導航:首頁 > 網路安全 > 超全網路安全標准

超全網路安全標准

發布時間:2022-04-18 12:55:31

1. 網路安全分為幾個級別

網路安全分為四個級別,詳情如下:

1、系統安全

運行系統安全即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行。

2、網路的安全

網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。

3、信息傳播安全

網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上大雲自由傳翰的信息失控。

4、信息內容安全

網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。

(1)超全網路安全標准擴展閱讀

網路安全的影響因素:

自然災害、意外事故;計算機犯罪; 人為行為,比如使用不當,安全意識差等;黑客」 行為:由於黑客的入侵或侵擾,比如非法訪問、拒絕服務計算機病毒、非法連接等;內部泄密;外部泄密;信息丟失;電子諜報,比如信息流量分析、信息竊取等。

網路協議中的缺陷,例如TCP/IP協議的安全問題等等。網路安全威脅主要包括兩類:滲入威脅和植入威脅。滲入威脅主要有:假冒、旁路控制、授權侵犯。

2. 網路安全的標準是什麼

這個要看你指的是什麼方面,如果從基礎方面來講,信息保密、網路加固、系統安全等都會涉及到相關的網路安全標准。 如果從更高的方面而言,網路安全的標准可以擴展到整個互聯網的安全或者說骨幹網路、路由等設備的安全等。 而上述的每個標准都是不一樣的,建議去各個專業網路尋找資料:藏鋒者網路安全: http://www.cangfengzhe.com

3. 網路安全的評價標準是什麼

你可以到中國標准咨詢網,購買,http://www.chinastandard.com.cn去查詢,在首頁,上方的右邊,輸入標准號,再選GB國標,搜索即可,買的絕對是最新有效的。

這是我粗略給你搜了一下:
信息技術 網路安全漏洞掃描產品技術要求 標准號:GA/T 404-2002 發布時間:2002-12-11
民用航空空中交通管理信息系統技術規范 第2部分:系統與網路安全 標准號:MH/T 4018.2-2004 發布時間:2004-12-20
航天辦公信息系統計算機網路安全保密規則 標准號:QJ 2560-1993 發布時間:1993-03-30
IP網路安全技術要求----安全框架 標准號:YD/T 1163-2001 發布時間:2001-10-19
承載電信級業務的IP專用網路安全框架 標准號:YD/T 1486-2006 發布時間:2006-06-08
公眾IP網路安全要求 安全框架 標准號:YD/T 1613-2007 發布時間:2007-04-16
公眾IP網路安全要求 基於數字證書的訪問控制 標准號:YD/T 1614-2007 發布時間:2007-04-16
公眾IP網路安全要求 基於遠端接入用戶驗證服務協議(RADIUS)的訪問控制 標准號:YD/T 1615-2007 發布時間:2007-04-16
H.323網路安全技術要求 標准號:YD/T 1701-2007 發布時間:2008-01-01

4. 國家網路安全標准方面有何規定

根據《網路安全法》第15條規定,國家建立和完善網路 安全標准體系。國家標准 化管理委員會應會同其他機構建立網路安全標准體系, 制定並修改完善有關網路安全管理以及網路產品、服務 和運行安全的國家標准、行業標准。網路安全設備製造企業、網路安全技術和政策研究 機構、高等學校、網路相關行業組織具有技術和人才優 勢,應積極參與網路安全國家標准、行業標準的制定, 對此,國家持鼓勵態度,並應出台相關政策予以支持。

5. 網路安全應遵循什麼原則

在企業網路安全管理中,為員工提供完成其本職工作所需要的信息訪問許可權、避免未經授權的人改變公司的關鍵文檔、平衡訪問速度與安全控制三方面分別有以下三大原則:
原則一:最小許可權原則。
最小許可權原則要求是在企業網路安全管理中,為員工僅僅提供完成其本職工作所需要的信息訪問許可權,而不提供其他額外的許可權。如企業現在有一個文件伺服器系統,為了安全的考慮,比如財務部門的文件會做一些特殊的許可權控制。財務部門會設置兩個文件夾,其中一個文件夾用來放置一些可以公開的文件,如空白的報銷憑證等等,方便其他員工填寫費用報銷憑證。還有一個文件放置一些機密文件,只有企業高層管理人員才能查看,如企業的現金流量表等等。此時在設置許可權的時候,就要根據最小許可權的原則,對於普通員工與高層管理人員進行發開設置,若是普通員工的話,則其職能對其可以訪問的文件夾進行查詢,對於其沒有訪問許可權的文件夾,則伺服器要拒絕其訪問。最小許可權原則除了在這個訪問許可權上反映外,最常見的還有讀寫上面的控制。所以,要保證企業網路應用的安全性,就一定要堅持「最小許可權」的原則,而不能因為管理上的便利,而採取了「最大許可權」的原則。

原則二:完整性原則。
完整性原則指在企業網路安全管理中,要確保未經授權的個人不能改變或者刪除信息,尤其要避免未經授權的人改變公司的關鍵文檔,如企業的財務信息、客戶聯系方式等等。完整性原則在企業網路安全應用中,主要體現在兩個方面:
一、未經授權的人,不得更改信息記錄。如在企業的ERP系統中,財務部門雖然有對客戶信息的訪問權利,但是,其沒有修改權利。其所需要對某些信息進行更改,如客戶的開票地址等等,一般情況下,其必須要通知具體的銷售人員,讓其進行修改。這主要是為了保證相關信息的修改,必須讓這個信息的創始人知道。否則的話,若在記錄的創始人不知情的情況下,有員工私自把信息修改了,那麼就會造成信息不對稱的情況發生。所以,一般在信息化管理系統中,如ERP管理系統中,默認都會有一個許可權控制「不允許他人修改、刪除記錄」。這個許可權也就意味著只有記錄的本人可以修改相關的信息,其他員工最多隻有訪問的權利,而沒有修改的權利。
二、指若有人修改時,必須要保存修改的歷史記錄,以便後續查詢。在某些情況下,若不允許其他人修改創始人的信息,也有些死板。如采購經理有權對采購員下的采購訂單進行修改、作廢等操作。遇到這種情況該怎麼處理呢?在ERP系統中,可以通過采購變更單處理。也就是說,其他人不能夠直接在原始單據上進行內容的修改,其要對采購單進行價格、數量等修改的話,無論是其他人又或者是采購訂單的主人,都必須通過采購變更單來解決。這主要是為了記錄的修改保留原始記錄及變更的過程。當以後發現問題時,可以稽核。若在修改時,不保存原始記錄的話,那出現問題時,就沒有記錄可查。所以,完整性原則的第二個要求就是在變更的時候,需要保留必要的變更日誌,以方便後續的追蹤。總之,完整性原則要求在安全管理的工作中,要保證未經授權的人對信息的非法修改,及信息的內容修改最好要保留歷史記錄,比如網路管理員可以使用日事清的日誌管理功能,詳細的記錄每日信息內容的修改情況,可以給日後的回顧和檢查做好參考。
原則三:速度與控制之間平衡的原則。
在對信息作了種種限制的時候,必然會對信息的訪問速度產生影響。如當采購訂單需要變更時,員工不能在原有的單據上直接進行修改,而需要通過采購變更單進行修改等等。這會對工作效率產生一定的影響。這就需要對訪問速度與安全控制之間找到一個平衡點,或者說是兩者之間進行妥協。

6. 國際和國內的網路安全評價標准

計算機網路安全

編者按:"千里之提,潰於蟻穴"。配置再完善的防火牆、功能 再強大的入侵檢測系統、結構再復雜的系統密碼也擋不住內部人員從網管背後的一瞥。"微軟被黑案"的事例證明,當前企業網路最大的安全漏洞來自內部管理的不嚴密。因此網路安全,重在管理。那麼如何管理呢?請仔細研讀下文。
網路安全的重要性及現狀

隨著計算機網路的普及和發展,我們的生活和工作都越來越依賴於網路。與此相關的網路安全問題也隨之凸現出來,並逐漸成為企業網路應用所面臨的主要問題。那麼網路安全這一要領是如何提到人們的議事日程中來的呢?

1. 網路安全的概念的發展過程

網路發展的早期,人們更多地強調網路的方便性和可用性,而忽略了網路的安全性。當網路僅僅用來傳送一般性信息的時候,當網路的覆蓋面積僅僅限於一幢大樓、一個校園的時候,安全問題並沒有突出地表現出來。但是,當在網路上運行關鍵性的如銀行業務等,當企業的主要業務運行在網路上,當政府部門的活動正日益網路化的時候,計算機網路安全就成為一個不容忽視的問題。

隨著技術的發展,網路克服了地理上的限制,把分布在一個地區、一個國家,甚至全球的分支機構聯系起來。它們使用公共的傳輸信道傳遞敏感的業務信息,通過一定的方式可以直接或間接地使用某個機構的私有網路。組織和部門的私有網路也因業務需要不可避免地與外部公眾網直接或間接地聯系起來,以上因素使得網路運行環境更加復雜、分布地域更加廣泛、用途更加多樣化,從而造成網路的可控制性急劇降低,安全性變差。

隨著組織和部門對網路依賴性的增強,一個相對較小的網路也突出地表現出一定的安全問題,尤其是當組織的部門的網路就要面對來自外部網路的各種安全威脅,即使是網路自身利益沒有明確的安全要求,也可能由於被攻擊者利用而帶來不必要的法律糾紛。網路黑客的攻擊、網路病毒的泛濫和各種網路業務的安全要求已經構成了對網路安全的迫切需求。

2. 解決網路安全的首要任務

但是,上面的現狀僅僅是問題的一個方面,當人們把過多的注意力投向黑客攻擊和網路病毒所帶來的安全問題的時候,卻不知道內部是引發安全問題的根源,正所謂"禍起蕭牆"。國內外多家安全權威機構統計表明,大約有七八成的安全事件完全或部分地由內部引發。在一定程度上,外部的安全問題可以通過購置一定的安全產品來解決,但是,大多數的外部安全問題是由內部管理不善、配置不當和不必要的信息泄露引起的。因此,建立組織的部門的網路安全體系是解決網路安全的首要任務。

網路安全存在的主要問題

任何一種單一的技術或產品者無法滿足無法滿足網路對安全的要求,只有將技術和管理有機結合起來,從控制整個網路安全建設、運行和維護的全過程角度入手,才能提高網路的整體安全水平。

無論是內部安全問題還是外部安全問題,歸結起來一般有以下幾個方面:

1. 網路建設單位、管理人員和技術人員缺乏安全防範意識,從而就不可能採取主動的安全 措施加以防範,完全處於被動挨打的位置。

2. 組織和部門的有關人員對網路的安全現狀不明確,不知道或不清楚網路存在的安全隱 患,從而失去了防禦攻擊的先機。

3. 組織和部門的計算機網路安全防範沒有形成完整的、組織化的體系結構,其缺陷給攻擊 者以可乘之機。

4. 組織和部門的計算機網路沒有建立完善的管理體系,從而導致安全體系和安全控制措施 不能充分有效地發揮效能。業務活動中存在安全疏漏,造成不必要的信息泄露,給攻擊者以收集敏感信息的機會。

5. 網路安全管理人員和技術有員缺乏必要的專業安全知識,不能安全地配置和管理網路, 不能及時發現已經存在的和隨時可能出現的安全問題,對突發的安全事件不能作出積極、有序和有效的反應。

網路安全管理體系的建立

實現網路安全的過程是復雜的。這個復雜的過程需要嚴格有效的管理才能保證整個過程的有效性,才能保證安全控制措施有效地發揮其效能,從而確保實現預期的安全目標。因此,建立組織的安全管理體系是網路安全的核心。我們要從系統工程的角度構建網路的安全體系結構,把組織和部門的所有安全措施和過程通過管理的手段融合為一個有機的整體。安全體系結構由許多靜態的安全控制措施和動態的安全分析過程組成。

1. 安全需求分析 "知已知彼,百戰不殆"。只有明了自己的安全需求才能有針對性地構建適合於自己的安全體系結構,從而有效地保證網路系統的安全。

2. 安全風險管理 安全風險管理是對安全需求分析結果中存在的安全威脅和業務安全需求進行風險評估,以組織和部門可以接受的投資,實現最大限度的安全。風險評估為制定組織和部門的安全策略和構架安全體系結構提供直接的依據。

3. 制定安全策略 根據組織和部門的安全需求和風險評估的結論,制定組織和部門的計算機網路安全策略。

4. 定期安全審核 安全審核的首要任務是審核組織的安全策略是否被有效地和正確地執行。其次,由於網路安全是一個動態的過程,組織和部門的計算機網路的配置可能經常變化,因此組織和部門對安全的需求也會發生變化,組織的安全策略需要進行相應地調整。為了在發生變化時,安全策略和控制措施能夠及時反映這種變化,必須進行定期安全審核。 5. 外部支持 計算機網路安全同必要的外部支持是分不開的。通過專業的安全服務機構的支持,將使網路安全體系更加完善,並可以得到更新的安全資訊,為計算機網路安全提供安全預警。

6. 計算機網路安全管理 安全管理是計算機網路安全的重要環節,也是計算機網路安全體系結構的基礎性組成部分。通過恰當的管理活動,規范組織的各項業務活動,使網路有序地進行,是獲取安全的重要條件。

7. 網路信息安全的一般性指標是哪些

網路信息安全的基本屬性有:完整性、可用性、機密性、可控性、抗抵賴性 。

1,完整性:電子郵件傳輸過程中保持不被刪除、修改、偽造等。

2,可用性:網站服務能夠防止拒絕服務攻擊。

3,機密性:網路管理賬號口令信息泄露將會導致網路設備失控。

4,可控性:管理者可以控制網路用戶的行為和網上信息傳播。

5,抗抵賴性:通過網路審計,可以記錄訪問者在網路中的活動。



(7)超全網路安全標准擴展閱讀:

網路安全的意義:

1,在網路上傳輸的個人信息(如銀行賬號和上網登錄口令等)不被他人發現,這就是用戶對網路上傳輸的信息具有保密性的要求。

2,在網路上傳輸的信息沒有被他人篡改,這就是用戶對網路上傳輸的信息具有完整性的要求。

3,在網路上發送的信息源是真實的,不是假冒的,這就是用戶對通信各方提出的身份認證的要求。

8. 計算機網路安全等級分為哪些

1、D1級
這是計算機安全的最低一級。整個計算機系統是不可信任的,硬體和操作系統很容易被侵襲。D1級計算機系統標准規定對用戶沒有驗證,也就是任何人都可以使用該計算機系統而不會有任何障礙。系統不要求用戶進行登記或口令保護。任何人都可以坐在計算機前並開始使用它。
2、C1級
C1級系統要求硬體有一定的安全機制,用戶在使用前必須登錄到系統。C1級系統還要求具有完全訪問控制的能力,經應當允許系統管理員為一些程序或數據設立訪問許可許可權。C1級防護不足之處在於用戶直接訪問操作系統的根。C1級不能控制進入系統的用戶訪問級別,所以用戶可以將系統的數據任意移走。
3、C2級
C2級在C1級的某些不足之處加強了幾個特性,C2級引進了受控訪問環境的增強特性。這一特性不僅以用戶許可權為基礎,還進一步限制了用戶執行某些系統指令。授權分級使系統管理員能夠分用戶分組,授予他們訪問某些程序的許可權或訪問分級目錄。另一方面,用戶許可權以個人為單位授權用戶對某一程序所在目錄的訪問。如果其他程序和數據也在同一目錄下,那麼用戶也將自動得到訪問這些信息的許可權。C2級系統還採用了系統審計。
4、B1級
B1級系統支持多級安全,多級是指這一安全保護安裝在不同級別的系統中,它對敏感信息提供更高級的保護。比如安全級別可以分為解密、保密和絕密級別。
5、B2級
這一級別稱為結構化的保護。B2級安全要求計算機系統中所有對象加標簽,而且給設備分配安全級別。如用戶可以訪問一台工作站,但可能不允許訪問裝有人員工資資料的磁碟子系統。
6、B3級
B3級要求用戶工作站或終端通過可信任途徑連接網路系統,這一級必須採用硬體來保護安全系統的存儲區。
7、A級
這是橙皮書中最高的安全級別,這一級有時也被稱為驗證設計。與前面提到的各級級別一樣,這一級包括它下面各級的所有特性。A級還附加一個安全系統受監視的設計要求,合格的安全個體必須分析並通過這一設計。另外,必須採用嚴格的形式化方法來驗證該系統的安全性。而且在A級,所有構成系統的部件的來源必須安全保證,這些安全措施還必須擔保在銷售過程中這些部件不受損害。

9. 簡述網路安全的相關評估標准.

1 我國評價標准

1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。
l 第1級為用戶自主保護級(GB1安全級):它的安全保護機制使用戶具備自主安全保護的能力,保護用戶的信息免受非法的讀寫破壞。
l 第2級為系統審計保護級(GB2安全級):除具備第一級所有的安全保護功能外,要求創建和維護訪問的審計跟蹤記錄,使所有的用戶對自己的行為的合法性負責。
l 第3級為安全標記保護級(GB3安全級):除繼承前一個級別的安全功能外,還要求以訪問對象標記的安全級別限制訪問者的訪問許可權,實現對訪問對象的強制保護。
l 第4級為結構化保護級(GB4安全級):在繼承前面安全級別安全功能的基礎上,將安全保護機制劃分為關鍵部分和非關鍵部分,對關鍵部分直接控制訪問者對訪問對象的存取,從而加強系統的抗滲透能力。
l 第5級為訪問驗證保護級(GB5安全級):這一個級別特別增設了訪問驗證功能,負責仲裁訪問者對訪問對象的所有訪問活動。
我國是國際標准化組織的成員國,信息安全標准化工作在各方面的努力下正在積極開展之中。從20世紀80年代中期開始,自主制定和採用了一批相應的信息安全標准。但是,應該承認,標準的制定需要較為廣泛的應用經驗和較為深入的研究背景。這兩方面的差距,使我國的信息安全標准化工作與國際已有的工作相比,覆蓋的范圍還不夠大,宏觀和微觀的指導作用也有待進一步提高。
2 國際評價標准

根據美國國防部開發的計算機安全標准——可信任計算機標准評價准則(Trusted Computer Standards Evaluation Criteria,TCSEC),即網路安全橙皮書,一些計算機安全級別被用來評價一個計算機系統的安全性。
自從1985年橙皮書成為美國國防部的標准以來,就一直沒有改變過,多年以來一直是評估多用戶主機和小型操作系統的主要方法。其他子系統(如資料庫和網路)也一直用橙皮書來解釋評估。橙皮書把安全的級別從低到高分成4個類別:D類、C類、B類和A類,每類又分幾個級別,如表1-1所示。
表 安全 級 別
類 別
級 別
名 稱
主 要 特 征
D
D
低級保護
沒有安全保護
C
C1
自主安全保護
自主存儲控制
C2
受控存儲控制
單獨的可查性,安全標識
B
B1
標識的安全保護
強制存取控制,安全標識
B2
結構化保護
面向安全的體系結構,較好的抗滲透能力
B3
安全區域
存取監控、高抗滲透能力
A
A
驗證設計
形式化的最高級描述和驗證
D級是最低的安全級別,擁有這個級別的操作系統就像一個門戶大開的房子,任何人都可以自由進出,是完全不可信任的。對於硬體來說,沒有任何保護措施,操作系統容易受到損害,沒有系統訪問限制和數據訪問限制,任何人不需任何賬戶都可以進入系統,不受任何限制可以訪問他人的數據文件。屬於這個級別的操作系統有DOS和Windows 98等。
C1是C類的一個安全子級。C1又稱選擇性安全保護(Discretionary Security Protection)系統,它描述了一個典型的用在UNIX系統上安全級別。這種級別的系統對硬體又有某種程度的保護,如用戶擁有注冊賬號和口令,系統通過賬號和口令來識別用戶是否合法,並決定用戶對程序和信息擁有什麼樣的訪問權,但硬體受到損害的可能性仍然存在。
用戶擁有的訪問權是指對文件和目標的訪問權。文件的擁有者和超級用戶可以改變文件的訪問屬性,從而對不同的用戶授予不通的訪問許可權。
C2級除了包含C1級的特徵外,應該具有訪問控制環境(Controlled Access Environment)權力。該環境具有進一步限制用戶執行某些命令或者訪問某些文件的許可權,而且還加入了身份認證等級。另外,系統對發生的事情加以審計,並寫入日誌中,如什麼時候開機,哪個用戶在什麼時候從什麼地方登錄,等等,這樣通過查看日誌,就可以發現入侵的痕跡,如多次登錄失敗,也可以大致推測出可能有人想入侵系統。審計除了可以記錄下系統管理員執行的活動以外,還加入了身份認證級別,這樣就可以知道誰在執行這些命令。審計的缺點在於它需要額外的處理時間和磁碟空間。
使用附加身份驗證就可以讓一個C2級系統用戶在不是超級用戶的情況下有權執行系統管理任務。授權分級使系統管理員能夠給用戶分組,授予他們訪問某些程序的許可權或訪問特定的目錄。能夠達到C2級別的常見操作系統有如下幾種:
(1)UNIX系統;
(2)Novell 3.X或者更高版本;
(3)Windows NT,Windows 2000和Windows 2003。
B級中有三個級別,B1級即標志安全保護(Labeled Security Protection),是支持多級安全(例如:秘密和絕密)的第一個級別,這個級別說明處於強制性訪問控制之下的對象,系統不允許文件的擁有者改變其許可許可權。
安全級別存在秘密和絕密級別,這種安全級別的計算機系統一般在政府機構中,比如國防部和國家安全局的計算機系統。
B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。
B3級,又叫做安全域(Security Domain)級別,使用安裝硬體的方式來加強域的安全,例如,內存管理硬體用於保護安全域免遭無授權訪問或更改其他安全域的對象。該級別也要求用戶通過一條可信任途徑連接到系統上。
A級,又稱驗證設計(Verified Design)級別,是當前橙皮書的最高級別,它包含了一個嚴格的設計、控制和驗證過程。該級別包含較低級別的所有的安全特性。
安全級別設計必須從數學角度上進行驗證,而且必須進行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含義是:硬體和軟體在物理傳輸過程中已經受到保護,以防止破壞安全系統。橙皮書也存在不足,TCSEC是針對孤立計算機系統,特別是小型機和主機系統。假設有一定的物理保障,該標准適合政府和軍隊,不適合企業,這個模型是靜態的。

10. 請問網路安全方面的標准有哪些

前幾天我朋友的電腦中了病毒,病毒感染了很多EXE文件,修復難度很大,無奈只好格式化掉,損失慘重。我的電腦很少中毒,至少在我知道的情況下我的電腦沒用中過毒。消滅病毒的難度是很大的,但做好預防工作卻是非常容易的。下面是我的一些做法,個人認為做好下面的措施,電腦中毒機會的就會是微乎其微,這些措施只針對Windows操作系統。
1、必須安裝防火牆和殺毒軟體

不管你是怎樣的高手,這兩種軟體還是需要安裝的。雖然在面對新病毒時,殺毒軟體會變得手足無措,倒不如自己上網找殺毒辦法。但有一個殺毒軟體就是多了一道屏障,不管這道屏障有多高或多矮,始終是利大於弊的。殺毒軟體我用的是金山毒霸,我覺得不錯,建議安裝金山毒霸!

防火牆也是必須要安裝的,同時最好還安裝一些監測網路進程的程序,時刻監視有無惡意程序在進行非法操作。

另外,一些流氓軟體專殺也是非常有用的,比如360安全衛士,金山清理專家等。

2、為Administrator用戶降權

在Windows操作系統里,Administrator是最高級的用戶,在正常的登陸模式是無法看到的,因此很容易忽略由Administrator用戶帶來的安全問題。

Administrator用戶的初始密碼是空的,如果沒用安裝防火牆,黑客很容易通過Administrator帳戶進入你的電腦。這時做什麼都已經為時已晚了。

事實上,這並不是降權,是創建一個偽造的,無實際權利的Administrator用戶。

具體操作如下,先以一個非Administrator的管理員帳戶登陸windows,然後打開:控制面板-管理工具-計算機管理-本地用戶和組-用戶,刪除Administrator用戶,再創建一個新的Administrator用戶,右擊設置密碼,密碼有多復雜就多復雜,讓其隸屬於最低級別的用戶組,並在屬性里勾選帳戶已停用。如圖1所示。

這樣,即使別人破解了你的Administrator帳戶,進入後也發現只是一個沒用實權的帳戶。

3、禁止所有磁碟自動運行

如今U盤病毒盛行,稍不小心就會導致「格盤」。U盤病毒一般的運行機制是通過雙擊盤符自動運行,因此,禁用所有磁碟的自動運行是一種相當有效的預防手段。

具體的操作過程是:運行輸入gpedit.msc-->用戶配置-->管理模板-->系統,雙擊右側列表裡的關閉自動播放,選擇「所有驅動器」,然後選擇「已啟動」。確定退出。

4、不雙擊U盤

如果你沒用禁止所有磁碟自動運行,又或者你在別人的計算機上使用U盤,最好不要雙擊U盤。這很容易觸發U盤病毒,最好的方法是先用殺毒軟體掃描。

U盤里的病毒一般清除方法是,通過資源管理器進去看看U盤里有無autorun.inf文件,通常是隱藏的。刪除autorun.inf文件以及它所指向的程序,然後重新拔插U盤。

5、經常檢查開機啟動項

經常在運行里輸入msconfig查看啟動項,發現有異常的馬上在網上找資料,看看是不是病毒。當然,你不一定要用msconfig,超級兔子等軟體也是非常不錯的。如圖2所示。

6、經常備份重要數據

一些重要的數據,必須經常備份,例如重要的圖片、個人信息等等。我大概一個月會刻錄一次重要的資料,以防萬一。

7、使用GHOST

經常使用Ghost備份操作系統盤,遇到嚴重問題時直接恢復整個系統盤,這是懶人的做法,懶得找病毒的隱藏地,但同時也是高效快捷的方法。問題是你必須經常使用Ghost進行備份,不然你恢復系統盤也會有所損失,至少損失了最近安裝的程序(的注冊信息)。

8、隱私文件要加密

使用一些加密程序加密那些你認為不能暴露於公眾的文件,網上有很多這樣的免費軟體。不要以為隱藏了文件就行,隱藏只是一種自欺欺人的方式,加密了,即使你有類似「陳冠希」的照片也不會太危險。

9、使用Google

之所以推薦使用Google不是因為我對Google的偏愛,而是Google搜索里提供的網站安全信息提示。當搜索結果的某網頁里含有病毒或木馬時,Google會給出提示。

10、使用Firefox

Firefox不是萬能的,但總比IE好,相比起IE,使用Firefox能有效地降低中毒幾率。

11、使用復雜的密碼

這是老生常談的話題了,但還有很多人使用簡單的數字密碼,例如生日、身份證號等等,這是極容易被猜測的。「放心,我的生日只有我的朋友知道」,誰說你的朋友一定不會窺看你的隱私?

12、不要告訴任何人你的密碼

在聊天工具里告訴別人你的密碼你將面臨4種風險:

A、你的電腦可能被掛馬,密碼被竊取了。

B、聊天工具提供商也有可能竊取你的密碼。

C、聊天對方有可能利用你對他的信任去做不誠實的行為。

D、聊天對方的電腦中毒了,你的密碼被竊取。

13、不要隨便接收文件

尤其是在QQ里,別人發來文件,不要二話不說就接收,這是很危險的。一定要問清楚別人發的是什麼東西,是不是他主動發的。接收後也不要馬上運行,先用殺毒軟體掃描一遍。

閱讀全文

與超全網路安全標准相關的資料

熱點內容
打雷關閉無線網路嗎 瀏覽:943
網路銷售如何算gdp 瀏覽:289
焦作網路兼職是什麼 瀏覽:548
湖南網路安全整改招標信息公示 瀏覽:495
旅行助手顯示網路異常 瀏覽:19
軟體橋接網路 瀏覽:499
手機可以連wifi電腦連上無網路 瀏覽:596
網路購物哪個更便宜 瀏覽:625
米家列印機連接無線網路 瀏覽:233
網路安全宣傳周小知識 瀏覽:685
網路經濟運行所遵循的基本特徵有哪些 瀏覽:511
紅米手機在哪裡設置網路 瀏覽:220
網路電視正版軟體下載 瀏覽:37
怎麼樣把自己的網路給其他手機用 瀏覽:715
公用網路怎麼設置信號 瀏覽:181
日版蘋果官換機能不能解網路鎖 瀏覽:357
電腦網路波動斷網是路由器問題嗎 瀏覽:336
深度還原網路營銷號 瀏覽:102
美版帶鎖的蘋果手機能還原網路嗎 瀏覽:778
移動初始網路密碼一般是什麼 瀏覽:301

友情鏈接