系统安全 - 电脑教程网
剑走偏锋 对付菜鸟破坏系统数据十招
放假了,电脑开始紧张了吧?怎样让大家共同使用一台电脑而又不至于将电脑搞得乱七八糟呢?菜鸟同事偶尔想在你这台整个办公室里惟一的一台电脑上小试身手,总不能拒绝吧?其实你不需要懂那些令人生畏的注册表,也可以轻松的解决好这些问题。然后把这台电脑放心大胆地交给他(她)去用吧� � 一、给重要分区上锁 系统所在的分
分类:系统安全
Windows 系统密码安全设置
密码认证是我们在使用电脑时最常用的认证手段。系统通过密码来辨认用户的身份,以管理分配权限。获得了密码就获得了相应的访问权限,因此密码的保护和系统安全息息相关。
分类:系统安全
设置注册表防止系统隐私信息被泄露
在Windows系统运行出错的时候,系统内部有一个DR.WATSON程序会自动将系统调用的隐私信息保存下来。隐私信息将保存在user.dmp和drwtsn32.log文件中。攻击者可以通过破解这个程序而了解系统的隐私信息。因此我们要阻止该程序将信息泄露出去。
分类:系统安全
在注册表中关闭默认共享保证系统安全
默认安装WINDOWS系统的情况下,所有的硬盘都是隐藏共享,据说是为了管理方便,把系统安装分区自动进行共享,这样可以在网络中访问你的资源,不过这些默认共享的目录是只有系统管理员才能够在网络中查看的,因为在在共享名后边加上了美元号($),除非别人知道这个共享,否则他是找不着的。虽然对其访问还需要超级用户的密码
分类:系统安全
修改系统注册表防止SYN洪水攻击
SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施。从上图可看到,服务器接收到连接请求(syn=j),将此信息加入未连接队列,并发送请求
分类:系统安全
设置系统注册表防止页面文件泄露信息
Windows 系统的页面交换文件经常成为黑客攻击的对象,因为页面文件有可能泄露一些原本在内存中后来却转到硬盘中的信息。毕竟黑客不太容易查看内存中的信息,而硬盘中的信息则极易被获� �
分类:系统安全
Linux系统下如何来封杀非法IP地址
决定使用ARP绑定后,接下来就要考虑ARP的实现方法。ARP(Address Resolution Protocol)协议是用来向对方的计算机、网络设备通知自己IP对应的MAC地址的。如果所有非法用户都被赋予了错误的MAC地址,那么他们是无法通过这台服务器上网的。因此,ARP绑定要求必须将所有可能的IP地址全部与MAC地址绑定,才能够杜绝非法用户(当
分类:系统安全
共用电脑系统的安全防范攻略
目前很多单位和机房都还在使用Win2000,一来是因为机器配置低,不能安装WinXP,二来是由于单位使用的专用软件只能运行在Win2000下,要升级到WinXP没有这笔费用,所以下面我们就来谈谈Win2000网络中,如何保证共用电脑的安全,即防止别人删除你的硬盘文件,改变桌面、菜单、控制面板配置等等。如果你用的是WinXP可以参考本文
分类:系统安全
Windows Vista系统防火墙初探
网络安全已经被越来越多的人重视起来,而在保证自己的计算机安全方面,最主要的一个手段就是安装杀毒软件、网络防火墙以及反间谍软件等各种程序。微软自然不会忽略这一点,在Windows XP的早期版本中就推出过免费的Internet连接防火墙,但是该软件的功能非常有限,只有简单的入站访问限制(也就是说,只能对主动从网络向本机
分类:系统安全
做自己的救世主:系统安全保卫战
一. 谁是救世主 相信看过《黑客帝国》系列的朋友都不会对主人公尼奥感到陌生,这位闯入虚拟世界的程序员一次又一次演绎了“救世主”的角色,保护了城市居民,其形象早已深入人心。而离开电影后,我们广大的计算机用户要面对的又是另一种亦真亦假的数字虚拟世界——网络,这里同样潜伏着许多危险,同样存在“黑客帝国”,但
分类:系统安全
金格科技国资委系统电子签章系统方案
随着办公自动化中对文档的安全性、真实性的要求不断的提高,特别是针对手写签名、电子印章需求更加严格,要求在Word/Excel文档上签名、盖章,需要实现多人会签、签章可验证、可认证、防抵赖等功能。江西金格网络科技公司根据实际情况,自行研制开发了iSignature 手写签名电子印章系统软件(简称:iSignature电子签章系统)。
分类:系统安全
国家部委单位安全身份认证系统案例分析
随着网络的发展,网络信息安全的重要性日益显现。现今大多数企业仍旧采用静态的用户名/口令认证机制,在身份认证过程中交换的认证消息为明文方式,未进行加密算法或者散列算法的处理,这样导致的直接结果是用户名和口令这些敏感数据容易被截获和泄露。因此一套安全稳定高效的安全身份认证系统对于一个不断发展扩大的企业网
分类:系统安全
CA认证系统在外交部办公系统中的应用
CA认证系统是基于PKI体系的信息安全系统。外交部办公系统身份认证和访问控制需要对整个电子化办公采用统一的身份认证来加强对系统的安全管理,本项目中采用时代亿信公司(www.eetrust.com)基于PKI CA体系的身份认证技术平台。在系统的建设过程中与外交部其它系统无缝结合。具体需求描述如下: (1)建立CA证书服务器、证书
分类:系统安全
UNIX 操作系统安全检查列表
本文选自ChinaITLab网校课程《CIW网络安全工程师V3.0》本小节的要点包括:●常用网络服务安全■DNS■WWW■WEB■FTP●Linux帐户安全■LINUX系统帐户文件■LINUX系统帐户安全●LINUX文件系统安全■文件权限分类■文件和目录的访问对象■UMASK值■不可改变位■SUID/SGID文件■文件完整性■文件加密■备份策略1 常用网络服务安
分类:系统安全
金融领域UNIX网络系统的安全管理策略
一.UNIX系统的基本安全机制 1.用户帐号 用户帐号就是用户在UNIX系统上的合法身份标志,其最简单的形式是用户名/口令。在UNIX系统内部,与用户名/口令有关的信息存储在/etc/passwd文件中,一旦当非法用户获得passwd文件时,虽然口令是被加密的密文,但如果口令的安全强度不高,非法用户即可采用“字典攻击”的方法枚举到用户
分类:系统安全
如何让Windows 2003系统更加安全
Windows Server 2003作为Microsoft 最新推出的服务器操作系统,相比windows 2000/XP系统来说,各方面的功能确实得到了增强,尤其在安全方面,总体感觉做的还算不错。但“金无足赤”任何事物也没有十全十美的,微软Windows 2003也是如此,照样存在着系统漏洞、存在着不少安全隐患!无论你用计算机欣赏音乐、上网冲浪、运行游
分类:系统安全
SecureIIS安全防护系统使用
SecureIIS是一个唯一能够在专家分析出攻击样本前,便有效保护IIS网站服务器的防火墙,因为它不依赖样本数据库,所以再新型攻击发起前,便能有效防护IIS系统。它功能强大,包括缓冲区溢出保护,捕捉迂回得攻击行为,防止跨越目录,阻挡常见漏洞,防止加密攻击和预防植入程序等等,都可以由SecureIIS提供。 我们为一web站点提
分类:系统安全
防入侵:让系统服务服务更好
目前微软发布的操作系统都内置了“服务”功能,对于我们来说,用不到的“服务”不但会占用系统资源,更重要的是有些服务启动了会使系统被入侵(如33889“Terminal Serices”终端服务、“Remote Registry”支持远程连接注册表服务……),可能有些读者已经想到将这些服务“禁用”不就可以了吗?把这些服务设为“禁用”是可以
分类:系统安全
安全七招:防范非法用户侵入系统
第一招:屏幕保护 在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的
分类:系统安全
探测Windows2K/XP/2003本机系统信息 四
dwNumberBytes=sizeof(SYSTEM_PERFORMANCE_INFORMATION);Status=NtQuerySystemInformation(SYSTEM_PERF_INFO,nbsp;dwNumberBytes,if(Status!=STATUS_SUCCESS){printf("NtQuerySystemInformationforPerformanceError:%d\n",GetLastError());__leave;}printf("IdleTime:\t\t");llTempTime=SystemPerfInfo.IdleTime.QuadPart;l
分类:系统安全
探测Windows2K/XP/2003本机系统信息 三
for(ulIndex=0;ulIndexThreadCount;ulIndex++){pSystemThre=printf("%-5d",pSystemProc->Threads[ulIndex].ClientId.UniqueThread);printf("%3d",pSystemProc->Threads[ulIndex].Priority);printf("%4d",pSystemProc->Threads[ulIndex].BasePriority);printf("%4d%%",(pSystemProc->Threads[ulIndex].KernelTime.QuadPart*1
分类:系统安全
如何杀掉本地和远程NT系统进程 二
/////////////////////////////////////////////////////////////////OK!服务端的程序已经好了。接下来还需要一个客户端。如果通过在客户端运行的时候,把killsrv.exe COPY到远程系统上,那么就需要提供两个exe文件给用户,这样显得不是很专业,呵呵。不如我们就把killsrv.exe的二进制码作为buff保存在客户端吧,这样在运行
分类:系统安全
目标主机操作系统识别技术
普遍的入侵行为需要进行端口扫描,这是多数“黑客”的熟练技巧。大多数的端口扫描就是让我们能够达到这样的目的:1、让我们能够大致判断目标是什么操作系统2、目标到底在运行些什么服务当然,要扫描得到这些东西还是最后为了让我们能够知道哪些可能拿来利用,可能存在的漏洞,对目标主机的操作系统类型识别,更能够方便地让
分类:系统安全
三类2000系统进程总列表
系统的进程列表进程名 描述最基本的系统进程(也就是说,这些进程是系统运行的基本条件,有了这些进程,系统就能正常运行)smss.exe Session Managercsrss.exe 子系统服务器进程winlogon.exe 管理用户登录services.exe 包含很多系统服务lsass.exe 管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序。(系统
分类:系统安全
Windows系统又出现新的WMF漏洞
2月9日消息,微软称Windows操作系统中最新发现了两项安全漏洞,并且表示目前还存在第三项安全漏洞的可能性。 news.com.com报道,其中一项安全漏洞存在于Windows ME和2000操作系统平台,在IE浏览器处理Windows Meta格式图像的过程中,存在安全漏洞,并且可能被黑客利用对个人电脑进行攻击。 据悉,IE 5.01版本和windows 2000
分类:系统安全
05年微软操作系统十大漏洞回顾
众所周知,每次微软的系统漏洞被发现后,针对该漏洞的恶意代码很快就会出现在网上,一系列案例证明,从漏洞被发现到恶意代码出现,中间的时差开始变得越来越短。更为严重的是,从去年至今,微软操作系统接连出现了数个0day漏洞。去年12月底,WMF(图元文件)的0day漏洞被公布,微软不得不为此打破其每月第二周发布补丁的惯
分类:系统安全
逃过防火墙控制系统的研究
随着木马,后门的不停发展,防火墙本身也在不断地发展,这是一个矛和盾和关系,知道如何逃过防火墙对于控制一台系统是有很重大的意义的。 由于防火墙的发展,时至今天,很多防火墙都是以驱动形式加载的,核心部分是在驱动那里,保留一个界面给用户去设置,这个界面程序同时充当了桥梁作用,传统的杀防火墙进程以达到能控制
分类:系统安全
与病毒赛跑,系统中毒之后的自救
现在虽然有众多的杀毒软件和防火墙作为电脑的保护网,但由于不可预知病毒的不断更新加上系统的未知漏洞和更隐蔽的黑客入侵,电脑中毒在互联网时代还是不可避免的。万一中毒该 如何处理呢?下面就谈谈中毒后的一些处理措施 一、正在上网的用户,发现异常应立刻断开连接 所谓的异常: 1.机器运行速度明显减慢。 2.打开某网页后
分类:系统安全
经验共享:十大入侵检测系统高风险事件及其对策
内联网入侵检测系统(以下简称“IDS系统”)能够及时发现一些内联网内的网络病毒、系统漏洞、异常攻击等高风险事件并进行有效处置,从而增强了内联网的安全性,有力地保障了各重要业务系统的正常运行。为了切实加强内联网管理、充分发挥“IDS系统”的作用,下面笔者根据安全监控高风险事件来分析问题、提出对策,以供大家参考
分类:系统安全
系统安全:教会你利用系统控制台删除死顽固病毒
本人的一台操作系统为Win2000 Server的笔记本电脑最近被感染了病毒,我首先用相关杀毒软件来扫描计算机,扫描报告如下: 病毒名称:Hacktool文件名:c:\winnt\system32\ntservice.exe操作:删除失败,隔离失败,访问被拒绝 如何才能彻底 删除呢? 因为c:\winnt\system32\ntservice.exe已经在运行了,直接删除显然是不可能的
分类:系统安全
<< 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 >>