个人电脑安全说明

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

个人电脑安全说明摘要:个人电脑的普及方便了我们的生活,然而用户的个人安全却是目前非常严峻的问题,本文分析了造成个人电脑安全威胁的主要原因,以及一些防御策略。希望其中所讲述的内容对我们加强个人电脑安全意识有所帮助。关键字:电脑安全信息泄露隐患黑客攻击安全策略引言:Internet在全球范围内的快速发展将我们带入了一个光怪陆离的了网络世界,他的出现极大地改变了人类的生活方式。在信息化社会中,计算机,网络以及相关的应用系统在人们的日常生活中起着越来越重要的作用,这些网络信息系统都依靠计算机网络接受和处理信息,实现其相互间的联系和对目标的管理与控制。一、个人电脑安全不容忽视网络安全已经成为信息时代的头等大事。据FBI估计,美国每年因为网络安全问题造成的损失高达数百亿元,这个internet上平均十秒钟就有一次入侵行为发生。而且,计算机网路这种先进的技术手段已经和传统的犯罪行为结合起来,形成了对人类网络秩序的挑战。许多人认为,个人电脑的重要性与那些大型的政府网、科研网,军事网以及企业网相比,远远不可同日而语,所以个人电脑的安全问题是微不足道的、无关大局的。其实不然,越来越多的攻击案例显示,个人电脑安全问题已经成为网络安全的一个重要隐患,由于大部分个人用户安全意识的淡薄,大量对政府企业网络的攻击首先从个人用户开始图片的。(1)首先,大型网络的安全问题已经引起了足够的重视,他们依托专门的技术、专门的设备、专门的网络安全人员和足够的资金,通过购置各类网络安全专用软件、及时修补各种系统漏洞、进行各种安全配置、委托专门的网络安全公司进行安全检测等安全措施,系统坚固性越来越强,黑客已经很难像以前那样可以通过一些简单的方法直接入侵。对个人用户而言,其条件有限,明显不能向专业的网络安全人员一样天天关注着网络安全漏洞,可以及时发现情况并进行修,这就使得网络中的个人的安全性非常的脆弱,攻击者可以轻易得手。(2)其次,个人电脑容易受到黑客青睐的了一个原因是黑客需要隐藏自己,聪明的人决不会利用自己的机器直接攻击其他网络系统,因为被攻击系统有的日志文件和防火墙记录文件有可能记录下他们的IP地址。所以大多数的时候,黑客们发起攻击时会去找一些跳板,他们把这些跳板称作“肉鸡(肉机)”。因为个人用户的机器相对容易被攻破,常常被黑客用肉鸡。这些被控制的主机大多是防护不严密的个人电脑,很多用户甚至根本没有察觉到自己的都能参与了攻击。(3)另外,很多个人用户都会说。我的电脑种没有什么东西绘制的黑客感兴趣,谁会攻击我?但是黑客们的攻击很多时候并不是特地针对政府企业或军方网站,他们经常使用扫描软件对某一地址短时间进行大量的端口扫描,这些扫描速度是非常快的,她只是机械的重复寻找internet上所有大健康的端口,从这一点来说,个人用户和企业政府用户受攻击的概率是相同的。由于黑客技术和攻击工具的扩散,许多水平一般的攻击者由于出于好奇或尝试的动机,经常漫无目的的发起攻击,他们的攻击在防护严密的系统面前往往不能奏效,但是很多上网的个人电脑却成了无辜的牺牲品。现在的黑客群已经是鱼目混杂,很多道德低下的攻击者经常以肆意破坏别人的系统为乐、甚至被利益所驱使,盗取你的各种密码及个人隐私信息。如上网账号密码,信用卡账号密码、邮箱账号密码等等。面对研究的网络安全形势,你随时都担心你的个人信息是否会被盗窃,你的账号密码是否会被植入木马病毒,甚至你可能成为一个无辜的帮凶,被黑客改造成一台dos攻击机器。所以我必须对个人电脑的安全问题保持警惕,不能掉以轻心,必须为自己寻找网络安全保护,防御各种各样的攻击行为,以免自己成为黑客的猎物。二、个人电脑所面临的种种威胁许多网友可能有这样的经历:突然感觉莫名其妙的病毒;正在上网的机器突然蓝屏,收到大量垃圾邮件的干扰;上网账号被人盗用,甚至自己的机器被远程控制,数据遭到破坏等等。当你在没有任何保护措施的情况下上网尽情冲浪之时,层出不穷的病毒、蠕虫病毒。黑客等等随时都可能向你伸出黑手。1.病毒泛滥随着internet的发展,人们对网络的依赖性越来越强,病毒的了扩散途径、扩散速度、表现形式以及造成的破坏越演越烈,网络成了病毒传播的第一途径。除了传统的文件型计算机病毒以文件下载、电子邮件的附件等形式传播之外,新兴的电子邮件计算机病毒则是完全依赖网络来传播的。甚至有依赖网络分布计算技术将自身分成若干部分、隐藏在不同的主机上进行传播的计算机病毒。除此以外BBS访问(文件的交换),浏览(利用javaapplets和ActiveXcontrol编写的计算机病毒)、FTP文件下载以及新闻组访问都成了计算机病毒扩散的途径。“快乐时光”、“红色代码”、“CIH”、“中国一号”、等病毒令网友们谈毒色变,电脑病毒已经成为网络第一杀手。电脑病毒和别的程序一样,她也是人编写出来的。既然病毒也是人编的程序,那就会有办法来对付他,对付病毒有两条途径:一是防,采取各种安全措施预防病毒,不能给病毒以可乘之机。二是杀,我们可以使用各种杀毒程序,吧病毒从电脑中除去。2.黑客攻击Internet的普及造成了一大批伟黑客。他们不必要特别精通网络通信技术,仅仅使用从网络下载的现成黑客软件就能对他人造成伤害。还可进行攻击的手段很多,比如端口扫描、IP欺骗、e-mail炸弹、特洛伊木马等等。3.个人隐私泄露我们在计算机上打开文件或访问网站是,都会在机器上留下痕迹。若是在网吧等公共场合使用,那么就有一点的危险性。你的计算机会向外泄露你正在进行的工作。窥探者可以从你的机器中获取很多信息:包括已经被你删除的收到货发出的邮件、你访问过的internet网站、搜索规则及你在网页表单种输入的数据等。大家肯知道,在网上花费不多的钱就能买到大量的用户个人资料,如姓名、地址、电子邮件、电话号码、甚至信用卡号码等。所以,保护自己获得个人信息非常重要。为安全起见,我们应该注意在下线的时候抹去我们的上网痕迹。4.浏览安全随着网络的不断发展,众多的攻击手法层出不穷,现在连普通的浏览网页也存在着不安全的因素,轻者是系统混乱,重则是爆漏自己的隐私。甚至连硬盘的数据也会遭到破坏。最典型的浏览安全问题是对于IE的恶意修改,或把自己的网站强硬推荐给别人,或修改IE右键菜单,手法时时换新,令人防不胜防。还有web欺骗,他是一种具有相当危险且不易被察觉的黑客攻击手法,他正对浏览网页的个人用户进行欺骗,非法获取或者破坏个人用户的隐私和数据资料。5.E-mail安全电子邮件是internet上除了浏览之外最普及的应用,已经成为人们相互沟通不可缺少的工具,但是他也给网络安全造成了很大的隐患。Internet上的e-mail采用明文传输,在经过各个路由器是很容易被黑客截获,造成信息外泄。针对电子邮件的攻击主要有两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是以伪造的IP地址和电子邮件地址向同一个信箱发送数以千机、万计甚至无穷的多次重复内容相同的垃圾邮件,之时受害人邮箱被炸,严重者可能会给的滋养肌肤为其带来危险,甚至瘫痪。二是电子邮件被骗,攻击者谎称自己为系统管理员(有见地这系统管理员相同),给用户发送邮件要求用户修改口令(扣了可能未指定字符串)。或者猫是正常的附件中心中加载了病毒或其他木马程序,诱骗用户使用。6.,各种网络活动安全网友们在聊天室或BBS论坛上也非常易受攻击。我们在internet上参与IRC聊天的时候很容易遭受别人的攻击,机器就会莫名其妙的出现问题,比如死机、断线、弹出窗口、等。像ICQ\OICO\MSNMESSENGER之类的即时通讯软件也存在极大的漏洞,别有用心的人可能利用它盗取你的机密和平回你的机器。三、个人电脑安全基本策略在internet上,可以说,没有任何一个主机是100%绝对安全的,计算机里面任何一个无意的不恰当的配置都有可能被攻击者加以利用。网络安全问题,始终是一个比较棘手的问题,她既有邮件的问题,也有软件的问题;及设计复杂的技术问题,有涉及相关法律和管理措施。网络安全追求的不是完成某些事,而是皮面某些事发生,之时非常困难的。因为计算机网络是基于开放互联架构发展起来的,网络安全和效率与便利之间的平衡不好把握。要比较好的解决计算机网络安全问题,必须以网络安全涉及的所有领域出发,构造一个完整的解决方案,一个系组织的整体安全是十分重要的。我们可以简单的将网络安全基本策略划分为下了几个问题:(1)原件及安全策略——从物理环境角度考虑,主要指电脑设备的物理防护,防止盗用或毁坏,包括机器使用授权,网络接入设施、防火墙设施、加密设施、内外物理隔离设施、防电磁泄漏设施以及防火、防雷、防静电设施等内容。这其实就是网络基础设施建设的相关问题。除了一些均有保密单位,大部分上网的个人电脑是不必考虑这些东西的,顶多也就是设置开机密码、装加密狗以及硬盘加密等等。(2)系统及安全策略——从安全的操作系统和应用软件系统角度考虑,包括用户认证、操作系统加固、漏洞修补、数据储存加密等等内容。(3)网络安全策略——从安全的网络通信校对来考虑,包括网络通信协议、数据通信加密,访问授权,审计监控等内容。(4)数据安全策略——从灾难紧急响应的角度出发,包括数据备份与恢复、数据灾难修复等内容。结束语:总之,在利用电脑带给我们的便捷的同时,要不断的总结经验,不断的学习,提高我们的电脑安全意识,才能更加放心的更加好的利用它。用户安全意识的提高不是一朝一夕的事,毕竟与病毒等网络威胁的斗争是不会停止的,在这种长年累月的战斗中,谁也免不了会出现麻痹大意的状态,尤其是我们在明处,病毒、黑客在暗处,他们会等到大家最麻痹的时刻动手出击,所以就要我们在使用计算机的过程中不断提高我们的安全意识,尽最大努力避免使用电脑时遇到的各种威胁。参考文献(1)张熙、杨锦传《电脑安全X档案》云南人们出版社2003.8(2)张熙、杨锦传《电子计算机安全技术》云南人民出版社2008.04(3)黄炳《电脑安全策略》北京人民出版社2010.03(4)刘胡里《网络病毒防治》三秦出版社1998.03(5)张丹《电子信息技术安全及安全策略》全国网络类期刊,第561期.

1 / 4
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功