首先你的設備是很安全的 除了密碼外的安全沒問題 但你說除了密碼破解外的安全問題 這才是關鍵問題為什麼要除了呢 盡管你這樣設置了 入侵者還是有機會進入到你的路由器 修改你的規則監控你上網行為的
首先 MAC地址是可以克隆的 路由器若開啟WPS功能就可以被輕易的破解 進入路由器修改規則 還可以通過抓包方式抓取你無線連接到路由器之間的無線信號數據包進行密碼破解
要是 你只是家用無需在增加任何修改和設置 弱關閉WPS功能 只有抓包跑密碼了 把你密碼設置英文加數字混合超過10位數 基本就跑不出來了 已經很安全了
要是 你是公司機密文件的電腦 弱僱傭強力H K 還是可以進入滲透的 無線路由器主流的是破解密碼後滲透 非主流的就是技術型的 不走密碼這條路 直接對無線路由器進行溢出或其他類攻擊滲透 進入後修改規則 進一步滲透到主機進行監控並控制整個區域網主機
對於ddos 家用防護無需開啟 公司最好開啟 路由器防火牆最好開啟
所謂的安全是沒有絕對的 只要你設置到位了 安全系數提升 就可以了
方法/步驟
1
進入TP無線路由的WEB管理界面,瀏覽器輸入192.168.1.1即可,輸入用戶名和密碼,進入無線路由的web管理界面,選擇「無線設置」標簽,
END
方法/步驟2
在「無線設置」標簽的「基本設置」下,在右側取消「開啟SSID廣播」的勾選,保存。該操作是吧無線路由的SSID廣播取消,通常所說的隱藏SSID,隱藏後當無線連接此路由時,需要手動輸入正確的SSID號,不知道SSID號的人是無法和此路由器建立聯系的
在「無線設置」標簽下切換到「無線安全設置」,此頁面設置無線網路的安全密碼,根據系統提示,選擇WPA-PSK/WPA2-PSK加密類型,在PSK密碼處設置密碼(不少於8位),確定。
此操作是為了加密無線網路,提高安全性,不知道密碼的用戶,即是知道了SSID也不能和路由建立連接
經過以上步驟的設置,你的無線網路已經很安全了,但為了絕對的安全,下面將啟用終極設置,MAC過濾。
在「無線設置」標簽下切換到「無線mac地址過濾」,選擇「啟用過濾」,「過濾規則」選擇」禁止「,然後選擇「添加新條目」,彈出一個警告框,確定後進入下一個頁面,開始手動設置「無線網路MAC地址過濾設置」,在「mac地址」裡面手動輸入你打算可以連接到本無線網路的設備的mac(網卡地址,相當於身份證號碼,全球唯一性),狀態選擇「生效」,保存,返回,即可以將可以加入到本無線網路的設備添加進來,多次重復該步驟,可以添加多個設備,然後,保存路由。
PS:此步驟是將設備的mac和路由進行綁定,在允許列表的設備才可以上網,不在列表的設備,即使知道前2個步驟的SSID和無線密碼,也無法通過無線路由的安全認證,也不能加入本無線網路,這對於提高無線網路的安全有著極高的作用。
該步驟可以和前2步驟分離,也即是僅設置該步驟,將設備的mac進行綁定,這樣可讓有心蹭網的人抓狂,明明是無加密,信號很強的,為嘛不能連接?呵呵,這點是不是很強大呢?
❸ 家裝布線怎麼做 家裝布線注意事項
家庭裝修布線是非常重要的一個問題,需要布線的方面有很多,常見的就是水電布線,現在還有網路布線和電視信號線等等,因為很多朋友講究美觀,所以都選擇隱蔽性的布線,所以布線是裝修的第一步,布線的好壞十分的關鍵,布線合理可以讓以後的使用更加的方便快捷,布線的步驟比較精細,建議在布線之前一定要對自己的房子進行格局規劃,弄清楚自己想要的布線位置。
家庭綜合布線組成模塊
網路模塊
網路模塊由一組5類RJ45插孔組成,主要實現對進入室內的電腦網路線的跳接。
電話模塊
電話模塊與數據模塊其實是一樣的,也是採用一組5類RJ45插孔將進入室內的電話外線復接輸出,為一進多出,輸出口連接至房間的電話插座,再由插座接至電話機。
電視模塊
電視模塊其實是一個有線電視分配器。如圖4,本模塊由一個專業級射頻一分四的分配器構成。
安裝前的規劃、設計和准備工作
信息接入箱一般安裝在房子的入口處,嵌入牆壁裡面。管線及插座的安裝位置根據用戶自己的生活習慣及家電、傢具的擺放位置確定。
安裝材料、數量的確定方法
管線經過PVC管裝在地板下,插座暗在離地30公分的牆壁上。實際安裝過程中,應考慮留有餘量,暗裝盒一般留有30CM,信息接入箱內留有50CM。假設各種信息插座到信息接入箱的平均距離為25米,簡單計算即可得出材料精單。
安裝步驟及方法
確定位置,預埋箱體,設PVC管,預埋暗裝底盒(在管中穿過牽引用的鐵線,在底盒處和信息箱露鐵線),穿各種線纜加標識理線、扎線(留有餘量),接並插上RJ45、RJ11、75Ω同軸等插頭測試。
布線的具體原則:
第一:強弱電的間距要在750px-1250px。
第二:強弱電更不能同穿一根管內。
第三:管內導線總截面面積要小於保護管截面面積的40%,比如20管內最多穿4根2.5平方的線。
第四:長距離的線管盡量用整管。
第五:線管如果需要連接,要用接頭,接頭和管要用膠粘好。
第六:如果有線管在地面上,應立即保護起來,防止踩裂,影響以後的檢修。
第七:當布線長度超過15m或中間有3個彎曲時,在中間應該加裝一個接線盒,因為拆裝電線時,太長或彎曲多了,線從穿線管過不去。
第八:一般情況下,電線應與煤氣管道相距1000px以上。
第九:一般情況下,空調插座安裝應離地2m以上。
第十:沒有特別要求的前提下,插座安裝應離地750px高度。
十一:開關、插座面對面板,應該左側零線右側火線開關、插座面對面板,應該左側零線右側火線。
十二:家庭裝修中,電線只能並頭連接。
十三:接頭處採用按壓接線法,必須要結實牢固。
十四:接好的線,要立即用絕緣膠布包好。
十五:確定了火線、零線、地線的顏色後,以及不同不同功能的用線和線管後,顏色都不能混淆。
十六:家裡不同區域的照明、插座、空調、熱水器等電路都要分開分組布線,一旦哪部分需要斷電檢修時,不影響其他電器的正常使用。
十七:在做完電路後,留電路布置圖,方便以後檢修、牆面修整或在牆上打釘子,防止電線被破壞。
家庭布線注意事項
1、規范施工,能確保家裝中弱電在現在和將來的使用,不會再因為將來有新的應用而對裝修進行破壞;
2、採用統一控制和管理,在以後的日常生活中,使用、管理、維護、擴展十分方便;
3、系統兼容性很好,系統中網路布線,不僅可以支持網路,還可以支持電話、安防報警,擴展性強;
4、即插即用,只要有新的家電和信息設備,只能插上相應介面,並在信息接入箱相應跳線,就能組成通路。
家庭布線的合理對以後的生活有很大的好處,家庭布線的種類有很多,主要就是電視電話以及家庭的用電,平時我們常見的開關插座都要仔細的安排好衛視,在安裝之前自己要仔細的初步規劃,找到自己需要的安裝點的衛視,也可以找專業的布線人員協助進行,家庭的布線一定要找正規的布線機構,人員的經驗比較豐富,可以保證布線的質量。
❹ 家庭無線網路存在哪些安全隱患
原則上,無線網路比有線網路更容易受到入侵,因為被攻擊端的電腦與攻擊端的電腦並不需要網線設備上的連接,他只要在你無線路由器或中繼器的有效范圍內,就可以進入你的內部網路,訪問的的資源,如果你在內部網路傳輸的數據並未加密的話,更有可能被人家窺探你的數據隱私。此外,無線網路就其發展的歷史來講,遠不如有線網路長,其安全理論和解決方案遠不夠完善。所有的這些都講導致無線網路的安全性教有線網路差。
1.修改用戶名和密碼(不使用默認的用戶名和密碼)一般的家庭無線網路都是通過通過一個無線路由器或中繼器來訪問外部網路。通常這些路由器或中繼器設備製造商為了便於用戶設置這些設備建立起無線網路,都提供了一個管理頁面工具。這個頁面工具可以用來設置該設備的網路地址以及帳號等信息。為了保證只有設備擁有者才能使用這個管理頁面工具,該設備通常也設有登陸界面,只有輸入正確的用戶名和密碼的用戶才能進入管理頁面。然而在設備出售時,製造商給每一個型號的設備提供的默認用戶名和密碼都是一樣,不幸的是,很多家庭用戶購買這些設備回來之後,都不會去修改設備的默認的用戶名和密碼。這就使得黑客們有機可乘。他們只要通過簡單的掃描工具很容易就能找出這些設備的地址並嘗試用默認的用戶名和密碼去登陸管理頁面,如果成功則立即取得該路由器/交換機的控制權。2.使用加密所有的無線網路都提供某些形式的加密。之前我跟大家提過,攻擊端電腦只要在無線路由器/中繼器的有效范圍內的話,那麼它很大機會訪問到該無線網路,一旦它能訪問該內部網路時,該網路中所有是傳輸的數據對他來說都是透明的。如果這些數據都沒經過加密的話,黑客就可以通過一些數據包嗅探工具來抓包、分析並窺探到其中的隱私。開啟你的無線網路加密,這樣即使你在無線網路上傳輸的數據被截取了也沒辦法(或者是說沒那麼容易)被解讀。目前,無線網路中已經存在好幾種加密技術。通常我們選用能力最強的那種加密技術。此外要注意的是,如果你的網路中同時存在多個無線網路設備的話,這些設備的加密技術應該選取同一個。3.修改默認的服務區標識符(SSID)通常每個無線網路都有一個服務區標識符(SSID),無線客戶端需要加入該網路的時候需要有一個相同的SSID,否則將被「拒之門外」。通常路由器/中繼器設備製造商都在他們的產品中設了一個默認的相同的SSID。例如linksys設備的SSID通常是「linksys」。如果一個網路,不為其指定一個SSID或者只使用默認SSID的話,那麼任何無線客戶端都可以進入該網路。無疑這為黑客的入侵網路打開了方便之門。4.禁止SSID廣播在無線網路中,各路由設備有個很重要的功能,那就是服務區標識符廣播,即SSID廣播。最初,這個功能主要是為那些無線網路客戶端流動量特別大的商業無線網路而設計的。開啟了SSID廣播的無線網路,其路由設備會自動向其有效范圍內的無線網路客戶端廣播自己的SSID號,無線網路客戶端接收到這個SSID號後,利用這個SSID號才可以使用這個網路。但是,這個功能卻存在極大的安全隱患,就好象它自動地為想進入該網路的黑客打開了門戶。在商業網路里,由於為了滿足經常變動的無線網路接入端,必定要犧牲安全性來開啟這項功能,但是作為家庭無線網路來講,網路成員相對固定,所以沒必要開啟這項功能。5.設置MAC地址過濾眾所周知,基本上每一個網路接點設備都有一個獨一無二的標識稱之為物理地址或MAC地址,當然無線網路設備也不例外。所有路由器/中繼器等路由設備都會跟蹤所有經過他們的數據包源MAC地址。通常,許多這類設備都提供對MAC地址的操作,這樣我們可以通過建立我們自己的准通過MAC地址列表,來防止非法設備(主機等)接入網路。但是值得一提的是,該方法並不是絕對的有效的,因為我們很容易修改自己電腦網卡的MAC地址,筆者就有一篇文章專門介紹如何修改MAC地址的。6.為你的網路設備分配靜態IP由於DHCP服務越來越容易建立,很多家庭無線網路都使用DHCP服務來為網路中的客戶端動態分配IP。這導致了另外一個安全隱患,那就是接入網路的攻擊端很容易就通過DHCP服務來得到一個合法的IP。然而在成員很固定的家庭網路中,我們可以通過為網路成員設備分配固定的IP地址,然後再再路由器上設定允許接入設備IP地址列表,從而可以有效地防止非法入侵,保護你的網路。7.確定位置,隱藏好你的路由器或中繼器大家都知道,無線網路路由器或中繼器等設備,都是通過無線電波的形式傳播數據,而且數據傳播都有一個有效的范圍。當你的設備覆蓋范圍,遠遠超出你家的范圍之外的話,那麼你就需要考慮一下你的網路安全性了,因為這樣的話,黑客可能很容易再你家外登陸到你的家庭無線網路。此外,如果你的鄰居也使用了無線網路,那麼你還需要考慮一下你的路由器或中繼器的覆蓋范圍是否會與鄰居的相重疊,如果重疊的話就會引起沖突,影響你的網路傳輸,一旦發生這種情況,你就需要為你的路由器或中繼器設置一個不同於鄰居網路的頻段(也稱Channel)。根據你自己的家庭,選擇好合適有效范圍的路由器或中繼器,並選擇好其安放的位置,一般來講,安置再家庭最中間的位置是最合適的
❺ 如何防護家庭網路安全
IT管理員必須對他們使用的沒有受到保護的網路進行分析,並採取相關措施以減輕所帶來的風險。舉例來說,管理員可以實施一個有效的遠程訪問策略來幫助用戶保護他們的網路不被攻擊。 在Time.com上發表的《一個無線網路竊賊的自白》一文中,列弗格羅斯曼介紹了如何免費使用別人的無線網路。格羅斯曼在文中寫道:當三年前搬進自己的新公寓時,我所做的第一件事就是坐在一個盒子上打開筆記本電腦尋找周圍的無線接入點。結果我發現公寓周圍充滿了各種各樣可以隨便使用的無線網路連接。……在未來的三年中,我沒有支付任何網路接入的費用,所有的數據都是來自鄰居們不安全的無線網路。 從倫理和道德的領域來討論是否支持或者反對盜用無線網路是另一個問題,格羅斯曼的文章提醒我們的是,我們周圍網路的薄弱環節往往存在於家庭辦公的最終用戶之中。 對於最終用戶來說,採用虛擬專用網路和功能強大的訪問控制和身份認證工具是確保自己無線網路安全的必要手段,IT部門也經常強調其重要性。並且,我們不僅僅是在信息方面應該給家庭用戶提供更多的幫助,設備方面也應該被包括在內。不過,我不建議手動配置每個用戶的家庭網路設備,這往往是不可能完成的任務。相反,我建議開展一場宣傳活動,以幫助用戶了解網路安全的重要性和配置家庭網路的常用方法。 建立,分配和執行一個有效的遠程訪問策略 首先應該建立的是一個有效的遠程訪問策略,每一個遠程用戶都應收到並簽名(手動或電子形式的)。在公司開始創建策略的時間,TechRepublic是一個不錯的地方,可以提供大量的相關資料。 提供關於通常無線網路安全的資料 不論是否屬於你的遠程訪問策略中的一部分,把它們發布在IT部門的內部網上或者通過電子郵件發送出去,下面關於無線網路安全的秘訣都是用戶開始了解無線網路安全的不錯的選擇: 使用無線網路保護訪問模式(WPA)或無線網路保護訪問2模式(WPA2)而不是動態有線等效保密模式(WEP)進行無線網路的加密。 嚴禁廣播服務集合標識符SSID 。 使用防火牆。 使用強力並且容易你記憶的密碼。 定期監測網路接入情況。
❻ 家用網路安全問題
可以用針把wifi後面那個小洞通一下 那是把wifi恢復出廠設置 你可以試一下 別的辦法不行的話再試 這會把wifi密碼變得沒有 還不行就換一個 或者叫別人來修
❼ 家用電腦的一些基本保護和網路安全
教你如何識別Web網頁木馬
日前,某安全廠商發布了其2008年十大威脅預測,而Web威脅位居十大威脅榜首。而微軟的IE瀏覽器,更是成為攻擊者首選的攻擊載體,因為網頁已經成為木馬或惡意軟體的最佳傳播途徑。權威機構的調查數據顯示,僅2007年前兩個季度,通過Web頁面傳播的木馬每月新增300多種。很多用戶在上網過程中認為只要不隨意下載軟體,便不會中毒,在這種錯誤的防範意識下,Web網頁木馬成為了威脅企業網路正常運行的罪魁禍首。加之一些Web網頁木馬都是免殺型的,如何識別Web網頁木馬成為困擾普通用戶的一大難題。
Web網頁木馬之所以很難識別,一是因為其具有非常高的隱蔽性;二是因為很多Web網頁木馬都被攻擊者進行了精心的偽裝,致使殺毒軟體無法對其進行查殺,這也就是我們俗稱的免殺型木馬。其實,只要了解Web網頁木馬發作及傳播途徑,識別Web網頁木馬並不難。
Web網頁木馬特點及傳播方式
Web木馬並不是木馬程序,而是藉助Web頁面傳播的一類木馬的總稱,也是一種通過攻擊瀏覽器或瀏覽器外掛程序(目標通常是微軟IE瀏覽器和ActiveX程序)的漏洞,向目標用戶機器植入木馬的一種手段。通俗一點說,Web網頁木馬就是木馬利用Web頁面傳播的一種方式,而其傳播方式,主要有以下幾種:
主動攻擊式傳播:相信很多QQ用戶會經常收到這樣的一段話,「這是我最近剛拍的照片,已經上傳到網上,請點http://www.XXX.com/download/XX.zip」的一段話。類似內容的話還經常出現在聊天室,以及諸如新浪UC、網易泡泡等即時通訊聊天軟體的對話框中。這就是Web網頁木馬的主動攻擊方式。攻擊者通過各種欺騙,引誘等手段,誘使用戶訪問放置有Web網頁木馬的網站,如果用戶不小心訪問了該網站,就有可能感染木馬。圖一
藉助QQ傳播的Web網頁木馬
目前,主動攻擊式傳播是Web網頁木馬最常用的攻擊方式,也是非常有效的一種傳播方式,因為主動攻擊傳播方式抓住了一些用戶疏於防範及好奇的心理。
被動攻擊式傳播:相比而言,被動攻擊比主動攻擊更隱蔽,而且更難發現。被動式攻擊,通常是攻擊者入侵互聯網上訪問量比較大的站點,並在其頁面中插入Web網頁的代碼。一旦用戶瀏覽了被插入Web網頁木馬的頁面,計算機便會在後台完成木馬軟體的下載,就這樣,木馬神不知鬼不覺的被種植在用戶的計算機中。一些攻擊者甚至入侵IDC機房的伺服器,將ARP欺騙的惡意代碼廣為傳播。不難看出,被動攻擊式的傳播方式,比主動攻擊式的傳播方式,不僅隱蔽,而且危害性更大,清除難度也更大。
其實,Web網頁木馬是木馬藉助瀏覽器傳播的一種形式,與其他病毒傳播方式相比更為隱蔽,因為網民每天都在上網。由於大多數Web網頁木馬本身對殺毒軟體具有非常強的免疫性,如何才能准確識別Web網頁木馬呢?
根據電腦表現識別Web網頁木馬
由於Web網頁木馬有非常強的隱蔽性,而且殺毒軟體對於一些Web網頁木馬沒有查殺能力,這種情況下,我們可以根據電腦工作時的表現識別Web網頁木馬。通常,感染了Web網頁木馬的電腦,有以下幾種現象:
1、系統反應速度變慢:由於攻擊者製造Web網頁木馬通常使用的IE瀏覽器漏洞,其手法通常是利用構造大量數據溢出瀏覽器或組件的緩沖區來執行攻擊代碼的。因此,用戶遭受溢出類的網頁木馬的攻擊時,通常系統的反應會變得十分緩慢,CPU佔用率很高,瀏覽器窗口沒有響應,也無法使用任務管理器強行關閉。
對於1G以上的大容量內存計算機而言,感染了Web網頁木馬之後通常仍然能夠打開任務管理器。如果發現任務管理器的進程中,IE瀏覽器的進程在90%以上,可以判定用戶的電腦已經感染了Web網頁木馬。除了上述現象之外,感染了Web網頁木馬的計算機硬碟還會進行頻繁的寫操作,硬碟指示燈會長亮。
2、進程載入變化:Web網頁木馬一旦在用戶的計算機中載入成功,運行時也會佔用一個進程。不過,由於一些攻擊者將木馬程序偽裝成一個正常的程序,或者是將系統進程偷梁換柱,普通用戶很難發覺。其實,只要使用「瑞星卡卡上網安全助手」這樣的第三方軟體,可以輕松查看每個進程載入的程序,如果發現有可疑程序,則證明用戶的計算機感染了Web網頁木馬。
3、瀏覽器長時間無法打開一個網頁:如果用戶訪問了插入木馬下載站點的Web頁面,瀏覽器會自動在後台下載木馬程序,對於網路速度比較慢的用戶,瀏覽器的表現則是長時間無法打開一個網頁。仔細觀察瀏覽器左下角的狀態欄,如果發現下面顯示的鏈接與當前訪問的網站鏈接不符,則證明計算機已經感染了Web網頁木馬。
4、安全警報:目前,一些功能比較先進的殺毒軟體可以查殺Web網頁木馬,在訪問一些被植入木馬下載代碼的Web頁面時,殺毒軟體會報警。另外,使用Google搜索查找資料時,如果Google對於植入惡意代碼的Web頁面也會有安全警報,用戶需要格外注意。
Web網頁木馬變化多端,而且善於隱蔽。不可否認,一些功能先進的殺毒軟體可以查殺Web網頁木馬,但對於Web網頁木馬的識別,更多的依賴於用戶的警惕和謹慎,以及防範。
如何防範Web網頁木馬的入侵
無論是主動攻擊,還是被動攻擊,Web網頁木馬都是利用瀏覽器及操作系統的漏洞而傳播的。為此,防範Web網頁木馬的入侵,應該從封堵系統漏洞做起。
1、及時安裝系統安全補丁:微軟操作系統本身有很多系統漏洞,IE瀏覽器也會有一些安全漏洞。使用過程中,用戶必須及時關注微軟的安全通報,及時安裝微軟公布的各種安全補丁就可以了。由於大部分Web網頁木馬是根據系統漏洞來入侵的,安裝系統補丁可以最大限度的防範Web網頁木馬的入侵,但並不能完全遏制。
2、安裝防毒能力強的殺毒軟體:殺毒軟體可以查殺Web網頁木馬,但並不是所有的殺毒軟體都可以查殺Web網頁木馬。為此,用戶需要購買一些防毒能力強的殺毒軟體,尤其在防範Web網頁木馬方面有特效的殺毒軟體。在使用中,要及時更新殺毒軟體的病毒庫,這樣才能讓殺毒軟體能夠具有防範最新Web網頁木馬的能力。
3、使用第三方瀏覽器:由於目前互聯網上常見的網頁木馬所使用的是針對IE瀏覽器及其ActiveX控制項的漏洞,因此,使用Firefox/Opera等非IE內核的第三方瀏覽器可以從源頭上堵住網頁木馬的攻擊。
4、良好的上網習慣:在上網過程中,不要點擊網友通過QQ或MSN發來的鏈接,也不要隨意接收網友發給自己的文件。對於一些不熟悉的網站,建議不要瀏覽,如果發現瀏覽時瀏覽器出現無響應的異常現象,立即強行中止瀏覽器進程,並進行安全檢查。良好的上網習慣,可以有效的防範Web網頁木馬的入侵。
結束語:病毒木馬遠處不在,安裝了殺毒軟體並不意味著計算機不會感染病毒。Web網頁木馬不僅隱蔽性非常強,而且可以躲避很多殺毒軟體的查殺,這就需要用戶擦亮眼睛,仔細辨別,不給Web網頁木馬可乘之機。
❽ 家庭網路怎樣保證上網安全
①必須帶有一個好的殺毒軟體,不放心可以再加上一個防火牆。幾時查看系統漏洞。
②身心需要健康。不要觀看不良網站,此類網站是大多數都會彈出木馬網頁。
③不信任的網站不要去下載任何有關於裡面的軟體。
④下載的任何東西都建議你掃描一次,確保安全。
最後,注意任何光碟、移動硬碟,這些剛被電腦讀取就要殺毒,有些光碟屬於盜版,裡面藏有損壞系統的文件,移動硬碟一些無良商家會加入一些木馬程序在裡面,便於盜取用戶信息。所以一般沒經過殺毒建議不要直接打開,如果跳過掃描安裝電腦肯定會死機或者無法關機,甚至藍屏。
還有的就是推薦你使用360免費的殺毒,這個殺毒軟體據網友的評價都很不錯~或者國外的殺入軟體,McAffe、kis全功能軟體、等等,只要是國外的殺毒軟體都肯定比國內的要好。無用質疑。做好上面幾點你電腦不可能會中毒。
❾ 家庭網路的網路安全
家庭網路的安全技術
家庭網路的安全技術涉及家庭網路內部終端設備和內部信息安全、業務系統的安全(如防攻擊、防非法接入等),在特定場合還需要能追查惡意呼叫,確定其來源從而採取相應的措施。
(1)網路安全
家庭網路應通過防火牆與外界互聯網進行聯系,實現內部可信任網與外部不可信任網之間的隔離,並進行訪問控制,保證家庭網路系統及家庭網路服務的安全性。
●家庭網路隔離及訪問控制:在內外部網路之間設置防火牆,實現家庭網路內部的訪問控制,根據防範的方式和側重點的不同,可以選擇分級過濾或應用代理等不同類型的防火牆。
●審計與監控:安裝網路安全評估分析軟體,利用此類軟體對用戶使用計算機網路系統的過程進行記錄,以便發現和預防可能的破壞活動。
●網路反病毒:安裝反病毒軟體,預防、檢測和消除病毒。
(2)業務系統安全
業務系統設備本身會有各種各樣系統方面的漏洞,而這些漏洞往往會造成信息的泄露。為了維護家庭網路業務的安全,應做到以下幾點。
●及時給系統進行升級、維護、打系統補丁。
●用戶訪問業務需進行認證,可以使用密碼、智能卡和證書等認證的手段。
●系統要進行病毒的防範。病毒本身有很強的傳染性,並增加設備的負擔,給用戶帶來不便,甚至是重大的經濟損失。病毒防範應做到定期更新,在出現重要病毒警告時要及時進行系統升級。
●記錄日誌。對系統進行攻擊時,會對被攻擊的設備進行埠掃描或多次連接嘗試,所有這些攻擊如果在日誌中記錄在案,則便於查找攻擊的發起者。
❿ 家庭計算機常見的網路安全問題
問:什麼是網路安全?
答:網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網路服務不被中斷。
問:什麼是計算機病毒?
答:計算機病毒(Computer Virus)是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。
問:什麼是木馬?
答:木馬是一種帶有惡意性質的遠程式控制制軟體。木馬一般分為客戶端(client)和伺服器端(server)。客戶端就是本地使用的各種命令的控制台,伺服器端則是要給別人運行,只有運行過伺服器端的計算機才能夠完全受控。木馬不會像病毒那樣去感染文件。
問:什麼是防火牆?它是如何確保網路安全的?
答:使用防火牆(Firewall)是一種確保網路安全的方法。防火牆是指設置在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間信息的惟一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網路的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網路和信息安全的基礎設施。
問:什麼是後門?為什麼會存在後門?
答:後門(Back Door)是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟體的開發階段,程序員常會在軟體內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或是在發布軟體之前沒有刪除,那麼它就成了安全隱患。
問:什麼叫入侵檢測??
答:入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,檢查網路中是否有違反安全策略的行為和遭到襲擊的跡象
問:什麼叫數據包監測?它有什麼作用?
答:數據包監測可以被認為是一根竊聽電話線在計算機網路中的等價物。當某人在「監聽」網路時,他們實際上是在閱讀和解釋網路上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求下載一個網頁,這些操作都會使數據通過你和數據目的地之間的許多計算機。這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它。
問:什麼是NIDS?
答:NIDS是Network Intrusion Detection System的縮寫,即網路入侵檢測系統,主要用於檢測Hacker或Cracker通過網路進行的入侵行為。NIDS的運行方式有兩種,一種是在目標主機上運行以監測其本身的通信信息,另一種是在一台單獨的機器上運行以監測所有網路設備的通信信息,比如Hub、路由器。
問:什麼叫SYN包?
答:TCP連接的第一個包,非常小的一種數據包。SYN攻擊包括大量此類的包,由於這些包看上去來自實際不存在的站點,因此無法有效進行處理。
問:加密技術是指什麼?
答:加密技術是最常用的安全保密手段,利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地後再用相同或不同的手段還原(解密)。
加密技術包括兩個元素:演算法和密鑰。演算法是將普通的信息或者可以理解的信息與一串數字(密鑰)結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解密的一種演算法。在安全保密中,可通過適當的鑰加密技術和管理機制來保證網路的信息通信安全。
問:什麼叫蠕蟲病毒?
答:蠕蟲病毒(Worm)源自第一種在網路上傳播的病毒。1988年,22歲的康奈爾大學研究生羅伯特。莫里斯(Robert Morris)通過網路發送了一種專為攻擊UNIX系統缺陷、名為「蠕蟲」(Worm)的病毒。蠕蟲造成了6000個系統癱瘓,估計損失為200萬到 6000萬美元。由於這只蠕蟲的誕生,在網上還專門成立了計算機應急小組(CERT)。現在蠕蟲病毒家族已經壯大到成千上萬種,並且這千萬種蠕蟲病毒大都出自黑客之手。
問:什麼是操作系統型病毒?它有什麼危害?
答:這種病毒會用它自己的程序加入操作系統或者取代部分操作系統進行工作,具有很強的破壞力,會導致整個系統癱瘓。而且由於感染了操作系統,這種病毒在運行時,會用自己的程序片斷取代操作系統的合法程序模塊。根據病毒自身的特點和被替代的操作系統中合法程序模塊在操作系統中運行的地位與作用,以及病毒取代操作系統的取代方式等,對操作系統進行破壞。同時,這種病毒對系統中文件的感染性也很強。
問:莫里斯蠕蟲是指什麼?它有什麼特點?
答:它的編寫者是美國康乃爾大學一年級研究生羅特。莫里斯。這個程序只有99行,利用了Unix系統中的缺點,用Finger命令查聯機用戶名單,然後破譯用戶口令,用Mail系統復制、傳播本身的源程序,再編譯生成代碼。
最初的網路蠕蟲設計目的是當網路空閑時,程序就在計算機間「游盪」而不帶來任何損害。當有機器負荷過重時,該程序可以從空閑計算機「借取資源」而達到網路的負載平衡。而莫里斯蠕蟲不是「借取資源」,而是「耗盡所有資源」。
問:什麼是DDoS?它會導致什麼後果?
答:DDoS也就是分布式拒絕服務攻擊。它使用與普通的拒絕服務攻擊同樣的方法,但是發起攻擊的源是多個。通常攻擊者使用下載的工具滲透無保護的主機,當獲得該主機的適當的訪問許可權後,攻擊者在主機中安裝軟體的服務或進程(以下簡稱代理)。這些代理保持睡眠狀態,直到從它們的主控端得到指令,對指定的目標發起拒絕服務攻擊。隨著危害力極強的黑客工具的廣泛傳播使用,分布式拒絕服務攻擊可以同時對一個目標發起幾千個攻擊。單個的拒絕服務攻擊的威力也許對帶寬較寬的站點沒有影響,而分布於全球的幾千個攻擊將會產生致命的後果。
問:區域網內部的ARP攻擊是指什麼?
答:ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行。
基於ARP協議的這一工作特性,黑客向對方計算機不斷發送有欺詐性質的ARP數據包,數據包內包含有與當前設備重復的Mac地址,使對方在回應報文時,由於簡單的地址重復錯誤而導致不能進行正常的網路通信。一般情況下,受到ARP攻擊的計算機會出現兩種現象:
1.不斷彈出「本機的XXX段硬體地址與網路中的XXX段地址沖突」的對話框。
2.計算機不能正常上網,出現網路中斷的症狀。
因為這種攻擊是利用ARP請求報文進行「欺騙」的,所以防火牆會誤以為是正常的請求數據包,不予攔截。因此普通的防火牆很難抵擋這種攻擊。
問:什麼叫欺騙攻擊?它有哪些攻擊方式?
答:網路欺騙的技術主要有:HONEYPOT和分布式HONEYPOT、欺騙空間技術等。主要方式有:IP欺騙、ARP欺騙、DNS欺騙、 Web欺騙、電子郵件欺騙、源路由欺騙(通過指定路由,以假冒身份與其他主機進行合法通信或發送假報文,使受攻擊主機出現錯誤動作)、地址欺騙(包括偽造源地址和偽造中間站點)等。