1.网络攻击常见的防御手段有哪些

2.电脑如何防御系统

3.计算机防御系统是什么?

4.保证计算机信息安全有哪些措施

5.应对操作系统安全漏洞的基本方法是什么?(多选)

6.计算机安全考试老师要我们做一个电脑间的简单攻防过程,有没有大神给指点下

7.网络攻击和防御分别包括哪些内容?

8.如何对电脑进行安全防护?

电脑系统的防御方式有哪些,电脑的防御系统怎么解除

电脑显示网络环境存在风险?

就是当前网络环境存在的风险,大致有如下内容:

第一是设备漏洞。无论是计算机软硬件或网络系统,都是由人创造,由程序员编程得来,不可避免的会有漏洞与缺陷,而这些漏洞则为网络攻击保留了机会,一旦遭受病毒的攻击,大多数文件就会被加密,就不能再打开原本正常的文件了。所以应该及时做好防护或补丁,充分利用免疫技术。

第二是数据泄露。网络普及,数据流通加快,这是问题滋生的源头。过去的系统都是尽量地不联网,但现在几乎已经不可能。

数据泄露分为内外部,外部包含政企用户的供应链、第三方供应商以及各种通过搜索引擎公开的代码仓库等所导致,内部比如内部人员或终端木马窃取,有数据显示,目前超过85%的网络安全威胁都源于内部,它的危害程度远超乎想象。

第三是DDOS攻击。其实不熟悉计算机的人一定没有听过这个名字,那大部分的DDOS攻击是经过僵尸网络产生的,它可以让服务器或网络溢出,拒绝服务。

比如确定了你的IP或域名后,控制者便可发出攻击指令,指令可以在僵尸程序中自如地传播与行动。大家应该注意服务器禁止开放与业务无关端口,并在防火墙上对没用的端口进行过滤。

网络攻击常见的防御手段有哪些

1、系统病毒

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。

2、蠕虫病毒

蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。

3、木马病毒、黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有**密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。

 4、脚本病毒

脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

5、宏病毒

其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。

6、后门病毒

后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot 。

7、病毒种植程序病毒

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

8.破坏性程序病毒

破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。

9.玩笑病毒

玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

10.捆绑机病毒

捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。以上为比较常见的病毒前缀,有时候还会看到一些其他的,但比较少见,这里简单提一下:

DoS:会针对某台主机或者服务器进行DoS攻击;

Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;

HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。

电脑如何防御系统

网络攻击常见的防御手段有哪些?

网络攻击常见的防御手段有哪些?

随着互联网的发展,网络攻击也越来越多样化和普遍化。这给网络安全带来了极大的挑战。如何应对网络攻击,有效地保护网络安全成为了各类企业和个人用户必须面对的问题。本文将介绍网络攻击常见的防御手段。

1.使用杀毒软件:杀毒软件及时发现和消灭病毒是网络安全的基本手段之一。杀毒软件的作用是检测和清除电脑中的恶意软件和病毒。用户可以根据自己的需要选择一个合适的杀毒软件进行安装和使用,以保护自己的电脑。

2.防火墙:防火墙是一种网络安全设备,通过控制网络流量从而实现保护计算机网络的安全。当网络流量进入或离开企业或个人电脑时,防火墙会筛选流量并且抵御恶意攻击,提高网络安全性能。

3.数据加密:数据加密原理是对数据进行加密保护,使得攻击者无法阅读或者分析数据。加密方式有对称加密和非对称加密两种。对称加密是指使用同一密钥进行加密和解密,适合用于小范围安全保护;非对称加密是指使用不同的密钥进行加密和解密,适用于大范围安全保护。

4.域名系统(DNS):DNS是指互联网中将域名转换为IP地址的系统,它将人类容易记忆的域名与服务器IP地址一一对应,从而使得用户可以通过域名来访问互联网。攻击者可以通过DNS欺骗攻击等方式隐藏攻击者的真实IP地址,导致无法追踪。因此,使用安全的DNS服务可以有效地降低恶意攻击的风险。

总之,网络攻击日益增多,防范之道也必须随之不断更新。使用杀毒软件、防火墙、数据加密和安全DNS服务等防御手段可以极大地提高企业和个人的网络安全防范水平,保护自己的网络安全。

计算机防御系统是什么?

定期查杀木马;利用360保险箱或者瑞星的帐号保险柜对游戏进行保护,并且安装防火墙和杀毒软件,监控全开,就基本没问题,另外还要做好游戏的密保,密码复杂点,避免被盗,在进入游戏输入密码的时候尽量使用软键盘输入,就没什么问题了。 将电脑各方面硬件升级! CPU 主板 内存什么的~ 再安装适合的操作程序 定时升级杀毒软件!

保证计算机信息安全有哪些措施

01 计算机防御系统一般由防火墙和杀毒软件构成,防火墙主要负责过滤异常数据保护计算机,而杀毒软件运行在计算机应用程序底层,监视整个计算机的运行,能够发现并消灭包括网络病毒在内的各种病毒。

计算机病毒可以在网络和计算机间肆意传播,如果说它们是攻击并破坏网络和计算机的?矛?,那么由防火墙和杀毒软件组成的防御体系就是?盾?。

?防火墙?是一个很形象的名字,它可以是硬件设备或软件程序,主要是起隔离作用。防火墙?般没有查毒、杀毒作用,但可以监控上网软件和网络流量并过滤异常数据,还可以设定哪些程序能够访问网络,开启或者关闭一些网络服务?防火墙的存在阻止了病毒与计算机系统的直接接触,是局域网或计算机的?城墙?。此外,如果计算机感染病毒,防火墙也能做出网络异常报警,为找到病毒提供线索,还有一些新型防火墙也整合了一定的杀毒技术。

不过主攻杀毒任务的是杀毒软件。它运行在计算机应用程序底层,监视整个计算机的运行,能够发现并消灭包括网络病毒在内的各种病毒。?杀毒引擎?是杀毒软件的核心,是软件中负责识别病毒或?疑似病毒?的程序,它具备清除病毒的能力,决定了整个软件运行的效率。

杀毒引擎要与通过另一个模块?病毒库?互动来识别病毒。早期的杀毒引擎内收录了病毒的特征码(一段病毒程序),杀毒引擎通过比对文件中的特征码来判断是否感染病毒。但随着病毒种类的增多,杀毒引擎过于?臃肿?,造成程序效率降低。现在常以特殊的格式将病毒代码特征和行为特征储存在一个独立病毒库中,供杀毒引擎调用。病毒库要经常更新,以收录最新出现的病毒,换言之,病毒库中没有的,杀毒软件是不能识别并杀灭的,这属于?被动防御?。2006年10月至2007年2月,一种名叫?熊猫烧香?的病毒使成千上万台计算机被感染和破坏。为了躲避杀毒软件查杀,病毒编写者多次升级?熊猫烧香?病毒程序,先后共编写并传播了数百种?熊猫烧香?病毒。病毒编写者甚至还在病毒中留言,公开挑战反病毒界,让传统反病毒策略一时?捉襟见肘?。

那时,基于主动防御技术的新一代引擎已经登场,它追求的是?智能+主动+拦截能力?。主动防御技术通过分析某一段程序的行为是否带有病毒特征,主动拦截有嫌疑的行为。软件智能化程度越高,分析和拦截病毒行为的准确率就越高,它可以有效阻止未知病毒的攻击行为。但主动防御技术有时只能阻止病毒行为,使它长期处于一种蛰伏状态,不能将病毒彻底清除,因此仍需结合传统杀毒技术。

杀毒软件要想杀毒,就得比病毒更厉害,为检测计算机不断变化的数据,引擎将自己注入系统进程中,这与木马病毒的做法如出一辙。为了追杀潜入系统深处的驱动级病毒,只能将一部分程序通过伪装以驱动程序的形式运行,以便能够深入系统内核。而杀毒引擎的?文件监控?就如同文件?寄生病毒?一样,只不过前者是驻留在内存中扫描每一个打开的文件是不是带毒,而后者是要伺机?感染?每一个打开的文件。如果杀毒软件没有病毒?狠?,不但不能杀灭病毒,反而自己落得一个被关闭甚至被破坏的下场。如2010年出现的?新机器狗木马?,能深入?研究?杀毒软件的主动防御原理,利用类似正常软件的驱动技术,一度能将40多种杀毒软件斩落马下。

因此,即使计算机上安装了防火墙和杀毒软件,也只是减少了感染病毒的概率,使用计算机时仍应注意安全,同时关注计算机的异常情况,如硬盘灯持续闪亮、计算机速度因不明原因变慢等。

应对操作系统安全漏洞的基本方法是什么?(多选)

保证计算机信息安全的措施:

1、加强设施管理,确保计算机网络系统实体安全

建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件进行检查、测试和维护。

2、多层次防御体系

信息安全是一个涵盖非常广泛的概念,它既涉及到技术的层面,又包括人的因素。因此,针对计算机病毒、黑客的恶意攻击而采取的安全防卫措施也必须是多层次、多方位的立体式的防御体系。一个有较大纵深的防御体系的构成:加密的计算机网络通信系统;部署在局域网与Internet间的防火墙;部署在局域网上的网络入侵监测系统;部署在主机上的主机安全系统;对主机存储的信息加密系统;对用户的管理。

3、强化访问控制,保证计算机网络系统运行正常

建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。

网络管理员将对普通用户的账号使用、访问网络时间、方式行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。

4、提升组织整体的安全性

比如黑客通过共享入侵了电脑,但是由于健壮的用户密码体系保护了信息的安全,正是“整体法则”保护“局部破损”的有效体现。

计算机安全考试老师要我们做一个电脑间的简单攻防过程,有没有大神给指点下

使用破解版的编程工具;不安全的编程习惯;考虑不周的架构设计。

系统漏洞是指操作系统在开发过程中存在的技术缺陷或程序错误,这些缺陷经常被黑客利用,传播恶意程序攻击计算机系统,如网页挂马等。

因此,必须及时修复系统漏洞才能有效防止计算机被黑客入侵。而系统开发商一般每月都会发布最新的补丁用以修复新发现的漏洞。

首先明确一点,编程人员可能会在程序代码的隐蔽处留下后门,便于后期的调试。如果把操作系统比作一个建筑物,那么应用程序是其中的房间,系统用户是建筑物里的住户,

而漏洞则是一些本不该存在的门窗,或者是墙上莫名出现的一个洞,这些缺陷和问题会导致陌生人侵入建筑物,使建筑物安全遭到威胁。

以常见的Windows操作系统为例,其内核庞大导致存在很多未知的漏洞,还有大量入侵者不停的寻找漏洞,窃取高价值信息以谋取利益。Windows操作系统的“暗箱操作”属性导致普通用户无法获取操作系统的源代码,只能在发现漏洞后,通过研发人员不断更新补丁保证系统安全。

扩展资料

作为企业来说,需要提高安全意识,未雨绸缪。

第一,主动抵御威胁,弥补系统漏洞,定期全面检查企业办公系统和应用,发现漏洞后及时修复,避免漏洞被黑客利用造成机密泄露;

第二,建立并严格实施完整的数据备份方案,重要数据定期备份,一天一备或一小时一备,最好做到异地备份,不要备份在同一台服务器上,确保系统或数据受损时能够迅速安全的恢复数据;

第三,建立全方位的防御体系,设置“防火墙”,保护内网免受非法用户的侵入,同时也可以防止内部信息遭到他人恶意窃取,实现企业网络风险的预判和可控。

作为普通用户,要培养良好的网络使用习惯,千万不可掉以轻心。

第一,在漏洞、攻击发生时,尽量避免使用存在漏洞的操作系统,或者根据漏洞补救方法对自己电脑的操作系统进行修复,尽量避免在漏洞未修复时登录个人隐私性账户;

第二,除了重视漏洞的危害,还要防范恶意攻击,保持一定的警惕性,不要轻易打开陌生的电子邮件、网页链接等,避免造成病毒感染;

第三,及时更新防病毒产品,定期定时地执行病毒扫描工作,有效防御DDoS、CC、WinNuke等各类攻击,在漏洞及攻击发生的第一时间能够迅速应对,从而减少甚至避免损失。

百度百科-系统安全漏洞

网络攻击和防御分别包括哪些内容?

所谓技术是一把双刃剑,黑客可以利用自己的技术攻击别人的电脑,然而掌握黑客攻防技术也可以让用户更好的在互联网中畅游。今天就为大家简单的介绍一下几种黑客攻防技术。

黑客攻防之信息收集型攻击

信息收集型攻击并不对目标本身造成危害,如名所示这类黑客攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务。

1.扫描技术

(1)地址扫描

概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。

防御:在防火墙上过滤掉ICMP应答消息。

(2)端口扫描

概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。

防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。

(3)反响映射

概览:黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。

防御:NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”ICMP应答。

(4)慢速扫描

概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

防御:通过引诱服务来对慢速扫描进行侦测。

2.体系结构探测

概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。

防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。

3.DNS域转换

概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。

防御:在防火墙处过滤掉域转换请求。

4.Finger服务

概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。

防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。

5.LDAP服务

概览:黑客使用LDAP协议窥探网络内部的系统和它们的用户的信息。

防御:对于刺探内部网络的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。

黑客攻防之假消息攻击

用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。

1.DNS高速缓存污染

概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。

防御:在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。

2.伪造电子邮件

概览:由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。

防御:使用PGP等安全工具并安装电子邮件证书。

如何对电脑进行安全防护?

一、网络攻击主要包括以下几个方面:

1、网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。?

2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

3、网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

4、网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

二、网络防御技术主要包括以下几个方面:

1、安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

2、加密技术:为了防止被监听和数据被**,将所有的数据进行加密。

3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

4、入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

5、网络安全协议:保证传输的数据不被截获和监听。

扩展资料:

防范DDos攻击

1、及时地给系统打补丁,设置正确的安全策略;

2、定期检查系统安全:检查是否被安装了DDoS攻击程序,是否存在后门等;

3、建立资源分配模型,设置阈值,统计敏感资源的使用情况;

4、优化路由器配置;

5、由于攻击者掩盖行踪的手段不断加强,很难在系统级的日志文件中寻找到蛛丝马迹。因此,第三方的日志分析系统能够帮助管理员更容易地保留线索,顺藤摸瓜,将肇事者绳之以法;

6、使用DNS来跟踪匿名攻击;

7、对于重要的WEB服务器,为一个域名建立多个镜像主机。

个人电脑安全防护策略 一、 杀(防)毒软件不可少 病毒的发作给全球计算机系统造成巨大损失,令人们谈“毒”色变。上网的人中,很少有谁没被病毒侵害过。对于一般用户而言,首先要做的就是为电脑安装一套正版的杀毒软件。 现在不少人对防病毒有个误区,就是对待电脑病毒的关键是“杀”,其实对待电脑病毒应当是以“防”为主。目前绝大多数的杀毒软件都在扮演“事后诸葛亮”的角色,即电脑被病毒感染后杀毒软件才忙不迭地去发现、分析和治疗。这种被动防御的消极模式远不能彻底解决计算机安全问题。杀毒软件应立足于拒病毒于计算机门外。因此应当安装杀毒软件的实时监控程序,应该定期升级所安装的杀毒软件(如果安装的是网络版,在安装时可先将其设定为自动升级),给操作系统打相应补丁、升级引擎和病毒定义码。由于新病毒的出现层出不穷,现在各杀毒软件厂商的病毒库更新十分频繁,应当设置每天定时更新杀毒实时监控程序的病毒库,以保证其能够抵御最新出现的病毒的攻击。 每周要对电脑进行一次全面的杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作,清除一切可以查杀的病毒。如果病毒无法清除,或者杀毒软件不能做到对病毒体进行清晰的辨认,那么应该将病毒提交给杀毒软件公司,杀毒软件公司一般会在短期内给予用户满意的答复。而面对网络攻击之时,我们的第一反应应该是拔掉网络连接端口,或按下杀毒软件上的断开网络连接钮。 二、个人防火墙不可替代 如果有条件,安装个人防火墙(Fire Wall)以抵御黑客的袭击。所谓“防火墙”,是指一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,要与商家保持密切的联系,时刻注视商家的动态。因为商家一旦发现其产品存在安全漏洞,就会尽快发布补救(Patch) 产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙进行更新。在理想情况下,一个好的防火墙应该能把各种安全问题在发生之前解决。就现实情况看,这还是个遥远的梦想。目前各家杀毒软件的厂商都会提供个人版防火墙软件,防病毒软件中都含有个人防火墙,所以可用同一张光盘运行个人防火墙安装,重点提示防火墙在安装后一定要根据需求进行详细配置。合理设置防火墙后应能防范大部分的蠕虫入侵。 三、分类设置密码并使密码设置尽可能复杂 在不同的场合使用不同的密码。网上需要设置密码的地方很多,如网上银行、上网账户、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。 设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符与数字混合的密码。 不要贪图方便在拨号连接的时候选择“保存密码”选项;如果您是使用Email客户端软件(Outlook Express、Foxmail、The bat等)来收发重要的电子邮箱,如ISP信箱中的电子邮件,在设置账户属性时尽量不要使用“记忆密码”的功能。因为虽然密码在机器中是以加密方式存储的,但是这样的加密往往并不保险,一些初级的黑客即可轻易地破译你的密码。 定期地修改自己的上网密码,至少一个月更改一次,这样可以确保即使原密码泄露,也能将损失减小到最少。 四、不下载来路不明的软件及程序,不打开来历不明的邮件及附件 不下载来路不明的软件及程序。几乎所有上网的人都在网上下载过共享软件(尤其是可执行文件),在给你带来方便和快乐的同时,也会悄悄地把一些你不欢迎的东西带到你的机器中,比如病毒。因此应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。有条件的话,可以安装一个实时监控病毒的软件,随时监控网上传递的信息。 不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害。在互联网上有许多种病毒流行,有些病毒就是通过电子邮件来传播的,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果您抵挡不住它的诱惑,而下载或运行了它的附件,就会受到感染,所以对于来历不明的邮件应当将其拒之门外。 五、警惕“网络钓鱼” 目前,网上一些黑客利用“网络钓鱼”手法进行,如建立假冒网站或发送含有欺诈信息的电子邮件,**网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。公安机关和银行、证券等有关部门提醒网上银行、网上证券和电子商务用户对此提高警惕,防止上当受骗。 目前“网络钓鱼”的主要手法有以下几种方式: (1)发送电子邮件,以虚假信息引诱用户中圈套。分子以垃圾邮件的形式大量发送欺诈性邮件,这些邮件多以中奖、顾问、对账等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金。 (2)建立假冒网上银行、网上证券网站,骗取用户账号密码实施盗窃。犯罪分子建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金;还有的利用跨站脚本,即利用合法网站服务器程序上的漏洞,在站点的某些网页中插入恶意Html代码,屏蔽住一些可以用来辨别网站真假的重要信息,利用cookies窃取用户信息。 (3)利用虚假的电子商务进行。此类犯罪活动往往是建立电子商务网站,或是在比较知名、大型的电子商务网站上发布虚假的商品销售信息,犯罪分子在收到受害人的购物汇款后就销声匿迹。 (4)利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。木马制作者通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木马程序即以键盘记录的方式获取用户账号和密码,并发送给指定邮箱,用户资金将受到严重威胁。 (5)利用用户弱口令等漏洞破解、猜测用户账号和密码。不法分子利用部分用户贪图方便设置弱口令的漏洞,对银行卡密码进行破解。 实际上,不法分子在实施网络的犯罪活动过程中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、QQ、MSN进行各种各样的“网络钓鱼”不法活动。反网络钓鱼组织APWG(Anti-Phishing Working Group)最新统计指出,约有70.8%的网络欺诈是针对金融机构而来。从国内前几年的情况看大多Phishing只是被用来骗取QQ密码与游戏点卡与装备,但今年国内的众多银行已经多次被Phishing过了。可以下载一些工具来防范Phishing活动,如Netcraft Toolbar,该软件是IE上的Toolbar,当用户开启IE里的网址时,就会检查是否属于被拦截的危险或嫌疑网站,若属此范围就会停止连接到该网站并显示提示。 六、防范间谍软件 最近公布的一份家用电脑调查结果显示,大约80%的用户对间谍软件入侵他们的电脑毫无知晓。间谍软件(Spyware)是一种能够在用户不知情的情况下偷偷进行安装(安装后很难找到其踪影),并悄悄把截获的信息发送给第三者的软件。它的历史不长,可到目前为止,间谍软件数量已有几万种。间谍软件的一个共同特点是,能够附着在共享文件、可执行图像以及各种免费软件当中,并趁机潜入用户的系统,而用户对此毫不知情。间谍软件的主要用途是跟踪用户的上网习惯,有些间谍软件还可以记录用户的键盘操作,捕捉并传送屏幕图像。间谍程序总是与其他程序捆绑在一起,用户很难发现它们是什么时候被安装的。一旦间谍软件进入计算机系统,要想彻底清除它们就会十分困难,而且间谍软件往往成为不法分子手中的危险工具。 从一般用户能做到的方法来讲,要避免间谍软件的侵入,可以从下面三个途径入手: (1)把浏览器调到较高的安全等级——Internet Explorer预设为提供基本的安全防护,但您可以自行调整其等级设定。将Internet Explorer的安全等级调到“高”或“中”可有助于防止下载。 (2)在计算机上安装防止间谍软件的应用程序,时常监察及清除电脑的间谍软件,以阻止软件对外进行未经许可的通讯。 (3)对将要在计算机上安装的共享软件进行甄别选择,尤其是那些你并不熟悉的,可以登录其官方网站了解详情;在安装共享软件时,不要总是心不在焉地一路单击“OK”按钮,而应仔细阅读各个步骤出现的协议条款,特别留意那些有关间谍软件行为的语句。 七、只在必要时共享文件夹 不要以为你在内部网上共享的文件是安全的,其实你在共享文件的同时就会有软件漏洞呈现在互联网的不速之客面前,公众可以自由地访问您的那些文件,并很有可能被有恶意的人利用和攻击。因此共享文件应该设置密码,一旦不需要共享时立即关闭。 一般情况下不要设置文件夹共享,以免成为居心叵测的人进入你的计算机的跳板。 如果确实需要共享文件夹,一定要将文件夹设为只读。通常共享设定“访问类型”不要选择“完全”选项,因为这一选项将导致只要能访问这一共享文件夹的人员都可以将所有内容进行修改或者删除。Windows98/ME的共享默认是“只读”的,其他机器不能写入;Windows2000的共享默认是“可写”的,其他机器可以删除和写入文件,对用户安全构成威胁。 不要将整个硬盘设定为共享。例如,某一个访问者将系统文件删除,会导致计算机系统全面崩溃,无法启动。 八、不要随意浏览黑客网站、网站 这点勿庸多说,不仅是道德层面,而且时下许多病毒、木马和间谍软件都来自于黑客网站和网站,如果你上了这些网站,而你的个人电脑恰巧又没有缜密的防范措施,哈哈,那么你十有八九会中招,接下来的事情可想而知。 九、定期备份重要数据 数据备份的重要性毋庸讳言,无论你的防范措施做得多么严密,也无法完全防止“道高一尺,魔高一丈”的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患!