安全使用个人电脑.ppt_第1页
安全使用个人电脑.ppt_第2页
安全使用个人电脑.ppt_第3页
安全使用个人电脑.ppt_第4页
安全使用个人电脑.ppt_第5页
已阅读5页,还剩56页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第八章网络中安全使用个人电脑,计算机世界中的安全问题,计算机网络上的通信面临以下的四种威胁: (1) 截获从网络上窃听他人的通信内容。 (2) 中断有意中断他人在网络上的通信。 (3) 篡改故意篡改网络上传送的报文。 (4) 伪造伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击,对网络的被动攻击和主动攻击,截获,篡改,伪造,中断,被动攻击,主 动 攻 击,目的站,源站,源站,源站,源站,目的站,目的站,目的站,网络安全问题十分严重,恶意软件之-计算机病毒,计算机病毒具有以下几个特点:(1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时

2、,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 (2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。 (3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。 (4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难,恶意软件之-计算机蠕虫,蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐

3、蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等,蠕虫的破坏和发展趋势,3) 特洛伊木马一种程序,它执行的功能超出所声称的功能,特洛伊木马”(trojan horse)简称“木马”,据说这个名称来源于希腊神话木马屠城记。特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时

4、分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。后世称这只大木马为“特洛伊木马”。如今黑客程序借用其名,有“一经潜入,后患无穷”之意,http:/,完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。 木马程序不能算是一种病毒,但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为

5、黑客病毒,4) 逻辑炸弹一种当运行环境满足某种特定条件时执行其他特殊功能的程序,逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,逻辑炸弹深藏不露,系统运行情况良好,用户也感觉不到异常之处。但是,触发条件一旦被满足,逻辑炸弹就会“爆炸,2007年黑榜,ARP病毒 ANI病毒 熊猫烧香 AV终结者 U盘寄生病毒 MSN相册病毒 酷狮子 机器狗 木马下载器 灰鸽子,7y7.us 5y5.us 16a.us Y66.us ,一、操作系统的硬化,XP的安全设置教程,帐号与密码安全 服务安全 漏洞更新 第三方杀毒软件 安全设置 网络基础设施的安全

6、 数据安全,一、用户帐号的设置,对于不使用的帐号,可以将其关闭甚至删除。如果需要使用GUEST帐号,一定要为其加上密码。 对于系统ADMINISTRATOR帐号除了要为其设置复杂的密码外,更为有效的方法就是将它改名,但不要改为ADMIN这样的名称,最好改为普通用户的名称。 同时创建一个名为ADMINISTRATOR的陷阱帐号,不给它任何权限,并设置很复杂的密码,二、修改注册表增强安全性,1、禁止建立空连接禁止IPC$空连接是很重要的。运行REGEDIT,依次展开注册表EY_LOCAL_MACHINESYSTEMCURRENTCONTROLsETCONTROLLSA,在右侧窗格中双击“Restr

7、ictanonymous”键值,弹出“编辑DWORD值”对话框,修改“数值数据”为1,确定后退出注册表编辑器即可。 2、禁止管理共享要禁用c$、d$等默认共享,可在注册表HY_LOCAL_MACHINESYSTEMCURRENTCONTROLSETSERVICESLANMANSERVERPARAMETERS下建立一个DOWRD(双字节)类型数据,命名为“AUTOSHAREWKS”,并设置其键为0 3、关闭445端口在注册表EYLOCALMACHINESYSTEMCURRENTCONTROLSETSERVICESNETBTPARAMETERS下,新建一个DOWRD类型数据“SMBDEVICEEN

8、ABLED”,并设置其键为0,修改完成后重启计算机即可,三、禁用TCP/IP上的NETBIOS,由于系统的缺陷,上述修改注册表值并不能彻底阻止建立空连接。要禁用TCP/IP上的NETBIOS具体方法是:右键单击“本地连接”并从菜单选择“属性”,单击“常规”选项卡,从组件列表中选择“INTERNET协议(TCP/IP)”, “WINS”选项卡,选中“禁用TCP/IP上的NETBIOS”单击单击下方的“属性”,四、关闭不必要的服务,在WINDOWS XP中,有很多服务是可以关闭的,它们不仅占用了系统资源,其中一些服务同时还是危险之源。例如REMOTE REGISTRY(允许远程用户修改此计算机上的

9、注册表设置)、TASK SCHEDULER(允许用户在此计算机上配置和制定自动任务)、MESSENGER(发送和接收系统管理员或者警报器服务传递的信息)。 至于那些服务是可以关闭的,以及如何关闭,很多文章都有介绍,这里就不再重复了,五、启用INTERNET连接防火墙,要启用“INTNET连接防火墙”功能,可以在控制面板中依次单击“网络和INTERNET连接网络连接”,打开“网络连接”窗口。选择需要上网的拔号连接,然后用鼠标右键单击该连接图标,并选择“属性”命令,在随后弹出的拔号属性窗口中再单击打开“高级”选项卡,选中“INTERNET连接防火墙”选项,然后再单击对应防火墙的“设置”按钮,根据自

10、己的要求设置一下防火墙,以便防火墙能更高效地工作,六、WINDOWS自动更新,WINDOWS XP的自动更新功能能够从微软网站上下载系统补丁,这样可以增强系统的防御能力。前一段时间爆发的利用RPC漏洞的病毒给忽略这项功能的朋友上了生动的一课。WINDOWS XP自动更新的操作如下:经过以上配置,我们就可以获得一个比较安全的WINDOWS XP系统,当然,这种安全性只是相对的。别外需要提醒读者的是,在进行上述配置时,应提前做好系统的备份工作,XP安全设置工具,二、安全工具的安装使用,2.1360safe,查杀木马,清理插件,管理软件,自动补丁安装,进程诊断,清理使用痕迹,杀毒,专杀工具,插件专杀

11、,2.2 杀毒软件,查看,隔离区,记录,2.3防火墙,天网的配置与使用,2.4信息隐藏,保护自己的信息,别让人看到。 加密 伪装 权限管理 压缩,加密工具,FolderGuard,伪装,可以使用WinRAR设置密码,三系统安全测试,3.1在线安全测试,http:/ 可以使用天网的在线检验功能确定电脑是不是安全,得分不错,还可以检测,信息泄漏检测结果,端口检查网络监听端口的快速检查,木马检测,3.2漏洞扫描,Xscan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。对于一些已知漏洞,我们给出了相应的漏洞描述、利用程序及解决方案,其它漏洞资料正在进一步整理完善中,您也可以通过作者网站的安全文献和漏洞引擎栏目查阅相关说明,流光(Fluxay,一个绝好的ftp、pop3解密工具,界面豪华,功能强大! 功能简介如下: 1、用于检测P

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论