个人电脑安全防护培训

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

关闭135端口详细步骤


第五步、进入“新规则属性”对话框,点击 “新筛选器操作”,其左边的圆圈会加了一个 点,表示已经激活,点击“关闭”按钮,关闭 对话框;最后回到“新IP安全策略属性”对话 框,在“新的IP筛选器列表”左边打钩,按 “确定”按钮关闭对话框。在“本地安全策略” 窗口,用鼠标右击新添加的 IP 安全策略,然 后选择“指派”。 最后别忘记,在开始菜单的运行中填入:net start policyagent 开启IP保护策略
关闭135端口详细步骤:

第一步,点击“开始”菜单/设置/控制面板/ 管理工具,双击打开“本地安全策略”,选中 “IP 安全策略,在本地计算机”,在右边窗 格的空白位置右击鼠标,弹出快捷菜单,选择 “创建 IP 安全策略”(如右图),于是弹出 一个向导。在向导中点击“下一步”按钮,为 新的安全策略命名;再按“下一步”,则显示 “安全通信请求”画面,在画面上把“激活默 认相应规则”左边的钩去掉,点击“完成”按 钮就创建了一个新的IP 安全策略。
续:
查看注册表
部分病毒的运行,需要通过注册表加载的,如恶意网页病毒都会通过 注册表加载,这些病毒,在注册表中的加载位置如下: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windwos\CurrentVersion\Run] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windwos\CurrentVersionRunOnce] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windwos\CurrentVersionRunSevices] [HKEY_CURRENT_USER\SOFTWARE\Microsoft \Windows\CurrentVersion\Run] [HKEY_CURRENT_USER\SOFTWARE\Microsoft \Windows\CurrentVersion \RunOnce] 查看注册表中以上几个键值的情况,看一下有没有异常的程序加 载。要想提高判断的准确性,可以把正常运行的机器的这几个键 值记录下来,方便比较!
使用工具判断进程是否安全。
三 主流的安全防护方法


1、安装工具软件实现安全防护 2、通过系统策略实现安全防护 3、提前做好系统、数据备份
1、工具软件
1.1、【安全防护套装】 杀毒软件 + 防火墙 + 木马查杀软件 1.2、【特殊软件保护】 帐号保护、文件夹加密 1.3、【系统清理优化】 系统垃圾清理工具、 1.4 【其他工具】

3.2 恶意软件的特点
强制安装 难以卸载 浏览器劫持 广告弹出 恶意收集用户信息 ……

4. 黑客攻击

1、后门程序 2、信息炸弹 3、拒绝服务 4、网络监听
二、良好的上网习惯


1.不上非法网站
2.不下载非法的软件、电影
3.不接收恶意和英文邮件
4.注意保护个人隐私
4.7设置较高强度的密码并尽可能不同



组合易于自己记忆而他人难以猜测的字母、符 号和数字。 密码长度要大于8位,而且要包含数字,字母, 符号,这样的密码才最安全。 很多应用都需要密码,不要使用相同的密码。
关闭135端口详细步骤

第四步,在“新规则属性”对话框中,选择 “新 IP 筛选器列表”,然后点击其左边的圆 圈上加一个点,表示已经激活,最后点击“筛 选器操作”选项卡。在“筛选器操作”选项卡 中,把“使用添加向导”左边的钩去掉,点击 “添加”按钮,添加“阻止”操作(右图): 在“新筛选器操作属性”的“安全措施”选项 卡中,选择“阻止”,然后点击“确定”按钮。



2.1、账户策略 2.2、去掉非必要的开机启动项 2.3、删除默认共享目录 2.4、设置较高的IE安全策略 2.5、配置复杂的口令及密码 2.6、关闭不常用的系统服务 2.7、关闭常见的病毒端口
4.1 账户策略


新建一个User账户并设置密码 系统默认的Administrator设置尽可能复杂的密 码。 删除不用的账户 停用Guest账户
关闭135端口详细步骤

第三步,进入“筛选器属性”对话框,首先看 到的是寻址,源地址选“任何 IP 地址”,目 标地址选“我的 IP 地址”;点击“协议”选 项卡,在“选择协议类型”的下拉列表中选择 “TCP”,然后在“到此端口”下的文本框中 输入“135”,点击“确定”按钮(如左图), 这样就添加了一个屏蔽 TCP 135(RPC)端 口的筛选器,它可以防止外界通过135端口连 上你的电脑。
1.3 计算机病毒的危害性

病毒激发对计算机数据信息的直接破坏作 用
占用磁盘空间和对信息的破坏



抢占系统资源 、影响计算机运行速度
计算机病毒错误与不可预见的危害
计算机病毒给用户造成严重的心理压力
1.4 用户计算机中毒的几种症状



1.计算机系统运行速度减慢。 2.计算机系统经常无故发生死机。 3.计算机存储的容量异常减少。 4.系统引导速度减慢。 5.丢失文件或文件损坏。 6.计算机屏幕上出现异常显示。 ……


1、计算机病毒 2、木马 3、广告、间谍、流氓软件 4、黑客攻击
1.1什么是计算机病毒

概念: 利用计算机软件与硬件 的缺陷,破坏计算机数 据并影响计算机正常工 作的一组指令集或程序 代码 。
1.2 计算机病毒的特点



(1) 寄生性 (2) 传染性 (3) 潜伏性 (4) 隐蔽性 (5) 破坏性 (6) 计算机病毒的可触发性
三、判断机器异常的常见方法



1、使用杀毒软件进行磁盘扫描 2、查看硬盘容量 3、使用任务管理器查看CPU内存、进程数量 4、查看注册表 5、查看系统配置文件 6、观察机器的启动和运行速度 7、如何判断进程或软件是否安全
使用任务管理器查看CPU内存、进程数量

呼出任务管理 器的方法: 同时按下 Ctrl+Alt+Del 这三个键。 对于一些隐蔽 性的病毒,在 任务管理器中 不显示进程。
注意:重要文件不要放在C盘、桌面或者我的文档里,一 旦系统崩溃会造成资料丢失。

附:常用的一些ቤተ መጻሕፍቲ ባይዱ技巧
下载文件推荐用迅雷并注册迅雷帐号 可以先扫描下载的文件,把病毒隔绝在大门外 显示已知文件类型的扩展名 “工具”——“文件夹选项”——“隐藏已知 文件类型的扩展名”,把前面的对勾去掉。

如何判断进程或软件是否安全

1.查看文件扩展名是 否有伪装,注意病毒 木马最喜欢用图标伪 装,不要被看起来象 多媒体文件、office 文件等图标蒙骗。修 改文件夹选项,显示 文件扩展名,是防止 被骗的第一要点。
查看版本号和数字签名

2.检查文件属性, 看是否具有开发商 提供的版本信息和 数字签名。操作系 统自带的程序,或 大厂商开发的程序, 通常具有详细的版 本信息和数字签名。 如果文件被修改, 数字签名信息会丢 失。
注册表
注册表的打开方法是:在运行中输入:“regedit”确定
查看系统配置文件

一般在隐藏在System.ini、Wini.ini (Win9x/WinME)和启动组中。
在System.ini文件中有一个“Shell=”项,

在Wini.ini文件中有“Load=”、“Run=”项
这些病毒一般就是在这些项目中加载它们自身的 程序的 ,注意有时是修改原有的某个程序。 可以运行msconfig.exe程序来一项一项查看


删除ipc$空连接 在运行内输入regedit,在注册表中找到 HKEYLOCAL_MACHINESYSTEMCurrentControSetControlLSA 项里数值名称RestrictAnonymous的数值数据由0改为1。
4.4 关闭不常用的系统服务

右键单击我的电脑,点管理,进入计算机管理 对话框中。点击左侧栏里最下面的“服务和应 用程序”,点“服务”。右边就会出现计算机 中所有的服务。
4.2 去掉非必要的开机启动项
两种方法: 一、360安全卫士的高级-启动项状态里设置。 二、在开始运行msconfig命令,点击启动。

除了一些安全防护和病毒项需要开机启动以外, 别的都可以去掉。
注意:很多木马和流氓软件都会隐藏于开机启动项里开机 自动运行,禁用它可以减少威胁。

4.3 删除默认共享目录
选中不需要的服务,右键单击,点“属性”, 在“启动类型”右边的选项框中选择“已禁 用”。

4.5 关闭常见的病毒端口

默认情况下,Windows有很多端口是开放的, 在你上网的时候,网络病毒和黑客可以通过这 些端口连上你的电脑。为了让你的系统变为铜 墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的 后门端口(如 TCP 2745、3127、6129 端 口),以及远程服务访问端口3389。
个人电脑安全 防护培训
学习目标
★ 掌握基本的上网常识、了解常见的网络威 胁,树立安全的上网行为习惯 ★ 能做到常规的病毒防护,系统数据备份。
培训内容
◆ 一、常见的安全威胁有哪些 ◆ 二、养成良好的上网习惯 ◆ 三、判断机器异常的常见方法 ◆ 四、主动防护、数据备份要结合
一、常见的安全威胁

注意:备份文件要单独存储,最好隐藏起来。防止误删除。 系统还原后一定要立即查杀系统盘以外的分区,否则病毒 会重新感染C盘。

附:电脑磁盘使用常识


合理分区,一般把磁盘分为四个区,C盘为系统 盘,XP系统的话10G就可以了,Vista则需要20G。 分类建立文件夹,切勿把文件装在磁盘根目录。 除操作系统、办公软件等其他软件不要装在C盘, 给C盘足够的空间以作虚拟内存使用。
2.2 木马的传播途径

通过电子邮件的附件传播。 通过下载文件传播。 通过网页传播。 通过聊天工具传播。
3.1 广告间谍流氓软件

此类软件统称为恶意软件。是指在未明确提示 用户或未经用户许可的情况下,在用户计算机 或其他终端上安装运行,侵犯用户合法权益的 软件,但已被我国现有法律法规规定的计算机 病毒除外。 如大名鼎鼎的 3721上网助手,易趣等

运行CMD输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭 共享下次开机的时候又出现了,那么你应该考虑一下,你的机器 是否已经被黑客所控制了,或者中了病毒。 删除共享(每次输入一个) net share admin$ /delete net share c$ /delete net share d$ /delete(如果有e,f,……可以继续删除)
2.1 木马



计算机木马是一种后门程序,常被黑客用作 控制远程计算机的工具。 由服务端和控制端 两部分组成,也就是常用的C/S模式。 服务端(S端):远程计算机运行。一旦执 行成功就可以被控制或者造成其他的破坏 控制端(C端)也叫客户端,客户端程序主 要是配套服务段端程序的功能,通过网络向 服务段发布控制指令,控制段运行在本地计 算机。
关闭135端口详细步骤

第二步,右击该IP安全策略,在“属性”对话 框中,把“使用添加向导”左边的钩去掉,然 后单击“添加”按钮添加新的规则,随后弹出 “新规则属性”对话框,在画面上点击“添加” 按钮,弹出IP筛选器列表窗口;在列表中,首 先把“使用添加向导”左边的钩去掉,然后再 点击右边的“添加”按钮添加新的筛选器。
4.6 设置较高的IE安全策略

右键单击IE浏览器, 左键点“属性”。再 点“安全”。在自定 义级别里可以设置IE 的安全属性。
3.6 系统、文件(数据)备份

系统备份即将操作系统文件备份生成文件保存 下来,当系统出现问题时可以将这个备份文件 恢复到备份时的状态。如一键Ghost等.

文件(数据)备份:资料可直接存到别的电脑 或者移动硬盘上。

工具推荐
360系列 360安全卫士、保险箱、浏览器、360杀毒 杀毒软件 NOD32、卡巴斯基、瑞星 防火墙 天网防火墙 系统清理优化 超级兔子、Windows优化大师

推荐工具简单介绍
360安全卫士主要功能 电脑防护缺陷检查 修复系统漏洞和软件漏洞 查杀木马和恶意软件

2、系统防护策略
相关文档
最新文档