158文章网欢迎您
您的位置:158文章网 > 范文示例 > 安全第一!保护Windows计算机的9个方法

安全第一!保护Windows计算机的9个方法

作者:158文章网日期:

返回目录:范文示例

今天小编给各位分享电脑保养的知识,文中也会对其通过安全第一!保护Windows计算机的9个方法和我的电脑总是中病毒,有什么办法可以防止病毒侵入我的电脑?等多篇文章进行知识讲解,如果文章内容对您有帮助,别忘了关注本站,现在进入正文!

内容导航:
  • 安全第一!保护Windows计算机的9个方法
  • 我的电脑总是中病毒,有什么办法可以防止病毒侵入我的电脑?
  • 电脑帝进
  • 九、Windows系统的安全性九、Windows系统的安全性 任何一个计算机安全产品都面临着不断变化的安全问题,所
  • 一、安全第一!保护Windows计算机的9个方法

    对于现如今的犯罪分子来说,互联网已经成为了他们经常活动的地点。相比传统的强盗和窃贼,网络犯罪在获得非法收入的同时面临的风险要更小一些。这意味着我们需要格外谨慎,因为在互联网上保护自己比锁好门拿好包要难得多。

    威锋网 12 月 1 日消息,外媒 PCWorld 于日前总结了保护 Windows 计算机安全的 9 个方法,一起来看看吧,说不定有些方面是你从来没有想过要设防的。

    1. 杀毒软件

    不管是什么时候,我们都应该在启动 Windows 计算机的时候运行最新版本的杀毒软件。这类软件一般在后台运行,不仅能够阻挡病毒,还能够拦截各种恶意软件。

    2. 额外的恶意软件扫描软件

    即使是最好的杀毒软件也有可能出现失误,因此,我们需要每个星期都用另外一款恶意软件扫描软件对整个计算机进行扫描。PCWorld 建议使用 Malwarebytes 反恶意软件的免费版本。

    3. 防火墙

    跟杀毒软件一样,防火墙也是一直都在后台运行,不过,它控制着你的电脑和其他网络之间的数据交流。Windows 系统中配有一个非常完美的防火墙,我们需要做的就是确保它已经开启。我们可以在控制面板中选择“Windows 防火墙”,然后在左边的面板中点击选择“开启”或者“关闭”防火墙。

    4. 更新

    确保 Windows 系统的自动更新功能已经开启。在 Windows 7/8 中搜索并启动“Windows 更新”,单击左边面板中的“更改设置”,如果“自动安装更新(推荐)”没有被选中,重新选择即可。

    而在最新的 Windows 10 系统中,我们需要搜索 Windows 更新并选择“Windows 更新设置”,然后在窗口的底部选择“高级选项”,并确保“自动(推荐)”方式已经被选中。

    5. 2 个帐户

    我们需要一个管理员类型的帐户对 Windows 系统进行管理,在工作和娱乐的时候则使用另外一个帐户。如果你还在使用一个帐户进行所有的操作的话,最好通过“控制面板”中的“用户帐户”工具创建一个新的管理员帐户,并将之前的帐户类型修改为“标准”。以后我们就可以使用该标准帐户继续工作或者娱乐了。

    6. 浏览器

    跟 Windows 系统一样,浏览器也需要更新到最新版本。在浏览器的设置中确定它的定期更新功能是开启的,同时还要拦截一些可疑的网站。

    7. 加密

    如果你的电脑被窃取,小偷就有可能获得你的敏感信息,因此,我们最好将这类信息放到一个加密的文件夹中。

    8. 密码

    我们需要为登录的每个网站都设立一个单独的密码,并且每个密码都必须是长的、强的和复杂的。如果你不记得的话,最好使用密码管理器。

    9. 电子邮件

    我们的电子邮件客户端可能拥有非常良好的垃圾邮件过滤器,但是它不是完美的,一些恶意电子邮件可能会被允许进入邮箱,我们需要学习如何识别它们。

    如需转载,需本站E-Mail授权.并注明“来源于威锋网”,未经授权转载,断章转载等行为,本站将追究法律责任! E-Mail: QingXing@office.feng.com

    一、我的电脑总是中病毒,有什么办法可以防止病毒侵入我的电脑?

    转自360官方博客 admin

    本文通过七步设置介绍了针对Windows 2000和Windows XP操作系统如何防范非法用户入侵的“七招”。

    第一招:屏幕保护

    在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。

    提示:部分设计不完善的屏幕保护程序没有屏蔽系统的“Ctrl+Alt+Del”的组合键,因此需要设置完成之后测试一下程序是否存在这个重大Bug.

    不过,屏幕保护最快只能在用户离开1分钟之后自动启动,难道我们必须坐在计算机旁等待N分钟看到屏幕保护激活之后才能再离开吗?其实我们只要打开Windows安装目录里面的system子目录,然后找到相应的屏幕保护程序(扩展名是SCR),按住鼠标右键将它们拖曳到桌面上,选择弹出菜单中的“在当前位置创建快捷方式”命令,在桌面上为这些屏幕保护程序建立一个快捷方式。

    此后,我们在离开计算机时双击这个快捷方式即可快速启动屏幕保护。
    第二招:巧妙隐藏硬盘

    在“按Web页”查看方式下,进入Windows目录时都会弹出一句警告信息,告诉你这是系统文件夹如果“修改该文件夹的内容可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件”,这时单击“显示文件”就可以进入该目录了。

    原因是在Windows根目录下有desktop.ini和folder.htt两个文件作祟。将这两个文件拷贝到某个驱动器的根目录下(由于这两个文件是隐藏文件,之前必须在文件夹选项中单击“查看”标签,选择“显示所有文件”,这样就可以看见这两个文件了)。再按“F5”键刷新一下,看看发生了什么,是不是和进入Windows目录时一样。

    接下来我们用“记事本”打开folder.htt,这是用HTML语言编写的一个文件,发挥你的想像力尽情地修改吧。

    如果你不懂HTML语言也没关系,先找到“显示文件”将其删除,找到“修改该文件夹的内可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件”,将其改为自己喜欢的文字,例如“安全重地,闲杂人等请速离开”。

    将“要查看该文件夹的内容,请单击”改为“否则,后果自负!”,接着向下拖动滑块到倒数第9行,找到“( wvlogo.gif)”这是显示警告信息时窗口右下角齿轮图片的路径,将其改为自己图片的路径,例如用“d:\tupian\tupian1.jpg”替换“//”后面的内容,记住这里必须将图片的后缀名打出,否则将显示不出图片。

    当然,你还可以用像Dreamweaver、FrontPage这样的网页工具做出更好的效果,然后只要将原文件拷贝到下面这段文字的后面,覆盖掉原文件中“~”之间的内容就可以了。

    *This file was automatically generated by Microsoft Internet EXPlorer 5.0

    *using the file %THISDIRPATH%\folder.htt.

    保存并退出,按“F5”键刷新一下,是不是很有个性?接下来要作的就是用“超级兔子”将你所要的驱动器隐藏起来,不用重新启动就可以欣赏自己的作品了。最后告诉大家一招更绝的,就是干脆将folder.htt原文件中“~”之间的内容全部删除,这样就会给打开你的驱动器的人造成一种这是一个空驱动器的假象,使其中的文件更安全。
    第三招:禁用“开始”菜单命令

    在Windows 2000/XP中都集成了组策略的功能,通过组策略可以设置各种软件、计算机和用户策略在某种方面增强系统的安全性。运行“开始→运行”命令,在“运行”对话框的“打开”栏中输入“gpedit.msc”,然后单击“确定”按钮即可启动Windows XP组策略编辑器。

    在“本地计算机策略”中,逐级展开“用户配置→管理模板→任务栏和开始菜单”分支,在右侧窗口中提供了“任务栏”和“开始菜单”的有关策略。

    在禁用“开始”菜单命令的时候,在右侧窗口中,提供了删除“开始”菜单中的公用程序组、“我的文档”图标、“文档”菜单、“网上邻居”图标等策略。清理“开始”菜单的时候只要将不需要的菜单项所对应的策略启用即可,比如以删除“我的文档”图标为例,具体操作步骤为:

    1)在策略列表窗口中用鼠标双击“从开始菜单中删除我的文档图标”选项。

    2)在弹出窗口的“设置”标签中,选择“已启用”单选按钮,然后单击“确定”即可。
    第四招:桌面相关选项的禁用

    Windows XP的桌面就像你的办公桌一样,有时需要进行整理和清洁。有了组策略编辑器之后,这项工作将变得易如反掌,只要在“本地计算机策略”中展开“用户配置→管理模板→桌面”分支,即可在右侧窗口中显示相应的策略选项。

    1)隐藏桌面的系统图标

    倘若隐藏桌面上的系统图标,传统的方法是通过采用修改注册表的方式来实现,这势必造成一定的风险性,采用组策略编辑器,即可方便快捷地达到此目的。

    若要隐藏桌面上的“网上邻居”和“Internet EXPlorer”图标,只要在右侧窗口中将“隐藏桌面上网上邻居图标”和“隐藏桌面上的Internet EXPlorer图标”两个策略选项启用即可。如果隐藏桌面上的所有图标,只要将“隐藏和禁用桌面上的所有项目”启用即可。

    当启用了“删除桌面上的我的文档图标”和“删除桌面上的我的电脑图标”两个选项以后,“我的电脑”和“我的文档”图标将从你的电脑桌面上消失了。如果在桌面上你不再喜欢“回收站”这个图标,那么也可以把它给删除,具体方法是将“从桌面删除回收站”策略项启用。

    2)禁止对桌面的某些更改

    如果你不希望别人随意改变计算机桌面的设置,请在右侧窗口中将“退出时不保存设置”这个策略选项启用。当你启用这个了设置以后,其他用户可以对桌面做某些更改,但有些更改,诸如图标和打开窗口的位置、任务栏的位置及大小在用户注销后都无法保存。
    第五招:禁止访问“控制面板”

    如果你不希望其他用户访问计算机的控制面板,你只要运行组策略编辑器,并在左侧窗口中展开“本地计算机策略→用户配置→管理模板→控制面板”分支,然后将右侧窗口的“禁止访问控制面板”策略启用即可。

    此项设置可以防止控制面板程序文件的启动,其结果是他人将无法启动控制面板或运行任何控制面板项目。另外,这个设置将从“开始”菜单中删除控制面板,同时这个设置还从Windows资源管理器中删除控制面板文件夹。

    提示:如果你想从上下文菜单的属性项目中选择一个“控制面板”项目,会出现一个消息,说明该设置防止这个操作。
    第六招:设置用户权限

    当多人共用一台计算机时,在Windows XP中设置用户权限,可以按照以下步骤进行:

    1)运行组策略编辑器程序。

    2)在编辑器窗口的左侧窗口中逐级展开“计算机配置→Windows设置→安全设置→本地策略→用户权限指派”分支。

    3)双击需要改变的用户权限,单击“添加用户或组”按钮,然后双击想指派给权限的用户账号,最后单击“确定”按钮退出。
    第七招:文件夹设置审核

    Windows XP可以使用审核跟踪用于访问文件或其他对象的用户账户、登录尝试、系统关闭或重新启动以及类似的事件,而审核文件和NTFS分区下的文件夹可以保证文件和文件夹的安全。为文件和文件夹设置审核的步骤如下:

    1)在组策略窗口中,逐级展开右侧窗口中的“计算机配置→Windows设置→安全设置→本地策略”分支,然后在该分支下选择“审核策略”选项。

    2)在右侧窗口中用鼠标双击“审核对象访问”选项。

    3)用鼠标右键单击想要审核的文件或文件夹,选择弹出菜单的“属性”命令,接着在弹出的窗口中选择“安全”标签。

    4)单击“高级”按钮,然后选择“审核”标签。

    5)根据具体情况选择你的操作:

    倘若对一个新组或用户设置审核,可以单击“添加”按钮,并且在“名称”框中键入新用户名,然后单击“确定”按钮打开“审核项目”对话框。

    要查看或更改原有的组或用户审核,可以选择用户名,然后单击“查看/编辑”按钮。

    要删除原有的组或用户审核,可以选择用户名,然后单击“删除”按钮即可。

    6)如有必要的话,在“审核项目”对话框中的“应用到”列表中选取你希望审核的地方。

    7)如果想禁止目录树中的文件和子文件夹继承这些审核项目,选择“仅对此容器内的对象和/或容器应用这些审核项”复选框。

    注意:必须是管理员组成员或在组策略中被授权有“管理审核和安全日志”权限的用户可以审核文件或文件夹。在Windows XP审核文件、文件夹之前,你必须启用组策略中“审核策略”的“审核对象访问”。否则,当你设置完文件、文件夹审核时会返回一个错误消息,并且文件、文件夹都没有被审核。
    防范建议:对自己常用的工具软件一定要定期查毒,此外还要及时升级安全软件。
    警惕各种网络陷阱,安装一款强大的杀毒软件和防火墙,同时及时升级系统补丁,全方位避开陷阱!

    二、电脑帝进

    首先确认一下你的电脑中有没有装安装了瑞星卡卡6.0,如果有,那么不用担心,不是病毒,是卡卡监测文件,安装了瑞星卡卡6.0后,就会有的.

    再查查看你的电脑是否安装了木马克星,再查看appinit_dlls的数值是什么,如果是 APIHookDll.dll ,那你的电脑没有中毒,这个只是木马克星的文件,不用担心

    如果没有就很可能是木马病毒注册表的系统设置项“AppInit_DLLs”可以为任一个进程调用一个dll列表.

    这是早期的进程插入式木马的伎俩,通过修改注册表中的[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs]来达到插入进程的目的。缺点是不实时,修改注册表后需要重新启动才能完成进程插入。如求职信病毒。利用注册表启动,就是让系统执行DllMain来达到启动木马的目的。因为它是kernel调入的,对这个DLL的稳定性有很大要求,稍有错误就会导致系统崩溃,所以很少看到这种木马。

    下面是几种处理方法:

    第一种

    1.清理掉系统木马、病毒程序。(要借助360诊断报告分析,用360粉碎机,粉碎explorer进程中挂载的无版权信息的DLL文件,防止进行下面操作之后复发)。

    2.安全模式(防止木马重新写入注册表)下任务栏>>开始>>运行>>键入regedit>>到HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows>>在右边双击AppInit_DLLs,查看下数值数据里面到底加载什么文件,右键点击AppInit_DLLs选择修改,将数据清空之后确定(建议使用其他注册表编辑工具进行操作)。(删除dll开机加载到进程的注册表数据)

    3.然后搜索数值数据里面木马想要加载的dll文件,使用360安全卫士粉碎机删除即可。(彻底删除木马文件) 字串2

    4. 一些安全\正常的程序也可能提示未知AppInit_DLLs,例如:卡巴斯基。这就要看360安全卫士提示未知程序的路径,像卡巴斯基的允许就可以了。

    第二种方法:

    操作步骤:
    1.重命名以下文件的文件名(包括但不限于,只要是xxxpri.dll就是此类病毒的同伙)
    C:\WINDOWS\system32\wdbpri.dll
    C:\WINDOWS\system32\qhbpri.dll
    C:\WINDOWS\system32\ztipri.dll
    C:\WINDOWS\system32\dhbpri.dll
    C:\WINDOWS\system32\zxepri.dll
    C:\WINDOWS\system32\xyepri.dll
    所有文件必须都要重命名
    不能落掉一个否则会功亏一篑
    2.重启计算机
    此时可能会报加载某某dll错误不要管他出现这个错误其实是你成功的标志!
    双击我的电脑,工具,文件夹选项,查看,单击选取"显示隐藏文件或文件夹"并清除"隐藏

    受保护的操作系统文件(推荐)"前面的钩。在提示确定更改时,单击“是”然后确定,删除

    C:\WINDOWS\system32\wdbpri.dll
    C:\WINDOWS\system32\qhbpri.dll
    C:\WINDOWS\system32\ztipri.dll
    C:\WINDOWS\system32\dhbpri.dll
    C:\WINDOWS\system32\zxepri.dll
    C:\WINDOWS\system32\xyepri.dll
    你刚刚重命名的那些文件
    打开sreng
    启动项目注册表删除如下项目
    双击AppInit_DLLs把其键值改为空
    删除
    {2F12545B-1212-1314-5679-4512ACEF8902}C:\WINDOWS\system32\wdbpri.dll
    {26368135-64FA-BC34-DA32-DCF4FD431C92}C:\WINDOWS\system32\qhbpri.dll
    {91351752-5628-1547-FFAB-BADC13512AF9}C:\WINDOWS\system32\ztipri.dll
    {22311A42-AC1B-158F-FD32-5674345F23A2}C:\WINDOWS\system32\dhbpri.dll
    {5A65498A-7653-9801-1647-987114AB7F45}C:\WINDOWS\system32\zxepri.dll
    {613AF41A-21B1-131B-1BFC-D2A90DF4A2B6}C:\WINDOWS\system32\xyepri.dll即可。

    由于此病毒一般为木马下载器所下所以如果发现了此病毒肯定机器还有其他病毒或者木马

    需要用杀毒软件配合手动清除掉所有残余的病毒和木马!

    第三种

    qhbpri木马(AppInit_DLLs)专杀工具
    【qhbpri木马简介】

    1.变名,变形,大量自我复制(*pri.dll,前面为变名字母),躲避杀毒软件查杀,普通方式无法彻底清除
    2.非法修改Windows注册表AppInit_DLLs达到优先启动的效果。
    3.隐蔽插入到其他程序进程,普通方式难以查杀。
    4.下载其他木马,与木马指定的服务器通讯,泄露用户隐私,盗窃网络财产帐号。
    5. 360安全卫士主程序检测到【qhbpri木马】和【未知启动项AppInit_DLLs正在被装入】C:\WINDOWS\system32\kvdxbma.dll

    qhbpri木马专杀(9月4日更新版本):

    HTTP下载:

    手动的方法

    1、启动注册表:
    开始——运行——键入:REGEDIT——打开注册表
    按照360提示的位置:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows 找到“AppInit_DLLs”
    把“AppInit_DLLs”改成“0”(注意:删除没有用,会自动重建。)

    2、分别运行“Windows清理助手”和“恶意软件清理助手”清理系统

    第四种:

    appinit_dlls病毒DLL型后缀病毒的手工杀毒的方法教程:

    这类病毒大多是后门病毒,这类病毒一般不会把自己暴露在进程中的,所以说特别隐蔽,比较不好发现

    。启动DLL后门的载体EXE是不可缺少的,也是非常重要的,它被称为:Loader。如果没有Loader,那DLL

    后门如何启动呢?因此,一个好的DLL后门会尽力保护自己的Loader不被查杀。Loader的方式有很多,可

    以是为我们的DLL后门而专门编写的一个EXE文件;也可以是系统自带的Rundll32.exe和 Svchost.exe,

    即使停止了Rundll32.exe和Svchost.exeDLL后门的主体还是存在的。现在大家也许对DLL有了个初步的了

    解了,但是不是后缀是DLL就是病毒哦,也不要因为系统有过多的Rundll32.exe和Svchost.exe进程而担

    心,因为他们不一定就是病毒,所以说这个病毒比较隐蔽,下边来介绍几种判别办法:
    1/Svchost.exe的键值是在“HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\

    CurrentVersion\Svchost”每个键值表示一个独立的Svchost.exe组。微软还为我们提供了一种察看系统

    正在运行在 Svchost.exe列表中的服务的方法。以Windows XP为例:在“运行”中输入:cmd,然后在命

    令行模式中输入:tasklist /svc。如果使用的是Windows 2000系统则把前面的“tasklist /svc”命令

    替换为:“tlist -s”即可。如果你怀疑计算机有可能被病毒感染,Svchost.exe的服务出现异常的话通

    过搜索 Svchost.exe文件就可以发现异常情况。一般只会找到一个在:“C:\Windows\System32”目录下

    的Svchost.exe程序。如果你在其他目录下发现Svchost.exe程序的话,那很可能就是中毒了。
    2/还有一种确认Svchost.exe是否中毒的方法是在任务管理器中察看进程的执行路径。但是由于在

    Windows系统自带的任务管理器不能察看进程路径,所以要使用第三方的进程察看工具。比如Windows优

    化大师中的Windows 进程管理 2.5。这样,可以发现进程到底饔昧耸裁碊LL文件.
    3/普通后门连接需要打开特定的端口,DLL后门也不例外,不管它怎么隐藏,连接的时候都需要打开端口

    。我们可以用netstat –an来查看所有TCP/UDP端口的连接,以发现非法连接。大家平时要对自己打开的

    端口心中有数,并对netstat –an中的state属性有所了解。当然,也可以使用Fport来显示端口对应的

    进程,这样,系统有什么不明的连接和端口,都可以尽收眼底。

    4/最关键的方法对比法。安装好系统和所有的应用程序之后,备份system32目录下的EXE和DLL文件:打

    开CMD,来到 WINNTsystem32目录下,执行:dir *.exe>exe.txt & dir *.dll>dll.txt,这样,就会把

    所有的EXE和DLL文件备份到exe.txt和dll.txt文件中;日后,如发现异常,可以使用相同的命令再次备

    份EXE和DLL文件(这里我们假设是exe0.txt和dll0.txt),并使用:fc exe.txt exe0.txt>exedll.txt &

    fc dll.txt dll0.txt>exedll.txt,其意思为使用FC命令比较两次的EXE文件和DLL文件,并将比较结果

    保存到exedll.txt文件中。通过这种方法,我们就可以发现多出来的EXE和DLL文件,并通过文件大小,

    创建时间来判断是否是DLL后门。
    DLL型病毒的清除方法
    1/ 在确定DLL病毒的文件的话请尝试下边方法
    移除方法:
    1. 开始——运行——输入"Regedit"
    2. 搜索"*.dll"
    3. 删除搜索到的键值。
    4. 重启
    5. 转到C:\Windows\System32\
    6. 删除*.dll
    2/到注册表下列地方寻找DLL的踪迹
    HKEY_LOCAL_MACHINE/ SOFTWARE/ Microsoft/ WindowsNT/ Currentversion/ Svchost
    3/如果上边的地方都找不到的话建议使用优化大势进程显示工具 对 RUNDLL32.EXE和SVCHOST.EXE里边运

    行的DLL程序进行核实找到病毒文件对其进行结束 然后在对他进行删除 建议使用第1种方法是非常有效



    第五种:

    一、须准备的刑具
    Windows清理助手
    恶意软件清理助手
    360安全卫士

    二、注册表启动命令:REGEDIT

    三、磨刀霍霍卷袖动手——杀!!!!
    1、启动注册表:
    开始——运行——键入:REGEDIT——打开注册表
    按照360提示的位置:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows

    找到“AppInit_DLLs”
    把“AppInit_DLLs”改成“0”(注意:删除没有用,会自动重建。)

    2、分别运行“Windows清理助手”和“恶意软件清理助手”清理系统

    “恶意软件清理助手”清理:“恶意软件清理”、“注册表项清理”、“临时文件清理”
    其中“注册表项清理”我没有耐心清理完
    因为有几项好像清理不掉

    “Windows清理助手”使用了“定制扫描”项

    四、清理完毕,重启电脑
    一切OK!

    够详细了吧!

    三、九、Windows系统的安全性九、Windows系统的安全性 任何一个计算机安全产品都面临着不断变化的安全问题,所

    计算机系统的安全性
    随着计算机及网络技术与应用的不断发展,伴随而来的计算机系统安全问题越来越引起人们的关注。计算机系统一旦遭受破坏,将给使用单位造成重大经济损失,并严重影响正常工作的顺利开展。加强和提高计算机系统安全工作,是信息化建设工作的重要工作内容之一。
    一、计算机系统面临的安全问题
    目前,广域网应用已遍全省各级地税系统。广域网覆盖地域广、用户多、资源共享程度高,所面临的威胁和攻击是错综复杂的,归结起来主要有物理安全问题、操作系统的安全问题、应用程序安全问题、网络协议的安全问题。
    (一)物理安全问题网络安全首先要保障网络上信息的物理安全。物理安全是指在物理介质层次上对存贮和传输的信息安全保护。目前常见的不安全因素(安全威胁或安全风险)包括三大类:
     自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电断电、电磁干扰等),意外事故。
     电磁泄漏(如侦听微机操作过程)。
     操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏(如系统掉电、"死机"等系统崩溃)
    (二)操作系统及应用服务的安全问题
    现在地税系统主流的操作系统为Windows 操作系统,该系统存在很多安全隐患。操作系统不安全,也是计算机不安全的重要原因。
    (三)黑客的攻击
    人们几乎每天都可能听到众多的黑客事件:一位年仅15岁的黑客通过计算机网络闯入美国五角大楼;黑客将美国司法部主页上的"美国司法部"的字样改成了"美国不公正部";黑客们联手袭击世界上最大的几个热门网站如yahoo、amazon、美国在线,使得他们的服务器不能提供正常的服务;黑客袭击中国的人权网站,将人权网站的主页改成*的言论;贵州多媒体通信网169网遭到"黑客"入侵;黑客攻击上海信息港的服务器,窃取数百个用户的账号。这些黑客事件一再提醒人们,必须高度重视计算机网络安全问题。黑客攻击的主要方法有:口令攻击、网络*、缓冲区溢出、电子邮件攻击和其它攻击方法。
    (四)面临名目繁多的计算机病毒威胁
    计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。虽然,至今尚未出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在各个角落,令人堪忧。去年的“冲击波”病毒、今年的“震荡波”病毒,给我们的正常工作已经造成过严重威胁。
    二、计算机系统的安全防范工作
    计算机系统的安全防范工作是一个极为复杂的系统工程,是人防和技防相结合的综合性工程。首先是各级领导的重视,加强工作责任心和防范意识,自觉执行各项安全制度。在此基础上,再采用一些先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。
    (一)加强安全制度的建立和落实
    制度建设是安全前提。通过推行标准化管理,克服传统管理中凭借个人的主观意志驱动管理模式。标准化管理最大的好处是它推行的法治而不是人治,不会因为人员的去留而改变,先进的管理方法和经验可以得到很好的继承。各单位要根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。并制定以下规范:
    1.制定计算机系统硬件采购规范。系统使用的关键设备服务器、路由器、交换机、防火墙、ups、关键工作站,都应统一选型和采购,对新产品、新型号必须经过严格测试才能上线,保证各项技术方案的有效贯彻。
    2.制定操作系统安装规范。包括硬盘分区、网段名,服务器名命名规则、操作系统用户的命名和权限、系统参数配置,力求杜绝安全参数配置不合理而引发的技术风险。
    3.制定路由器访问控制列表参数配置规范;规范组网方式,定期对关键端口进行漏洞扫描,对重要端口进行实时入侵检测。
    4.制定应用系统安装、用户命名、业务权限设置规范。有效防止因业务操作权限授权没有实现岗位间的相互制约、相互监督所造成的风险。
    5.制订数据备份管理规范,包括备份类型、备份策略、备份保管、备份检查,保证了数据备份工作真正落到实处。
    制度落实是安全保证。制度建设重要的是落实和监督。尤其是在一些细小的环节上更要注意,如系统管理员应定期及时审查系统日志和记录。重要岗位人员调离时,应及时注销用户,并更换业务系统的口令和密钥,移交全部技术资料。应成立由主管领导为组长的计算机安全运行领导小组,凡是涉及到安全问题,大事小事有人抓、有人管、有专人落实。使问题得到及时发现、及时处理、及时上报,隐患能及时预防和消除,有效保证系统的安全稳定运行。
    (二)对信息化建设进行综合性的长远规划
    计算机发展到今天,已经是一个门类繁多复杂的电子系统,各部分设备能否正常运行直接关系到计算机系统的安全。从设备的选型开始就应考虑到它们的高可靠性、容错性、备份转换的即时性和故障后的恢复功能。同时,针对计算机系统网络化、复杂化,计算机系统故障的影响范围大的现实,对主机、磁盘机、通信控制、磁带机、磁带库、不间断电源、机房空调、机房消防灭火系统等重要设备采取双备份制或其他容错技术措施,以降低故障影响,迅速恢复生产系统的正常运行。
    (三)强化全体税务干部计算机系统安全意识
    提高安全意识是安全关键。计算机系统的安全工作是一项经常性、长期性的工作,而事故和案件却不是经常发生的,尤其是当处于一些业务紧张或遇到较难处理的大问题时,容易忽略或“破例”对待安全问题,给计算机系统带来隐患。要强化工作人员的安全教育和法制教育,真正认识到计算机系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。决不能有依赖于先进技术和先进产品的思想。技术的先进永远是相对的。俗话说:“道高一尺,魔高一丈”,今天有矛,明天就有盾。安全工作始终在此消彼长的动态过程中进行。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。要将计算机系统安全工作融入正常的信息化建设工作中去,在规划、设计、开发、使用每一个过程中都能得到具体的体现和贯彻,以确保计算机系统的安全运行。
    (四)构造全方位的防御机制
    全方位的防御机制是安全的技术保障。网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保您信息网络的安全性。
    1.利用防病毒技术,阻止病毒的传播与发作
    2001年,红色代码病毒、尼姆达病毒、求职病毒触动了信息网络脆弱的安全神经,更使部分信息网络用户一度陷入通讯瘫痪的尴尬局面;2003年、51免费论文网欢迎你,“冲击波”病毒、“震荡波”病毒更是给计算机用户留下了深刻的印象。为了免受病毒所造成的损失,应采用多层的病毒防卫体系。所谓的多层病毒防卫体系,是指在每台PC机上安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件,在网关上安装基于网关的反病毒软件。因为防止病毒的攻击是每个员工的责任,人人都要做到自己使用的台式机上不受病毒的感染,从而保证整个网络不受病毒的感染。
    2.应用防火墙技术,控制访问权限
    防火墙技术是近年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。在网络出口处安装防火墙后,内部网络与外部网络进行了有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全有了很大的提高。防火墙可以完成以下具体任务:
    -通过源地址过滤,拒绝外部非法IP地址,有效避免外部网络上与业务无关的主机的越权访问;
    -防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降低到最小限度,使黑客无机可乘;
    -同样,防火墙可以制定访问策略,只有被授权的外部主机可以访问内部网络的有限IP地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将被拒绝;
    -由于外部网络对内部网络的所有访问都要经过防火墙,所以防火墙可以全面监视外部网络对内部网络的访问活动,并进行详细的记录,通过分析可以得出可疑的攻击行为;
    -另外,由于安装了防火墙后,网络的安全策略由防火墙集中管理,因此,黑客无法通过更改某一台主机的安全策略来达到控制其他资源访问权限的目的,而直接攻击防火墙几乎是不可能的。
    -防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构,使黑客攻击失去目标。
    3.应用入侵检测技术及时发现攻击苗头
    应用防火墙技术,经过细致的系统配置,通常能够在内外网之间提供安全的网络保护,降低网络的安全风险。但是,仅仅使用防火墙、网络安全还远远不够。因为:
    入侵者可能寻找到防火墙背后敞开的后门;
    入侵者可能就在防火墙内;
    由于性能的限制,防火墙通常不能提供实时的入侵检测能力。
    入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要是因为它能够对付来自内外网络的攻击,其次是因为它能够缩短发现黑客入侵的时间。
    4.应用安全扫描技术主动探测网络安全漏洞,进行网络安全评估与安全加固
    安全扫描技术是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果及时消除网络安全漏洞和更正系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。
    5.应用网络安全紧急响应体系,防范安全突发事件,网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生改变。在信息技术日新月异的今天,昔日固若金汤的网络安全策略,总难免会随着时间的推进和环境的变化,而变得不堪一击。因此,我们需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
    总之,计算机网络系统的安全工作不是一朝一夕的工作,而是一项长期的任务,需要全体税务干部的参与和努力,同时要加大投入引进先进技术,建立严密的安全防范体系,并制度上确保该体系功能的实现。

    关于电脑保养的问题,通过《电脑帝进》、《九、Windows系统的安全性九、Windows系统的安全性 任何一个计算机安全产品都面临着不断变化的安全问题,所》等文章的解答希望已经帮助到您了!如您想了解更多关于电脑保养的相关信息,请到本站进行查找!

    本文标签:电脑保养(4)

    相关阅读

    • 安全第一!保护Windows计算机的9个方法

    • 158文章网范文示例
    • 今天小编给各位分享电脑保养的知识,文中也会对其通过安全第一!保护Windows计算机的9个方法和我的电脑总是中病毒,有什么办法可以防止病毒侵入我的电脑?等多篇文章进行知识讲
    • 我们该怎么保养和维护自己的电脑?

    • 158文章网范文示例
    • 今天小编给各位分享电脑保养的知识,文中也会对其通过我们该怎么保养和维护自己的电脑?和电脑日常维护应该怎么做??等多篇文章进行知识讲解,如果文章内容对您有帮助,别忘了
    • 四个电脑保养技巧,简单实用

    • 158文章网范文示例
    • 今天小编给各位分享电脑保养的知识,文中也会对其通过四个电脑保养技巧,简单实用和笔记本电脑保养的方法有哪些等多篇文章进行知识讲解,如果文章内容对您有帮助,别忘了关注
    关键词不能为空

    范文示例_作文写作_作文欣赏_故事分享_158文章网