为您找到与保护个人安全信息相关的共200个结果:
其实所谓的安全问题,无非也就是三个问题:木马、病毒、黑客攻击。那么我们应该怎样保护个人电脑安全呢?今天读文网小编与大家分享下怎样保护个人电脑安全的解决方法,有兴趣的朋友不妨了解下。
Windows Defender: 是系统自带的来防止间谍软件和非系统软件的下载应用而感染系统。启动方式:点击开始——选择控制面板。
查看方式选择大图标:然后找到Windows Defender,并点击打开。
打开软件之后,再点击上方的工具——选项——即可设置启动。
接第二步再设置好windows DATE。此软件为更新系统补丁漏洞并阻止后门。
再接第二步启用系统的防火墙。防火墙是为了防止黑客或者恶意软件通Internet 访问计算机。
最后,再安装防病毒软件,并时时监控电脑系统,以保障系统的安全。
看过“ 怎样保护个人电脑安全 ”
浏览量:2
下载量:0
时间:
有不少网友是刚刚入网没多久或者是对网络不是很了解的,便需要了解一下网络安全的基本知识,让自己能有个安全的网络环境,保持愉悦的上网心情,在这里,读文网小编给大家带来网络安全的知识,供大家学习。
1)在线时不要向任何人透露个人信息和密码。黑客有时会假装成ISP服务代表并询问你的密码。请谨记:真正的ISP服务代表是不会问你的密码的。2)在不需要文件和打印共享时,关闭这些功能。文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能够窃取你的个人信息。
浏览量:2
下载量:0
时间:
随着互联网应用的普及和人们对互联网的依赖,互联网的安全问题也日益凸显。恶意程序、各类钓鱼和欺诈继续保持高速增长,同时黑客攻击和大规模的个人信息泄露事件频发,与各种网络攻击大幅增长相伴的,是大量网民个人信息的泄露与财产损失的不断增加。根据公开信息,2011年至今,已有11.27亿用户隐私信息被泄露。包括基本信息、设备信息、账户信息、隐私信息、社会关系信息和网络行为信息等。人为倒卖信息、手机泄露、PC电脑感染、网站漏洞是目前个人信息泄露的四大途径。个人信息泄露危害巨大,除了个人要提高信息保护的意识以外,国家也正在积极推进保护个人信息安全的立法进程。
个人信息主要包括以下类别:
1.基本信息。为了完成大部分网络行为,消费者会根据服务商要求提交包括姓名、性别、年龄、身份证号码、电话号码、Email地址及家庭住址等在内的个人基本信息,有时甚至会包括婚姻、信仰、职业、工作单位、收入等相对隐私的个人基本信息。
2.设备信息。主要是指消费者所使用的各种计算机终端设备(包括移动和固定终端)的基本信息,如位置信息、Wifi列表信息、Mac地址、CPU信息、内存信息、SD卡信息、操作系统版本等。
3.账户信息。主要包括网银帐号、第三方支付帐号,社交帐号和重要邮箱帐号等。
4.隐私信息。主要包括通讯录信息、通话记录、短信记录、IM应用软件聊天记录、个人视频、照片等。
5.社会关系信息。这主要包括好友关系、家庭成员信息、工作单位信息等。
6.网络行为信息。主要是指上网行为记录,消费者在网络上的各种活动行为,如上网时间、上网地点、输入记录、聊天交友、网站访问行为、网络游戏行为等个人信息。
随着互联网应用的普及和人们对互联网的依赖,互联网的安全问题也日益凸显。恶意程序、各类钓鱼和欺诈继续保持高速增长,同时黑客攻击和大规模的个人信息泄露事件频发,与各种网络攻击大幅增长相伴的,是大量网民个人信息的泄露与财产损失的不断增加。
《经济参考报》记者日前采访获悉,目前信息安全“黑洞门”已经到触目惊心的地步,网站攻击与漏洞利用正在向批量化、规模化方向发展,用户隐私和权益遭到侵害,特别是一些重要数据甚至流向他国,不仅是个人和企业,信息安全威胁已经上升至国家安全层面。
从补天漏洞响应平台上收录的数据显示,目前该平台已知漏洞就可导致23.6亿条隐私信息泄露,包括个人隐私信息、账号密码、银行卡信息、商业机密信息等。导致大量数据泄露的最主要来源是:互联网网站、游戏以及录入了大量身份信息的政府系统。根据公开信息,2011年至今,已有11.27亿用户隐私信息被泄露。
这个数据意味着,我们几乎每一个上网的人,自己的信息都可能已经在不知不觉中被窃取甚至利用。
如何防止个人信息泄露
1.公共场合WiFi不要随意链接,更不要使用这样的无线网进行网购等活动。如果确实有必要,最后使用自己手机的3G或者4G网络。
2.手机、电脑等都需要安装安全软件,每天至少进行一次对木马程序的扫描,尤其在使用重要账号密码前。每周定期进行一次病毒查杀,并及时更新安全软件。
3.来路不明的软件不要随便安装,在使用智能手机时,不要修改手机中的系统文件,也不要随便参加注册信息获赠品的网络活动。
4.设置高保密强度密码,不同网站最好设置不同的密码。网银、网购的支付密码最好定期更换。
5.尽量不要使用“记住密码”模式,上网后注意个人使用记录。
6.到正规网站购物。查看消息或者浏览视频时,一定要去正规的网站,有时安装了杀毒软件,也不能保证电脑不会感染病毒。尤其是购物的时候,会涉及到网上支付,使用正规且有保障的网站,安全系数更高。
7.不随意打开陌生邮件。不随意接收或打开陌生邮件,打开邮箱,看到陌生人发来的邮件千万不能轻易打开,尤其是看到中奖或者是奖品认领等带有诱惑性信息的内容。
8.在处理快递单、各种账单和交通票据时,最好先涂抹掉个人信息部分再丢弃,或者集中起来定时统一销毁。
9.网购东西填写的地址可以考虑填写单位的地址,让快递员将商品送到单位,而不要送到住宅,特别是单身女性尤其要注意。
10.在使用公共网络工具时,下线要先清理痕迹。如到复印店打印材料,打印完毕后要确保退出邮箱,有QQ号码的,退出时要更改登录区设置有“记住密码”的电脑设置。
11.在上网评论朋友微博、日志、图片时,不要随意留下朋友的个人信息,更不要故意公布他人的个人信息。
12.在网络上留电话号码,数字之间可以用“-”隔开,避免被搜索引擎搜到。13.身份证、户口本等有个人信息的证件,一定要保存好。
14.微博具有手机签到功能,能显示机主所处位置,不少年轻人热衷于晒地点、晒自拍照,还有家长喜欢晒孩子照片等。这种手机签到可能被别有用心的人盯上。一方面暴露了个人隐私,比如姓名、工作单位、家庭住址等,另一方面可能招致犯罪,在网上使用手机签到时,需要谨慎。
浏览量:2
下载量:0
时间:
今天读文网小编就要给大家说说关于计算机信息网络国际互联网安全保护管理办法,下面就是读文网小编为大家整理到的相关资料,希望大家满意!!!
《计算机信息网络国际互联网安全保护管理办法》的制定是为了加强对计算机信息网络国际联网的安全保护,维护公共秩序和社会稳定,自发布日期实施。
第一章 总则
第一条
为了加强对计算机信息网络国际联网的安全保护,维护公共秩序和社会稳定,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》和其他法律、行政法规的规定,制定本办法。
第二条
中华人民共和国境内的计算机信息网络国际联网安全保护管理,适用本办法。
第三条
公安部计算机管理监察机构负责计算机信息网络国际联网的安全保护管理工作。公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护从事国际联网业务的单位和个人的合法权益和公众利益。
第四条
任何单位和个人不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。
第五条
任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:
(一)煽动抗拒、破坏宪法和法律、行政法规实施的;
(二)煽动颠覆国家政权,推翻社会主义制度的;
(三)煽动分裂国家、破坏国家统一的;
(四)煽动民族仇恨、民族歧视,破坏民族团结的;
(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;
(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;
(七)公然侮辱他人或者捏造事实诽谤他人的;
(八)损害国家机关信誉的;
(九)其他违反宪法和法律、行政法规的。
第六条
任何单位和个人不得从事下列危害计算机信息网络安全的活动:
(一)未经允许,进入计算机信息网络或者使用计算机信息网络资源的;
(二)未经允许,对计算机信息网络功能进行删除、修改或者增加的;
(三)未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;
(四)故意制作、传播计算机病毒等破坏性程序的;
(五)其他危害计算机信息网络安全的。
第七条
用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。
第二章 安全保护责任
第八条
从事国际联网业务的单位和个人应当接受公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。
第九条
国际出入口信道提供单位、互联单位的主管部门或者主管单位,应当依照法律和国家有关规定负责国际出入口信道、所属互联网络的安全保护管理工作。
第十条
互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责:
(一)负责本网络的安全保护管理工作,建立健全安全保护管理制度;
(二)落实安全保护技术措施,保障本网络的运行安全和信息安全;
(三)负责对本网络用户的安全教育和培训;
(四)对委托发布信息的单位和个人进行登记,并对所提供的信息内容按照本办法第五条进行审核;
(五)建立计算机信息网络电子公告系统的用户登记和信息管理制度;
(六)发现有本办法第四条、第五条、第六条、第七条所列情形之一的,应当保留有关原始记录,并在二十四小时内向当地公安机关报告;
(七)按照国家有关规定,删除本网络中含有本办法第五条内容的地址、目录或者关闭服务器。
第十一条
用户在接入单位办理入网手续时,应当填写用户备案表。备案表由公安部监制。
第十二条
互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起三十日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。前款所列单位应当负责将接入本网络的接入单位和用户情况报当地公安机关备案,并及时报告本网络中接入单位和用户的变更情况。
第十三条
使用公用帐号的注册者应当加强对公用帐号的管理,建立帐号使用登记制度。用户帐号不得转借、转让。
第十四条
涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具其行政主管部门的审批证明。前款所列单位的计算机信息网络与国际联网,应当采取相应的安全保护措施。
第三章 安全监督
第十五条
省、自治区、直辖市公安厅(局),地(市)、县(市)公安局,应当有相应机构负责国际联网的安全保护管理工作。
第十六条
公安机关计算机管理监察机构应当掌握互联单位、接入单位和用户的备案情况,建立备案档案,进行备案统计,并按照国家有关规定逐级上报。
第十七条
公安机关计算机管理监察机构应当督促互联单位、接入单位及有关用户建立健全安全保护管理制度。监督、检查网络安全保护管理以及技术措施的落实情况。公安机关计算机管理监察机构在组织安全检查时,有关单位应当派人参加。公安机关计算机管理监察机构对安全检查发现的问题,应当提出改进意见,作出详细记录,存档备查。
第十八条
公安机关计算机管理监察机构发现含有本办法第五条所列内容的地址、目录或者服务器时,应当通知有关单位关闭或者删除。
第十九条
公安机关计算机管理监察机构应当负责追踪和查处通过计算机信息网络的违法行为和针对计算机信息网络的犯罪案件,对违反本办法第四条、第七条规定的违法犯罪行为,应当按照国家有关规定移送有关部门或者司法机关处理。
第四章 法律责任
第二十条
违反法律、行政法规,有本办法第五条、第六条所列行为之一的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚条例的规定处罚;构成犯罪的,依法追究刑事责任。
第二十一条
有下列行为之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六个月以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。
(一)未建立安全保护管理制度的;
(二)未采取安全技术保护措施的;
(三)未对网络用户进行安全教育和培训的;
(四)未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的;
(五)对委托其发布的信息内容未进行审核或者对委托单位和个人未进行登记的;
(六)未建立电子公告系统的用户登记和信息管理制度的;
(七)未按照国家有关规定,删除网络地址、目录或者关闭服务器的;
(八)未建立公用帐号使用登记制度的;
(九)转借、转让用户帐号的。
第二十二条
违反本办法第四条、第七条规定的,依照有关法律、法规予以处罚。
第二十三条
违反本办法第十一条、第十二条规定,不履行备案职责的,由公安机关给予警告或者停机整顿不超过六个月的处罚。
第五章 附则
第二十四条
与香港特别行政区和台湾、澳门地区联网的计算机信息网络的安全保护管理,参照本办法执行。
第二十五条
浏览量:2
下载量:0
时间:
当你不希望自己的PC中,或是个别电脑中的某个文件不希望让别人看到,你是用什么方法来解决的呢?下面是小编收集到的一些相关方式方法!
Windows 下加密隐藏软件不少,如:Magic Folders、EMF等,都可以用来隐藏甚至加密目录。下面就简单简介绍一下 EMF的使用方法。首先安装EMF,在安装过程中生成一张密码盘,操作时插入该盘,EMF检测盘上的密码,并进入相应的账号,然后运行Magic.exe程序会要你输入密码,这个密码就是以后进入EMF的密码。若想再次显示目录也必须输入这个密码。
浏览量:2
下载量:0
时间:
我们在电视或者电影中经常会看到这样的情景,间谍或者警察,在某户人家的电话线总线上,拉出一根电话分线,对这个电话进行窃听。现在这种方法在网络中也逐渐蔓延开来。
由于局域网中采用的是广播方式,因此在某个广播域中(往往是一个企业局域网就是一个广播域),可以监听到所有的信息报。而非法入侵者通过对信息包进行分析,就能够非法窃取局域网上传输的一些重要信息。如现在很多黑客在入侵时,都会把局域网稍描与监听作为他们入侵之前的准备工作。因为凭这些方式,他们可以获得用户名、密码等重要的信息。如现在不少的网络管理工具,号称可以监听别人发送的邮件内容、即时聊天信息、访问网页的内容等等,也是通过网络监听来实现的。可见,网络监听是一把双刃剑,用到正处,可以帮助我们管理员工的网络行为;用的不好,则会给企业的网络安全以致命一击。
从上面的分析中,我们看到,若把主机设置为监听模式的话,则局域网中传输的任何数据都可以被主机所窃听。但是,若窃听者所拿到的数据是被加密过的,则其即使拿到这个数据包,也没有用处,无法解密。这就好像电影中的电报,若不知道对应的密码,则即使获得电报的信息,对他们来说,也是一无用处。
所以,比较常见的防范局域网监听的方法就是加密。数据经过加密之后,通过监听仍然可以得到传送的信息,但是,其显示的是乱码。结果是,其即使得到数据,也是一堆乱码,没有多大的用处。
现在针对这种传输的加密手段有很多,最常见的如IPSec协议。Ipsec 有三种工作模式,一是必须强制使用,二是接收方要求,三是不采用。当某台主机A向主机B发送数据文件的时候,主机A与主机B是会先进行协商,其中包括是否需要采用IPSec技术对数据包进行加密。一是必须采用,也就是说,无论是主机A还是主机B都必须支持IPSec,否则的话,这个传输将会以失败告终。二是请求使用,如在协商的过程中,主机A会问主机B,是否需要采用IPSec。若主机B回答不需要采用,则就用明文传输,除非主机A的IPSec策略设置的是必须强制使用。若主机B回答的是可以用IPSec加密,则主机A就会先对数据包进行加密,然后再发送。经过IPSec技术加密过的数据,一般很难被解除。而且,重要的是这个加密、解密的工作对于用户来说,是透明的。也就是说,我们网络管理员之需要配置好IPSec策略之后,员工不需要额外的动作。是否采用IPSec加密、不采用会有什么结果等等,员工主机之间会自己进行协商,而不需要我们进行额外的控制。
在使用这种加密手段的时候,唯一需要注意的就是如何设置IPSec策略。也就是说,什么时候采用强制加密,说明时候采用可有可无的。若使用强制加密的情况下,一定要保证通信的双方都支持IPSec技术,否则的话,就可能会导致通信的不成功。最懒的方法,就是不管三七二十一,给企业内的所有电脑都配置IPSec策略。虽然,都会在增加一定的带宽,给网络带来一定的压力,但是,基本上,这不会对用户产生多大的直接影响。或者说,他们不能够直观的感受到由于采用了IPSec技术而造成的网络性能减慢。
浏览量:2
下载量:0
时间:
只要我们上网,病毒,木马似乎就是个永恒的话题.我在这里把自己在处理一些简易木马或者是非法的启动项的手工清除方法,高手当然都懂,我只是看到论坛里经常有人遇到这种问题,在这里也只是交流我的经验,不足之处也请指教:)网上的相关好教程也很多。
1.对待一般的非法随系统启动的程序(如弹出网页,打个某些程序,还有在后台执行的木马等)可以随机启动的地方很多,在这里我只介绍常被利用的地方,有的不常见。如果是win98,winme,winxp系统,直接在[开始]菜单的[运行]中输入msconfig -6,进入后,如下图所示:
在启动项里,根据“命令”栏,可以看到启动进程的路径及命令参数等,找到可疑的,将对勾去掉,一般的如果只有启动项目,后面的命令栏什么也没有,通常为非法的。如上图,可只留下杀毒的(kav),防火墙(pfw),ctfmon三个,其它的如MSMSGS是MSN的启动进程,另外两个更是不知道,去掉选择。如果确定某个进程是可疑的,记下路径,重启后删除之。
如果是2000系统,因为没有msconfig,可以从98或是XP系统中系统中copy一份,也照样可以用,只是会弹出找不到**的提示,确定后就能用,最方便的是用第三方的,毒霸很早出的一个注册表清理工具,比较方便。
我比较喜欢直接对注册表修改,因为这样虽然麻烦,但是也是最直接的:)
运行 regedit,进入注册表编辑器,启动项在注册表中主要有两个大位置,分别是第二项和第三项,HKEY_CURRENT_USER和HKEY_CURRENT_MACHINE
先依次展开:
+HKEY_CURRENT_USER
+ Software
+Microsoft
+Windows
+CurrentVersion
Run
RunOnce将这两个项的右侧的无用启动项,直接删除。
再依次展开 :
+HKEY_CURRENT_MACHINE
+ SOFTWARE
+Microsoft
+Windows
+CurrentVersion
Run
RunOnce
RunOnceEx
将以Run开头的这几个项,都打开看看,有很多木马之类的不是在run中,而是在runonceex等中,随机启动的通常都在这两个地方藏的:)
有时候会有这样的情况,有些删除不了,或者有的一删除,刷新又出来了,这说明是有进程在监测注册表,这样的话,就需要先结束掉非法的进程,结束的方法在下面提到。并且现在的木马都有三进程的,所以非常的难缠。
重启,再打开启动项时,如果启动组中原来删除的又来了,那么这个就需要用下面的方法来对付。
2.对付卷土重来的进程
记下他的准备路径,将他的启动选项去掉。
这个软件使用非常简单,执行后,所有的进程都会显示出来,找到启动项中类似的进程名,记下他的具体位置,结束掉进程后,找到位置删除掉,如果怕误删,可以直接给程序改扩展名也行。
这个软件非常的实用,我一般都放U盘中,用这个软件所杀的进程,通常是杀毒软件查不出来是病毒的,其实也就是说,如果进程带病毒性质的,最好配合杀毒软件。
另外就是对付木马的过程中,最好断开网络。
由于水平有限,只希望这些会对您有些许启示。
浏览量:2
下载量:0
时间:
电脑安全有史以来都是一个不可忽视的问题,那么怎样保护电脑安全呢?读文网小编整理了一些经验技巧可供大家参考,对计算机进行必要的防护,可以有效的增强个人电脑的安全性,有安全意识的朋友可以参考下,希望对大家有所帮助!
安装防火墙——电脑的防盗门
防火墙是电脑上网的第一层保护,它位于电脑和互联网之间,就像电脑的一扇安全门。
防火墙可以是软件,也可以是硬件,它能够检查来自 Internet 或网络的信息,然后根据防火墙设置阻止或允许这些信息进入计算机。防火墙有助于防止黑客或恶意软件(如蠕虫)通过网络或 Internet 访问计算机。
安装杀毒软件——驻守电脑的警察
相对于防火墙,杀毒软件是电脑的第二层保护手段,它的作用很像上网计算机雇佣的专业警察。由于各种原因,即使你安装了防火墙,病毒仍然有可能侵入你的电脑,此时,杀毒软件就可以实时发出警报、主动防御以及解除威胁,保护你的计算机不受侵害。
重要提醒:杀毒软件一般每日更新病毒库以发现最新的病毒,请确定你的杀毒软件能够自动更新病毒特征库。如果使用已过期的病毒库,杀毒软件无法保证你电脑的安全。
及时修复操作系统和应用软件漏洞——电脑较脆弱的后门
操作系统和应用软件的漏洞就像是电脑脆弱的后门,病毒和恶意软件可以通过这个脆弱的后门乘虚而入。
用户通常使用的Windows操作系统以及各种应用软件不可避免的会存在漏洞,这些漏洞容易被恶意程序利用入侵用户的电脑。软件安全组通过对游戏盗号木马监测数据分析发现,对于反复感染盗号木马的计算机,绝大多数都存在已发现的操作系统漏洞。
如何修复操作系统漏洞?
保持你的Windows Update为开启状态,Windows会自动为你的计算机修复系统漏洞(非正版Windows仅会获得紧急漏洞的修复服务),你也可以定期使用专业的系统漏洞修复工具扫描系统漏洞。
如何修复应用软件漏洞?
恶意程序也会利用常用的应用软件(如多媒体播放软件)漏洞入侵用户计算机。对此,用户应该养成定期更新常用软件的习惯,尽量保证常使用的软件是最新的版本。此外,当你收到软件升级提示信息时,应该尽量按照提示立即更新软件程序。
4定期清理间谍软件——电脑中有害的垃圾
间谍软件在未经用户同意的情况下,通过某种方式(如非法捆绑在非正版软件中)偷偷的安装入用户电脑,从而达到获利的目的(如发布广告)。间谍软件可能导致你的计算机运行缓慢,对计算机的重要设置进行恶意篡改,用户甚至无法正常卸载某些间谍软件。
你可以使用反间谍软件定期清理间谍软件,它们通常是免费的。
看过“ 怎样保护电脑安全 ”
浏览量:2
下载量:0
时间:
电脑安全问题是广大电脑用户在日常生活中经常遇到的问题,因此如何保护电脑也是用户需要拥有的至关重要的知识,就让读文网小编来教大家如何保护电脑安全吧。
其实所谓的安全问题,无非也就是三个问题:木马、病毒、黑客攻击。首先,我们来了解一下木马:
一般的木马程序都包括客户端和服务端两个程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。他所做的第一步是要把木马的服务器端。攻击者要通过木马攻击你的系统,程序植入到你的电脑里面。
目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的电脑系统里,利用的途径有邮件附件、下载软件中等,然后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这个木马执行文件是你朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可能木马已经悄悄在你的后台运行了。一般的木马执行文件非常小,大部分都是几K到几十K,如果把木马捆绑到其他正常文件上,你很难发现,所以,有一些网站提供的软件下载往往是捆绑了木马文件的,你执行这些下载的文件,也同时运行了木马。
木马也可以通过script、ActiveX及Asp.CGI交互脚本的方式植入,由于微软的浏览器在执行script脚本存在一些漏洞。攻击者可以利用这些漏洞传播病毒和木马,甚至直接对浏览者电脑进行文件操作等控制。前不久献出现一个利用微软scripts脚本漏洞对浏览者硬盘进行格式化的HTML页面。如果攻击者有办法把木马执行文件下载到攻击主机的一个可执行WWW目录夹里面,他可以通过编制CGI程序在攻击主机上执行木马目录。此外,木马还可以利用系统的一些漏洞进行植人,如微软著名的US服务器溢出漏洞,通过一个IISHACK攻击程序即可使IIS服务器崩溃,并且同时攻击服务器,执行远程木马执行文件。
当服务端程序在被感染的机器上成功运行以后,攻击者就可以使用客户端与服务端建立连接,并进一步控制被感染的机器。在客户端和服务端通信协议的选择上,绝大多数木马使用的是TCP/IP协议,但是也有一些木马由于特殊的原因,使用UDP协议进行通讯。当服务端在被感染机器上运行以后,它一方面尽量把自己隐藏在计算机的某个角落里面,以防被用户发现;同时监听某个特定的端口,等待客户端与其取得连接;另外为了下次重启计算机时仍然能正常工作。木马程序一般会通过修改注册表或者其他的方法让自己成为自启动程序。
说了这么多,可能一些朋友觉得有点头晕,毕竟新学者想要明白这些东东并不是件容易的事,那么我们可以通过一些比较常见的问题来提醒、判断是不是中了木马:
(1)当你浏览一个网站,弹出来一些广告窗口是很正常的事情,可是如果你根本没有打开浏览器,而览浏器突然自己打开,并且进入某个网站,那么,你要小心。
(2)你正在操作电脑,突然一个警告框或者是询问框弹出来,问一些你从来没有在电脑上接触过的问题。
(3)你的Windows系统配置老是自动莫名其妙地被更改。比如屏保显示的文字,时间和日期,声音大小,鼠标灵敏度,还有CD-ROM的自动运行配置。
(4)硬盘老没缘由地读盘,软驱灯经常自己亮起,网络连接及鼠标屏幕出现异常现象。
当然,没有上面的种种现象并不代表你就绝对安全。有些人攻击你的机器不过是想寻找一个跳板。做更重要的事情,可是有些人攻击你的计算机纯粹是为了好玩。对于纯粹处于好玩目的的攻击者,你可以很容易地发现攻击的痕迹;对于那些隐藏得很深,并且想把你的机器变成一台他可以长期使用的肉鸡的黑客们,你的检查工作将变得异常艰苦并且需要你对入侵和木马有超人的敏感度,而这些能力,都是在平常的电脑使用过程日积月累而成的。这个就牵涉到了我将要在后面谈的习惯问题,这里就先说到这步,下面再提。
现在让我们分析病毒:病毒能感染的只有可执行代码,在电脑中可执行代码只有引导程序和可执行文件,当然,还有一类特殊的病毒,如WORD宏病毒。当然宏也是可执行代码。病毒感染BIOS也是有可能的,不过并无太大意义,因为,现在的FLASHROM的BIOS都是可以写保护的,再说,万一出事,用无毒的再写一遍即可。所以,一般将病毒分为引导型、文件型、或是混合型。好了,讲到这里我就不再继续深下去了,也没那个必要,下面谈谈防护。谈到防护就要谈到如何去判断电脑是否中了病毒了。
电脑经常出现死机、运行速度慢等异常情况,那么这是不是就是中毒了呢?电脑出故障不只是因为感染病毒才会有的,只能具体问题具体分析。个人电脑使用过程中出现各种故障现象多是因为电脑本身的软、硬件故障引起的,网络上的多是由于权限设置所致。我们只有充分地了解两者的区别与联系,才能作出正确的判断,在真正病毒来了之时才会及时发现。下面我就简要列出了分别因病毒和软、硬件故障引起的一些常见电脑故障症状分析。
经常死机:病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件超频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软件(有许多BUG);硬盘空间不够等等;运行网络上的软件时经常死机也许是由于网络速度太慢,所运行的程序太大,或者自己的工作站硬件配置太低。
系统无法启动:病毒修改了硬盘的引导信息,或删除了某些启动文件。如引导型病毒引导文件损坏;硬盘损坏或参数设置不正确;系统文件人为地误删除等。
文件打不开:病毒修改了文件格式;病毒修改了文件链接位置。文件损坏;硬盘损坏;文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局域网中多表现为服务器中文件存放位置发生了变化,而工作站没有及时涮新服器的内容(长时间打开了资源管理器)。
经常报告内存不够:病毒非法占用了大量内存;打开了大量的软件;运行了需内存资源的软件;系统配置不正确;内存本就不够(目前基本内存要求为128M,当然主流是512MB/1GB内存)等。
提示硬盘空间不够:病毒复制了大量的病毒文件。硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分区之中;硬盘本身就小;如果是在局域网中系统管理员为每个用户设置了工作站用户的“私人盘”使用空间限制,因查看的是整个网络盘的大小,其实“私人盘”上容量已用完了。
出现大量来历不明的文件:病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录。
启动黑屏:病毒感染;显示器故障;显示卡故障;主板故障;超频过度;CPU损坏等等
数据丢失:病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是在网络上的文件,也可能是由于其他用户误删除了。
那么如何应对?很简单,装杀毒软件、装可以升级的杀毒软件(强烈推荐正版的,花些钱是值得的,如果不想花钱就向朋友借吧,如果借不来就偷梁换柱,免费使用的方法有很多,这里不多说了。如果想了解可以和我交流)。其实无论是国产的瑞星、江民、金山还是什么国外的诺顿、卡巴什么的,只要你勤升级勤扫描,一般的病毒都是逃脱不了被杀的命运。
好了,上面我已经罗罗嗦嗦的说了一大堆,可能新手朋友们看的有点云里雾里不知所云了,那么,我们就从简单的入手。
首先来谈谈该装什么样的防御工具,又该如何去使用。在这里我以自己的电脑为例子。每次我自己的电脑重新做过系统之后我都会下三样东西:瑞星2008、360安全卫士、windows优化大师。
瑞星呢,我个人认为杀病毒的能力在国内还是很不错的。360有强大的漏洞扫描和杀母马的功能和流氓软件查杀功能,更值得亲睐的是它完全免费且功能很强。而优化大师则是一款系统整理软件,既可以提升电脑的运行速度又能优化配置,还可以定期帮你清掉垃圾,实在是很不错的一款软件,让新手也可以很轻松自如的配置自己的个人PC。
下面来谈谈使用。在重新装好系统后,我会先使用两个命令。第一个就是msconfig,使用方法如下:点开始——运行——输入msconfig——确定,第一个就是进入系统配置实用程序 在一般这栏做如下设置。然后点启动
其实,刚装完的系统在启动这栏里会有一堆,但作为电脑来说,是进程越少也就是启动时候装载的程序越少,系统越启动也越快,我这里只留下了两个ctfmon.exe想不留都不行,而还有一个就是瑞星,当然,如果你电脑配置不错的话,也可以开启360的木马防护,本人也是建议大家这么做的。然后点应用,确定,这里不再罗嗦。
还有一个命令是gpedit.msc, 确定后进入组策略设置,对于新手来说直接点左边的管理模板——网络——Q0S数据包计划程序——双击 限制可保留带宽 ,点已启用,然后将下面的带宽限制里的数字改成0,应用,确定。这样的做法是为了释放WINXP里系统默认限制了的20%的带宽。对于提高网速很有效。
下载了瑞星(或者其他杀毒软件)后,我们就开始点安装了,瑞星会提示你是否先扫描内存?当然是选是了,安装安装再安装(这个过程我就不罗嗦了,估计地球人都知道)。安装完毕后的头等大事就是先升级,因为病毒出来的速度是很快的,而你现在所下的杀毒软件不见得就是最新的,所以必须立即升级以确保病毒库的最新。然后开始进行全盘的病毒扫描,记住,一定是要全盘的,而不是只扫描C盘(否则对于av终结者、磁碟机、机器狗等在其他盘自动启动的病毒是会重复感染的)。
扫描完毕,如果没有病毒的话,那么,你就可以继续下载360了,(当然,你电脑如果配置足够高,内存足够强的话,也可以边扫描边下载边安装的,这种统筹的方式使得时间缩短且提高了效率)下载完毕,安装好了,首先就是等待360的自动升级系统升级成最新版后,我们就开始干活了。首先开始点查杀流行木马,请在选择扫描方式这里一定要选择全盘扫描模式,因为现在的很多木马并不仅仅是只出现在C盘了,所以这里请各位新手朋友们一定要选择全盘扫描模式去扫描,扫描后如果有木马的话全选,杀之。在杀木马的同时还可以选择清理恶评及系统插件。这里要注意的是,插件是越少越好,而恶评的则是非清不可了,各位都用过360,这里也不需要我多解释。
这里要说清楚的一点是,很多时候发现的木马或者插件是需要重启后才能清掉的,其实也不全是,还有一些是因为系统正在运行它,所以你无法清掉,这里就需要你打开任务管理器,(记得点上显示所有用户的进程)把那些凡不是系统必须的进程统统关掉,然后再杀一遍,估计这下绝大多数的都能杀掉了。如果还杀不掉的,就只能进安全模式,在里面进行查杀了,相信这样一折腾下来,再顽固的病毒、木马差不多都可以K掉了吧。(安全模式也杀不掉可以用DOS下查杀,或者进入PE系统查杀)如果还是不行的话你就多来回折腾几次,实在不行的就向高手求助了。顺便说明一下,如果杀毒软件里有需要重新启动杀的病毒也可以参照上面的方法来回多试几次,一般也没有问题。
进行完了这步,也就剩下了最后的系统优化和垃圾清理了,在这里就不详细解说这类软件的设置问题了,相信网上类似的帖子很多,大家可以根据自己的实际情况来设置。
最后,让我们谈谈安全习惯的问题。
1. 建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等,这些必要的习惯会使你的计算机更安全。
2. 关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。这类文章也很多,在大部分的系统整理软件例如超级兔子、优化大师等等都可以进行设置,如果新手朋友们不是很懂的话可以去网上搜索,顺便说一下,搜索引擎我推荐google,专业人士的首选。
3. 经常升级安全补丁。很多新手朋友为了贪图方便,就把自动更新给关了,其实这是一种很危险也很不安全的习惯,所以我建议一定要打开自动更新,或者使用360里的修复系统漏洞功能来实时更新系统漏洞。
4. 使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。
5. 迅速隔离受感染的计算机。当你的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。
看过“ 如何保护电脑安全 ”
浏览量:2
下载量:0
时间:
路由器是互联网络的枢纽,"交通警察",目前路由器已经广泛应用于各行各业,各种不同档次的产品已成为实现各种骨干网内部连接、骨干网间互联和骨干网与互联网互联互通业务的主力军,那么你知道360安全路由器p1怎么使用儿童保护功能吗?下面是读文网小编整理的一些关于360安全路由器p1使用儿童保护功能的相关资料,供你参考。
浏览器上输入网址192.168.0.1后回车,然后输入路由密码,登录路由后台管理页面。
接着点击“功能扩展”→“儿童保护”,进入儿童保护功能设计界面。
点击界面上“+”按钮,弹出现在正在上网的设备。
在要限制的设备上右边,点击“设置儿童模式”,弹出设置对话框。
选择“宝贝是男孩”或者“宝贝是女孩”,并且设置上网时间段,点击“确定”。
添加成功后,以后还可以通过“管理上网时间”按钮,去修改时间限制。
看过文章“360安全路由器p1怎么使用儿童保护功能”
浏览量:2
下载量:0
时间:
虽然现在分享当道,但分享图片与其他信息时要慎重,一张照片的信息可不是那么简单的哦。它可能包含多种数据信息,所以在放到网上分享之前,最好先在系统中做一下简单的数据删除步骤,防止被他人偷窥或利用。如何避免这种情况呢?,现在读文网小编来介绍一下win7电脑如何删除照片中的个人信息。
1.首先,为了方便操作,小编建议各位将需要删除信息的照片全部存到一个文件夹中,不然一个一个文件夹或者一个一个照片的操作就会麻烦费时很多。
2.接下来,咱们打开该文件夹,然后将其中的照片全部选中,全选的操作很简单,组合键的方式就可以完成,也就是咱们熟悉的Ctrl+A键。
3.选中之后咱们点击右键,在弹出来的菜单中选择最下方的属性。小编这里是安装的英文系统,不过对应的都是一样的。
4.打开属性窗口之后,咱们切换到详细信息这一栏中,然后点击最下方的“删除属性和个人信息”即可。
看了“win7电脑如何删除照片中的个人信息”的还看了:
浏览量:2
下载量:0
时间:
tenda腾达路由器是国内一流的设备,在网络互联设备中,路由器是使用最广的一种网络互联设备,是数据通信的重要互联设备,那么你知道路由器fs395怎么设置安全保护吗?下面是读文网小编整理的一些关于路由器fs395设置安全保护的相关资料,供你参考。
第一步:在浏览器中输入:192.168.0.1 按回车键 ,如下图:
第二步:在跳转的页面中点击 “安全防护”进行安全防护设置,参考如下操作步骤:
看过文章“路由器fs395怎么设置安全保护”
浏览量:2
下载量:0
时间:
由于Linux操作系统良好的网络功能,因此在因特网中大部分网站服务器都是使用的Linux作为主操作系统的。那么,作为一名Linux用户,我们该如何通过合理的方法来防范Linux的安全呢?下面读文网小编搜集和整理了一些防范Linux安全的几则措施,现在把它们贡献出来,恳请各位网友能不断补充和完善。
1. BIOS安全
设置BIOS密码且修改引导次序禁止从软盘启动系统。
2. 用户口令
用户口令是Linux安全的一个基本起点,很多人使用的用户口令过于简单,这等于给侵入者敞开了大门,虽然从理论上说,只要有足够的时间和资源可以利用,就没有不能破解的用户口令。但选取得当的口令是难于破解的,较好的用户口令是那些只有他自己容易记得并理解的一串字符,并且绝对不要在任何地方写出来。
3. 默认账号
应该禁止所有默认的被操作系统本身启动的并且不必要的账号,当你第一次安装系统时就应该这么做,Linux提供了很多默认账号,而账号越多,系统就越容易受到攻击。
可以用下面的命令删除账号。
或者用以下的命令删除组用户账号。
4. 口令文件
chattr命令给下面的文件加上不可更改属性,从而防止非授权用户获得权限。
5. 禁止Ctrl+Alt+delete重新启动机器命令
修改/etc/inittab文件,将"ca::ctrlaltdel:/sbin/shutdown -t3 -r now"一行注释掉。然后重新设置/etc/rc.d/init.d/目录下所有文件的许可权限,运行如下命令:
这样便仅有root可以读、写或执行上述所有脚本文件。
6. 限制su命令
如果你不想任何人能够用su作为root,可以编辑/etc/pam.d/su文件,增加如下两行:
这时,仅isd组的用户可以用su作为root。此后,如果你希望用户admin能够用su作为root,可以运行如下命令:
7. 删减登录信息
默认情况下,登录提示信息包括Linux发行版、内核版本名和服务器主机名等。
对于一台安全性要求较高的机器来说这样泄漏了过多的信息。
可以编辑/etc/rc.d/rc.local将输出系统信息的如下行注释掉。
然后,进行如下操作:
浏览量:2
下载量:0
时间:
Linux操作系统的安全性是有目共睹的。但是世上万物不可能十全十美那么,作为一名Linux用户,我们该如何通过合理的方法来防范Linux的安全呢?下面读文网小编搜集和整理了一些防范Linux安全的几则措施,现在把它们贡献出来,恳请各位网友能不断补充和完善。
1、禁止使用ping命令
ping命令是计算机之间进行相互检测线路完好的一个应用程序,计算机间交流数据的传输没有经过任何的加密处理,因此我们在用ping命令来检测某一个服务器时,可能在因特网上存在某个非法分子,通过专门的黑客程序把在网络线路上传输的信息中途窃取,并利用偷盗过来的信息对指定的服务器或者系统进行攻击,为此我们有必要在Linux系统中禁止使用Linux命令。在linux里,如果要想使ping没反应也就是用来忽略icmp包,因此我们可以在Linux的命令行中输入如下命令:echo 1 > /proc/sys/net/ipv4/icmp_echo_igore_all ;如果想恢复使用ping命令,就可以输入echo 0 > /proc/sys/net/ipv4/icmp_echo_igore_all命令。
2、注意对系统及时备份
为了防止系统在使用的过程中发生以外情况而难以正常运行,我们应该对Linux完好的系统进行备份,最好是在一完成Linux系统的安装任务后就对整个系统进行备份,以后可以根据这个备份来验证系统的完整性,这样就可以发现系统文件是否被非法修改过。如果发生系统文件已经被破坏的情况,也可以使用系统备份来恢复到正常的状态。备份信息时,我们可以把完好的系统信息备份在CD-ROM光盘上,以后可以定期将系统与光盘内容进行比较以验证系统的完整性是否遭到破坏。如果对安全级别的要求特别高,那么可以将光盘设置为可启动的并且将验证工作作为系统启动过程的一部分。这样只要可以通过光盘启动,就说明系统尚未被破坏过。
3、改进登录服务器
将系统的登录服务器移到一个单独的机器中会增加系统的安全级别,使用一个更安全的登录服务器来取代Linux自身的登录工具也可以进一步提高安全。在大的Linux网络中,最好使用一个单独的登录服务器用于syslog服务。它必须是一个能够满足所有系统登录需求并且拥有足够的磁盘空间的服务器系统,在这个系统上应该没有其它的服务运行。更安全的登录服务器会大大削弱入侵者透过登录系统窜改日志文件的能力。
4、取消root命令历史记录
在linux下,系统会自动记录用户输入过的命令,而root用户发出的命令往往具有敏感的信息,为了保证安全性,一般应该不记录或者少记录root的命令历史记录。为了设置系统不记录每个人执行过的命令,我们可以在linux的命令行下,首先用cd命令进入到/etc命令,然后用编辑命令来打开该目录下面的profile文件,并在其中输入如下内容:
HISTFILESIZE=0
HISTSIZE=0
当然,我们也可以直接在命令行中输入如下命令:ln -s /dev/null ~/.bash_history 。5、为关键分区建立只读属性
Linux的文件系统可以分成几个主要的分区,每个分区分别进行不同的配置和安装,一般情况下至少要建立/、/usr/local、/var和/home等分区。/usr可以安装成只读并且可以被认为是不可修改的。如果/usr中有任何文件发生了改变,那么系统将立即发出安全报警。当然这不包括用户自己改变/usr中的内容。/lib、/boot和/sbin的安装和设置也一样。在安装时应该尽量将它们设置为只读,并且对它们的文件、目录和属性进行的任何修改都会导致系统报警。
当然将所有主要的分区都设置为只读是不可能的,有的分区如/var等,其自身的性质就决定了不能将它们设置为只读,但应该不允许它具有执行权限。
6、杀掉攻击者的所有进程
假设我们从系统的日志文件中发现了一个用户从我们未知的主机登录,而且我们确定该用户在这台主机上没有相应的帐号,这表明此时我们正在受到攻击。为了保证系统的安全被进一步破坏,我们应该马上锁住指定的帐号,如果攻击者已经登录到指定的系统,我们应该马上断开主机与网络的物理连接。如有可能,我们还要进一步查看此用户的历史记录,再仔细查看一下其他用户是否也已经被假冒,攻击者是否拥有有限权限;最后应该杀掉此用户的所有进程,并把此主机的IP地址掩码加入到文件hosts.deny中。
7、改进系统内部安全机制
我们可以通过改进Linux操作系统的内部功能来防止缓冲区溢出,从而达到增强Linux系统内部安全机制的目的,大大提高了整个系统的安全性。但缓冲区溢出实施起来是相当困难的,因为入侵者必须能够判断潜在的缓冲区溢出何时会出现以及它在内存中的什么位置出现。缓冲区溢出预防起来也十分困难,系统管理员必须完全去掉缓冲区溢出存在的条件才能防止这种方式的攻击。正因为如此,许多人甚至包括Linux Torvalds本人也认为这个安全Linux补丁十分重要,因为它防止了所有使用缓冲区溢出的攻击。但是需要引起注意的是,这些补丁也会导致对执行栈的某些程序和库的依赖问题,这些问题也给系统管理员带来的新的挑战。
8、对系统进行跟踪记录
为了能密切地监视黑客的攻击活动,我们应该启动日志文件,来记录系统的运行情况,当黑客在攻击系统时,它的蛛丝马迹都会被记录在日志文件中的,因此有许多黑客在开始攻击系统时,往往首先通过修改系统的日志文件,来隐藏自己的行踪,为此我们必须限制对/var/log文件的访问,禁止一般权限的用户去查看日志文件。当然,系统中内置的日志管理程序功能可能不是太强,我们应该采用专门的日志程序,来观察那些可疑的多次连接尝试。另外,我们还要小心保护好具有根权限的密码和用户,因为黑客一旦知道了这些具有根权限的帐号后,他们就可以修改日志文件来隐藏其踪迹了。
9、使用专用程序来防范安全
有时,我们通过人工的方法来监视系统的安全比较麻烦,或者是不周密,因此我们还可以通过专业程序来防范系统的安全,目前最典型的方法为设置陷井和设置蜜罐两种方法。所谓陷井就是激活时能够触发报警事件的软件,而蜜罐(honey pot)程序是指设计来引诱有入侵企图者触发专门的报警的陷井程序。通过设置陷井和蜜罐程序,一旦出现入侵事件系统可以很快发出报警。在许多大的网络中,一般都设计有专门的陷井程序。陷井程序一般分为两种:一种是只发现入侵者而不对其采取报复行动,另一种是同时采取报复行动。
10、将入侵消灭在萌芽状态
入侵者进行攻击之前最常做的一件事情就是端号扫瞄,如果能够及时发现和阻止入侵者的端号扫瞄行为,那么可以大大减少入侵事件的发生率。反应系统可以是一个简单的状态检查包过滤器,也可以是一个复杂的入侵检测系统或可配置的防火墙。我们可以采用诸如Abacus Port Sentry这样专业的工具,来监视网络接口并且与防火墙交互操作,最终达到关闭端口扫瞄攻击的目的。当发生正在进行的端口扫瞄时,Abacus Sentry可以迅速阻止它继续执行。但是如果配置不当,它也可能允许敌意的外部者在你的系统中安装拒绝服务攻击。正确地使用这个软件将能够有效地防止对端号大量的并行扫瞄并且阻止所有这样的入侵者。
11、严格管理好口令
前面我们也曾经说到过,黑客一旦获取具有根权限的帐号时,就可以对系统进行任意的破坏和攻击,因此我们必须保护好系统的操作口令。通常用户的口令是保存在文件/etc/passwd文件中的,尽管/etc/passwd是一个经过加密的文件,但黑客们可以通过许多专用的搜索方法来查找口令,如果我们的口令选择不当,就很容易被黑客搜索到。因此,我们一定要选择一个确保不容易被搜索的口令。另外,我们最好能安装一个口令过滤工具,并借用该工具来帮助自己检查设置的口令是否耐得住攻击。
浏览量:2
下载量:0
时间:
大家可能都知道,word文件是会存储个人信息的,尤其在2013版本中更甚,每一个文档都会储存使用者的id、创建时间、修改作者等等一系列个人信息,而我们在工作中,有时候并不希望这些信息随着文档的发送而泄露,那么下面就由读文网小编为您分享下删除文档的属性和个人信息的技巧,希望能帮助您。
步骤一:首先,找到你要删除属性和个人信息的文件,右键单击,选择“属性”
步骤二:在属性对话框面板,选择“详细信息”。
步骤三:然后,点击“删除属性和个人信息”。
步骤四:在弹出的对话框中,既可以选择创建不包含任何属性和个人信息的文件副本,也可以在该文件中指定删除哪些属性和个人信息。设置完成后,只需点击确定,就会生成一个新的副本或者是删除该文件的属性和个人信息的版本了。
浏览量:2
下载量:0
时间:
网件netgear长期致力于为企业用户与SOHO用户提供简便易用并具有强大功能的网络综合解决方案,那么你知道网件路由器wg103怎么设置无线安全信息吗?下面是读文网小编整理的一些关于网件路由器wg103设置无线安全信息的相关资料,供你参考。
要设置WG103的无线安全,先登陆到设备的管理界面,进入到Configuration---Security页面,并在左边菜单栏中点击Profile Settings:
选择相应的Profile,然后点击Edit进行编辑。
1、设置明文方式
设置为明文方式时,接入到无线网络无需认证也不对数据传输进行加密,容易导致非法侵入和窃听,存在安全风险。
Network Authentication选择Open System,Data Encryption选择None:
点击 Apply 应用并完成配置
2、设置WEP加密方式
WEP是用来保护无线数据通信安全的一种加密机制,可使用64/128/152位密钥为传输的数据加密。接入认证的工作模式有Open System和Shared Key两种。
2.1 使用Open System时,无线客户端接入无需认证,直接输入安全密钥即可;
Network Authentication选择Open System,Data Encryption选择64bit WEP/128bit WEP/152bit WEP。密钥长度越长,安全性能越高:
可在Passphrase里输入密码短语,然后点击Generate Keys生成4个密钥Key1-Key4:
由于生成的密钥不规律,为了方便记忆可在Key1-Key4中选择其中一个手动填入十六进制数作为密钥:
点击Apply应用并完成配置
2.2 使用Shared Key时,无线客户端先经过无线设备认证,然后使用一致的密钥接入网络;
在Network Authentication选择Shared Key,Data Encryption选择64bit WEP/128bit WEP/152bit WEP。密钥长度越长,安全性能越高:
可在Passphrase里输入密码短语,然后点击Generate Keys生成4个密钥Key1-Key4:
由于生成的密钥不规律,为了方便记忆可在Key1-Key4中选择其中一个手动填入十六进制数作为密钥:
点击Apply应用并完成配置
3、设置 802.1x 认证安全方式
802.1x协议定义了基于端口的访问控制接入,具有完备的用户认证、管理功能,可以很好地支撑宽带网络的安全、计费、运营和管理的要求。
首先在Advanced---Radius Server Settings里设置Radius服务器的信息,包括Radius认证服务器的IP地址,认证端口和共享密钥:
在Network Authentication选择Legacy 802.1x,Data Encryption选择None:
点击Apply应用并完成配置
4、设置 WPA/WPA2/WPA+WPA2 加密方式
WPA是基于802.11i标准的WLAN安全方式,在保护WLAN用户数据的同时,只有授权的无线客户端才能接入到网络。WPA的安全性优于WEP加密。WPA2时WPA加密的第二版。WPA加密的网络认证包括PSK和Radius两种方式,数据加密包括TKIP、AES和TKIP+AES三种加密算法。用户可根据需要进行选择。
4.1 使用PSK安全模式时,用户需手动配置密钥,无线客户端也需要相同的密钥才能验证通过并接入无线网络;
Network Authentication选择WPA-PSK,Data Encryption选择TKIP/TKIP+AES,并在WPA Passphrase (Network Key)里边输入无线密钥:
Network Authentication选择WPA2-PSK,Data Encryption选择AES/TKIP+AES,并在WPA Passphrase (Network Key)里边输入无线密钥:
Network Authentication选择WPA-PSK&WPA2-PSK,Data Encryption选择TKIP+AES,并在WPA Passphrase (Network Key)里边输入无线密钥:
点击Apply应用并完成配置
4.2使用Radius安全模式时,用户不需手动配置密钥,但需配置Radius认证服务器来对无线客户端的接入进行验证;
首先在Advanced——Radius Server Settings里设置Radius服务器的信息,包括Radius认证服务器的IP地址,认证端口和共享密钥:
Network Authentication选择WPA with Radius,Data Encryption选择TKIP/TKIP+AES:
Network Authentication选择WPA2 with Radius,Data Encryption选择AES/TKIP+AES:
Network Authentication选择WPA & WPA2 with Radius,Data Encryption选择TKIP+AES:
点击Apply应用并完成配置
默认情况下只启用了Profile 1,如想启用其他安全概况需把Enable选项框的勾打上:
看过文章"网件路由器wg103怎么设置无线安全信息”
浏览量:2
下载量:0
时间:
用Word编写文档后,会保存一些个人信息,查看Word文档的属性,有些作者喜欢留下信息但还有一些不喜欢留下信息,对于已经保存了的文件,怎么才能把这些信息删干净,读文网小编下面就为大家详细介绍下删除个人信息及编辑时间的方法。
步骤1、打开文档点击“文件”→“属性”。
步骤2、在“文档”属性“摘要”中可看到文档记录的信息,如要删除这些信息先关闭属性窗口。此外用户还可以在这里自行添加信息。
步骤3、点击“工具”→“选项”。
步骤4、在“选项”栏中,选择“安全性”在“隐私选项”中勾选“保存师从文件属性中删除个人信息”再按“确定”即可。
步骤5、然后我们点击菜单栏上的“保存”按钮。
步骤6、最后在打开“文档”属性看里边的个人信息都被清空。
浏览量:2
下载量:0
时间: