- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * * * * * * * * * * * * * * * * * 计算机信息安全防护 计算机网络安全简介 计算机网络环境下每台计算机通过网络设备相连,其易用性、开放性必然导致安全问题。 原则:用最小化服务换取最大化的安全。 第1部分 安全防护常识 –病毒 1、预防第一 保持获取信息。你是否知晓几乎每天都有病毒和安全警告出现?通过把我们的安全与修复主页加入收藏夹来获取最新爆发的病毒。 2、得到保护 如果你的机器上没有安装病毒防护软件,你最好还是安装一个。如果你是一个家庭或者个人用户,下载任何一个杀毒程序都相当容易,而且可以按照安装向导进行操作。 3、定期扫描你的系统 如果你刚好是第一次启动防病毒软件,最好让它扫描一下你的整个系统。干净并且无病毒问题地启动你的电脑是很好的一件事情。通常,防病毒程都能够设置成在计算机每次启动时扫描系统或者在定期计划的基础上运行。一些程序还可以在你连接到互联网上时在后台扫描系统。定期扫描系统是否感染有病毒,最好成为你的习惯。 4、更新你的防病毒软件 既然你安装了病毒防护软件,就应该确保它是最新的。一些防病毒程序带有自动连接到互联网上,并且只要软件厂商发现了一种新的威胁就会添加新的病毒探测代码的功能。你还可以在此扫描系统查找最新的安全更新文件。 5、不要轻易执行附件中的EXE和COM等可执行程序 这些附件极有可能带有计算机病毒或是黑客程序,轻易运行,很可能带来不可预测的结果。对于认识的朋友和陌生人发过来的电子邮件中的可执行程序附件都必须检查,确定无异后才可使用。 6、不要轻易打开附件中的文档文件 对方发送过来的电子邮件及相关附件的文档,首先要用“另存为…”命令(“Save As…”)保存到本地硬盘,待用查杀计算机病毒软件检查无毒后才可以打开使用。如果用鼠标直接点击两下DOC、XLS等附件文档,会自动启用Word或Excel,如有附件中有计算机病毒则会立刻传染;如有“是否启用宏”的提示,那绝对不要轻易打开,否则极有可能传染上电子邮件计算机病毒。 7、不要直接运行附件 对于文件扩展名很怪的附件,或者是带有脚本文件如*.VBS、*.SHS等的附件,千万不要直接打开,一般可以删除包含这些附件的电子邮件,以保证计算机系统不受计算机病毒的侵害。 第2部分 防范黑客入侵 黑客入侵方法简介: 1、获取口令 这又有三种方法: 一是通过网络监听非法得到用户口令, 二是在知道用户的账号后 利用一些专门软件强行破解用户口令 三直接用黑客软件扫描弱口令用户,能非常容易得到用户密码,尤其对那些弱口令用户(指口令安全系数极低的用户,如某用户账号为zzti,其口令就是zzti666、123456、或干脆就是zzti等)更是在短短的一两秒内,就可以被破解。 # 看看黑客是如何利用弱口令入侵的。 2、放置特洛伊木马程序 TROJAN 特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏,一旦用户打开了这些邮件的附件或者执行了这些程序之后,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。 当您连接到因特网上时,黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。 3、寻找系统漏洞 许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如RPC漏洞(冲击波、冲击波杀手、震荡波)。 这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉,最好的方法就是及时进行系统更新。 # 看一下系统漏洞是怎么被黑客利用的。 4、关于其他软件的弱口令 和 漏洞 比如我们常用的SQL server数据库,系统默认安装时如果用户(SA)没有输入密码,也会导致机器被攻击。 再比如常用的Serv-U 软件,软件的版本过低,也会遭到攻击。 (Remote exploit? overflow)? 要及时更新软件至最新版本! 5、网页的欺骗技术及恶意网站 在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,正在访问的网页已经被黑客篡改过,那么黑客就可以达到欺骗的目的了。 恶意网站绝大多数人都遇到过,访问恶意网站也会造成严重的危害。 第2部分 主机防护 1、 操作系统安装完成------- 安装过程中为用户设置密码 (满足一定的复杂度要求) 注意物
您可能关注的文档
- 高中信息技术校本选修课程教案设计:第十五课遮罩效果.doc
- 河南省郑州中学2019年八年级历史上册第一次月考考试试卷部编人教版(后附答案WORD版).doc
- 浙教版 信息技术 七年级下册 第七课 奇妙的图层 教案设计.doc
- 浅谈BIM在高层建筑安全施工中的应用.doc
- 施工现场防尘降尘专项实施方案.doc
- 2019-2020年人教版政 治必修四讲义:第1单元+第1课+第1框 生活处处有哲学及答案.doc
- 贵州省铜仁市第一中学2019-2020年高二上学期入学考试理科综合试题及答案.doc
- 人教版高一信息技术必修一同步测试:6.4电子公告板牌.doc
- 2020版历史新教材人教必修一同步刷题课时练+6从隋唐盛世到五代十国.doc
- 西能路监理工程竣工复习总结.doc
- 174页PPTXX集团管理体系优化整合咨询项目预诊断报告及项目建议书.PPT
- 134页PPT华为项目管理:发展历程、交付方法、文化驱动、团队管理、价值交付与数字化转型的项目管理综合体系-文库完整版.pptx
- 190页PPTIBM 管理咨询顾问能力进阶手册.pptx
- 688.【组织架构】197页PPT医药企业组织结构与流程设计报告.pptx
- 《社会学概论》(第2版)考研配套试题库(含名校真题).pdf
- 新疆建筑安全员B证考试复习题库大全-上(单选题汇总).pdf
- 二级建造师《建设工程法规及相关知识》近年考试真题试题库汇总(含答案.pdf
- 2025年二级建造师《建设工程法规》考前强化必背试题库(浓缩300题).pdf
- 统编版语文五年级上册全册优质版教案.doc
- 毛概结课考试题目及答案.doc
最近下载
- NHA-509稳态工况法工控柜安装手册V1.1.doc VIP
- 办公设备采购(电脑、打印机等)投标方案.docx VIP
- 南华NHA509汽车排放气体测试仪操作规程24页.pdf VIP
- 苏教版二年级数学上册全单元测试题(可打印).docx VIP
- 可行性研究报告-财务分析表格-全部带公式-准完美版.xls VIP
- PLC控制的Z3050型摇臂钻床电气控制报告讲解.pdf VIP
- 公安局辅警招聘考试试题库《综合理论知识》(含政治理论、法律法规、公安工作基本知识).pdf VIP
- 核心素养导向下的大单元教学设计.docx VIP
- (高三地理试卷)-693-江苏省连云港、徐州、淮安、宿迁四市高三第一次调研考试(一模)地理的试题.doc VIP
- 新概念英语第一册练习题Lesson43—Lesson44.pdf VIP
文档评论(0)