现在的病毒木马每天都有无数的变种出现,传统的木马收集 *** 已远远无法跟上木马更新的速度。
【平时就应该保护好我们的电脑,给一些建议】
1、安装杀毒软件还是必要的,要及时更新病毒库,还要装防火墙(防木马、黑客攻击等),定期杀毒,维护好电脑运行安全;
推荐楼主可以安装腾讯电脑管家,它是免费专业安全软件,杀毒管理二合一(只需要下载一份),占内存小,杀毒好,防护好,无误报误杀。拥有云查杀引擎、反病毒引擎、金山云查杀引擎、AVIRA查杀引擎、小红伞和查杀修复引擎等世界一流杀毒软件内嵌杀毒引擎!
其中软件升级、漏洞修复、垃圾清理,都有自动和定期设置,懒人必备
2、修复漏洞和补丁;打开腾讯电脑管家——工具箱——漏洞修复
3、平时不要上一些不明网站,不要随便下载东西;
4、还要提防随身移动存储设备(如U盘等,最近U盘病毒挺猖獗的);
5、不进不明不网站,不收奇怪邮件。下载完压缩包文件后先进行病毒扫描
6、关闭不必要的端口
7、要是有时间和精力的话,学一些电脑的常用技巧和知识;
最后,我要说的是,你要是平常的确是很小心,但还是中毒的话,那也是没办法的!(用Ghost备份系统是个不错的选择)
计算机安全:国际标准化委员会对其定义是"为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。"中国公安部计算机管理监察司的定义是"计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。"
【分类】
计算机存储数据的安全:
计算机安全中最重要的是存储数据的安全,其面临的主要威胁包括:计算机病毒、非法访问、计算机电磁辐射、硬件损坏等。计算机病毒是附在计算机软件中的隐蔽的小程序,它和计算机其他工作程序一样,但会破坏正常的程序和数据文件。恶性病毒可使整个计算机软件系统崩溃,数据全毁。要防止病毒侵袭主要是加强管理,不访问不安全的数据,使用杀毒软件并及时升级更新。
非法访问是指盗用者盗用或伪造合法身份,进入计算机系统,私自提取计算机中的数据或进行修改转移、复制等等。防止的办法一是增设软件系统安全机制,使盗窃者不能以合法身份进入系统。如增加合法用户的标志识别,增加口令,给用户规定不同的权限,使其不能自由访问不该访问的数据区等。二是对数据进行加密处理,即使盗窃者进入系统,没有密钥,也无法读懂数据。三是在计算机内设置操作日志,对重要数据的读、写、修改进行自动记录。
计算机硬件安全:
计算机在使用过程中,对外部环境有一定的要求,即计算机周围的环境应尽量保持清洁、温度和湿度应该合适、电压稳定,以保证计算机硬件可靠的运行。计算机安全的另外一项技术就是加固技术,经过加固技术生产的计算机防震、防水、防化学腐蚀,可以使计算机在野外全天候运行。
从系统安全的角度来看,计算机的芯片和硬件设备也会对系统安全构成威胁。 比如CPU,电脑CPU内部集成有运行系统的指令集,这些指令代码是都是保密的,我们并不知道它的安全性如何。据有关资料透漏,国外针对中国所用的CPU可能集成有陷阱指令、病毒指令,并设有激活办法和无线接收指令机构。他们可以利用无线代码激活CPU内部指令,造成计算机内部信息外泄、计算机系统灾难性崩溃。如果这是真的,那我们的计算机系统在战争时期有可能全面被攻击。
硬件泄密甚至涉及了电源。电源泄密的原理是通过市电电线,把电脑产生的电磁信号沿电线传出去,利用特殊设备可以从电源线上就可以把信号截取下来还原。
【保护措施】
(1)安装杀毒软件
对于一般用户而言,首先要做的就是为电脑安装一套杀毒软件,并定期升级所安装的杀毒软件,打开杀毒软件的实时监控程序。
(2)安装个人防火墙
安装个人防火墙(Fire Wall)以抵御黑客的袭击,更大限度地阻止 *** 中的黑客来访问你的计算机,防止他们更改、拷贝、毁坏你的重要信息。防火墙在安装后要根据需求进行详细配置。
(3)分类设置密码并使密码设置尽可能复杂
在不同的场合使用不同的密码,如网上银行、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。
设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、 *** 号码等容易泄露的字符作为密码,更好采用字符、数字和特殊符号混合的密码。建议定期地修改自己的密码,这样可以确保即使原密码泄露,也能将损失减小到最少。
(4)不下载不明软件及程序
应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前更好用杀毒软件查杀病毒。
不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果下载或运行了它的附件,就会受到感染。同样也不要接收和打开来历不明的 *** 、微信等发过来的文件。
(5)防范流氓软件
对将要在计算机上安装的共享软件进行甄别选择,在安装共享软件时,应该仔细阅读各个步骤出现的协议条款,特别留意那些有关安装其他软件行为的语句。
(6)仅在必要时共享
一般情况下不要设置文件夹共享,如果共享文件则应该设置密码,一旦不需要共享时立即关闭。共享时访问类型一般应该设为只读,不要将整个分区设定为共享。
(7)定期备份
数据备份的重要性毋庸讳言,无论你的防范措施做得多么严密,也无法完全防止“道高一尺,魔高一丈”的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患!
【计算机安全管理制度】
为加强组织企事业单位计算机安全管理,保障计算机系统的正常运行,发挥办公自动化的效益,保证工作正常实施,确保涉密信息安全,一般需要指定专人负责机房管理,并结合本单位实际情况,制定计算机安全管理制度,提供参考如下:
(1)计算机管理实行“谁使用谁负责”的原则。爱护机器,了解并熟悉机器性能,及时检查或清洁计算机及相关外设。
(2) 掌握工作软件、办公软件和 *** 使用的一般知识。
(3)无特殊工作要求,各项工作须在内网进行。存储在存储介质(优盘、光盘、硬盘、移动硬盘)上的工作内容管理、销毁要符合保密要求,严防外泄。
(4)不得在外网或互联网、内网上处理涉密信息,涉密信息只能在单独的计算机上操作。
(5)涉及到计算机用户名、口令密码、硬件加密的要注意保密,严禁外泄,密码设置要合理。
(6)有无线互联功能的计算机不得接入内网,不得操作、存储机密文件、工作秘密文件。
(7) 非内部计算机不得接入内网。
(8)遵守国家颁布的有关互联网使用的管理规定,严禁登陆非法网站;严禁在上班时间上网聊天、玩游戏、看电影、炒股等。
(9)坚持“安全之一、预防为主”的方针,加强计算机安全教育,增强员工的安全意识和自觉性。计算机进行经常性的病毒检查,计算机操作人员发现计算机感染病毒,应立即中断运行,并及时消除。确保计算机的安全管理工作。
(10)下班后及时关机,并切断电源。
常见的计算机病毒有这几类:
1,系统病毒,如前缀为:Win32、PE、Win95、W32、W95等。
2,蠕虫病毒,前缀是:Worm。
3,木马病毒、黑客病毒。木马病毒其前缀是:Trojan。
一,计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
二计算机病毒具有以下几个特点: 1,寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
2,传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。
3,潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性好。
4,破坏性:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。
5,计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏。
四大电脑使用安全误区
很多人抱怨明明自己的电脑已经加了防护,但是却仍然受到病毒、木马、黑客的攻击。其实这个道理很简单,就像我们给门上了锁,却不能保证东西不被盗一样。在实际上的使用中,由于电脑安全知识的缺乏,一些电脑用户有很多安全误区,这样就会把原本并不安全的电脑认为安全的,从而放松警惕。为了避免这种情况的蔓延,笔者和大家一起来识破这些安全误区。
误区一、局域网内电脑很安全
误解:局域网由于是通过 *** 共享上网,本身并不暴露在互联网上,而是隐藏在 *** 服务器之后的,所有的攻击都是针对 *** 服务器,与内网的电脑无关。
正解:虽然隐藏在 *** 服务器之后,确实可以在一定程度上有一定的安全性。但是在你浏览恶意网站、运行捆绑木马的文件,或者下载的文件中包含病毒等,这些服务 *** 服务器可是干涉不到的,你的电脑就这样暴露出来了。
误区二、拨号上网无固定IP很安全
误解:现在很多用户都是宽带拨号上网的。由于宽带拨号每次获得的IP地址都是不是固定的,同时又因为在互联网上建立连接都是通过IP来完成的。这样没有固定IP地址,就相当于入侵者无法找到自己,从而自己的电脑是安全的。
正解:动态获取IP并不是每分钟都固定不变的,要知道在同一次断开连接之前,你使用的IP地址还是固定的,这样只要对方知道你的IP,如果没有安全防范,对方可以在几分钟内完成入侵。其次,如果被种了反弹性木马,那么不管你的IP地址怎么变化,你的IP变化信息都会自动发送给入侵者,甚至会自己主动与入侵者建立联系,而不管你的IP地址是什么。
误区三、装了杀毒软件就安全了
误解:我已经安装了正版的杀毒软件,在杀毒软件的保护下,从此再也不用担心安全问题了。
正解:杀毒软件最重要的是在病毒方面有查杀作用,但是对于间谍软件的防范却微乎其微。其次,安装了杀毒软件没有及时更新到最新的病毒库,同样不能对一些新病毒或旧病毒的变种有防范作用。另外现在杀毒软件基本上都是被动防御,即新病毒出来后再研究其查杀 *** ,这总得有一段时间,而病毒可能就在这一段时间内已经侵入你的电脑了。
误区四、电脑没有重要内容不怕攻击
误解:我的电脑里只是用来玩玩游戏,又没有什么重要的作用,更没有需要保密的资料,即使被攻击了,也不会对我造成什么损失。
正解:虽然电脑没有重要内容,但是中了病毒让你的系统变慢总会影响你的使用吧,让你的系统崩溃总得重装吧,如果是CIH这类危害极大的病毒,你的硬件可能会受到损坏吧。
另外你的电脑是没有重要内容,但是你能保证自己的电脑不被别人控制,充当“肉机”去攻击别人,成为黑客的帮凶吗?要知道这时候对这类攻击买单的恐怕不是黑客而是你了。
本篇文章来源于 计算机应用技巧网|http://www.pcyyjs.com/ 原文链接:http://www.pcyyjs.com/safe/guard/2009/0329/601.html
计算机安全违法犯罪行为及攻击手段
(一)窃听
1.计算机向周围空间辐射的电磁波可以被截收,解译以后能将信息复现。国外有人在距离计算机1000米以外演示过,我国公安部门和其他单位也做过类似的演示,所用设备是稍加改进的普通电视机。
2.搭线窃听是另一种窃取计算机信息和手段, 特别对于跨国计算机 *** ,很难控制和检查国境外是否有搭线窃听。美欧银行均遇到过搭线窃听并改变电子汇兑目的地址的主动式窃听,经向国际刑警组织申请协查,才在第三国查出了窃听设备。
(二)越权存取
战争期间,敌对的国家既担心本国计算机中机密数据被他人越权存取,又千方百计窃取别国计算机中的机密。在冷战结束后,各情报机关不仅继续收集他国政治、军事情报,而且将重点转到经济情报上。
在金融电子领域用计算机犯罪更加容易,更隐蔽。犯罪金额增加10倍,只不过在键盘上多敲一个“0”。深圳招商银行证券部电脑管理员孙某利用电脑作案,1993年12月至1994年4月挪用公款和贪污资金880万元人民币,被判处死刑缓期执行。
(三)黑客
采取非法手段躲过计算机 *** 的存取控制、得以进入计算机 *** 的人称为黑客。尽管对黑客的定义有许多种,态度“褒”“贬”不一,但黑客的破坏性是客观存在的。黑客干扰计算机 *** ,并且还破坏数据,甚至有些黑客的“奋斗目标”是渗入 *** 或军事计算机存取其信息。有的黑客公开宣称全世界没有一台连网的计算机是他不能渗入的,美国五角大楼的计算机专家曾模仿黑客攻击了自己的计算机系统1.2万次,有88%攻击成功。
(四)计算机病毒
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。由于传染和发作都可以编制成条件方式,像定时炸弹那样,所以计算机病毒有极强的隐蔽性和突发性。目前病毒种类已有大约7000到8000种,主要在DOS、Windows、Windows NT、UNIX等操作系统下传播。1995年以前的计算机病毒主要破坏DOS引导区、文件分配表、可执行文件,近年来又出现了专门针对Windows、文本文件、数据库文件的病毒。1999年令计算机用户担忧的CIH病毒,不仅破坏硬盘中的数据而且损坏主板中的BIOS芯片。计算机的 *** 化又增加了病毒的危害性和清除的困难性。
(五)有害信息
这里所谓的有害信息主要是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有恶意攻击党和 *** ,破坏民族团结等危害国家安全内容的信息;含有宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息。目前,这类有害信息的来源基本上都是来自境外,主要形式有两种,一是通过计算机国际互联 *** (Internet)进入国内,二是以计算机游戏、教学、工具等各种软件以及多媒体产品(如VCD)等形式流入国内。由于目前计算机软件市场盗版盛行,许多含有有害信息的软件就混杂在众多的盗版软件中。
每次我们去海底捞吃火锅,回来之后,心里总是暖暖的,最近一次,和几个好朋友又到海底捞聚餐,这次我们的朋友是带着孩子去的,孩子还不到1岁,我们大家在一起吃的可开心啦。 海底捞的员工真的好贴心啊,主动...
“找台州商务当女友是一种什么样的感受-【沈柔】” ”国庆”游玩的时候都会找一个商务”来进行陪同,如果这个时候你们找不到商务的话,就给我打电话,我曾经做过商务的经纪人,拥有广泛的商务资源,他们可以进...
用什么办法可以查到老婆出轨的证据(女人外遇调查取证微信)【黑客徽信:】专业盗取微信密码,开房查询,通话记录查询,查询微信聊天记录,非常靠谱!如何错误地恢复微信的记录?微信是我们每天不可或缺的通讯软件。...
手机屏幕有黑客芯片怎么解决 关闭移动数据和wifi连接,打开手机管家,点击“一键体检和病毒扫描”,点击“设置”--“其他设置”--“还原手机”、扩展知识:什么是屏幕芯片呢?众所周知不同的屏幕它们的底层...
中国消费者报北京讯(记者李健)近年来,物流公司野蛮装运的事件屡屡被曝光,但没有哪一件比下面这件更让人寒心。 9月2日,刚到西藏工作不久的援藏人员马先生接到天地华宇物流拉萨分公司的电话通知,他期盼已久...
张曼玉和周星驰是我们熟悉的两位娱乐明星,多年前他们互助的《家有喜事》虽不能说是珠联璧合,也堪称相得益彰,特别是那“倒埃菲尔铁塔”式接吻,更给人人留下了深刻的印象。那么,张曼玉若何评价周星驰的?...