为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

第八章 安全使用个人电脑

2010-10-24 50页 ppt 3MB 26阅读

用户头像

is_530219

暂无简介

举报
第八章 安全使用个人电脑null第八章 网络中安全使用个人电脑第八章 网络中安全使用个人电脑计算机世界中的安全问题计算机世界中的安全问题计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。对网络的被动攻击和主动攻击 对网络的被动攻击和主动攻击 截获篡改伪造中断被动攻击主 动 攻 ...
第八章 安全使用个人电脑
null第八章 网络中安全使用个人电脑第八章 网络中安全使用个人电脑计算机世界中的安全问题计算机世界中的安全问题计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。对网络的被动攻击和主动攻击 对网络的被动攻击和主动攻击 截获篡改伪造中断被动攻击主 动 攻 击目的站源站源站源站源站目的站目的站目的站网络安全问题十分严重恶意软件之---计算机病毒恶意软件之---计算机病毒计算机病毒具有以下几个特点: (1) 寄生性       计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。 (2) 传染性      计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。 (3) 潜伏性     有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。 (4) 隐蔽性     计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 恶意软件之---计算机蠕虫恶意软件之---计算机蠕虫蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合,等等。 蠕虫的破坏和发展趋势 蠕虫的破坏和发展趋势 (3) 特洛伊木马——一种程序,它执行的功能超出所声称的功能。 (3) 特洛伊木马——一种程序,它执行的功能超出所声称的功能。 “特洛伊木马”(trojan horse)简称“木马”,据说这个名称来源于希腊神话《木马屠城记》。特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。后世称这只大木马为“特洛伊木马”。如今黑客程序借用其名,有“一经潜入,后患无穷”之意。 http://baike.baidu.com/view/2611.htmhttp://baike.baidu.com/view/2611.htm完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。 木马程序不能算是一种病毒,但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。 (4) 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。(4) 逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,逻辑炸弹深藏不露,系统运行情况良好,用户也感觉不到异常之处。但是,触发条件一旦被满足,逻辑炸弹就会“爆炸”。2007年黑榜2007年黑榜ARP病毒 ANI病毒 熊猫烧香 AV终结者 U盘寄生病毒 MSN相册病毒 酷狮子 机器狗 木马下载器 灰鸽子7y7.us 5y5.us www.zzzz1.com 16a.us Y66.us www.55sss.com www.77bbb.com www.17zxb.com www.ip560.com www.kshou.com一、操作系统的硬化一、操作系统的硬化XP的安全设置教程XP的安全设置教程帐号与密码安全 服务安全 漏洞更新 第三方杀毒软件 安全设置 网络基础设施的安全 数据安全一、用户帐号的设置一、用户帐号的设置对于不使用的帐号,可以将其关闭甚至删除。如果需要使用GUEST帐号,一定要为其加上密码。 对于系统ADMINISTRATOR帐号除了要为其设置复杂的密码外,更为有效的方法就是将它改名,但不要改为ADMIN这样的名称,最好改为普通用户的名称。 同时创建一个名为ADMINISTRATOR的陷阱帐号,不给它任何权限,并设置很复杂的密码。 二、修改注册表增强安全性二、修改注册表增强安全性1、禁止建立空连接     禁止IPC$空连接是很重要的。运行REGEDIT,依次展开注册表[EY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLsET\CONTROL\LSA],在右侧窗格中双击“Restrictanonymous”键值,弹出“编辑DWORD值”对话框,修改“数值数据”为1,确定后退出注册表编辑器即可。 2、禁止管理共享     要禁用c$、d$等默认共享,可在注册表[HY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\SERVICES\LANMANSERVER\PARAMETERS]下建立一个DOWRD(双字节)类型数据,命名为“AUTOSHAREWKS”,并设置其键为0 3、关闭445端口     在注册表[EY——LOCAL——MACHINE\SYSTEM\CURRENTCONTROLSET\SERVICES\NETBT\PARAMETERS]下,新建一个DOWRD类型数据“SMBDEVICEENABLED”,并设置其键为0,修改完成后重启计算机即可。 三、禁用TCP/IP上的NETBIOS三、禁用TCP/IP上的NETBIOS    由于系统的缺陷,上述修改注册表值并不能彻底阻止建立空连接。     要禁用TCP/IP上的NETBIOS具体方法是:右键单击“本地连接”并从菜单选择“属性”,单击“常规”选项卡,从组件列表中选择“INTERNET(TCP/IP)”, “WINS”选项卡,选中“禁用TCP/IP上的NETBIOS”单击单击下方的“属性” 。  四、关闭不必要的服务 四、关闭不必要的服务     在WINDOWS XP中,有很多服务是可以关闭的,它们不仅占用了系统资源,其中一些服务同时还是危险之源。例如REMOTE REGISTRY(允许远程用户修改此计算机上的注册表设置)、TASK SCHEDULER(允许用户在此计算机上配置和制定自动任务)、MESSENGER(发送和接收系统管理员或者警报器服务传递的信息)。   至于那些服务是可以关闭的,以及如何关闭,很多文章都有介绍,这里就不再重复了。 五、启用INTERNET连接防火墙五、启用INTERNET连接防火墙    要启用“INTNET连接防火墙”功能,可以在控制面板中依次单击“网络和INTERNET连接——网络连接”,打开“网络连接”窗口。选择需要上网的拔号连接,然后用鼠标右键单击该连接图标,并选择“属性”命令,在随后弹出的拔号属性窗口中再单击打开“高级”选项卡,选中“INTERNET连接防火墙”选项,然后再单击对应防火墙的“设置”按钮,根据自己的要求设置一下防火墙,以便防火墙能更高效地工作。 六、WINDOWS自动更新六、WINDOWS自动更新    WINDOWS XP的自动更新功能能够从微软网站上下载系统补丁,这样可以增强系统的防御能力。前一段时间爆发的利用RPC漏洞的病毒给忽略这项功能的朋友上了生动的一课。WINDOWS XP自动更新的操作如下:         经过以上配置,我们就可以获得一个比较安全的WINDOWS XP系统,当然,这种安全性只是相对的。别外需要提醒读者的是,在进行上述配置时,应提前做好系统的备份工作。 XP安全设置工具XP安全设置工具二、安全工具的安装使用二、安全工具的安装使用2.1 360safe2.1 360safe查杀木马查杀木马清理插件清理插件管理软件管理软件自动补丁安装自动补丁安装进程诊断进程诊断清理使用痕迹清理使用痕迹杀毒杀毒专杀工具专杀工具插件专杀插件专杀2.2 杀毒软件2.2 杀毒软件查看查看隔离区隔离区null记录记录2.3 防火墙2.3 防火墙nullnullnull天网的配置与使用天网的配置与使用nullnullnullnullnull2.4 信息隐藏2.4 信息隐藏保护自己的信息,别让人看到。 加密  伪装 权限管理 压缩 加密工具加密工具FolderGuardFolderGuard伪装伪装null可以使用WinRAR设置密码可以使用WinRAR设置密码三 系统安全测试三 系统安全测试3.1 在线安全测试3.1 在线安全测试http://pfw.sky.net.cn/scan.html 可以使用天网的在线检验功能确定电脑是不是安全 null得分不错!得分不错!还可以检测还可以检测信息泄漏检测 结果信息泄漏检测 结果端口检查--网络监听端口的快速检查端口检查--网络监听端口的快速检查木马检测 木马检测 3.2 漏洞扫描3.2 漏洞扫描X-scan  采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/中,index_*.htm为扫描结果索引文件。对于一些已知漏洞,我们给出了相应的漏洞描述、利用程序及解决,其它漏洞资料正在进一步整理完善中,您也可以通过作者网站的"安全文献"和"漏洞引擎"栏目查阅相关说明。 流光(Fluxay) 流光(Fluxay) 一个绝好的ftp、pop3解密工具,界面豪华,功能强大! 功能简介如下: 1、用于检测POP3/FTP主机中用户密码安全漏洞。 2、163/169双通。 3、多线程检测,消除系统中密码漏洞。 4、高效的用户流模式。 5、高效服务器流模式,可同时对多台POP3/FTP主机进行检测。 6、最多500个线程探测。 7、线程超时设置,阻塞线程具有自杀功能,不会影响其他线程。 8、支持10个字典同时检测。 9、检测设置可作为项目保存。 10、取消了国内IP限制而且免费。
/
本文档为【第八章 安全使用个人电脑】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索