病毒及安全软件的应用常识全新Word下载.docx

上传人:b****5 文档编号:19386583 上传时间:2023-01-05 格式:DOCX 页数:14 大小:30.92KB
下载 相关 举报
病毒及安全软件的应用常识全新Word下载.docx_第1页
第1页 / 共14页
病毒及安全软件的应用常识全新Word下载.docx_第2页
第2页 / 共14页
病毒及安全软件的应用常识全新Word下载.docx_第3页
第3页 / 共14页
病毒及安全软件的应用常识全新Word下载.docx_第4页
第4页 / 共14页
病毒及安全软件的应用常识全新Word下载.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

病毒及安全软件的应用常识全新Word下载.docx

《病毒及安全软件的应用常识全新Word下载.docx》由会员分享,可在线阅读,更多相关《病毒及安全软件的应用常识全新Word下载.docx(14页珍藏版)》请在冰豆网上搜索。

病毒及安全软件的应用常识全新Word下载.docx

还有一些正常的下载站把广告位卖给木马,广告的样子就是“下载按钮”,很可能眼花了一不小心就点上去了。

  三U盘篇甲

小A要拷一份资料,跟人借了一个优盘,插上电脑,CUT。

小A也许还很不服气,我靠,搞什么啊?

我一动都没动呢,就中毒了?

是的,插上带毒优盘,如果系统设置的自动播放U盘,立刻就中毒了。

设置禁止U盘自动播放。

  四U盘篇乙

小A要拷一份资料,跟人借了一个优盘,插上电脑。

复制了资料,双击打开优盘,粘贴,CUT。

双击操作默认执行了U盘上自动播放操作,而不是我们想当然的打开。

不光优盘是这样,硬盘也是这样。

U盘使用前尽量先杀毒,如果来不及杀毒可以右键点击优盘盘符,在菜单中选择“打开”,或者在资源管理器的左侧的文件解列表中操作也不会触发病毒。

  五U盘篇丙

复制了资料,通过资源管理器打开优盘,粘贴。

突然他发现优盘上有一个文件叫做“美女.jpg”,于是小A欣欣然打开,CUT。

文件的实际名字叫做“美女.jpg.exe”,系统设置了隐藏扩展名,同时这个病毒把自己做成图片或者视频的模样,诱使使用者点击。

看美女请到正规的黄色网站,不要认为会有天上掉馅饼的好事。

来历不明的文件运行前一定先查毒,查看真实扩展名。

  六邮件篇

小A这一天登上了他的163信箱,一看还有一封信呢,主题是:

“老同学,你还记得我吗?

这是我的照片”,小A急忙打开附件看看,CUT

附件是一个木马

尽量用Foxmail之类的客户端管理邮件,打开邮件附件之前先杀毒。

最好最节省时间的办法是:

收起你的好奇心,不看来历不明的邮件。

  七QQ、MSN篇

小A的铁哥们给他发来一个信息:

陈冠希原版相片.rar,小A感动的热泪盈眶:

兄弟,你够意思。

双击打开,CUT

消息不是你兄弟发的,他也中了毒,是病毒发的。

陈冠希原版相片.rar.exe或者压缩包里面是一个病毒

这类病毒是一块试金石,人品好不好就看这一秒。

麻花疼第一定律:

QQ冷不丁传过来一个你很想看的东西是病毒!

  八QQ、MSN篇之二

答题就可以免费得10个Q币,然后一个链接。

小A剧烈的心理活动:

我的QQ秀还光着屁股呢,于是点击,CUT

同上,或者这个网址本身是带毒的,或者是一类骗短信定制的骗局

天下没有免费的午餐和Q币和A片,麻花疼第二定律:

信息中出现“Q币”或者“免费”字样的都是病毒,如果他自己说:

“不是病毒”或者“没有病毒”,那他是比较智能的病毒!

  九黄色网站篇

小A喜欢浏览黄色网站,有很多珍藏的“好”网站,有时间就打开一个,流着哈喇子看了一会,CUT

黄色网站被挂马的概率远远高于普通网站。

许多电影、图片是病毒伪造的,或者带毒

浏览黄色网站一定要用Firefox浏览器,大名鼎鼎的黄暴力网站唯一指定专用浏览器。

因为病毒的作者很少为这么少的人群编写病毒,所以中毒的概率就小多了。

利用Windows自带功能保护私密信息

Windows自带的功能,为了方便使用,有自动记录的功能,但是这些功能有些事情也把我们的“行踪”给暴露了,这个时候应该怎么办呢?

本文为你介绍的八种方法,可以让你使用的电脑了无痕迹。

  1.彻底地一次删除文件

  首先,应从系统中清除那些你认为已肯定不用的文件,这里我们指的是你丢弃到回收站中的所有垃圾文件。

当然,我们还可以在任何想起的时候把回收站清空(双击回收站图标,然后选择“文件”菜单,再选择“清空回收站”命令),但更好的方法是关闭回收站的回收功能。

要彻底地一次删除文件,可右击回收站图标,选择“属性”,然后进入“全局”选项卡,选择“所有驱动器均使用同一设置:

”,并在“删除时不将文件移入回收站,而是彻底删除”复选框打上选中标记。

  本步骤是不让已经被删除的文件继续潜藏在回收站中。

  2.不留下已删除文件的蛛丝马迹

  即使窥探者无法直接浏览文档内容,他们也能通过在MicrosoftWord或Excel的“文件”菜单中查看你最近使用过哪些文件来了解你的工作情况。

这个临时列表中甚至列出了最近已经被你删除的文件,因此最好关闭该项功能。

在Word或Excel中,选择“工具”菜单,再选择“选项”菜单项,然后进入“常规”选项卡,在“常规选项”中取消“列出最近所用文件”前面的复选框的选中标记。

  本步骤是消除最近被删除的文件留下的踪迹,为此,在Word、Excel和其它常用应用程序中清除“文件”菜单中的文件清单。

  3.隐藏文档内容

  应隐藏我们目前正在使用着的文档的踪迹。

打开“开始”菜单,选择“文档”菜单项,其清单列出了你最近使用过的约15个文件。

这使得别人能够非常轻松地浏览你的工作文件或个人文件,甚至无需搜索你的硬盘。

要隐藏你的工作情况,就应将该清单清空。

为此,你可以单击“开始”菜单中的“设置”菜单项,然后选择“任务栏和开始菜单”,进入“任务栏和开始菜单”,再选择“高级”选项卡,单击该选项卡中的“清除”按钮即可。

  本步骤是在Windows“开始”菜单中,清除“文档”菜单项所包含的文件,把这些文件隐藏起来。

  4.清除临时文件

  MicrosoftWord和其它应用程序通常会临时保存你的工作结果,以防止意外情况造成损失。

即使你自己没有保存正在处理的文件,许多程序也会保存已被你删除、移动和复制的文本。

应定期删除各种应用程序在WINDOWSTEMP文件夹中存储的临时文件,以清除上述这些零散的文本。

还应删除其子目录(如FAX和WORDXX目录)中相应的所有文件。

虽然很多文件的扩展名为TMP,但它们其实是完整的DOC文件、HTML文件,甚至是图像文件。

  本步骤是清除硬盘上的临时文件和无用文件。

  5.保护重要文件

  对重要文件进行口令保护,这在Word和Excel中很容易实现。

依次选择“文件”、“另存为”,然后选择“工具”中的“常规选项”,在“打开权限密码”和“修改权限密码”中输入口令,最好不要使用真正的单词和日期作为口令,可以混合使用字母、数字和标点符号,这样口令就很难破译。

当然,以后每当你打开和修改文档时,都必须输入口令。

  本步骤可以为我们重要的文件加上一把锁。

  6.改写网页访问历史记录

  浏览器是需要保护的另一个部分。

现在大多数的用户因为安装了微软公司的视窗系统,所以使用InternetExplorer作为上网所使用的浏览器。

InternetExplorer会把访问过的所有对象都会列成清单,其中包括浏览过的网页、进行过的查询以及曾输入的数据。

InternetExplorer把网页访问历史保存在按周划分或按网址划分的文件夹中。

我们可以单个地删除各个“地址(URL)”,但最快的方法是删除整个文件夹。

要清除全部历史记录,可在“工具”菜单中选择“Internet选项”,然后选择“常规”选项卡,并单击“清除历史记录”按钮。

  本步骤是清除浏览器的历史记录。

  7.输入网址但不被记录

  InternetExplorer记录你在浏览器中输入的每个网址,你不妨验证一下:

在工具栏下边的地址窗口中输入一个URL地址,浏览器将把该地址 记录在下拉菜单中,直到有其它项目取代了它。

你可以通过下面的方法访问网站,而所使用的网址将不被记录:

在浏览器中可以按下Ctrl-O键,然后在对话框中输入URL地址即可。

  本步骤可以使访问过的网址不被记录。

  8.清除高速缓存中的信息

  InternetExplorer在硬盘中缓存你最近访问过的网页。

当你再次访问这些网页时,高速缓存信息能够加快网页的访问速度,但这也向窥探者揭开了你的秘密。

要清除高速缓存中的信息,在InternetExplorer中,应在“工具”菜单中选择“Internet选项”,然后进入“常规”选项卡,单击“删除文件”按钮。

躲避危险不做黑客肉鸡的七大高招

本文想告知普通电脑用户的是,防止电脑成为别人的“肉鸡”,和攻击者抓“肉鸡”一样超级简单,并且行之有效。

您只要认识到如果成为“肉鸡”,会很受伤,你一定会拒绝被任何人控制。

做到这几点,攻击者想抓住你,门儿都没有。

言归正传,防止成为“肉鸡”的,你只需要注意以下几点:

  要点1:

盗版WindowsXP存在巨大风险,需要立即对其进行安全性改造。

  如果你的操作系统是其它技术人员安装,或者有可能是盗版XP,比如电脑装机商的蕃茄花园XP,雨木林风XP,龙卷风XP等。

这样的系统,很多是无人值守安装的。

安装步骤非常简单,你把光盘放进电脑,出去喝茶,回来就可能发现系统已经安装完毕。

  这样的系统,最大的缺陷在哪儿呢?

再明白不过,这种系统的管理员口令是空的,并且自动登录。

也就是说,任何人都可以尝试用空口令登录你的系统,距离对于互联网来说,根本不是障碍。

  改造方法:

  立即修改administrator用户口令,口令使用字母和其它特殊字符的组合,长度不低于8位。

  改变登录方式,要求必须按ctrl+alt+del才可以登录。

  要点2:

任何时候离开你的电脑,建议拔掉网线,不能断线的计算机,建议立即锁定,不要让陌生人能够物理的接触到你的计算机。

  随便找一个windowsPE的光盘(深山红叶修复工具盘等),用这种光盘引导,可轻易修改你的管理员登录密码,修改你的注册表信息,当然也包括写入病毒,再启动病毒程序。

  曾经有个例子,上海某白领的网上银行一次性被云南的黑客划走数10万元。

对于一般的网上银行来说,大众版通常限制了一天取款1000元左右,是小额支付,一旦丢失账号,也不至于损失特别巨大。

对于专业版网上银行来说,如果数字证书是存储在本机计算机,当你较长时间离开你的电脑时,攻击者可以远程控制你的电脑,在你的电脑上转移财产。

这和你本地进行在线银行业务没有任何区别。

对于使用移动数字证书的网上银行用户,千万注意,用完就拔掉数字证书,不要给攻击者任何机会。

  解决办法:

  当你需要较长时间离开电脑时,锁定电脑,或拔掉网线。

  要点3:

确保启用网络防火墙

  对于互联网用户来说,网络防火墙(注意,这里指firewall,不是很多人认为的病毒实时监控)是隔离你和外界的一道关口,正确启用和配置防火墙,将会使你减少很多直接面对攻击的机会。

在你的系统有漏洞未修补时,防火墙可能是唯一可保护你的电脑安全的解决方案。

  但是,不要以为开启了防火墙就万事无忧了,防火墙基本只是拦截由外到内(由互联网到本机)通信,由内向外的访问,很容易使用各种手段进行欺骗,木马就是这样逃避防火墙完成盗窃任务的。

  尽管,防火墙不是总有效,但有防火墙比没有强很多,是必须要启用的。

  要点4:

切实关注安全漏洞信息,及时使用各种补丁修复工具,提升系统安全性

  系统漏洞在正式公布前,通常会被黑客利用很长时间,这就是通常说的0day攻击,这样的攻击也越来越常见。

漏洞涉及windows操作系统文件和其它应用软件,但风险最大的仍是windows系统漏洞。

应用软件漏洞的利用会受到较多的环境制约,通常风险相对较低。

  最近广泛引起人们关注的是flashplayer漏洞,攻击者可利用这个漏洞运行任意指定的代码。

  解决方案:

  能用windowsupdate的,一定要用,让windows进行自动更新。

看到右下角windowsupdate正在工作的图标,别给阻止了。

  部分盗版用户不能正常使用windowsupdate或microsoftupdate的,建议使用第三方漏洞修复工具。

要点5:

安装使用杀毒软件,并经常检查是否工作正常,是否可以进行病毒特征的更新

  不要把安全问题只交给杀毒软件来负责,安全是系统工程,杀毒软件只是其中的一环。

总是先有病毒,才会有杀毒软件更新。

在很多情况下,安装杀毒软件之后,还是会中各种各样的病毒。

但这不能说明杀毒软件不必要,相反,杀毒软件是非常重要的,如果没有杀毒软件,你的系统可能会更糟。

  越来越多的病毒为了入侵你的系统,首先会尝试将杀毒软件废掉。

破坏杀毒软件的功能,可能比杀毒软件对付病毒还要容易。

因为破坏者的目标很明确,就是市面最流行的软件,针对这几种安全软件做手脚是很容易的。

并且,病毒制造者不象杀毒软件那样,必须考虑每个更新带来的兼容性问题,攻击者只关注木马需要完成的任务,其它后果,病毒制造者是不用花很多功夫去考虑的。

  木马病毒制造者是这样痛恨杀毒软件,以至于目前有相当多的木马入侵后,首先会去破坏杀毒软件,只要破坏者愿意,有针对性的破坏杀毒软件总是可以做到的,用户不要指望杀毒软件自身可以做成铜墙铁壁。

连操作系统都可以被破坏,何况杀毒软件。

  我们还可以把杀毒软件的工作状态,当作另一种检验工具:

只要观察到杀毒软件突然不工作了,你首先应该考虑是不是被木马给破坏了。

  安装一款适合自己的杀毒软件,并且在有效期内注意经常检查其功能,比如能不能正常启动,能不能正常升级等等。

  要点6:

一定要小心使用移动存储设备

  在互联网发展起来之前,病毒的传播是依赖于软磁盘的,其后让位于网络。

现在,公众越来越频繁的使用移动存储设备(移动硬盘、U盘、数码存储卡)传递文件,这些移动存储设备成为木马传播的重要通道。

计算机用户通常把这样的病毒称为U盘病毒或AUTO病毒。

意思是插入U盘这个动作,就能让病毒从一个U盘传播到另一台电脑。

  立即毫不犹豫的禁用U盘的自动播放功能,这个功能的方便性微不足道,但染毒的风险非常重要。

  要点7:

安全上网

  成为肉鸡很重要的原因之一是浏览不安全的网站,区分什么网站安全,什么网站不安全,这对普通用户来说,是很困难的。

并且还存在原来正常的网站被入侵植入木马的可能性,也有被ARP攻击之后,访问任何网页都下载木马的风险。

  上网下载木马的机会总是有的,谁都无法避免,只能减轻这种风险。

  浏览器的安全性需要得到特别关注,浏览器和浏览器插件的漏洞是黑客们的最爱,flashplayer漏洞就是插件漏洞,这种漏洞是跨浏览器平台的,任何使用flashplayer的场合都可能存在这种风险。

  及时修补浏览器漏洞,及时将浏览器升级到最新的版本,减少把有风险的系统暴露给攻击者的时间。

  避免浏览一些灰色站点,通常这种站点流量比较大,比如人数众多的生活社区、在线视频社区、聊天交友社区、色情类网站、赌博类网站等等。

浏览这类网站,如果发现系统异常,应该立即用“如何检测电脑是不是‘肉鸡’”所介绍的方法进行检查。

  以上,绝不是安全防护的全部,可以说是最重要的风险最大的几个环节,注意从上面这几点进行安全防护,至少三脚猫的黑客拿你没办法。

  安全防护是动态的,时刻提高警惕吧,对互联网来说,要有视一切为威胁的观点。

就象对一个外科医生来说,在他的眼里,一切物体都是被细菌病毒污染的,消毒是最基本原则。

防范黑客入侵攻击的主要方法与技巧

网络管理人员应认真分析各种可能的入侵和攻击形式,制定符合实际需要的网络安全策略,防止可能从网络和系统内部或外部发起的攻击行为,重点防止那些来自具有敌意的国家、企事业单位、个人和内部恶意人员的攻击。

  防止入侵和攻击的主要技术措施包括访问控制技术、防火墙技术、入侵检测技术、安全扫描、安全审计和安全管理。

  一、访问控制技术

  访问控制是网络安全保护和防范的核心策略之一。

访问控制的主要目的是确保网络资源不被非法访问和非法利用。

访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。

  1.网络登录控制

  网络登录控制是网络访问控制的第一道防线。

通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。

  网络登录控制一般需要经过三个环节,一是验证用户身份,识别用户名;

二是验证用户口令,确认用户身份;

三是核查该用户账号的默认权限。

在这三个环节中,只要其中一个环节出现异常,该用户就不能登录网络。

其中,前两个环节是用户的身份认证过程,是较为重要的环节,用户应加强这个过程的安全保密性,特别是增强用户口令的保密性。

用户可以使用一次性口令,或使用IC卡等安全方式来证明自己的身份。

  网络登录控制是由网络管理员依据网络安全策略实施的。

网络管理员可以随时建立或删除普通用户账号,可以控制和限制普通用户账号的活动范围、访问网络的时间和访问方式,并对登录过程进行必要的审计。

对于试图非法登录网络的用户,一经发现立即报警。

  2.网络使用权限控制

  当用户成功登录网络后,就可以使用其所拥有的权限对网络资源(如目录、文件和相应设备等)进行访问。

如果网络对用户的使用权限不能进行有效的控制,则可能导致用户的非法操作或误操作。

网络使用权限控制就是针对可能出现的非法操作或误操作提出来的一种安全保护措施。

通过网络使用权限控制可以规范和限制用户对网络资源的访问,允许用户访问的资源就开放给用户,不允许用户访问的资源一律加以控制和保护。

  网络使用权限控制是通过访问控制表来实现的。

在这个访问控制表中,规定了用户可以访问的网络资源,以及能够对这些资源进行的操作。

根据网络使用权限,可以将网络用户分为三大类:

一是系统管理员用户,负责网络系统的配置和管理;

二是审计用户,负责网络系统的安全控制和资源使用情况的审计;

三是普通用户,这是由系统管理员创建的用户,其网络使用权限是由系统管理员根据他们的实际需要授予的。

系统管理员可随时更改普通用户的权限,或将其删除。

  3.目录级安全控制

  用户获得网络使用权限后,即可对相应的目录、文件或设备进行规定的访问。

系统管理员为用户在目录级指定的权限对该目录下的所有文件、所有子目录及其子目录下的所有文件均有效。

如果用户滥用权限,则会对这些目录、文件或设备等网络资源构成严重威胁。

这时目录级安全控制和属性安全控制就可以防止用户滥用权限。

  一般情况下,对目录和文件的访问权限包括系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限和访问控制权限。

目录级安全控制可以限制用户对目录和文件的访问权限,进而保护目录和文件的安全,防止权限滥用。

  4.属性安全控制

  属性安全控制是通过给网络资源设置安全属性标记来实现的。

当系统管理员给文件、目录和网络设备等资源设置访问属性后,用户对这些资源的访问将会受到一定的限制。

  通常,属性安全控制可以限制用户对指定文件进行读、写、删除和执行等操作,可以限制用户查看目录或文件,可以将目录或文件隐藏、共享和设置成系统特性等。

  5.服务器安全控制

  网络允许在服务器控制台上执行一系列操作。

用户使用控制台可以装载和卸载模块,可以安装和删除软件等。

网络服务器的安全控制包括设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;

设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

二、防火墙技术

  防火墙是用来保护内部网络免受外部网络的恶意攻击和入侵,为防止计算机犯罪,将入侵者拒之门外的网络安全技术。

防火墙是内部网络与外部网络的边界,它能够严密监视进出边界的数据包信息,能够阻挡入侵者,严格限制外部网络对内部网络的访问,也可有效地监视内部网络对外部网络的访问。

  三、入侵检测技术

  入侵检测技术是网络安全技术和信息技术结合的产物。

使用入侵检测技术可以实时监视网络系统的某些区域,当这些区域受到攻击时,能够及时检测和立即响应。

  入侵检测有动态和静态之分,动态检测用于预防和审计,静态检测用于恢复和评估。

  四、安全扫描

  安全扫描是对计算机系统或其他网络设备进行相关安全检测,以查找安全隐患和可能被攻击者利用的漏洞。

从安全扫描的作用来看,它既是保证计算机系统和网络安全必不可少的技术方法,也是攻击者攻击系统的技术手段之一,系统管理员运用安全扫描技术可以排除隐患,防止攻击者入侵,而攻击者则利用安全扫描来寻找入侵系统和网络的机会。

  安全扫描分主动式和被动式两种。

主动式安全扫描是基于网络的,主要通过模拟攻击行为记录系统反应来发现网络中存在的漏洞,这种扫描称为网络安全扫描;

而被动式安全扫描是基于主机的,主要通过检查系统中不合适的设置、脆弱性口令,以及其他同安全规则相抵触的对象来发现系统中存在的安全隐患,这种扫描称为系统安全扫描。

  安全扫描所涉及的检测技术主要有以下四种:

  

(1)基于应用的检测技术。

它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。

  

(2)基于主机的检测技术。

它采用被动的、非破坏性的办法对系统进行检测。

通常,它涉及系统的内核,文件的属性,操作系统的补丁等问题。

  这种技术还包括口令解密,把一些简单的口令剔除。

因此,这种技术可以非常准确地定位系统的问题,发现系统的漏洞。

它的缺点是与平台相关,升级复杂。

  (3)基于目标的漏洞检测技术。

它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库、注册号等。

通过消息摘要算法,对文件的加密数进行检验。

这种技术的实现是运行在一个闭环上,不断地处理文件、系统目标、系统目标属性,然后产生检验数,把这些检验数同原来的检验数相比较。

一旦发现改变就通知管理员。

  (4)基于网络的检测技术,它采用积极的、非破坏性的办法来

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1