2024年5月6日发(作者:)

个人电脑网络安全防范措施

近期病毒在所网络扩散比较迅速,很多计算机感染病毒,有的甚至因为此而全面瘫痪。

网络室对此一直十分关注,下面就个人电脑网络安全防范问题谈几点建议。

一、杀(防)毒软件不可少

病毒的发作给全球计算机系统造成巨大损失,令人们谈“毒”色变。上网的人中,很少

有谁没被病毒侵害过。对于一般用户而言,首先要做的就是为电脑安装一套正版的杀毒软件,

如《瑞星杀毒软件2007版》、《金山毒霸2007》、《江民杀毒软件kv2007》或

《NortonAntiVirus2007》等等。

现在不少人对防病毒有个误区,就是对待电脑病毒的关键是“杀”,其实对待电脑病毒

应当是以“防”为主。目前绝大多数的杀毒软件都在扮演“事后诸葛亮”的角色,即电脑被

病毒感染后杀毒软件才忙不迭地去发现、分析和治疗。这种被动防御的消极模式远不能彻底

解决计算机安全问题。杀毒软件应立足于拒病毒于计算机门外。因此应当安装杀毒软件的实

时监控程序,应该定期升级所安装的杀毒软件(如果安装的是网络版,在安装时可先将其设

定为自动升级),给操作系统打相应补丁、升级引擎和病毒定义码。由于新病毒的出现层出

不穷,现在各杀毒软件厂商的病毒库更新十分频繁,应当设置每天定时更新杀毒实时监控程

序的病毒库,以保证其能够抵御最新出现的病毒的攻击。

每周要对电脑进行一次全面的杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。

当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描

操作,清除一切可以查杀的病毒。如果病毒无法清除,或者杀毒软件不能做到对病毒体进行

清晰的辨认,那么应该将病毒提交给杀毒软件公司,杀毒软件公司一般会在短期内给予用户

满意的答复。而面对网络攻击之时,我们的第一反应应该是拔掉网络连接端口,或按下杀毒

软件上的断开网络连接钮。

二、个人防火墙不可替代

如果有条件,安装个人防火墙(Fire Wall)以抵御黑客的袭击。所谓“防火墙”,是指

一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术。防火墙是在两个

网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时

将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止

他们更改、拷贝、毁坏你的重要信息。防火墙安装和投入使用后,并非万事大吉。要想充分

发挥它的安全防护作用,必须对它进行跟踪和维护,要与商家保持密切的联系,时刻注视商

家的动态。因为商家一旦发现其产品存在安全漏洞,就会尽快发布补救(Patch) 产品,此时

应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙进行更新。在理想情况下,一个好

的防火墙应该能把各种安全问题在发生之前解决。就现实情况看,这还是个遥远的梦想。目

前各家杀毒软件的厂商都会提供个人版防火墙软件,防病毒软件中都含有个人防火墙,所以

可用同一张光盘运行个人防火墙安装,重点提示防火墙在安装后一定要根据需求进行详细配

置。合理设置防火墙后应能防范大部分的蠕虫入侵。

编辑版word

三、分类设置密码并使密码设置尽可能复杂

在不同的场合使用不同的密码。网上需要设置密码的地方很多,如网上银行、上网账户、

E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导

致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他

密码相同。

设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄

露的字符作为密码,最好采用字符与数字混合的密码。

如果您是使用Email客户端软件(Outlook Express、Foxmail、The bat等)来收发重要的

电子邮箱,如ISP信箱中的电子邮件,在设置账户属性时尽量不要使用“记忆密码”的功能。

因为虽然密码在机器中是以加密方式存储的,但是这样的加密往往并不保险,一些初级的黑

客即可轻易地破译你的密码,而且现在网上就有许多黑客软件可供下载,例如caption-it!软

件,利用它可以轻而易举地得到你保存的密码。

四、不下载来路不明的软件及程序,不打开来历不明的邮件及附件

不下载来路不明的软件及程序。几乎所有上网的人都在网上下载过共享软件(尤其是可

执行文件),在给你带来方便和快乐的同时,也会悄悄地把一些你不欢迎的东西带到你的机

器中,比如病毒。因此应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在

非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。有条件的话,可以安装一个实

时监控病毒的软件,随时监控网上传递的信息。

不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害。在互联网上有许多

种病毒流行,有些病毒就是通过电子邮件来传播的(如梅丽莎、爱虫等),这些病毒邮件通

常都会以带有噱头的标题来吸引你打开其附件,如果您抵挡不住它的诱惑,而下载或运行了

它的附件,那么接下来···所以对于来历不明的邮件应当将其拒之门外。

五、警惕“网络钓鱼”

目前,网上一些黑客利用“网络钓鱼”手法进行诈骗,如建立假冒网站或发送含有欺诈

信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户

资金的违法犯罪活动不断增多。公安机关和银行、证券等有关部门提醒网上银行、网上证券

和电子商务用户对此提高警惕,防止上当受骗。

目前“网络钓鱼”的主要手法有以下几种方式:

(1)发送电子邮件,以虚假信息引诱用户中圈套。诈骗分子以垃圾邮件的形式大量发

送欺诈性邮件,这些邮件多以中奖、顾问、对账等内容引诱用户在邮件中填入金融账号和密

码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号

等信息,继而盗窃用户资金。

(2)建立假冒网上银行、网上证券网站,骗取用户账号密码实施盗窃。犯罪分子建立

编辑版word

起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输

入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交

易卡盗窃资金;还有的利用跨站脚本,即利用合法网站服务器程序上的漏洞,在站点的某些

网页中插入恶意Html代码,屏蔽住一些可以用来辨别网站真假的重要信息,利用cookies

窃取用户信息。

(3)利用虚假的电子商务进行诈骗。此类犯罪活动往往是建立电子商务网站,或是在

比较知名、大型的电子商务网站上发布虚假的商品销售信息,犯罪分子在收到受害人的购物

汇款后就销声匿迹。

(4)利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。木马制作者通过发送

邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木

马程序即以键盘记录的方式获取用户账号和密码,并发送给指定邮箱,用户资金将受到严重

威胁。

(5)利用用户弱口令等漏洞破解、猜测用户账号和密码。不法分子利用部分用户贪图

方便设置弱口令的漏洞,对银行卡密码进行破解。

实际上,不法分子在实施网络诈骗的犯罪活动过程中,经常采取以上几种手法交织、配

合进行,还有的通过手机短信、QQ、MSN进行各种各样的“网络钓鱼”不法活动。反网络

钓鱼组织APWG(Anti-Phishing Working Group)最新统计指出,约有70.8%的网络欺诈是针对

金融机构而来。从国内前几年的情况看大多Phishing只是被用来骗取QQ密码与游戏点卡与

装备,但今年国内的众多银行已经多次被Phishing过了。可以下载一些工具来防范Phishing

活动,如Netcraft Toolbar,该软件是IE上的Toolbar,当用户开启IE里的网址时,就会检

查是否属于被拦截的危险或嫌疑网站,若属此范围就会停止连接到该网站并显示提示。

六、防范间谍软件(Spyware)

最近公布的一份家用电脑调查结果显示,大约80%的用户对间谍软件入侵他们的电脑毫

无知晓。间谍软件(Spyware)是一种能够在用户不知情的情况下偷偷进行安装(安装后很

难找到其踪影),并悄悄把截获的信息发送给第三者的软件。它的历史不长,可到目前为止,

间谍软件数量已有几万种。间谍软件的一个共同特点是,能够附着在共享文件、可执行图像

以及各种免费软件当中,并趁机潜入用户的系统,而用户对此毫不知情。间谍软件的主要用

途是跟踪用户的上网习惯,有些间谍软件还可以记录用户的键盘操作,捕捉并传送屏幕图像。

间谍程序总是与其他程序捆绑在一起,用户很难发现它们是什么时候被安装的。一旦间谍软

件进入计算机系统,要想彻底清除它们就会十分困难,而且间谍软件往往成为不法分子手中

的危险工具。

从一般用户能做到的方法来讲,要避免间谍软件的侵入,可以从下面三个途径入手:

(1)把浏览器调到较高的安全等级—— Internet Explorer预设为提供基本的安全防护,

但您可以自行调整其等级设定。将Internet Explorer的安全等级调到“高”或“中”可有助

于防止下载。

(2)在计算机上安装防止间谍软件的应用程序(如Mircrosoft Anti Spyware是一款专门

针对Spyware的程序,支持Windows2000/XP/2003,它是用于监测和移除系统中存在的

Spyware和其他潜在的不受信任程序的软件),时常监察及清除电脑的间谍软件,以阻止软件

编辑版word

对外进行未经许可的通讯。

(3)对将要在计算机上安装的共享软件进行甄别选择,尤其是那些你并不熟悉的,可

以登录其官方网站了解详情;在安装共享软件时,不要总是心不在焉地一路单击“OK”按

钮,而应仔细阅读各个步骤出现的协议条款,特别留意那些有关间谍软件行为的语句。

七、只在必要时共享文件夹

不要以为你在内部网上共享的文件是安全的,其实你在共享文件的同时就会有软件漏洞

呈现在互联网的不速之客面前,公众可以自由地访问您的那些文件,并很有可能被有恶意的

人利用和攻击。因此共享文件应该设置密码,一旦不需要共享时立即关闭。

一般情况下不要设置文件夹共享,以免成为居心叵测的人进入你的计算机的跳板。

如果确实需要共享文件夹,一定要将文件夹设为只读。通常共享设定“访问类型”不要

选择“完全”选项,因为这一选项将导致只要能访问这一共享文件夹的人员都可以将所有内

容进行修改或者删除。Windows98/ME的共享默认是“只读”的,其他机器不能写入;

Windows2000的共享默认是“可写”的,其他机器可以删除和写入文件,对用户安全构成威

胁。

不要将整个硬盘设定为共享。例如,某一个访问者将系统文件删除,会导致计算机系统

全面崩溃,无法启动。

八、定期备份重要数据

数据备份的重要性毋庸讳言,无论你的防范措施做得多么严密,也无法完全防止“道高

一尺,魔高一丈”的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,而重

要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了

随时备份你的重要数据,做到有备无患!

(此文档部分内容来源于网络,如有侵权请告知删除,文档可自行编辑修改内容,

供参考,感谢您的配合和支持)

编辑版word