您好,欢迎来到二三娱乐。
搜索
您的当前位置:首页正文

电脑安全设置

来源:二三娱乐
浏览器安全攻略 当上网已越来越成为生活中的一部分,如何保障网页浏览的安全性和隐私性就成为关键问题。面对层出不穷的网页木马和恶意插件,以及随时都可能被人偷窥的浏览器隐私,应该如何应对呢?下面就为大家介绍一下浏览器的安全和隐私保护的优化设置。 1. 保护隐私 日常浏览网页时,在浏览器中会留下许多上网的痕迹,包括网页浏览历史、地址栏中曾经输入过的网址、搜索关键词和自动完成表格等记录。这样信息虽然看似不起眼,但由于可以被其它人轻易获得,所以往往在不经意间就泄露了自己的上网隐私,带来不必要的麻烦。下面就介绍一下这些隐私记录的清除方法。 ① 清除上网记录 手动清除历史记录:在IE浏览器中点击“工具/Internet选项”选项,打开“Internet选项”面板,在“常规”窗口中将“网页保存在历史记录中的天数”改为0天,再点击“清除历史记录”按钮,这样IE浏览器会每次自动清除除当天以外的网页浏览历史记录。如果想将所有的历史记录都清除干净,则可以打开历史记录默认保存的文件夹“C:\\Documents and Settings\\用户名\\Local Settings\\History”,手动清除该文件夹中的所有文件即可。 ② 清除地址栏记录 对于地址栏中保存的网址信息,一般在使用“清除历史记录”功能后就可以一起清除。如果想单独清除地址栏中的网址信息,则可以打开“注册表编辑器”窗口,在左侧窗口中依次定位到“HKEY_CURRENT_USER\\Software\\Microsoft\\Internet Explorer\\TypedURLs”选项,在右侧窗口中就可以看到当前IE地址栏中保存的网址信息了,选取自己不需要的用右键单击选择“删除”选项即可。另外如果IE浏览器安装了网络实名插件(可以直接在地址栏中输入中文或英文关键词来打开网站),地址栏也会自动记录下你输入过的关键词,可打开“Internet选项”面板,切换到“高级”选项卡,在“设置”框中的“网络实名”栏中,选中“清除地址栏下拉列表中显示的网络实名”复选框,然后单击“确定”即可。 ③ 清除搜索记录 在百度和Google等搜索引擎的搜索框中也会自动记录你输入过的关键词信息,要想清除它们,只须用鼠标右键单击空白的搜索框,此时会在下方弹出一个浮动菜单,会显示你之前所有使用过的关键词,从中选取你要删除的关键词,按下键盘“Delete”键即可清除单个关键词了(如图1)。如果以后不希望IE浏览器自动记录关键词信息,则可以打开“Internet选项/内容”窗口,点击“自动完成”按钮,在“自动完成设置”面板中,清空“自动完成功能应用于”栏中的“表单”选框,点击“确定”按钮即可。以后IE浏览器就不会再记录关键词信息了。 ④ 清除自动完成记录 IE浏览器默认状态下会自动记录输入过的表格信息,等下次再输入时就会在浮动菜单中给出提示或会自动完成填写,虽然方便了快速填写表格,但在公共场合很容易被人盗取自己的网站账号等信息。可以在“Internet选项/常规”窗口中点击“删除Cookies”按钮,这样可以将所有已记录的自动表格信息清除,在“内容”窗口中,点击“自动完成”按钮,在“自动完成设置”面板中,清空“自动功能完成于”栏中的所有选框(如图2),点击“确定”按钮,这样IE浏览器就不会再记录并提示曾输入过的表格信息了。 2. 上网安全 ① 利用组策略免疫恶意插件 以往要用第三方程序来为系统免疫恶意插件的安装和运行,但操作起来稍嫌繁琐,如果误操作还会引起其它问题。其实还可以通过“恶意插件免疫统一设置”模板利用系统的“组策略”功能来阻止这些恶意插件的安装运行。 第一步:添加模板 打开“运行”对话框,输入“gpedit.msc”,点击“确定”按钮打开“组策略”窗口。展开“计算机配置”列表,用右键单击“管理模板”选项选择“添加/删除模板”选项,点击“添加”按钮找到并打开“恶意插件免疫统一设置”模板,再点击“关闭”按钮即可。然后单击并展开“管理模板”选项列表,点击“查看/筛选”选项,清空“只显示能完全管理的策略设置”选框,点击“确定”按钮即可。接着在“管理模板”列表中依次打开“Windows组件/Internet Explorer/安全功能”选项列表,即可看到增加了一个“IE插件免疫”选项,接着在右侧窗口中双击“设置IE插件列表”选项,点选中“已启用”选框(如图4),点击“确定”按钮即可让系统自动免疫上百各已知的恶意插件的安装和运行。 第二步:制作ADM文件 此时系统只能免疫已知的恶意插件,对于新出的恶意插件可以通过制作ADM文件来手动添加到“IE插件免疫”列表中。当访问到某个含有恶意插件的网页时,会弹出相关恶意插件的安装窗口,首先单击“否”按钮关闭它。接着单击IE浏览器“查看”菜单中的“源文件”命令,在弹出的文本窗口中搜索关键字“clsid”。将会看到“CLSID”后面紧跟了类似“4EDBBAEA-F509-49F6-94D1-ECEC4BE5B686”的字符串,这个长长的32个十六进制字符就是该流氓插件的CLSID值。然后用记事本程序打开“恶意插件免疫统一设置”模板,此时会看到它们的文本代码编辑很有规律,只要复制该文本代码并替换其中的CLSID值即可添加新恶意插件免疫功能。例如复制并粘贴一段3721上网助手的代码文本,将“3721上网助手”改为新恶意插件的名称,接着将文本代码中“{}”符号之间的CLSID值改为新恶意插件的CLSID值即可(如图5),最后点击“文件/保存”选项就完成了全部操作。随后再按照前面的方法重新安装该“恶意插件免疫统一设置”模板,即可对新恶意插件进行免疫了。 彻底封杀Windows系统的共享漏洞 从Windows98开始,共享就给很多的上网用户带来无穷无尽的烦恼,但同时共享又是黑客攻击他人的电脑的一把利器。如何彻底禁止Windows 2000和Windows XP系统的共享漏洞呢?下面我们来说一说相关的知识。 1、查看共享资源 在Windows XP系统中,电脑所有的驱动器都默认为自动共享,但不会显示共享的手形标志,这就给网络安全留下了隐患。我们可以在“运行”栏中填入cmd进入命令提示符,输入net share,快速查看电脑中的共享资源,找到这些共享目录。 如果对“命令提示符”的界面不习惯,可以依次打开“控制面板→管理工具→计算机管理→共享文件夹”,查看电脑中所有的共享资源。 2、清除共享漏洞 首先确保以Administrator或Power Users组的成员身份登录系统,然后通过以下三个步骤清除共享的漏洞。 1).依次打开“开始菜单→控制面板→管理工具→服务”,找到“Server”服务,停止该服务,并且在“属性”中将“启动类型”设置为“手动”或“已禁用”。 2).修改注册表。依次打开“开始→运行”,输入regedit进入“注册表编辑器”,找到HEKY_LOCAL_MACHINESystem\\CurrentControlSetServicesLanmanServerParamaters子键,在右侧的窗口中分别新建一个名为“AutoShareWks”和一个名为“AutoShareServer”的双字节键值,并且将值设置为“0”。 3).使用命令提示符下的“net share”命令也可以很好地消除这一隐患。打开Windows自带的记事本,输入如下内容:: net share admin$ /del net share ipc$ /del net share c /del 接下来将该文件保存为一个扩展名为“bat”的批处理文件。最后,运用Windows的“任务计划”功能让该批处理文件在每次开机时都自动运行。 提示:如果还有其他盘使用了共享,如D盘,则在记事本中添加“net share d /del”即可。输入时不要忽略参数之前的空格。 禁用不必要的端口和协议 端口是计算机和外部网络相连的逻辑接口,也是计算机的第一道屏障,所以端口配置正确与否直接影响到我们主机的安全。一般来说,仅打开需要使用的端口会比较安全,不过关闭端口意味着减少功能,所以我们需要在安全和功能上面做一些平衡。对于那些我们根本用不着的功能,就没必要将端口开给黑客了,所以作为管理员,我关闭了平时不常使用的协议和端口。 在配置系统协议时,不需要的协议统统删除。对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。NETBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS给关闭,避免针对NETBIOS的攻击。选择[TCP/IP协议]→[属性]→[高级],进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。 卸载不必要的协议 当然,对于文件和打印共享服务的137、138、139和445端口,还可以采用以下的方法来关闭。鼠标右击“网络邻居”,选择“属性”,选择“网络和拨号连接”对话框的“高级”菜单,选择“高级设置”命令,进入高级设置对话框,在出现的画面中的上部选择所需的连接,下部取消“文件和打印机共享”项(保持空选),即可禁止这几个端口。 二、禁用不必要的服务 禁用服务的方法:进入控制面板的“管理工具”,运行“服务”,进入服务界面,双击右侧列表中需要禁用的服务,在打开的服务属性的常规标签页“启动类型”一栏,点击小三角形按钮选择“已禁用”,再点击[停止]按钮,最后确定即可。禁用服务不但可以让您的系统更加安全,也可以让电脑速度运行得更加快哦,一举两得。 Windows XP系统建议禁用服务列表: 服务 用途 NetMeeting Remote Desktop 允许授权的用户通过NetMeetingSharing 在网络上互相访问对方。 Universal Plug and Play Device 此服务是为通用的即插即用设备Host 提供支持。这项服务存在一个安全漏洞,运行此服务的计算机很容易受到攻击。 Messenger 俗称信使服务,这是一个危险而讨厌的服务,Messenger服务基本上是用在企业的网络管理上,但是垃圾邮件和垃圾广告厂商,也经常利用该服务发布弹出式广告 Terminal Services 允许多位用户连接并控制一台机器 Remote Registry 使远程用户能修改此计算机上的注册表设置。 Fast User Switching 在多用户下为需要协助的应用程Compatibility 序提供管理。 Telnet 允许远程用户登录到此计算机并运行程序 Remote Desktop Help Session 如果此服务被终止,远程协助将不Manager 可用。 TCP/IP NetBIOS Helper NetBIOS在Win 9X下就经常有人用它来进行攻击,对于不需要文件和打印共享的用户,此项也可以禁用。 Error Reporting 服务和应用程序在非标准环境下运行时,允许错误报告。 Print Spooler 将文件加载到内存中以便稍后打印。如果没装打印机,可以禁用。 Com+Event System Task scheduler Alerter Distributed Client Link 提供事件的自动发布到订阅COM组件 允许程序在指定时间运行 通知选定的用户和计算机管理警报 Tracking 在计算机内 NTFS 文件之间保持链接或在网络域中的计算机之间保持链接。 管理可移动媒体.驱动程序和库 Removable Storage Routing and Remote Access 在局域网以及广域网环境中为企业提供路由服务。 Computer Browser 维护网络上计算机的更新列表,并将列表提供 DNS Client 为此计算机解析和缓冲域名系统 (DNS) 名称。 Distributed Transaction 协调跨多个数据库、消息队列、文Coordinator 件系统等资 MS Software Shadow Copy 管理卷影复制服务拍摄的软件卷Provider 影复制。如果该服务被停止,软件卷影复制将无法管理。如果该服务被停用,任何依赖它的服务将无法启动。 Portable Media Serial Number Retrieves the serial number of Service any Secondary Logon 启用替换凭据下的启用进程。如果此服务被终止,此类型登录访问将不可用。如果此服务被禁用,任何SSDP Discovery Service System Event Notification Indexing Service Net Logon 依赖它的服务将无法启动。 启动您家庭网络上的 UPnP 设备的发现。 跟踪系统事件,如登录 Windows,网络以及电源事件等。将这些事件通知给 COM+ 事件系统 “订阅者(subscriber)”。 本地和远程计算机上文件的索引内容和属性;通过灵活查询语言提供文件快 支持网络上计算机 pass-through 帐户登录身份验证事件。 Remote Procedure Call (RPC) Locator 管理 RPC 名称服务数据库。 拒绝 ActiveX 控件的恶意骚扰 ActiveX控件,只是ActiveX组件的一个分类,是一个标准的用户接口元素,是具有 .OCX 文件扩展名或者可插入对象的文件,能够快速地把窗体和对话框组装起来;不少木马和病毒都是通过在网页中隐藏恶意ActiveX控件的方法来私自运行系统中的程序,从而达到破坏本地系统的目的。为了保证系统安全,我们应该阻止ActiveX控件私自运行程序。 解决方法:ActiveX控件是通过调用Windows scripting host组件的方式运行程序的,所以我们可以先删除“system32”目录下的wshom.ocx文件,这样ActiveX控件就不能调用Windows scripting host了。然后,在注册表中找到“HKEY_LOCAL_MACHINE\\SOFTWARE\\ Classes\\CLSID\\{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}”,将该项删除。通过以上操作,ActiveX控件就再也无法私自调用脚本程序了。 设置系统注册表防止页面文件泄露信息 Windows 系统的页面交换文件经常成为黑客攻击的对象,因为页面文件有可能泄露一些原本在内存中后来却转到硬盘中的信息。毕竟黑客不太容易查看内存中的信息,而硬盘中的信息则极易被获取。 解决方法: 找到“HKEY_LOCAL_MACHINE SYSTEM\\CurrentControlSet\\Control\\SessionManager\\MemoryManagement”,将其下的ClearPageFileAtShutdown项目的值设置为1。这样,每当重新启动后,系统都会将页面文件删除,从而有效防止信息外泄。 操作步骤 一、单击“开始”??“运行”,输入“regedit”,单击“确定”按钮,打开注册表。 二、在注册表编辑器中找到“HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\ Control\\SessionManager\\MemoryManagement”。 三、在注册表编辑器中找到“MemoryManagement”对应的项,右键单击,选择“修改”。 四、在弹出的“编辑DWORD值”对话框中数值数据框中添入“1”,单击“确定”按钮。 五、设置完成,重新启动后,系统都会将页面文件删除,从而有效防止信息外泄。 清空系统远程可访问的注册表全部路径 大家都知道,Windows 2003操作系统提供了注册表的远程访问功能,只有将远程可访问的注册表路径设置为空,这样才能有效的防止黑客利用扫描器通过远程注册表读取计算机的系统信息及其它信息 将远程可访问的注册表路径设置为空,这样可以有效防止黑客利用扫描器通过远程注册表读取计算机的系统信息及其它信息。 清空远程可访问的注册表路径 一、单击“开始”——“设置”——“控制面板”,选择管理工具,双击打开。 二、在“管理工具”界面,选择“本地安全策略”,双击打开。 三、在“本地安全设置”对话框中,选择“安全设置”——“本地策略”——“安全选项”。 四、在“安全选项”右边列表中,找到“网络访问:可远程访问的注册表路径”。 五、右键单击该项,选择“属性”。 六、在打开的“网络访问:可远程访问的注册表路径属性”对话框中,将可远程访问的注册表路径和子路径内容全部删除。 七、单击“确定”按钮,完成设置。 设置注册表防止系统隐私信息被泄露 在Windows系统运行出错的时候,系统内部有一个DR.WATSON程序会自动将系统调用的隐私信息保存下来。隐私信息将保存在user.dmp和drwtsn32.log文件中。攻击者可以通过破解这个程序而了解系统的隐私信息。因此我们要阻止该程序将信息泄露出去。 “找到HKEY_LOACL_MACHINE\\SOFTWARE\\Microsoft\\WindowsNT\\CurrentVersion\\ AeDebug”,将AUTO键值设置为0,现在DR.WATSON就不会记录系统运行时的出错信息了。 在注册表中进行设置 一、单击“开始”——“运行”,输入“regedit”打开注册表编辑器。 二、在注册表编辑器中找到“HKEY_LOACL_MACHINE\\SOFTWARE\\Microsoft\\WindowsNT\\CurrentVersion\\ AeDebug”项。 三、在右边对应的键值中找到“AUTO”,右键单击,在弹出的菜单中,选择“修改”。 四、在弹出的“编辑字符串”对话框,“数值数据”下输入“0”,点击“确定”按钮,设置完成。 系统中的危险端口 默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 1434 4899端口和 UDP 135、137、138、445 1434端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口: 创建IP安全策略 一、单击“开始”-“控制面板”-“管理工具”。 二、在“管理工具”页面,选择“本地安全策略”,双击打开。 三、在弹出的“本地安全设置”对话框中,选择“IP 安全策略,在本地计算机”。 四、在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”。 五、在弹出的“IP 安全策略”向导对话框中,单击“下一步”按钮。 六、在出现的“IP安全策略名称”界面中,输入新IP安全策略的名称,单击“下一步”按钮。 七、在出现的“安全通讯请求”界面中,把“激活默认相应规则”左边的勾去掉,点击“下一步”。 八、在出现的“正在完成IP安全策略向导”界面中,去掉“编辑属性”前的勾,单击“完成”按钮。 九、在“本地安全设置”对话框,选择IP安全策略“ITCSO”,右键单击,选择“属性”。 十、在弹出的“ITCSO属性”对话框中,把“使用添加向导”左边的勾去掉,然后单击“添加”按钮添加新的规则。 十一、在弹出的“新规则属性”对话框“IP筛选器列表”选项卡中,单击“添加”按钮。 十二、在弹出的“IP筛选器列表”对话框中,单击“添加”按钮。 十三、在出现的“筛选器属性”对话框“寻址”选项卡中,把源地址设为“任何IP地址”,目标地址设为“我的IP地址”。 十四、在出现的“筛选器属性”对话框“协议”选项卡中,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器。 十五、依照以上步,添加139、3389、445、137端口筛选器,单击“确定”按钮。 十六、返回到“新规则属性”对话框,在“IP筛选器列表”选项卡中,单击“新IP筛选器列表”前的圆点。 十七、在“新规则属性”对话框,“IP筛选器操作”选项卡中,单击 “新筛选器操作”前的圆点,去掉“使用‘添加向导’”前的小勾,单击“添加”按钮。 十八、在出现的“新筛选器操作(1)属性”对话框“安全措施”选项卡中,选择“阻止”,单击“确定”按钮。 十九、进入“新规则属性”对话框,点击“新筛选器操作(1)”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框。 二十、返回到“ITCSO属性”对话框,在“新IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。 二十一、返回到 “本地安全策略”窗口,用右击新添加的 IP 安全策略“ITCSO”,然后选择“指派”。 二十二、设置完成,重新启动电脑后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连接这些端口,从而保护了你的电脑。 在运行命令行里输cmd,然后输入netstat/an就可以看到端口的开放情况了 !!!

因篇幅问题不能全部显示,请点此查看更多更全内容

Top