Ⅰ 網路安全防範
網路安全防範
網路安全防範,計算機網路技術在近幾年的發展是越來越快,但是由於計算機網路結構中的數據是共享的,我們應該不隨意打開不明網頁鏈接,尤其是不良網站的鏈接,以下分享網路安全防範。
1、如何防範病毒或木馬的攻擊?
①為電腦安裝殺毒軟體,定期掃描系統、查殺病毒;及時更新病毒庫、更新系統補丁;
②下載軟體時盡量到官方網站或大型軟體下載網站,在安裝或打開來歷不明的軟體或文件前先殺毒;
③不隨意打開不明網頁鏈接,尤其是不良網站的鏈接,陌生人通過QQ給自己傳鏈接時,盡量不要打開;
④使用網路通信工具時不隨意接收陌生人的文件,若接收可取消「隱藏已知文件類型擴展名」功能來查看文件類型;
⑤對公共磁碟空間加強許可權管理,定期查殺病毒;
⑥打開移動存儲器前先用殺毒軟體進行檢查,可在移動存儲器中建立名為autorun.inf的文件夾(可防U盤病毒啟動);
⑦需要從互聯網等公共網路上下載資料轉入內網計算機時,用刻錄光碟的方式實現轉存;
⑧對計算機系統的各個賬號要設置口令,及時刪除或禁用過期賬號;
⑨定期備份,當遭到病毒嚴重破壞後能迅速修復。
2、如何防範QQ、微博等賬號被盜?
①賬戶和密碼盡量不要相同,定期修改密碼,增加密碼的復雜度,不要直接用生日、電話號碼、證件號碼等有關個人信息的數字作為密碼;
②密碼盡量由大小寫字母、數字和其他字元混合組成,適當增加密碼的長度並經常更換;
③不同用途的網路應用,應該設置不同的用戶名和密碼;
④在網吧使用電腦前重啟機器,警惕輸入賬號密碼時被人偷看;為防賬號被偵聽,可先輸入部分賬戶名、部分密碼,然後再輸入剩下的賬戶名、密碼;
⑤涉及網路交易時,要注意通過電話與交易對象本人確認。
3、如何安全使用電子郵件?
①設置強密碼登錄。用戶在郵件中存入個人資料、數據或隱私文件時,首先需要注意郵箱登錄密碼是否為高強度密碼;
②郵件數據加密。涉及敏感數據的郵件一定要進行加密,商務密郵採用高強度國密演算法,對郵件正文、附件、圖片等數據進行加密後發送,實現數據在傳輸中及郵件系統存儲中均以密文形式,非授權用戶無法解密郵件,即便郵箱被盜,不法分子也無法查看、篡改和復制裡面的內容;
③限制郵件內容。商務密郵郵件防泄漏系統,針對郵件正文、附加文件、文檔、文本進行掃描,未經授權有任何涉密內容發出,立刻進行阻斷,並上報進行審批;
④內部郵件不外泄。商務密郵離職管控,配置員工通訊許可權,非企業人員或離職人員不能收查企業郵件,離職人員在職時,郵件全部不能查看,有效管控內部郵件不外泄;
⑤郵件水印。郵件狀態跟蹤,商務密郵的水印郵件,郵件內容或應用程序的每個界面都有可追蹤的溯源信息,管理員可隨時查看郵件發送詳情,即便出現拍照或第三方軟體截圖等形式泄漏,也會快速找到泄漏根源,把損失降到最低。實現「郵件可用、可管、可控」的管理效果,防止郵件泄密。
4、如何防範釣魚網站?
①查驗「可信網站」。
通過第三方網站身份誠信認證辨別網站的真實性(http://kx.zw.cn)。目前不少網站已在網站首頁安裝了第三方網站身份誠信認證——「可信網站」,可幫助網民判斷網站的真實性。
②核對網站域名。
假冒網站一般和真實網站有細微區別,有疑問時要仔細辨別其不同之處,比如在域名方面,假冒網站通常將英文字母I替換為數字1,CCTV被換成CCYV或者CCTV-VIP這樣的仿造域名。
③查詢網站備案。
通過ICP備案可以查詢網站的基本情況、網站擁有者的情況。沒有合法備案的非經營性網站或沒有取得ICP許可證的經營性網站,根據網站性質,將被罰款,嚴重的將被關閉。
④比較網站內容。
假冒網站上的字體樣式不一致,並且模糊不清。假冒網站上沒有鏈接,用戶可點擊欄目或圖片中的.各個鏈接看是否能打開。
⑤查看安全證書。
目前大型的電子商務網站都應用了可信證書類產品,這類網站的網址都是「https」開頭的,如果發現不是「https」開頭的,應謹慎對待。
5、如何保證網路游戲安全?
①輸入密碼時盡量使用軟鍵盤,並防止他人偷窺;
②為電腦安裝安全防護軟體,從正規網站上下載網游插件;
③注意核實網游地址;
④如發現賬號異常,應立即與游戲運營商聯系。
6、如何防範網路虛假、有害信息?
①及時舉報疑似謠言信息;
②不造謠、不信謠、不傳謠;
③注意辨別信息的來源和可靠度,通過經第三方可信網站認證的網站獲取信息;
④注意打著「發財致富」、「普及科學」、傳授「新技術」等幌子的信息;
⑤在獲得相關信息後,應先去函或去電與當地工商、質檢等部門聯系,核實情況。
7、當前網路詐騙類型及如何預防?
網路詐騙類型有如下四種:
一是利用QQ盜號和網路游戲交易進行詐騙,冒充好友借錢;
二是網路購物詐騙,收取訂金騙錢;
三是網上中獎詐騙,指犯罪分子利用傳播軟體隨意向互聯網QQ用戶、MSN用戶、郵箱用戶、網路游戲用戶、淘寶用戶等發布中獎提示信息;
四是「網路釣魚」詐騙,利用欺騙性的電子郵件和偽造的互聯網站進行詐騙活動,獲得受騙者財務信息進而竊取資金。
預防網路詐騙的措施如下:
①不貪便宜;
②使用比較安全的支付工具;
③仔細甄別,嚴加防範;
④不在網上購買非正當產品,如手機 監 聽器、畢業證書、考題答案等;
⑤不要輕信以各種名義要求你先付款的信息,不要輕易把自己的銀行卡借給他人;
⑥提高自我保護意識,注意妥善保管自己的私人信息,不向他人透露本人證件號碼、賬號、密碼等,盡量避免在網吧等公共場所使用網上電子商務服務。
8、如何防範個人信息泄露?
我們在日常生活中要注意保護自己的個人信息,需要做到:
①在處理快遞單時先抹掉個人信息再丟棄;
②使用公共網路,下線要先清理痕跡;
③上網評論時不要隨意留個人信息;
④網上留電話號碼,數字間用「-」隔開避免被搜索到;
⑤身份證等個人信息保管好;
⑥慎用手機APP的簽到功能;
⑦慎重使用雲存儲;
⑧加密並盡量使用較復雜的密碼;
⑨別隨便曬孩子照片;
⑩網上測試小心有炸;
警惕手機病毒;
別讓舊手機泄密;
安裝軟體少點「允許」;
及時關閉手機Wi-Fi功能,在公共場所不要隨便使用免費Wi-Fi。
首先, 接入公共場所WiFi時 ,應向相關服務人員確認WiFi名稱和WiFi密碼或其他WiFi連接認證方式,防範使用可能引起混淆的WiFi名稱騙取信任,避免接入未知來源的免費WiFi;
盡量不要在公共場所的WiFi下進行網銀支付、購物、收發涉密郵件、文件、手機炒股等操作,並妥善 保存自己非常重要的私密或者隱私信息
當不需要上網時, 請及時關閉手機、筆記本電腦或iPad等的WiFi功能。
不要將手機設置為 自動連接WiFi網路。
電腦、手機等終端的瀏覽器經常升級到官方最新版本 ,另外,安全防護類軟體也要及時更新。
不要隨意掃二維碼。 犯罪分子可將病毒、木馬程序或手機吸費軟體等網址鏈接生成二維碼形式的圖形,幾乎沒有製作門檻。
常見的網路泄密原因
1.1 安全漏洞泄密
系統漏洞具體表現為:1)入侵用戶的操作系統,植入木馬非法獲取信息。以特洛依木馬術為例,它能夠隱藏在正常軟體背後,軟體在執行預定任務的過程中,木馬也會在後台執行非法任務,但是用戶卻渾然不知。
2)惡意破壞用戶的操作系統,阻礙系統的正常運行,病毒便是非常典型的例子,作為一種惡意程序,可以通過復制自身或者再生等感染整個系統,破壞系統數據或者佔用系統資源,最終癱瘓系統。
3)阻礙系統預定任務的執行,典型的.例子便是邏輯炸彈等。
4)駭客攻擊,能夠認為修改甚至破壞系統的各項功能,使其不能正常工作甚至癱瘓。
1.2 木馬原因泄密
1)遠程式控制制。
由種植在用戶計算機中的木馬服務端主動連接駭客掌控的木馬客戶端,及時告知木馬上線信息,而此時駭客即可對用戶電腦實施遠程式控制制操作,進行遠程文件瀏覽、復制、粘帖、刪除、下載等操作,查找和獲取文件資料。
2)屏幕截屏。
目前,絕大部分網上銀行、網路游戲和即時聊天工具為保障用戶密碼的安全性,都提供了專門的「軟鍵盤」,以此避開木馬的鍵盤記錄。對此,多數木馬又提供了屏幕截屏功能,通過定時截屏將用戶在登錄界面的操作行為保存下來。駭客進而通過對照圖片中滑鼠的點擊位置,就有可能破譯出用戶的賬號和密碼,從而突破軟鍵盤輸入的保護技術。
3)鍵盤記錄。
該木馬程序當中有一個「鉤子」程序,它可以記錄或者能監聽用戶所有敲擊鍵盤的動作,並將該記錄偷偷發送到指定郵箱;駭客提取記錄之後,可以從分離處用戶多登陸網站的網址、賬戶、密碼等信息。
4)擺渡木馬。
具有擺渡功能的木馬主要用來竊取處於斷網(未聯網)狀態的電腦中的相關信息。假如用戶的移動存儲介質(如內存卡、U盤或者移動硬碟等)感染了該木馬,則使用該移動存儲介質插入到涉密辦公電腦的時候,木馬能夠自動收集該電腦硬碟上的相關文檔資料或者敏感信息,利用打包的方式偷偷存儲於該移動存儲介質上面。
等待用戶下次上網時,一旦再次使用該移動存儲介質時,木馬便會將保存於該移動存儲介質上的資料悄悄轉移到上網電腦上,並發送到駭客的制定郵箱中。
Ⅱ 國家對這些網站為何不關閉,害民
國家對於網路網站治理也有相應的網路安全法律法規,可能你說的這些網站沒有達到需要關閉的條件,或許是這些網站做做者逗過一些特殊嫌升處理,偽裝的太好,對於網路安全這一塊,工作量是非常大的,只有全民一起監督,監管,遇純賣到不良的網站及時投訴,這樣才可以讓網路更加安全,綠色。
Ⅲ 教你保護無線網路安全連接九大方法
無線網路 系統如果沒有採取適當的安全 措施 ,無論這個無線系統是安裝在家中還是辦公室里,都可能引發嚴重的安全問題。事實上,一些針對住宅區提供互聯網服務的提供商已經在他們的服務協議中禁止用戶和 其它 非授權人共享聯網服務。一個不安全的無線網路可能造成服務丟失或是被利用來對其他網路發起攻擊。為了避免類似的一些無線網路安全漏洞,這里我們介紹幾種便捷的無線網路安全技巧。
使用無線加密協議
無線加密協議(WEP)是無線網路上信息加密的一種標准 方法 。現在出產的無線路由器幾乎都向用戶提供加密數據的選擇,妥善使用此功能就可以避免自己的銀行賬戶的細節信息(包括口令等)不會被居心叵測的人截獲。不過,需要注意,Wi-Fi保護訪問技術(WPA和WPA2)要比WEP協議更加強健,因此在保障無線通信安全方面作用更大。
使用MAC地址過濾
在正常情況下,無線路由器和訪問點都擁有防止未知的無線設備連接到網路的能力。這種功能是通過比較試圖連接到路由器的設備MAC地址和路由器所保存設備的MAC地址而實現的。不過,不幸的是,在路由器出廠時這種特性通常是關閉的,因為這需要用戶的一些努力才能使其正確工作,否則反而無法連接網路。因此,通過啟用這種特性,並且只告訴路由器本單位或家庭中無線設備的MAC地址,我們就可以防止他人盜用自己的互聯網連接,從而提升安全性。
但不要完全依賴這條措施,也可以這樣說,使用MAC地址過濾並不是對付死心塌地地克隆MAC地址並試圖連接到用戶無線網路的黑客們的救命良葯,但你確實應當採用這項措施來減少網路風險。
設置安全口令
為無線的互聯網訪問設置一個口令至關重要。選擇一個強口令有助於無線網路的安全,但不要使用伴隨無線路由器的默認口令,也不要使用可從字典上輕易查出的單詞或家人的生日等作為口令。
在不使用網路時將其關閉
如果用戶的無線網路並不需要每周的24小時都提供服務,可以通過關閉它而減少被黑客們利用的機會。雖然許多企業並不能離開網路,而且將這條建議付諸實施可能不太現實。但對一個 系統安全 性的最重大改進措施之一就是直接關閉它。因為沒有任何人可以訪問一種並不存在或打開的服務。
監視網路入侵者
用戶應當一直監視網路活動,並保障跟蹤其趨勢。用戶特別是管理員對惡意的黑客活動了解得越多,就越容易找到應對策略。網管員應當收集有關掃描和訪問企圖的日誌,並利用現有的大量統計數字生成工具,以便於將這些日誌變為更有用的信息。還要設置日誌伺服器,使其在發現確實有惡意活動發生時能夠向管理員發送警告或電子郵件。筆者認為,了解危險相當於贏得了斗爭勝利的一半。
改變服務集標識符並且禁止SSID廣播
服務集標識符(SSID)是無線接入的身份標識符,用戶用它來建立與接入點之間的連接。這個身份標識符是由通信設備製造商設置的,並且每個廠商都用自己的預設值。例如,3COM的設備都用「101」。因此,知道這些標識符的黑客可以很容易不經過授權就享受你的無線服務。你需要給你的每個無線接入點設置一個唯一並且難以推測的SSID。
如果可能的話,還應該禁止你的SSID向外廣播。這樣,你的無線網路就不能夠通過廣播的方式來吸納更多用戶,當然這並不是說你的網路不可用,只是它不會出現在可使用網路的名單中。
僅在某些時段允許互聯網訪問
現在出產的一些最新無線路由器允許用戶將對互聯網的訪問限制在一天的某些時段。例如,如果你不需要從周一到周五的上午8點到下午6點之間訪問互聯網,那麼乾脆打開你的路由器設置來禁用這些時段的訪問!
無線網路系統如果沒有採取適當的安全措施,無論這個無線系統是安裝在家中還是辦公室里,都可能引發嚴重的安全問題。事實上,一些針對住宅區提供互聯網服務的提供商已經在他們的服務協議中禁止用戶和其它非授權人共享聯網服務。一個不安全的無線網路可能造成服務丟失或是被利用來對其他網路發起攻擊。為了避免類似的一些無線網路安全漏洞,這里我們介紹幾種便捷的無線網路安全技巧。
使用無線加密協議
無線加密協議(WEP)是無線網路上信息加密的一種標准方法。現在出產的無線路由器幾乎都向用戶提供加密數據的選擇,妥善使用此功能就可以避免自己的銀行賬戶的細節信息(包括口令等)不會被居心叵測的人截獲。不過,需要注意,Wi-Fi保護訪問技術(WPA和WPA2)要比WEP協議更加強健,因此在保障無線通信安全方面作用更大。
使用MAC地址過濾
在正常情況下,無線路由器和訪問點都擁有防止未知的無線設備連接到網路的能力。這種功能是通過比較試圖連接到路由器的設備MAC地址和路由器所保存設備的MAC地址而實現的。不過,不幸的是,在路由器出廠時這種特性通常是關閉的,因為這需要用戶的一些努力才能使其正確工作,否則反而無法連接網路。因此,通過啟用這種特性,並且只告訴路由器本單位或家庭中無線設備的MAC地址,我們就可以防止他人盜用自己的互聯網連接,從而提升安全性。
但不要完全依賴這條措施,也可以這樣說,使用MAC地址過濾並不是對付死心塌地地克隆MAC地址並試圖連接到用戶無線網路的黑客們的救命良葯,但你確實應當採用這項措施來減少網路風險。
設置安全口令
為無線的互聯網訪問設置一個口令至關重要。選擇一個強口令有助於無線網路的安全,但不要使用伴隨無線路由器的默認口令,也不要使用可從字典上輕易查出的單詞或家人的生日等作為口令。
在不使用網路時將其關閉
如果用戶的無線網路並不需要每周的24小時都提供服務,可以通過關閉它而減少被黑客們利用的機會。雖然許多企業並不能離開網路,而且將這條建議付諸實施可能不太現實。但對一個系統安全性的最重大改進措施之一就是直接關閉它。因為沒有任何人可以訪問一種並不存在或打開的服務。
監視網路入侵者
用戶應當一直監視網路活動,並保障跟蹤其趨勢。用戶特別是管理員對惡意的黑客活動了解得越多,就越容易找到應對策略。網管員應當收集有關掃描和訪問企圖的日誌,並利用現有的大量統計數字生成工具,以便於將這些日誌變為更有用的信息。還要設置日誌伺服器,使其在發現確實有惡意活動發生時能夠向管理員發送警告或電子郵件。筆者認為,了解危險相當於贏得了斗爭勝利的一半。
改變服務集標識符並且禁止SSID廣播
服務集標識符(SSID)是無線接入的身份標識符,用戶用它來建立與接入點之間的連接。這個身份標識符是由通信設備製造商設置的,並且每個廠商都用自己的預設值。例如,3COM的設備都用「101」。因此,知道這些標識符的黑客可以很容易不經過授權就享受你的無線服務。你需要給你的每個無線接入點設置一個唯一並且難以推測的SSID。
如果可能的話,還應該禁止你的SSID向外廣播。這樣,你的無線網路就不能夠通過廣播的方式來吸納更多用戶,當然這並不是說你的網路不可用,只是它不會出現在可使用網路的名單中。
僅在某些時段允許互聯網訪問
現在出產的一些最新無線路由器允許用戶將對互聯網的訪問限制在一天的某些時段。例如,如果你不需要從周一到周五的上午8點到下午6點之間訪問互聯網,那麼乾脆打開你的路由器設置來禁用這些時段的訪問!
禁用動態主機配置協議
這好象是一個奇怪的安全策略,但是對於無線網路,它是有道理的。通過這個策略,你將迫使黑客去解除你的IP地址,子網掩碼,和其它必需的TCP/IP參數。因為即使黑客可以使用你的無線接入點,他還必需要知道你的IP地址。
禁用或修改SNMP設置
如果你的無線接入點支持SNMP, 那麼你需要禁用它或者修改默認的公共和私有的標識符。你如果不這么做的話,黑客將可以利用SNMP獲取關於你網路的重要信息。是對於無線網路,它是有道理的。通過這個策略,你將迫使黑客去解除你的IP地址,子網掩碼,和其它必需的TCP/IP參數。因為即使黑客可以使用你的無線接入點,他還必需要知道你的IP地址。
禁用或修改SNMP設置
如果你的無線接入點支持SNMP, 那麼你需要禁用它或者修改默認的公共和私有的標識符。你如果不這么做的話,黑客將可以利用SNMP獲取關於你網路的重要信息。
Ⅳ 上網時360衛士提示網路環境安全怎麼關閉
這個你最好不要關閉,關閉後就不能起到保護手機安全的作用了。
Ⅳ 我用的是諾頓網路安全特警殺毒軟體,輔助優化軟體是360安全衛士,兩者存在沖突嗎需要關閉360主動防禦嗎
你好朋友,360安全衛士是不錯的輔助防護軟體,功能豐富實用,兼容性也強,可以和諾頓網路安全特警殺毒軟體一起安裝使用,不起沖突。
Ⅵ 家庭上網應該關閉哪些埠以保證上網安全
關閉的埠有,135,137,138,139,445,1025,2475,3127,6129,3389,593,還有tcp.
具體操作如下:
默認情況下,Windows有很多埠是開放的,在你上網的時候,網路病毒和黑客可以通過這些埠連上你的電腦。為了讓你的系統變為銅牆鐵壁,應該封閉這些埠,主要有:TCP 135、139、445、593、1025 埠和 UDP135、137、138、445 埠,一些流行病毒的後門埠(如 TCP 2745、3127、6129埠),以及遠程服務訪問埠3389。下面介紹如何在WinXP/2000/2003下關閉這些網路埠:
第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。
第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。
第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP地址」;點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦。
點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593 埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。
重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。
第四步,在「新規則屬性」對話框中,選擇「新 IP篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加「阻止」操作(右圖):在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。
第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。在「本地安全策略」窗口,用滑鼠右擊新添加的 IP安全策略,然後選擇「指派」。
於是重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再也不能連上這些埠,從而保護了你的電腦。
ps:復制來的 網址是http://bbs.meishanren.com/thread-308-1-1.html
Ⅶ 怎麼關閉電腦上的網路安全始於心
這種陪伏譽的話就是說你不蘆段想讓他彈出這個框線的話,那麼你可以在那個控制面板裡面控廳手制面板裡面網路安全裡面把那個關掉。
Ⅷ 一般網路安全都需要禁用那些埠呀怎樣設置幫幫忙各位高手大家
個人電腦安全設置攻略
一、禁止默認共享
1.先察看本地共享資源
運行-cmd-輸入net share
2.刪除共享(每次輸入一個)
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以繼續刪除)
3.刪除ipc$空連接
在運行內輸入regedit
在注冊表中找到 HKEY-LOCAL_
項里數值名稱RestrictAnonymous的數值數據由0改為1.
4.關閉自己的139埠,ipc和RPC漏洞存在於此.
關閉139埠的方法是在「網路和撥號連接」中「本地連接」中選取「Internet協議(TCP/IP)」
屬性,進入「高級TCP/IP設置」「WINS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關
閉了139埠,禁止RPC漏洞.
二、設置服務項,做好內部防禦
A計劃.服務策略:
控制面板→管理工具→服務
關閉以下服務:
1.Alerter[通知選定的用戶和計算機管理警報]
2.ClipBook[啟用「剪貼簿查看器」儲存信息並與遠程計算機共享]
3.Distributed File System[將分散的文件共享合並成一個邏輯名稱,共享出去,關閉後遠程計算機無法訪問共享
4.Distributed Link Tracking Server[適用區域網分布式鏈接跟蹤客戶端服務]
5.Human Interface Device Access[啟用對人體學介面設備(HID)的通用輸入訪問]
6.IMAPI CD-Burning COM Service[管理 CD 錄制]
7.Indexing Service[提供本地或遠程計算機上文件的索引內容和屬性,泄露信息]
8.Kerberos Key Distribution Center[授權協議登錄網路]
9.License Logging[監視IIS和SQL如果你沒安裝IIS和SQL的話就停止]
10.Messenger[警報]
11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶信息收集]
12.Network DDE[為在同一台計算機或不同計算機上運行的程序提供動態數據交換]
13.Network DDE DSDM[管理動態數據交換 (DDE) 網路共享]
14.Print Spooler[列印機服務,沒有列印機就禁止吧]
15.Remote Desktop Help Session Manager[管理並控制遠程協助]
16.Remote Registry[使遠程計算機用戶修改本地注冊表]
17.Routing and Remote Access[在區域網和廣域往提供路由服務.黑客理由路由服務刺探注冊信息]
18.Server[支持此計算機通過網路的文件、列印、和命名管道共享]
19.Special Administration Console Helper[允許管理員使用緊急管理服務遠程訪問命令行提示符]
20.TCP/IPNetBIOS Helper[提供 TCP/IP 服務上的 NetBIOS 和網路上客戶端的 NetBIOS 名稱解析的支持
而使用戶能夠共享文件、列印和登錄到網路]
21.Telnet[允許遠程用戶登錄到此計算機並運行程序]
22.Terminal Services[允許用戶以交互方式連接到遠程計算機]
23.Windows Image Acquisition (WIA)[照相服務,應用與數碼攝象機]
B計劃.帳號策略:
一.打開管理工具.本地安全設置.密碼策略
1.密碼必須符合復雜要求性.啟用
2.密碼最小值.我設置的是10
3.密碼最長使用期限.我是默認設置42天
4.密碼最短使用期限0天
5.強制密碼歷史 記住0個密碼
6.用可還原的加密來存儲密碼 禁用
-------------------
C計劃.本地策略:
打開管理工具
找到本地安全設置.本地策略.審核策略
1.審核策略更改 成功失敗
2.審核登陸事件 成功失敗
3.審核對象訪問 失敗
4.審核跟蹤過程 無審核
5.審核目錄服務訪問 失敗
6.審核特權使用 失敗
7.審核系統事件 成功失敗
8.審核帳戶登陸時間 成功失敗
9.審核帳戶管理 成功失敗
然後再到管理工具找到
事件查看器
應用程序 右鍵 屬性 設置日誌大小上限 我設置了512000KB 選擇不覆蓋事件
安全性 右鍵 屬性 設置日誌大小上限 我也是設置了512000KB 選擇不覆蓋事件
系統 右鍵 屬性 設置日誌大小上限 我都是設置了512000KB 選擇不覆蓋事件
D計劃.安全策略:
打開管理工具
找到本地安全設置.本地策略.安全選項
1.互動式登陸.不需要按 Ctrl+Alt+Del 啟用 [根據個人需要,啟用比較好,但是我個人是不需要直接輸入密碼登陸的]
2.網路訪問.不允許SAM帳戶的匿名枚舉 啟用
3.網路訪問.可匿名的共享 將後面的值刪除
4.網路訪問.可匿名的命名管道 將後面的值刪除
5.網路訪問.可遠程訪問的注冊表路徑 將後面的值刪除
6.網路訪問.可遠程訪問的注冊表的子路徑 將後面的值刪除
7.網路訪問.限制匿名訪問命名管道和共享
8.帳戶.重命名來賓帳戶guest [最好寫一個自己能記住中文名]讓黑客去猜解guest吧,而且還得刪除這個帳戶,後面有詳細解釋]
9.帳戶.重命名系統管理員帳戶[建議取中文名]
E計劃.用戶許可權分配策略:
打開管理工具
找到本地安全設置.本地策略.用戶許可權分配
1.從網路訪問計算機 裡面一般默認有5個用戶,除Admin外我們刪除4個,當然,等下我們還得建一個屬於自己的ID
2.從遠程系統強制關機,Admin帳戶也刪除,一個都不留
3.拒絕從網路訪問這台計算機 將ID刪除
4.從網路訪問此計算機,Admin也可刪除,如果你不使用類似3389服務
5.通過終端允許登陸 刪除Remote Desktop Users
F計劃.終端服務配置
打開管理工具
終端服務配置
1.打開後,點連接,右鍵,屬性,遠程式控制制,點不允許遠程式控制制
2.常規,加密級別,高,在使用標准windows驗證上點√!
3.網卡,將最多連接數上設置為0
4.高級,將裡面的許可權也刪除.[我沒設置]
再點伺服器設置,在Active Desktop上,設置禁用,且限制每個使用一個會話
G計劃.用戶和組策略
打開管理工具
計算機管理.本地用戶和組.用戶
刪除Support_388945a0用戶等等
只留下你更改好名字的adminisrator許可權
計算機管理.本地用戶和組.組
組.我們就不組了.分經驗的(不管他.默認設置)
X計劃.DIY策略[根據個人需要]
1.當登陸時間用完時自動注銷用戶(本地) 防止黑客密碼滲透.
2.登陸屏幕上不顯示上次登陸名(遠程)如果開放3389服務,別人登陸時,就不會殘留有你登陸的用戶名.讓他去猜你的用戶名去吧.
3.對匿名連接的額外限制
4.禁止按 alt+crtl+del
5.允許在未登陸前關機[防止遠程關機/啟動、強制關機/啟動]
6.只有本地登陸用戶才能訪問cd-rom
7.只有本地登陸用戶才能訪問軟碟機
8.取消關機原因的提示
1、打開控制面板窗口,雙擊「電源選項」圖標,在隨後出現的電源屬性窗口中,進入到「高級」標簽頁面;
2、在該頁面的「電源按鈕」設置項處,將「在按下計算機電源按鈕時」設置為「關機」,單擊「確定」按鈕,來退出設置框;
3、以後需要關機時,可以直接按下電源按鍵,就能直接關閉計算機了。當然,我們也能啟用休眠功能鍵,來實現快速關機和開機;
4、要是系統中沒有啟用休眠模式的話,可以在控制面板窗口中,打開電源選項,進入到休眠標簽頁面,並在其中將「啟用休眠」選項選中就可以了。
9.禁止關機事件跟蹤
開始「Start ->」運行「 Run ->輸入」gpedit.msc 「,在出現的窗口的左邊部分,
選擇 」計算機配置「(Computer Configuration )-> 」管理模板「
(Administrative Templates)-> 」系統「(System),在右邊窗口雙擊
「Shutdown Event Tracker」 在出現的對話框中選擇「禁止」(Disabled),
點擊然後「確定」(OK)保存後退出這樣,你將看到類似於windows 2000的關機窗口
三、修改許可權防止病毒或木馬等破壞系統
winxp、windows2003以上版本適合本方法.
因為目前的木馬抑或是病毒都喜歡駐留在system32目錄下,如果我們用命令限制system32的寫入和修改許可權的話
那麼,它們就沒有辦法寫在裡面了.看命令
A命令
cacls C:windowssystem32 /G administrator:R 禁止修改、寫入C:windowssystem32目錄
cacls C:windowssystem32 /G administrator:F 恢復修改、寫入C:windowssystem32目錄
呵呵,這樣病毒等就進不去了,如果你覺得這個還不夠安全,
還可以進行修改覺得其他危險目錄,比如直接修改C盤的許可權,但修改c修改、寫入後,安裝軟體時需先把許可權恢復過來才行
B命令
cacls C: /G administrator:R 禁止修改、寫入C盤
cacls C: /G administrator:F 恢復修改、寫入C盤
這個方法防止病毒,
如果您覺得一些病毒防火牆消耗內存太大的話
此方法稍可解決一點希望大家喜歡這個方法^_^
X命令
以下命令推薦給高級管理員使用[因為win版本不同,請自行修改參數]
cacls %SystemRoot%system32cmd.exe /E /D IUSR_ComSpec 禁止網路用戶、本地用戶在命令行和gui下使用cmd
cacls %SystemRoot%system32cmd.exe /E /D IUSR_Lsa 恢復網路用戶、本地用戶在命令行和gui下使用cmd
cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa 禁止網路用戶、本地用戶在命令行和gui下使用tftp.exe
cacls %SystemRoot%system32tftp.exe /E /D IUSR_Lsa 恢復網路用戶、本地用戶在命令行和gui下使用tftp.exe
cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa 禁止網路用戶、本地用戶在命令行和gui下使用tftp32.exe
cacls %SystemRoot%system32tftp32.exe /E /D IUSR_Lsa 恢復網路用戶、本地用戶在命令行和gui下使用tftp32.exe
四、重要文件名加密[NTFS格式]
此命令的用途可加密windows的密碼檔,QQ密碼檔等等^.^
命令行方式
加密:在DOS窗口或「開始」 | 「運行」的命令行中輸入「cipher /e 文件名(或文件夾名)」。
解密:在DOS窗口或「開始」 | 「運行」的命令行中輸入「cipher /d 文件名(或文件夾名)」。
五、修改注冊表防禦D.D.O.S
在注冊表中更改以下值可以幫助你防禦一定強度的DoS攻擊
SynAttackProtect REG_DWORD 2
EnablePMTUDiscovery REG_DWORD 0
NoNameReleaseOnDemand REG_DWORD 1
EnableDeadGWDetect REG_DWORD 0
KeepAliveTime REG_DWORD 300,000
PerformRouterDiscovery REG_DWORD 0
EnableICMPRedirects REG_DWORD 0
更多新的防禦技巧請搜索其他信息,
由於本人不敢拿自己的硬碟開玩笑,所以沒做實驗... ...
六、打造更安全的防火牆
只開放必要的埠,關閉其餘埠.因為在系統安裝好後預設情況下,一般都有預設的埠對外開放,
黑客就會利用掃描工具掃描那些埠可以利用,這對安全是一個嚴重威脅。 本人現將自己所知道的埠公布如下(如果覺得還有危險需要過濾的,請聯系本人:OICQ 250875628
埠 協議 應用程序
21 TCP FTP
25 TCP SMTP
53 TCP DNS
80 TCP HTTP SERVER
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
6(非埠) IP協議
8(非埠) IP協議
那麼,我們根據自己的經驗,將下面的埠關閉
TCP
21
22
23
25 TCP SMTP
53 TCP DNS
80
135 epmap
138 [沖擊波]
139 smb
445
1025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b
1026 DCE/12345778-1234-abcd-ef00-0123456789ac
1433 TCP SQL SERVER
5631 TCP PCANYWHERE
5632 UDP PCANYWHERE
3389
4444[沖擊波]
4489
UDP
67[沖擊波]
137 netbios-ns
161 An SNMP Agent is running/ Default community names of the SNMP Agent
關於UDP一般只有騰訊OICQ會打開4000或者是8000埠,那麼,我們只運行本機使用4000埠就行了
七、保護個人隱私
1、TT瀏覽器
選擇用另外一款瀏覽器瀏覽網站.我推薦用TT,使用TT是有道理的.
TT可以識別網頁中的腳本,JAVA程序,可以很好的抵禦一些惡意的腳本等等,而且TT即使被感染,你刪除掉又重新安裝一個就是.[TT就是騰訊的瀏覽器](不過有些人喜歡用MyIE,因為我使用的時間和對他的了解不是很深吧,感覺不出他對安全方面有什麼優勢一_一~,希望支持MyIE的朋友不要揍我,否則我會哭... ...)
2、移動「我的文檔」
進入資源管理器,右擊「我的文檔」,選擇「屬性」,在「目標文件夾」選項卡中點「移動」按鈕,
選擇目標盤後按「確定」即可。在Windows 2003中「我的文檔」已難覓芳蹤,桌面、開始等處都看不到了,
建議經常使用的朋友做個快捷方式放到桌面上。
3、移動IE臨時文件
進入「開始→控制面板→Internet 選項」,在「常規」選項卡的「Internet 文件」欄里點「設置」按鈕,
在彈出窗體中點「移動文件夾」按鈕,選擇目標文件夾後,點「確定」,在彈出對話框中選擇「是」,
系統會自動重新登錄。點本地連接,高級,安全日誌,把日誌的目錄更改專門分配日誌的目錄,
不建議是C:再重新分配日誌存儲值的大小,我是設置了10000KB
八、第三方軟體的幫助
防火牆:天網防火牆(建議)[二道販子注:winxp以上可以考慮用系統自帶的防火牆,win2000可以考慮用IPSEC,是個鍛煉的機會)
殺毒軟體:卡巴斯基
Ⅸ 無安全網路自動登錄開啟好還是關閉好
答:自動連接passpoint開啟好。登錄用戶和功能不同。
1、登錄方面。不開啟Passpoint計劃登錄網路時必須是特定用戶才能登陸,而開啟的話任何熱點都允許用戶接入,不必輸入登錄或者計費信息,更加方便快捷。
2、功能方面。不開啟就不能在沒有網路時上網,而開啟Passpoint時,其他設備能夠通過WLAN無線網路功能搜索鬧歷爛連接該設液漏備,進而實現上爛枝網功能。
Ⅹ 如何維護網路安全
我們可以通過設置強力密碼、控制MAC、及時關閉網路、設立有效防火牆等方式維護網路安全。