当前位置:首页 > 信息安全基本概念介绍
重要更新时立即自动下载并安装。手工对系统或打补丁时,通常是到官方网站上查找升级或补丁程序,然后阅读相关说明信息,点击链接下载并安装下载的补丁程序。
对于对安全性要求较高而要与互联网隔离的计算机,应该采用手工方式升级或打补丁。常是通过一台计算机在网上下载计算机的补丁程序,而在另一台计算机上安装。需要提醒的是,因为补丁程序也是可执行的程序,从非官方或权威网上下载的补丁可能会包含恶意代码,所以在安装补丁程序时需要确保补丁不是来自可疑的网站。
2. 常用的口令有哪些种类?口令的设置应该遵循哪些原则?
终端计算机常见的口令有CMOS口令、系统登录口令、锁定口令、应用程序、电子邮件和网络通讯软件口令等几种。 计算机启动的第一步骤是主板的BIOS自检,如果用户添加了BIOS口令,那么仅当用户正确输入CMOS口令之后,计算机才能开始BIOS自检。该密码在主板的BIOS程序中设置,这个口令的安全强度最高,除非拆开主机将主板上的CMOS电池放电,否则无法破解。 在操作系统如Windows中,系统口令一是作为身份认证,将非法用户阻挡在系统之外;二是作为访问标记,当登陆Windows后winlogon进程会将账户信息传递给本地安全权威(LSA),如果合法,就会生成一个“访问令牌”(Access Token),以此作为用户访问的标记。
锁定口令是在用户暂时离开时,锁定系统以免其他人非法使用。锁定系统的快捷键方式为键盘上的WIN键+L键。
通过设置应用程序、电子邮件和网络通讯软件等口令,防止他人盗用账号,非法使用相关的应用程序。
口令的设置应遵循以下原则: (1)扩大口令的字符空间
合理搭配字母、数字、特殊符号、切换大小写组成口令会使口令的字符空间变大,猜解难度会显著提高。 (2)设置口令的长度
假设已知一串口令,仅仅使用了数字,长度在4位以下,那么可能的口令一共有10+100+1000+10000=11110个。如果每秒试探50个密码,仅需3分多钟就可以破解这个密码。设置长口令可以大大增加口令的安全性。 (3)选用无规律的字串
尽量避免使用生日、名人姓名、英语单词等有意义的字串作为口令,这些内容是尝试破解口令的人首要的试探目标。 (4)定期更换
有些时後口令已经泄露但是用户并不知情,会对系统安全造成很大的威胁,定期更换口令可以在一定程度上预防此类情况。
此外,在输入口令时可以安装保护软件,如奇虎360保险箱、金山网镖等,以免在口令输入时被跟踪键盘的输入而泄漏口令。
3.系统中安装了杀毒软件,是不是系统就安全了?
杀毒软件是计算机用户最常用的防范病毒、木马等恶意程序的方法,经常也能听到人们在私下谈论自己使用的是什么类型的杀毒软件,以及它们杀毒的功效
17
等,从他们说话的口气中也可以猜出他们对杀毒软件有多么的信任。杀毒软件就真如人们所期盼的这样能防范所有的已知和未知病毒或木马吗? 目前,通过特征码查杀病毒仍然是最快和最有效的查杀方式,一直被所有的杀毒软件所采用。利用病毒的特征码来查杀它们,主要是利用病毒程序中的一段或几段代码来作为表明它身份的特征码,或者通过将病毒程序执行后,驻留在系统内存中的某些特征来作为表明它身份的特征码。想查杀病毒,就必先获得它们的相关特征码,而这必需在病毒暴发后才能得到。因此,利用特征码查杀,只能对一些已经出现了的病毒有效。
目前,一些主流的杀毒软件厂商提出了“云安全”的查杀技术,其原理,主要是通过一个客户端在用户系统中运行,监控用户系统是否感染了病毒,如果检测到不正常活动,就会将这些内容提交给杀毒软件的服务器端,然后杀毒软件服务器端就会迅速对这些内容进行分析,提取病毒的特征码,几分钟后就可以将特征码返回客户端进行查杀。云安全虽然解决了用户手工更新病毒库的方式,并减轻了客户端的计算量,但是,这种方式需要用户已经连接到了因特网。另外,它的杀毒处理仍然会有一段时间的延迟。
杀毒软件到目前为止是不可能防范所有的未知的病毒。因此,我们不能将保护计算机安全的任务全部交给杀毒软件,还要对系统进行其它方面的加固,例如停止不需要的服务,提高用户权限管理,以及加强对自己网络操作行为的管理,不去不安全的网站浏览,不打开垃圾邮件,不打开QQ等即时聊天软件发过来的文件或图片,使用安全的软件等。
4.如何正确地保管和使用存储介质?
计算机存储的载体主要包括半导体、磁、光等。正确使用和保管存储介质,一是要注意在物理环境中的保护,如刻录光盘使用的特殊有机涂料怕光、怕水,因此刻录光盘不能置于曝晒和潮湿的环境中;硬盘的磁头距离盘面距离非常小,因此尽量不要移动在运行过程中的硬盘。二是要注意日常的管理,对于重要工作数据、与工作内容相关的各种存储介质应由专人保管,保存于指定场所;工作区域内计算机的I/O接口应严格管理,使用光盘驱动器、USB接口、打印机等输出设备应在计算机上留下记录;严禁随意丢弃单位废弃的存储介质,必须提出报废申请,在完全格式化之后交回单位由专人统一销毁。
5.什么是U盘摆渡?如何防止?
恶意程序通过被感染计算机感染U盘,并进一步通过U盘感染其他读写该U盘的计算机的攻击形式称为“U盘摆渡”。Windows操作系统支持U盘插入时自动执行某些程序的功能,待执行的程序由U盘中的“autorun.inf”文件指定。关闭Windows操作系统的自动执行、自动播放功能,可以在一定程度上减轻U盘摆渡的危害。此时,虽然恶意程序不会发作,但仍然会随着载体文件散播,这也是内网病毒散播的重要原因。
关闭自动执行的方法是:【开始】→【运行】→【regedit】;选择
HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer;双击【NoDriveTypeAutoRun】,将其数值改成基数为十六进制的FFFFFFFF,如下图所示。
18
关闭自动播放的方法是:【开始】→【运行】→【gpedit.msc】;选择【计算机配置\\管理模版\\系统】,双击【关闭自动播放】,选择【已启用】,在【关闭自动播放】中,选择【所有驱动器】,如下图所示。
6.什么是个人防火墙?
个人防火墙(Personal FireWall)是一种保护个人计算机的防范措施,这种防火墙不需要特定的网络设备,只要在用户所使用的计算机上安装软件并进行适当的配置即可。由于网络管理者可以远距离地进行设置和管理,终端用户在使用时不必特别在意防火墙的存在,极为适合小企业等和个人等的使用。 个人防火墙把用户的计算机和公共网络分隔开,它检查到达防火墙两端的所有数据包,无论是进入还是发出,从而决定该拦截这个包还是将其放行,是保护个人计算机接入互联网的安全有效措施。 常见的个人防火墙有:天网防火墙个人版、瑞星个人防火墙、360木马防火墙、费尔个人防火墙、江民黑客防火墙和金山网标等。
7.如何找回丢失的数据?
日常使用中,感染病毒、误操作等会造成数据丢失,如果没有备份,就要考虑通过某些恢复软件找回丢失的数据。要想恢复丢失的数据,首先要了解硬盘的文件系统结构。硬盘中除了存储信息的数据区域外(数据区),还有一些区域记录着硬盘的引导信息、分区信息、操作系统信息、文件寻址信息、目录信息等。
19
其中与数据记录关系最紧密的是三个部分——记录文件寻址信息的文件分配表(FAT)、记录目录信息的目录区(DIR)和数据区(DATA)。文件分配表记录者硬盘数据的分卷方式,目录区(DIR)存放着目录信息,这两部分共同构成对数据区数据的索引。可以这样理解,FAT相当于一套丛书的分卷目录,DIR相当于一本书的目录,两者结合就可以在从书中查找具体的章节。离开FAT和DIR的索引,数据区中存储的信息仅仅是无意义的0,1字串。
计算机在删除数据时并不擦除数据区中实际的字串,而是简单地处理目录,从目录中删除这条存在的记录,所以恢复数据其实只是重新建立一个索引,这是完全可行的。但是如果在重建记录之前又改写了硬盘数据,系统很有可能把新的数据写在要恢复的内容上,所以恢复之前要避免操作待恢复分区的文件。 EasyRecovery 是世界著名数据恢复公司 Ontrack 的技术杰作。它是一个硬盘数据恢复工具,能够恢复丢失的数据以及重建文件系统。其 Professioanl (专业) 版更是囊括了磁盘诊断、数据恢复、文件修复、E-mail 修复等全部 4 大类目19 个项目的各种数据文件修复和磁盘诊断方案。EasyRecovery虽然恢复数据的时间比较长,但可以完整地恢复被病毒破坏、误删除和格式化后的数据。EasyRecovery提供多种数据恢复方式,包括删除恢复、格式化恢复和原始恢复。删除恢复是最简单的方式,它将根据现有的分区结构恢复文件;格式化恢复会忽略当前的分区信息,根据要求恢复文件;原始恢复只将数据区的数据按顺序重建,这种方式如果硬盘碎片较多可能什么也恢复不出来。
《无线手持设备安全隐患与防范》
1.无线手持设备有哪些组网方式?
无线手持设备主要包括能使用无线上网的电脑、掌中宝、上网本、智能手机等等,无线网络的组网方式一般分为基础架构模式(Infrastructure)和自组织模式(Ad-hoc)。
基础构架模式是指无线设备通过基站或接入点互连的工作模式。在这种情况下,所有的通信都经过基站或接入点。如我们日常的手机语音通信或手机上网。在无线网络中,WLAN、WMAN和WWAN一般都采用基础架构模式的组网方式。 自组织网络通常指的是没有预先计划或者按很低的计划由一些网络设备组建在一起的临时网络。在这样的网络中,无线设备相互之间可以直接发送数据,
20
共分享92篇相关文档