bob电子
安全系统零部件
名称:操作系统安全设置
发布时间:2022-09-27 09:55:47 来源:bob手机网页版 作者:bob电子



说明:

  第 10 章 操作系统安全设置 159 任务四 使用防御工具防御黑客攻击 包含知识点:天网防火墙、木马防御工具等 重点/难点:使用防御工具 为了抵御黑客的攻击,网络防火墙逐渐成为上网人士必备的安全软件之一,它可以有效地拦截一些来历不明的访问,同时能拦截木马程序的恶意连接。 天网防火墙 天网个人版防火墙是由国内著名天网安全实验室出品的个人网络防火墙, 也是一款非常流行的防火墙软件, 用户到天网安全阵线 , 即可下载到最新版本的天网个人版防火墙。 (1)应用程序访问网络权限 设置应用程序访问网络权限,可以有效地阻止某些病毒通过应...

  第 10 章 操作系统安全设置 159 任务四 使用防御工具防御黑客攻击 包含知识点:天网防火墙、木马防御工具等 重点/难点:使用防御工具 为了抵御黑客的攻击,网络防火墙逐渐成为上网人士必备的安全软件之一,它可以有效地拦截一些来历不明的访问,同时能拦截木马程序的恶意连接。 天网防火墙 天网个人版防火墙是由国内著名天网安全实验室出品的个人网络防火墙, 也是一款非常流行的防火墙软件, 用户到天网安全阵线 , 即可下载到最新版本的天网个人版防火墙。 (1)应用程序访问网络权限 设置应用程序访问网络权限,可以有效地阻止某些病毒通过应用程序与网络的联系而入侵电脑,其访问权限的设置步骤如下: 在主窗口中单击【应用程序规则】按钮,如图 10-51 所示。 如果要禁止某个应用程序连接网络,可以在列表中选中该选项后,单击旁边的【禁止】按钮,如图 10-52 所示。 图 10-51 天网防火墙 在“应用程序访问网络权限设置”页面中,单击该应用程序旁边的【选项】按钮,如图10-53 所示。 弹出“应用程序规则高级设置”对话框,在该界面进行设置即可,如图 10-54 所示。 图 10-52 选择所需选项 图 10-53 单击【选项】按钮 图 10-54 设置参数 01 02 03 04 160 范例学电脑系统安装与维护 (2)自定义 IP 规则 在设置开始自定义 IP 规则前,需要查看已有的 IP 规则,操作步骤如下: 在主界面中单击【IP 规则管理】按钮,弹出“自定义 IP 规则”界面,如图 10-55 所示。 单击工具栏上【增加规则】按钮,弹出“增加 IP 规则”对线 单击【IP 规则管理】按钮 在“规则”栏的“名称”文本框中输入规则名称,在“说明”文本框输入规则描述,如图10-57 所示。 在“对方 IP 地址”的下拉列表框中,选择规则实施对象的 IP 地址,这里选择“指定地址”项,假设这里指定的 IP 地址是“192.168.0.5” ,如图 10-58 所示。 图 10-56 单击【增加规则】按钮 图 10-57 输入规则名称 在“当满足上面条件时”栏中设置规则的条件时,选择“通行”所有数据包,同时选中 “记录”和“警告”复选项,如图 10-59 所示。 单击【确定】按钮后,回到主程序界面会看到新增的 IP 规则,如图 10-60 所示。 图 10-58 设置 IP 地址 图 10-59 设置为通行 (3)应用程序网络端口的监控 利用此功能可以查看当前所有网络应用程序的状态, 下面以 FlashGet 程序为例, 在这里演示一下此功能的使用方法。 单击主界面中的【当前系统中所有程序网络使用状况】按钮,进入“应用程序网络状态”界面,如图 10-61 所示。 在该界面中,显示了所有被允许使用网络的应用程序及当前状态,如图 10-62 所示。 图 10-60 看到新增的 IP 规则 01 02 03 04 05 06 01 02 第 10 章 操作系统安全设置 161 图 10-61 主界面 运行 FlashGet 程序,弹出“天网防火墙警告信息”对话框,选中“该程序以后都按照这次的操作运行”复选项,单击【允许】按钮,如图 10-63 所示。 回到“应用程序网络状态”界面,选择“全部协议”选项。从弹出的界面中可以看到刚刚加入的 FlashGet 程序正在被“天网防火墙”监听,如图 10-64 所示。 图 10-62 查看应用程序及当前状态 图 10-63 运行 FlashGet 程序 (4)屏蔽已经植入的木马程序 如果电脑已被植入了木马程序,可以使用以下的步骤来屏蔽已植入的木马程序(这里以屏蔽冰河木马为例进行介绍) 。 新建一条 IP 规则,然后在“名称”处输入“禁止冰河木马” ,如图 10-65 所示。 在“说明”处输入说明信息;在“数据包方向”中选择“接收”选项;在“对方 IP 地址”中选择“任何地址”选项,如图 10-66 所示。 图 10-64 FlashGet 程序正在被监听 图 10-65 输入“禁止冰河木马” 图 10-66 设置 IP 03 04 01 02 162 范例学电脑系统安装与维护 在“数据包协议类型”中选择“TCP” ,进入“TCP”标签,在“本地端口”中设定端口为从 7123 到 7126,如图 10-67 所示。 在“数据包协议类型”中选择“UDP”选项,进入“UDP”标签,对端口进行同样的设置,如图 10-68 所示。 图 10-67 选择“TCP”选项 在“当满足上面条件时”下拉列表框中选择“拦截”选项,同时选中“记录” 、 “发声” 、“警告”复选项,如图 10-69 所示。 图 10-68 选择“UDP”选项 图 10-69 选择“拦截” 木马克星 木马克星(IParmor)是一种国产的木马查杀软件,它采用动态监视网络与静态特征字扫描相结合的技术,可以查杀 3000 多种国际木马程序,是一款性能非常好的木马查杀软件。 1.木马克星查杀木马 运行木马克星主程序,即可看到主界面里有两个主要菜单选项,即【功能】菜单和【查看】菜单。 【功能】菜单中的工具就是一般用户用来查杀木马的常用工具,如图 10-70 所示。 选择【功能】【更新病毒库】命令更新病毒库,以便查杀最新的病毒代码,如图10-71 所示。 图 10-70 木马克星主程序 选择【功能】【扫描内存】命令,再次扫描内存看是否有新的木马驻留内存,如图10-72 所示。 选择【功能】【扫描硬盘】命令,弹出“扫描”界面,如图 10-73 所示。 图 10-71 更新病毒库 03 04 05 01 02 03 04 第 10 章 操作系统安全设置 163 图 10-72 扫描内存 选择“清除木马”选项,选择扫描路径后,单击【扫描】按钮。如图 10-74 所示。 现在即可查杀系统中的木马,并显示查杀进度,如图 10-75 所示。 图 10-73 开始扫描 图 10-74 开始扫描 2.木马克星系统配置 01 图 10-75 扫描进度 选择【功能】【设置】命令,如图 10-76 所示。 此时弹出 iparmoroption 对线 选择【设置】命令 选中“扫描选项”选项卡,在此可以设置监视 E-mail 中是否有蠕虫和是否有黑客试图建立连接,如图 10-78 所示。 选中需要的选项,单击【确认】按钮即可,如图 10-79 所示。 图 10-77 设置对线 范例学电脑系统安装与维护 图 10-78 选择“扫描选项” 3.查找隐藏木马 图 10-79 单击【确认】按钮 如果要对系统做进一步的研究,查找未曾公开的木马,则需要使用【查看】菜单中的一些功能命令。 选择【查看】【启动项目】命令或单击左窗格中“查看”标签下的【启动项目】按钮,如图 10-80 所示。 此时即可查看系统中有哪些程序在运行和哪些程序随系统一起启动。 右窗格中显示出当前随系统一起启动的程序,如图 10-81 所示。 图 10-80 选择“启动项目”选项 选择【开始】【运行】命令,输入“msconfig”命令,单击【确定】按钮,如图 10-82所示。 运行系统配置实用程序。选择“启动”选项卡,去掉一些可疑程序,如图 10-83 所示。 图 10-81 显示启动程序 图 10-82 运行“msconfig”命令 图 10-83 删除可疑程序 木马分析专家 木马分析专家是一款木马专杀工具。 该软件采用专门的内存和 API 代码分析技术, 可以深入地扫描进程和系统文件,从而有效地阻止木马程序的侵入和进行漏洞的修复。 01 02 03 04 第 10 章 操作系统安全设置 165 1.工作界面 相对于木马克星,木马分析专家的功能划分更为细致,而且添加了注册表工具、木马防火墙等辅助工具,如图 10-84 所示。 单击“专业模式” ,弹出专业模式界面,在该界面中进行设置和扫猫,如图 10-85 所示。 图 10-84 工作界面 2.查杀木马 图 10-85 专业模式界面 分析专家分别提供了对当前计算机和系统文件夹和文件进行快速扫描的功能,从而节省了用户的时间。 在系统扫描区单击需要扫猫的选项,选择查杀模式和查杀目标,并查看扫描的进度,如图10-86 所示。 在系统扫描区下方单击【开始扫猫】按钮,对系统文件进行扫描,并注意查看扫描结果,若发现木马立即进行清除 ,如图 10-87 所示。 图 10-86 查看扫描的进度 图 10-87 开始扫描 重点知识问答 天网防火墙有哪些用途? 天网防火墙可以抵挡网络入侵和攻击,以防止信息泄露,并可以与该公司网站相配合,根据可疑的攻击信息,追踪到攻击者。而且天网防火墙将网络分为本地网和互联网,用户可以针对来自不同网络的信息,来设置不同的安全策略。 天网个人版防火墙的默认安全级别分为高、中、低 3 个等级,默认的安全等级为中。用户可以根据自己的需要调整自己的安全级别,方便实用,即便是菜鸟也可很快上手,只要在相应的级别上进行单击,就可以对这些级别进行选定。当用户选定某种安全级别之后,还可以根据自己的需要调整 IP 规则、自定义 IP 规则,以及设定应用程序访问网络的权限。 01 02 01 02 Question & Answer Q A 166 范例学电脑系统安装与维护 什么是黑客? 黑客(Hacker) ,源于英语动词 Hack,意为“劈、砍” ,引申为“干了一件非常漂亮的工作” 。在早期麻省理工学院的校园俚语中, “黑客”有“恶作剧”之意,是指手法巧妙、技术高明的恶作剧。 在许多人的眼中, “黑客”是这样一些高深莫测的神秘人物,他们利用手中所掌握的技术随意攻击网络、盗取商业机密。加上一些媒体对黑客和黑客事件不负责任的夸大报道,使得黑客以及黑客技术对大多数普通网民而言,更多了一层神秘的面纱。 其实,黑客以及黑客技术并不神秘,也不高深。一个普通的网民在具备了相关基础知识之后,就可以成为一名黑客,甚至无须任何知识,只要学会使用一些黑客软件,同样有能力对网络实施攻击。 另一种入侵者是那些利用网络漏洞破坏网络的人, 他们往往做一些重复的工作 (比如用暴力法破解口令) ,也具备广泛的电脑知识,但与黑客不同的是,他们以破坏为目的,这些群体称为“骇客” 。 Q A

  2017年西南交通大学建筑与设计学院649中外美术史之中国美术简史考研仿线年新疆大学经济与管理学院806经济学基础考研题库

  2017年广西师范大学历史文化与旅游学院822管理学综合之营销管理考研冲刺密押题

  2017年中国农业科学院资源区划所803西方经济学之西方经济学(微观部分)考研仿线年福建农林大学生命科学学院821生物化学(理)考研冲刺密押题

  2017年武汉大学文学院333教育综合[专业硕士]之外国教育史考研导师圈点必考题汇编

  2017年东北师范大学传媒科学学院440新闻与传播专业基础[专业硕士]之传播学教程考研导师圈点必考题汇编

  2017年昆明理工大学J003有机化学(同等学力加试)复试实战预测五套卷

bob电子 版权所有  沪icp备12037774号     xml地图