠标右键单击该连接图标,并选择“属性”命令,在随后

9、弹出的拔号属性窗口中再单击打开“高级”选项卡,选中“INTERNET连接防火墙”选项,然后再单击对应防火墙的“设置”按钮,根据自己的要求设置一下防火墙,以便防火墙能更高效地工作。六、WINDOWS自动更新WINDOWSXP的自动更新功能能够从微软微软网站上下载系统补丁,这样可以增强系统的防御能力。前一段时间爆发的利用RPC漏洞的病毒给忽略这项功能的朋友上了生动的一课。WINDOWSXP自动更新的操作如下:经过以上配置,我们就可以获得一个比较安全的WINDOWSXP系统,当然,这种安全性只是相对的。别外需要提醒读者的是,在进行上述配置时,应提前做好系统的备份工作。XP安全设置工具二、安全工具的安装使用2.1360safe查杀木马清理插件管理软件自动补丁安装进程诊断清理使用痕迹杀毒专杀工具插件专杀2.2杀毒软件查看隔离区记录2.3防火墙天网的配置与使用2.4信息隐藏保护自己的信息,别让人看到。加密伪装权限管理压缩加密工具FolderGuard伪装可以使用WinRAR设置密码三系统安全测试3.1在线安全测试http:/

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号