时间:2023-07-05 16:19:37
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇网络安全防护方法范例。如需获取更多原创内容,可随时联系我们的客服老师。
[中图分类号]TP393.08 [文献标识码] C[文章编号] 1673-7210(2009)07(b)-113-02
随着计算机网络的不断普及应用,全球信息化已成为人类发展的重大趋势,信息技术正在以惊人的速度渗透到研究所的各个领域,研究所的信息化程度也有了显著的提高。由于科研单位是掌握科学信息最前沿的领域,对信息的传递要及时准确。就目前科研院所(如医药生物技术研究所)在计算机领域的主要应用包括:科技文献的检索、科研信息查询及信息交流、传递等。科研人员在自身的领域都是业务能手,但在计算机安全应用上往往忽略或欠缺。因此,要求信息网络能够稳定安全地运行,满足科研工作的需要。
1 计算机信息系统面临的安全威胁
造成网络安全威胁的主要因素有以下几个方面:
1.1 计算机病毒
伴随着计算机技术的推广普及,计算机病毒也在不断地发展演变,其危害越来越大。目前计算机病毒的特点是流行广泛、种类繁多、潜伏期长、破坏力大,对计算机信息系统的安全构成了长期与现实的威胁。
1.2 黑客入侵
通过技术手段,黑客以非法手段侵入计算机信息系统,获取计算机中的秘密信息或有选择地破坏信息的有效性与完整性。这是当前计算机信息系统所面临的最大威胁。1.3 系统漏洞
利用计算机操作系统、信息管理系统、网络系统等的安全漏洞,进行窃密与破坏活动。各类软件系统总是存在一些缺陷或漏洞,有些是疏忽造成的,有些则是软件公司为了自便而设置的,这些漏洞或“后门”一般不为人所知,但这给病毒、黑客入侵提供了可能。据Symantec的调查显示有65%的威胁是由系统漏洞造成的。
1.4 人为因素
由于人们在日常使用计算机时对安全防护的疏忽,特别是对口令的不重视,很容易产生弱口令,很多人用诸如自己的生日、姓名等作为口令,为黑客破解密码提供了机会。在内网中,黑客的口令破解程序更易奏效。
2 提高安全防护工作的办法
当前,科研院所计算机信息系统的安全防护工作,在技术层面上还存有一定缺陷,这需要相关工作人员针对以上可预见的威胁,及时完善安全设备设施、制定相应安全的技术措施,切实加强安全防护与防范,以保障信息系统的安全。当前,主要基于应用的技术防范措施有以下几种:
2.1 防病毒技术
计算机病毒的典型任务是潜伏、复制和破坏,防治的基本任务是发现、解剖和杀灭。目前,比较有效的方法是选用网络防病毒系统,用户端只需做一次系统安装,按时进行病毒库的升级工作,由防病毒软件进行病毒的自动查杀。
2.2 端口封闭技术
由于多数黑客都是通过端口扫描技术入侵用户计算机,因此,关闭不必要的端口,是防止黑客入侵的有效方法和手段。关闭端口的方法有:
2.2.1 基于基本应用,关闭所有不必要的应用端口。具体方法是:右键单击“网上邻居”选“属性”打开右键单击“本地连接”选“属性”打开选“Internet协议(TCP/IP)”选“属性”打开选择“高级”打开选择“筛选”选中“TCP/IP筛选”点击“属性”进入选择界面,选择需要开放的端口。
2.2.2 关闭容易被黑客利用的端口。病毒和黑客通常是通过TCP135、139、445、593、1025 端口和UDP135、137、138、445端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389侵入计算机的。因此,应关闭这些端口以保护计算机。
2.3 及时修补系统漏洞
由于各类软件系统总是存在一些缺陷或漏洞,有些是疏忽造成的缺陷。试想,若住在一个千疮百孔的破屋子里,会感到安全吗?而计算机都是基于各种软件运行,一个千疮百孔的计算机,怎么能够保障信息与网络应用的安全呢?应利用开源软件或杀毒软件自带的漏洞扫描工具及时对计算机系统漏洞安全扫描,可利用开源软件或杀毒软件自带的漏洞扫描工具完成。利用这些工具,找出操作系统中存在的可能被攻击的漏洞。
2.4 访问控制
访问控制是计算机信息系统安全的关键技术,对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户的口令是用户登陆计算机的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,它确定了每个用户的权力限制条件。
当前,随着计算机信息技术的迅猛发展,对计算机信息系统的破坏也日渐猖獗。然而,“魔高一尺,道高一丈”,只有真正警惕起来,牢固树立安全防护意识,加强安全防护,才能够防患于未然,保证计算机系统的安全。
3 结语
科研院所网络的安全问题,不仅是设备、技术的问题,更是管理的问题。对于计算机系统的使用者来说,一定要提高安全意识,加强安全防护的技术手段,注重对网络安全知识的了解和学习,保障计算机信息系统的安全,以满足科研工作的需要。
[参考文献]
[1]王宏伟.网络安全威胁与对策[J].科技创业月刊,2006,19(5):179-180.
[2]夏丹丹,李刚,程梦梦,等.入侵检测系统综述[J].网络安全技术与应用,2007,(1):35-36.
[3]冯素梅.网络安全技术与应用[J].网络防火墙技术分析与选择,2008,(4):21-22.
【关键词】计算机 通信网络 安全现状 安全防护策略
当今时代是一个计算机网络信息化时代,计算机网络技术早就渗入到了人们的生活及工作之中。鉴于计算机网络技术的影响,人们的生活方式与生活习惯都发生了特别大的变化,同时人类对于计算机网络的依赖程度也在逐年升高。计算机通信网络能够给计算机信息提供一个便捷,高效且比较安全的信息取得,输送,处理和使用通信环境与传输通道。然而鉴于计算机通信网络具有广泛联结性及开放性等特点,因此信息在传送的过程别容易出现通信安全问题。特别是随着通信网络一体化与资源共享信息改革进程的逐年加快,计算机通信网络安全问题也越来越突出,怎样提高计算机通信网络的安全防护属于当下信息化时代必须要解决的问题。
一、如今中国计算机通信网络安全现状及存在的安全问题
近年来,由于计算机网络的快速发展,计算机网络安全问题已然成为了社会及人类关注的重要问题之一。尽管科技人员们早就研发出了如同服务器,防火墙及通道控制机制等众多复杂的计算机通信安全防护软件技术,然而黑客的攻击还是给计算机通信网络的安全带来了巨大的隐患。如今,计算机通信网络安全问题主要可以分成两大部分:第一部分为计算机自身系统因素;第二部分为人为因素。在影响计算机通信网络安全的两大因素中,相对于计算机自身系统因素而言,人为因素对计算机通信网络所造成的安全影响要更大一些,其危害程度也要更深一些。
(一)计算机因素
1.计算机软件系统所存在的漏洞。计算机软件系统漏洞的存在主要是由于软件在设计时未思虑周全,造成通信协议及软件应用系统存在某些的缺点,如果这些漏洞及缺点被非法分子及黑客知道了,那么他们就会通过这些漏洞攻击计算机系统。再者,软件设计者通常会设定某些后门程序以方便自己进行特定程序的设置,如果这些程序被黑客破解了,那么整个计算机系统就将面临瘫痪的危险。
2.计算机病毒。计算机病毒属于一组可以自我复制,且可以入电脑程度中损坏计算机程序,抑或直接破坏数据的程序代码。计算机网络的发展从某种程度上说也带动了计算机病毒的发展,特别是当下的计算机网络提速给病毒及木马的传播提供了有利的条件。如今的通信网络绝大部分属于3G网,在某些人看来,3G智能手机及3G平台或许将成为病毒的重要栖息场所。
(二)人为因素
如今许多网络管理人员根本就没有网络安全意识,时常会出现一些人为的失误,比方说口令密码设置过分简单;有些管理人员甚至还会犯将密码口令告诉他人的错误;某些安全管理人员在进行安全设置操作时会因为操作不恰当而导致安全隐患的出现;同时某些非法分子或黑客可能会通过盗取他人身份的方式进入到安全系统之中,随意更改安全数据,肆意破坏安全系统。所有的这些因素都将使计算机安全系统陷入异常危险的境地之中,给计算机网络系统的安全带来了特别大的隐患。
二、提高计算机通信网络安全的防护方法
(一)提高通信网络安全技术
提高通信网络安全的技术主要有三种:第一种,防火墙技术。身为通信网络安全的第一道屏障,防火墙一般由技术,数据包过滤技术与网关应用三部分构成。防火墙的作用为分辨及限制外来的数据流,换句话说:用户所进行的操作都必须经过防火墙的检查,如此通信内网便可以得到较好的保护;第二种,鉴别技术。鉴别技术主要由数字签名,报文鉴别及身份鉴别构成。这一技术的作用在于防止互联网不安全现象的出现,比方说,数据被恶意更改及非法传输等等,更好地保护计算机通信网络的安全;第三种,密码技术。密码技术的思想依据为伪装信息,一般情况下,密码技术可以分成对称加密与不对称加密两种;而密码类型则有移位密码,代替密码和乘积密码三种。
(二)加强系统自然性能,进行通信网络安全教育
首先,在使用计算机通信网络的同时,慢慢完善通信协议,提高数据保密度,避免软件系统漏洞的出现。与此同时,选择那些责任心强且政治素质高的人进行计算机系统的管理及维护,选派专人进行计算机网络安全系统的管理。其次,管理人员必须充分意识到网络安全的重要性,相关部门还可以举办相关的安全研讨会,提高工作人员的通信网络安全意识,促进计算机安全网络系统的发展。
(三)出台一系列网络安全策略
计算机通信网络安全管理必须与行政手段相适应,从技术方面进行网络安全的管理。一般而言,计算机网络安全策略主要包括如下四个方面的内容:第一,网络安全管理策略;第二,物理安全策略;第三,访问控制策略;第四,信息加密策略。为防止未经授权的用户使用网络资源,公司可凭借网络管理的形式向终端用户提供访问许可证书及有效口令,同时对用户权限访问进行控制。此外,为避免未获授权用户对数据进行删除及修改等操作,通信网络还必须建立全面的数据完整性鉴别系统。
三、结束语
总之,计算机通信网络安全是一项艰巨且复杂的工作。网络用户及相关从业人员必须共同对其进行维护。网络用户理应熟悉且掌握计算机通信安全技术,同时还应具备较强的法律意识;而相关从业人员则必须具有较高的计算机安全防护水平,如此才有望创建一个时时刻刻都可以对计算机通信网络进行过滤与防护的安全系统,进而有效保证计算机通信网络的顺利运行。
参考文献:
[1]田地,崔学雨. 机电设备安装试运行异常现象分析与对策[J].中国新技术新产品,2010(01).
[2]张馨予. 计算机通信网络安全及相关技术探索[J].硅谷,2011(18):186.
【关键词】无线网络 网络安全 安全防护
网络既方便又灵活,很多家庭和企业都配置了无线网络,不少公共场所也可免费无线上网。伴随无线网络应用的增多,无线网络安全问题也日益凸显,无线网络被盗用的情况时有发生,而且最可怕的是无线网络加密也被破解。如何防范这些问题,应成为了大家关注的焦点。
1 主流的WPA/WPA2方式加密认证的无线网络的破解方法
下班后,打开笔记本搜了一下周围的无线网络,无线网络列表中有中国移动的CMCC,0,A,并且也有好几个信号比较强的私人无线路由器/AP信号,我要说大实话:山东潍坊的CMCC账号又黑又贵真心不想用!下面介绍用两种方法破解主流的WPA/WPA2方式加密认证的无线网络:
1.1 第一种破解WPA密码方法:抓包跑字典法
无线设备在接入到无线网络的时候需要首先进行密码认证,也就是说会把认证密钥发送给认证服务器,这里也就有个不安全因素存在,只要想办法在无线客户端接入网络的时候抓取到其带有安全密钥的数据包,虽说WPA里面使用的的AES算法是不可逆的!但是我们可以找一堆可能的密码组合(即:密码字典),将这些可能的密码通过对应的算法加密得到其加密后的密文,然后拿这些密文去跟我们抓取数据包中的认证密文进行对比(跑字典),对比结果如果相同,那么可想而知这个密码就是真正的密码……思路就是这样不多说啦,相信多数有点基础的朋友都能看懂!
下面以实例详细来说一下破解过程:
(1)在LINUX系统下打开程序FeedingBottle找到需要使用的无线网卡,选中点击【Next->】按钮。
(2)选择对应的加密方式WPA/WPA2,信道,扫描时间等,然后点击【Scan…】按钮开始扫描周边的无线网络。
(3)注意观察弹出窗口中Data项下面的数据,当你想抓包的那个SSID的DATA项有数据,你就可以手动点击Stop!停止啦,因为说明他下面已经有客户端啦,然后在Aps Information下面找到对应的SSID选中,在Clients Information下面就可以看到其客户端的信息,这里如果有多个客户端就选那个数据包多的-点击Next继续进行【下一步】。
(4)先点击【Start】按钮随便选一个密码字典,这主要是先开启mon抓包进程,然后多多点击客户端MAC边的Deauth按钮进行断开连接攻击,此攻击的作用毋庸置疑就是让客户端与无线路由器断开连接,然后客户端会主动进行重新认证连接,这时候我们就成功抓到带有密码的握手包啦。
(5)@时不建议再继续用里面自带的工具跑密码,因为跑字典太慢啦,还是用U盘把targetap_wpa-01.cap这个带有密钥的文件弄出来(LINUX使用U盘看下图),最后那条命令是关键,搞完文件之后记得先用umount命令卸载设备,然后才能拔出U盘 。
(6)在WINDOWS下做好密码字典,然后就可以用EWSA跑字典啦(EWSA需要设置好)。我跑了一个多小时就跑出了正确的密码――密码是8位纯数字的。
1.2 第二种破解WPA密码方法:枚举无线路由器的PIN码
这种方式是我在捉到对应SSID的密钥包后,试了各种密码字典(手机号,8位以内的数字,弱口令等)没有枚举出密码的情况下进行的,这种情况说明其设置的无线密码一定比较长或者复杂,有的无线路由器(AP)是支持并开启了WPS模式(WPS即:WiFi保护设置),用心的朋友可能会发现你的无线路由器上面会写着一个8位数PIN码,这个PIN码就是在开启了WPS的设备上无线网络客户端可以直接通过此对应PIN进行网络接入。一个8位数的PIN码,一个一个试最多也就试个99999999次!这对于计算机来说岂不是小意思……下面还是以实例来大体说一下破解过程吧:
1、首先扫描出对方SSID无线路由器(或者AP)的MAC地址(过程略)。
2、在带有reaver工具的LINUX系统下打开终端用几条命令就能开始PIN枚举:
(1)ifconfig wlan0 up:启动wlan0网卡。
(2)airmon-ng start wlan0:建立基于wlan0无线网卡的监控端口mon0,开启监视模式。
(3)reaver -I mon0 Cb:这里写无线路由器MAC地址;-a -S -vv -d 0:这里就是开始枚举破解PIN啦(后面的-d 0参数为加快速度,信号不好时可以去掉此参数,破解过程中可以按CTRL+C键中断操作,系统会自动保存进度等以后可以接着以前的进度继续破解)。我跑了三晚上,大约30个小时才得到的PIN码,得到PIN码后随即直接给出了WPA密码--12位数字、字母混合密码。
2 无线网络安全防护的问题
其实关于怎么做才能保障自己的无线网络不被别人蹭网、恶意接入,首先要明白无线网络没有绝对的安全!我下面只能说几点防护措施:
(1)无线连接密码越长越复杂就越难通过直接跑字典的方式获取密码
(2)在没有必要的情况下慎用WPS功能,因为你密码再复杂PIN码也是8位数字,可能通过直接破解PIN的方式破解无线网络
(3)如果非要开启无线路由器的WPS功能,请定期更改PIN码。
(4)必要时可以直接关闭SSID广播,SSID广播的关闭就意味着搜索不到对应路由器的无线网络SSID,客户端需要连接就只能通过手工输入要连接的SSID来进行接入网络。
(5)当然你也可以在路由器里设置只允许绑定的MAC进行网络接入。
(6)想做好的安全防护,先学会攻击原理(其实明白人从我上面的破解原理及方式就能总结出来防护措施)。
无线网络是发挥巨大便利性的同时,其安全问题也不容小觑,网络安全重在防护意识,只要大家常关注于此,运用好以上方法,就能大大提高你的网络安全性。
参考文献
[1]王双剑,丁辉.无线网络安全的机制及相关技术措施[J].科技传播,2012(03).
[2]宋玲.浅议无线网络的安全隐患与防范措施[J].科技信息,2012(04).
[3]田永民.基于无线网络WLAN安全机制分析[J].数字技术与应用,2011(05).
作者简介
周瑞华(1975年),女,硕士学位。现为山东省潍坊商业学校讲师。主要研究方向为计算机。
随着教育信息化的发展,各个学校大量使用笔记本电脑及各种手持无线设备。而无线局域网(WirelessLAN,WLANl有着传统有线局域网(LAN)所没有的优点,如建网灵活,可扩展性好,支持终端的移动性,支持在特殊场合(无法或很难架设网线)的应用。但由于WLAN是以无线电波作为上网的传输媒介,而无线网络信号可以传播到预期以外的地域,给入侵者有机可乘,特别是使用外接增益天线,可以远程窃听网络中的数据,安全问题堪忧。我校无线局域网已经使用了一段时间,积累了一些经验,因此,下文对校园无线网络的安全防护方法作一下探讨。
二、校园无线网络的安全防护
1.安全规划与配置
(1)规划好天线安装位置
布设校园无线网络时,选择好天线位置,也可使用定向天线,背向学校的方向就不易收到无线信号,学校一侧也可以收到更强的信号。
(2)在没有使用的时候关闭网络
安装时可将无线收发设备的电源与教学楼的电源装于同一线路上,在晚上夜自习结束离开教室后,关闭电源时也同时关闭无线信号。
(3)AP隔离规划
类似于有线网络的VLAN,将所有的无线客户端设备完全与有线网隔离,使之只能访问AP连接的固定网络,相当于无线中的局域网。
(4)配置无线入侵检测系统
用于无线局域网的入侵检测系统,可用来监视分析用户的活动,判断入侵事件的类型,检测非法的网络行为,对异常的网络流量进行报警。
(5)应用VPN技术
无线接入网络VLANfAP和VPN服务器之间的线路)从局域网把VPN服务器和内部网络隔离出来。VPN服务器提供网络的认证和加密,并应用于局域网网络内部,具有较好的扩充、升级性能,可应用于较大规模的校园无线网络。
(6)配置无线控制器+HTAP集中式WLAN管理设备
较新的WLAN网络架构,用户对FITAP的管理是通过无线控制器来完成,更改服务策略设定和安全策略设定只需要登录到指定的无线控制器就可以完成设置,无线控制器会自动把新的配置下发到指定的FITAP。
2.使用中的安全措施
(1)修改管理员密码和用户名
修改无线AP设置中的默认用户名和密码,尽量设置复杂的、较长的密码,最好是字母与数字并存。
(2)启用无线AP的连接密码
升级到WPA2(WiFi Protected Accessl加密协议。将安全设置改为“个人WPA2协议”并且勾选“TKIP+AES”运算法则。最后在“共享密钥”中输入密码,保存修改。
(3)采用身份验证和授权
Windows Server 2003内的IAS,可用来架设Radius服务器。客户端在使用网络之前必须先输入用户名、密码等认证信息,并只有在认证通过时才开放该客户端的网络使用权限。
(4)修改默认系统SSID
改变默认的SSID,可以使你区别于其它未受保护的网络,还可以使你的用户不会因此错连接到其它的网络中,从而就不会将你的数据暴露于黑客的嗅探器下。
(5)禁止SSID网络广播
SSID参数在设备缺省设定中是被AP无线接入点广播出去的,禁止这个广播后,我们必须把SSID名称告诉各位用户,在无线接收设备上设置好才能连接上无线AP。
(6)使用MAC地址过滤与固定IP
这个方法要求登记学校里所有使用无线上网设备的MAC地址,来更新无线AP中的MAC地址列表。这样就只有经过登记的合法设备可以访问你的网络了。如果能关闭DHCP服务,为学校里的每台电脑分配固定的静态IP地址,然后再把这个IP地址与无线终端的MAC地址进行绑定,这样就可以得到双重保险。
参考文献:
[1]李园,王燕鸿,无线网络安全性威胁及应对措施[J].现代电子技术,2007,(5):91-94
[2]王秋华,章坚武,浅析无线网络实施的安全措施[J].中国科技信息,2005,(17):18
【关键词】网络安全;中毒;家庭网络用户
随着互联网在家庭的普及,家庭网络安全越来越受到用户的注意和重视。家庭网络安全主要表现在两个方面,一个是个人电脑中毒,另一个是被非法用户入侵。个人以为可以从“内”和“外”两个方面来加以解决。
首先从“内”的方面来说。“内”是指用户本身,也就是说用户在使用计算机时应该注意的问题,防止由于自己的疏忽大意而造成损失。主要包括:(1)安装一些必要的软件,主要是防火墙、杀毒、防木马等安全软件。(2)要有一个安全的工作习惯。可以先假定几项活动是安全的,其余的活动都是不安全的,并采取防病毒措施。(3)积极备份。可采取完全备份和追加备份的方法来实现。(4)积极防范。设置好开机密码,不要让别人随便使用你的计算机,重要的文档或盘符加上密码保护。家里有小孩的要经常提醒小孩该如何安全使用计算机,告诉他如何使用杀毒软件,哪些网站不能打开,不能随便下载东西,需要下载可以让大人来完成等等,最好是小孩上机的开始几年大人始终在边上指导,一旦发现错误的操作步骤及时纠正。(5)打好补丁。因为在软件设计中,经常会出现一些意想不到的错误和漏洞,给程序带来安全和稳定性方面的隐患。因此,经常保持对软件的更新,是保证系统安全的一种最简单也是最直接的办法。
以上几种方法只是网络安全方面常用的方法,实际上保证安全从“内”的方面来说还包括很多方面,如操作不当造成软硬件损坏等,当然,这些就不仅仅是网络安全方面的了。实际上,只要用户在以上所说的五个方面如果做得不错的话,基本上网络安全方面可以放60%以上的心了。只不过许多用户在这些方面一般不太在意或根本不在意,结果造成数据的损失。这是十分愚蠢的。那“外”又是指哪些呢?
我以为主要是指由外界而来的攻击,一般是指黑客的攻击。要防止黑客的攻击,方法是挺多的,有些方法比较复杂,一般用户由于不是专业人员,要掌握这些手段不太容易。我在这里介绍几种一般简单、容易上手,同时效果也不错的方法供大家参考。
一、隐藏IP地址
有两种隐藏IP地址的方法,一是使用服务器。服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端www服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,服务器首先截取用户的请求,然后服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。
很显然,使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费服务器的网站有很多,你也可以自己用猎手等工具来查找。二是使用一些隐藏IP的软件,如赛门铁克公司的Norton Internet Security就有这种功能,不论黑客使用哪一个IP扫描工具或PING工具,都会告诉你根本没有这个IP地址,这样黑客就无法攻击你的计算机了。
二、检测是否有不速之客连接到我的电脑
可以利用Windows自带的文件Nbtstat来检测。操作方法如下:
在Windows系统的运行中输入Cmd,在出现的命令窗口中输入:nbtstat –s,从命令执行结果中可以看出本机的IP地址,与你的电脑相连的其他计算机的IP地址以及本机与其他计算机、其他计算机与本机的连接情况。如果在命令窗口中输入:nbtstat –n,则显示出一个会话列表,包含你上网用的IP地址与连接使用的端口以及连接的对方IP地址与连接使用的端口。如果想了解更多的Nbtstat的使用方法,直接输Nbtstat回车即可。
三、关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
四、更换管理员帐户
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
五、取消文件夹隐藏共享
如果你使用了Windows XP系统,打开从“控制面板/性能维护/管理工具/计算机管理“窗口下选择”系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”,在后面说明部分也可以看到默认共享。只要键入“\\计算机名或者IP\C$”,系统就会询问用户名和密码,遗憾的是大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给网络安全带来了极大的隐患。因此需要取消文件夹隐藏共享。怎么来消除默认共享呢?(下转第192页)
方法很简单,打开注册表编辑器,进入“HKEY_LOCAL_M
ACHINE\SYSTEM\CurrentControlSet\Sevices\Lanmanworkstation\parameters”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。
六、拒绝恶意代码
恶意网页成了宽带的最大威胁之一。一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。可以采用如下方法:(1)使用工具软件,如YAHOO助手里面有“安全防护”功能,可以屏蔽恶意代码,还可使用“反间谍专家”提供的超强系统免疫功能,确保操作系统不再受到任何以知的侵扰,并且能够快速恢复被恶意代码篡改的IE浏览器。(2)运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,也可有效避免恶意网页中恶意代码的攻击。
七、把Guest账号禁用
有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。Windows XP系统中打开控制面板,单击“用户帐户/更改帐户”,弹出“用户帐户”窗口。在点“禁用来宾帐户”即可。
【关键词】计算机网络;安全防护
一、威胁计算机网络安全的因素
(1)存在一定的无意的人为因素。人为的因素主要是部分的电脑操作者操作不当,比如说没有进行正常的安全配置,威胁操作系统,没有较强的计算机安全防护意识,这有很大可能将威胁到计算机网络安全。(2)操作系统存在一定的不安全性。每个操作系统都存在一定的不安全性,操作系统支持数据的交换与连接,这对网络安全来说是一个漏洞;操作系统还可以创建进程,然而这些进程软件就是系统进程,黑客不法分子经常就利用这些进程软件窃取信息;再者,操作系统还支持在互联网中传送文件,文件传输过程中很有可能附带一些可执行文件,是人为编写的,一旦出现漏洞被不法分子利用,会对计算机网络系统带来很大的破坏。(3)计算机病毒的威胁和恶意程序的破坏。由于计算机网络的互联性与广泛性,计算机病毒的传播速度和威胁力越来越大,病毒其实是一些破坏计算机数据或功能、阻碍计算机正常运行的,而且还可以自我复制的一段计算机指令或代码,而且病毒还有持续时间特别长、危害性特别大、传染性特别高的特点,病毒的传播途经也特别广,一些光盘和移动硬盘以及其他的硬件设施都是病毒传播的途径,一些恶意的程序如木马程序就是利用一些程序漏洞窃取信息的恶意程序,具有一定的自发性和隐蔽性。(4)黑客的恶意攻击。黑客对计算机网络安全带来巨大的威胁,他们通常能够利用一些软件来进行网络上的攻击,他们经常窃取和篡改计算机中重要的系统数据和资源,还能自己编制病毒破坏计算机系统,对计算机的安全防护带来巨大的影响和威胁。
二、计算机网络安全防护的主要对策
(1)要健全计算机网络安全管理的防护机制。建立健全计算机网络安全防护机制,是规范计算机用户和管理员行为的保障,建立健全网络安全管理机制,有利于提高用户和计算机系统管理员的职业水准和专业素质,有利于使计算机操作人员形成良好的习惯,促使他们及时的对数据资料进行备份,促进计算机网络安全防护的工作能够顺利开展。(2)要重视加强防火墙技术。采用防火墙技术是一种有效地手段,防火墙是一种网络的屏障,因为黑客要想窃取重要的机密与信息必须进入计算机内网,而要想访问内网就必须通过连接外网来实现,采用防火墙技术可以有效地防止这一现象发生,而且比较经济。(3)重视加强数据的备份工作。及时对一些重要的数据资料进行备份工作,通过存储技术将计算机中的重要的需要被保护的数据用其他的存储设施,如移动硬盘或者光盘进行转存,以防系统崩溃时数据被破坏或者丢失,即使数据被破坏或丢失后,也可以依靠备份来进行数据的恢复,只是在备份时,不要将源数据和备份数据放在一个服务器之中,另找一个安全的地方进行存放。要切实建立健全数据备份与恢复机制。(4)进行相关政策法规的保障,同时提高计算机操作人员。与管理人员的专业能力与素养,提高安全防护意识颁布相关的法律法规保障网络安全,加强管理,同时重视计算机网络的安全意识教育,再者要提高技术人员的专业能力与素养,对于一些基本的网络安全防护措施要很熟悉而且要做到位,及时的对新的技术人员进行培训与辅导,加强安全防护管理的意识,不断提高自身的专业技能与专业素养。
三、计算机网络安全防护的发展
对于计算机网络安全防护的发展,我们需要更加的完善网络安全防护措施,在不断进行完善更新的基础上采用更为先进和主动的防护措施,化被动为主动,我们可以采用“云安全”技术,云安全这项新的技术可以大范围的对网络中的异常的软件行为进行检测,获取关于病毒、木马等恶意程序的最新消息,并通过服务端进行自动的处理分析,然后给每一位客户发送解决方案。从而整个计算机互联网络就像是一个巨大的杀毒软件。采用“云安全”等新技术会让计算机网络安全防护变得更有力。
计算机互联网络是一个庞大而又复杂的信息网络,在这个信息网络之中,做好必要的安全防护措施是很重要的,计算机网络涉及的领域相当的广泛,如果不进行计算机网络的安全防护,那么一旦在计算机网络中一个领域中出现安全问题,那么其他的领域也会受到连锁的影响。因此全面认识到计算机网络中的不安全因素,及时提出实施安全防护措施,及时的让新技术加盟,我们才能够更好地确保计算机网络的安全,促进人们正常的学习、工作、生活,促进经济平稳迅速发展,确保国家安全。
参 考 文 献
[1]杨艳杰.计算机网络的安全防护与发展[J].电脑编程技巧与维护.2011,56(12):12~16
关键词:网络安全;隐患;防护
中图分类号:TP393.08
二十一世纪是个计算机普及的时代,人们的生活和工作都离不开计算机网络。但计算机网络给人们带来便捷的同时,也为我们的生活带来了困扰,计算机网络中开始出现信息安全隐患的问题,因而如何建立一个安全健康的网络环境成为了当前急需解决的课题。
1 计算机网络安全环境的目前状况
随着时代的进步和科技的发展,计算机信息产业也紧随时代的脚步,顺应时代的发展,不断的进步。而与计算机信息相关的科学技术也在不断的开发和研究,使计算机信息产业健康的发展。在日常生活中,人们的工作、娱乐、学习等各个方面都与计算机分不开,计算机和网络已成为人们生活里不可分割的重要部分。作为计算机使用者,能享受到网络互连带来的便利,能从网络互连中得到自身所需要的多元化信息。计算机用户即使是呆在家里或是办公室里,也同样能在网络互连中获得世界各地各领域的有效信息。因而,我们说计算机网络是一个可以存在于任何地方,随时随地的为人们提供信息的重要工具。人们可通过网络来了解世界经济、军事、文化、社会等各方面的信息,从而更好地认知世界。但正由于网络的信息比较开放化,使得人们某些重要的信息被不法分子所破坏,给人们带来了极大的困扰。因而,有关网络信息安全的问题已成为人们关注的热点。
2 计算机网络存在的安全隐患
2.1 无意识的人为失误引起的安全隐患
这种安全隐患主要是由于操作员安全配置的不当,造成了计算机出现安全漏洞而产生的。计算机用户的网络安全意识不足,简单的设置用户口令或是轻易将用户口令转借给别人,从而可能造成了信息的外流,给网络安全带来不安定因素。
2.2 不法分子的恶意破坏
计算机网络安全面临的最大威胁便是一些有意识盗取网络信息,破坏网络安全环境的不法分子。这种威胁有两种情况,一种是主动的进行攻击,一种是被动的破坏。主动的攻击是指以任何手段方式有选择性地盗取信息或是损害信息的完整性和有效性。现在存在的黑客便是如此,他们利用自己所掌握的计算机技能,对计算机网络环境进行恶意攻击,从而获取利益。被动供给是指其在保证网络正常工作的前提下,对网络信息进行截获、破译等,从而获得机密信息。这两种恶意攻击的方式,为计算机网络环境带来了极大的威胁,不利于计算机网络的持久发展。
2.3 网络软件带来的安全隐患
计算及用户下载网络软件,无法保证其绝无漏洞存在,因而当网络软件出现漏洞时,就给了黑客攻击的机会。网络上有些网络软件并不是健康安全的绿色软件,而是带有着病毒的网络软件。当用户将其下载安装后,就可能导致计算机信息系统的崩溃,导致信息被破坏,出现安全危机。
3 影响网络安全的因素
3.1 网络资源是人们共同享受的,具有共享性
计算机中的网络资源具有共享性,它是提供给大众共同使用的。从有利的一面来说,网络资源的共享性为社会各领域的人员提供了便利,但从另一方面来说,也为一些有恶意企图的人提供了方便。由于计算机用户不断的增多,导致无法完全隔离外部服务的请求,给不法分子提供了漏洞对网络信息系统进行恶意的攻击,凭借其黑客技术来获取网络数据包,造成用户网络信息的不安全。
3.2 网络操作系统不完善
网络操作系统,作为网络协议和服务实现的载体,常常会出现系统漏洞,从而使得网络硬件设备的接口管理出现问题。网络协议变得越来越复杂,使得其相关程序更新的速度过快和其结构也变得复杂,从而造成了计算机系统存在着各种由协议与服务相关程序带来的漏洞。
3.3 网络系统设计存在问题
网络设施、网络服务协议和计算机操作系统都可能造成网络信息的不安全。而网络设计是对拓扑结构的设计,是用来有效选择各种网络设备功能的,因此,随着网络技术的发展,网络系统设计便需要解决自身的问题,从而来保障网络系统的安全。
4 计算机网络安全防护的对策
4.1 对数据进行备份
目前网络信息环境还不够安全,因而对于计算机内的一些重要信息要进行及时备份,以免遭受破坏时遗失。不仅要对计算机网络内部的数据进行备份,还应对核心设备和线路进行备份。在使用计算机网络浏览网页时,要设置网页防篡改系统,防止网页遭到破坏。
4.2 充分利用防火墙技术
防火墙是在用户进行网络访问时,拦截外部网络对内部网络的破坏,从而保护网络环境的安全。善于利用防火墙技术,设立不同级别的防火墙保护,从而避免遭受黑客的恶意侵害。防火墙技术是保护网络安全的有效手段。它可以按照用户自己设定的信息去检测网络通信并且监视网络的运行状态,及时对危害网络安全的行为采取防护措施。
4.3 强化病毒系统
计算机病毒是造成计算机网络环境不安全的一个重要因素,随着各种病毒的出现,给计算机用户带来了很大的困扰和危害。在这种情况下,建立和强化病毒系统是十分重要的。要定时对病毒库进行病毒更新,从而能及时发现病毒的存在并将其查杀。
4.4 改进漏洞修复技术
计算机系统出现漏洞,就很容易为计算机带来危害。由于计算机用户所使用的软件都存在着漏洞,便为黑客们提供了侵入用户计算机的机会,从而造成计算机用户的困扰。因而,在对软件进行更新时应及时软件漏洞补丁,从而修复软件中的漏洞,巩固计算机的防护功能。
4.5 强化网络安全管理
确保网络环境的安全,必须强化网络安全管理。要建立健全的计算机安全管理制度,提高网络管理工作人员的职业素质,根据企业的规定,进行重要数据的备份工作。
4.6 提高网络技术人员的安全意识
许多网络安全问题,都是一些网络技术十分精湛的人对网络环境进行人为的恶意的攻击,因而加强对网络技术人员的安全教育宣传是十分重要的。对网络技术人员做好安全知识教育,提高其安全意识,定期对网络技术相关人员进行职业教育的培训,从而使其能为网络环境的安全出一份力。
5 结束语
目前,计算机技术不断改进,软件产业不断发展,因而网络安全的发展也会越来越好,网络环境的安全问题也会得到解决。我们可以对其发展趋势进行预测:由于出现的系统越来越多,对网络环境的危害越来越大,使得人们不能不去关注和解决这个问题,从而可推动网络安全相关技术的发展。在网络安全的发展中黑客是一个不可忽视的角色。正是由于有黑客们一次又一次的找到了网络信息中所存在的漏洞并进行攻击,才促使计算机操作系统的技术人员们不断的改进软件完善系统。因而,我们要正确的认识黑客,相信在未来里,这些有着精湛技术的黑客们会参与到计算机网络安全的维护中。在网络越来越发达的这个年代,病毒和黑客技术的关系将越来越紧密。病毒不再只是通过储存介质来传播,也会利用网络这个载体进行扩散。只有不断的改进我网络技术,提高网络安全防范意识,才能使网络信息有一个安全的环境。
参考文献:
[1]陈燕.计算机网络安全现状与防护研究[J].硅谷,2013(20).
[2]徐晓华.计算机网络存在的风险及安全策略分析[J].计算机光盘软件与应用,2013(14).
[3]王永刚.计算机网络安全防护技术解析[J].电脑知识与技术,2012(32).
关键词:计算机网络;安全防护;发展
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02
随着信息化时代的来临和科技的高速发展,计算机网络的用户量在不断地上升,人们的工作和生活已经越来越离不开计算机网络,计算机网络的确给人们带来了巨大的方便和利益,然而,随着计算机网络的发展,用户人数越来越多,用户的一些个人信息和隐私、以及公司内部重要资料数据甚至国家政府的机密等信息也就在计算机网络上公开了,计算机网络具有很强的开放性和互联性,这些信息对于一些电脑黑客和不法分子来说,获取简直轻而易举,信息若被他们获取,将会带来严重的后果;再者,计算机病毒在互联网上的传播速度将会越来越快,危害性也越来越大,病毒的传播与蔓延,将会带来更大的问题,严重者甚至影响国家安全。因此,必须要特别重视而且要全面做好计算机网络的安全防护与发展趋势安全分析。
一、威胁计算机网络安全的因素
(一)存在一定的无意的人为因素
人为的因素主要是部分的电脑操作者操作不当,比如说没有进行正常的安全配置,威胁操作系统,没有较强的计算机安全防护意识,很多时候将自己的个人信息随意发送,这有很大可能将威胁到计算机网络安全。
(二)操作系统存在一定的不安全性
每个操作系统都存在一定的不安全性,操作系统支持数据的交换与连接,这对网络安全来说是一个漏洞;操作系统还可以创建进程,然而这些进程软件就是系统进程,黑客不法分子经常就利用这些进程软件窃取信息;再者,操作系统还支持在互联网中传送文件,文件传输过程中很有可能附带一些可执行文件,是人为编写的,一旦出现漏洞被不法分子利用,会对计算机网络系统带来很大的破坏。
(三)计算机病毒的威胁和恶意程序的破坏
由于计算机网络的互联性与广泛性,计算机病毒的传播速度和威胁力越来越大,病毒其实是一些破坏计算机数据或功能、阻碍计算机正常运行的,而且还可以自我复制的一段计算机指令或代码,而且病毒还有持续时间特别长、危害性特别大、传染性特别高的特点,病毒的传播途经也特别广,一些光盘和移动硬盘以及其他的硬件设施都是病毒传播的途径,一些恶意的程序如木马程序就是利用一些程序漏洞窃取信息的恶意程序,具有一定的自发性和隐蔽性。
(四)计算机网络安全技术人员和用户安全意识不强,技术人员能力有限
很多用户缺乏个人信息的安全保护意识,对于重要的信息实行共享、随意转借;技术人员水平有限,不能够建立一个很好的安全机制、提出安全策略。
(五)黑客的恶意攻击
黑客对计算机网络安全带来巨大的威胁,他们通常能够利用一些软件来进行网络上的攻击,他们经常窃取和篡改计算机中重要的系统数据和资源,还能自己编制病毒破坏计算机系统,对计算机的安全防护带来巨大的影响和威胁。
二、计算机网络安全防护的主要对策
(一)要健全计算机网络安全管理的防护机制
建立健全计算机网络安全防护机制,是规范计算机用户和管理员行为的保障,建立健全网络安全管理机制,有利于提高用户和计算机系统管理员的职业水准和专业素质,有利于使计算机操作人员形成良好的习惯,促使他们及时的对数据资料进行备份,促进计算机网络安全防护的工作能够顺利开展。
(二)要重视加强防火墙技术
采用防火墙技术是一种有效地手段,防火墙是一种网络的屏障[1],因为黑客要想窃取重要的机密与信息必须进入计算机内网,而要想访问内网就必须通过连接外网来实现,采用防火墙技术可以有效地防止这一现象发生,而且比较经济。一般把防火墙安装在内部网络的出口,这是一个最佳的位置,可以实现内网与外网之间的访问控制,防火墙具有网址转换功能,可以使外网连接都要经过保护层,可以对外网的状态和活动进行监听,对一些非法入侵的活动进行及时的控制和分析。而且可以通过防火墙保护层的只有被授权的活动,可以起到很大的作用,促使内网重要信息机密免受入侵。
(三)重视加强数据加密技术
数据加密技术简单来说就是通过使用一些密码或代码将一些重要的信息或数据从可以理解明白的明文方式变成一种错乱的不能理解明白的密文方式,在存储体内或传送过程中对信息进行保护,防止以明文方式丢取信息,确保信息安全。数据的加密技术包括数据传送、数据存储、密钥和数据的完整性四项[2],各个部分都能对数据信息进行全方位的安全性保护,有转换加密、增加密码、身份验证审核、加密密钥、端加密、还有口令、身份、密钥的鉴别,包括最后的自动解密。密钥在各个环节的管理的好坏常常决定数据资料的保密安全。
(四)重视加强数据的备份工作
及时对一些重要的数据资料进行备份工作,通过存储技术将计算机中的重要的需要被保护的数据用其他的存储设施,如移动硬盘或者光盘进行转存,以防系统崩溃时数据被破坏或者丢失,即使数据被破坏或丢失后,也可以依靠备份来进行数据的恢复,只是在备份时,不要将源数据和备份数据放在一个服务器之中,另找一个安全的地方进行存放。要切实建立健全数据备份与恢复机制。
(五)进行相关政策法规的保障,同时提高计算机操作人员与管理人员的专业能力与素养,提高安全防护意识
颁布相关的法律法规保障网络安全,加强管理,同时重视计算机网络的安全意识教育,再者要提高技术人员的专业能力与素养,对于一些基本的网络安全防护措施要很熟悉而且要做到位,及时的对新的技术人员进行培训与辅导,加强安全防护管理的意识,不断提高自身的专业技能与专业素养。
三、计算机网络安全防护的发展
对于计算机网络安全防护的发展,我们需要更加的完善网络安全防护措施,在不断进行完善更新的基础上采用更为先进和主动的防护措施,化被动为主动,我们可以采用“云安全”技术,云安全这项新的技术可以大范围的对网络中的异常的软件行为进行检测,获取关于病毒、木马等恶意程序的最新消息,并通过服务端进行自动的处理分析,然后给每一位客户发送解决方案。从而整个计算机互联网络就像是一个巨大的杀毒软件[3]。采用“云安全”等新技术会让计算机网络安全防护变得更有力。
四、小结
计算机互联网络是一个庞大而又复杂的信息网络,在这个信息网络之中,做好必要的安全防护措施是很重要的,计算机网络涉及的领域相当的广泛,如果不进行计算机网络的安全防护,那么一旦在计算机网络中一个领域中出现安全问题,那么其他的领域也会受到连锁的影响,这样会导致全社会各个领域的工作受到严重阻碍,甚至瘫痪,造成巨大的经济损失和人员的恐慌,有时甚至会影响到军事领域,威胁到国家的安全。因此全面认识到计算机网络中的不安全因素,及时提出实施安全防护措施,及时的让新技术加盟,我们才能够更好地确保计算机网络的安全,促进人们正常的学习、工作、生活,促进经济平稳迅速发展,确保国家安全。
参考文献:
[1]杨艳杰.计算机网络的安全防护与发展[J].电脑编程技巧与维护,2011,56(12):12-16
关键词:网络信息 Wi-Fi网络安全 安全防护
中图分类号:TP915.6 文献标识码:A 文章编号:1007-9416(2012)05-0178-01
1、Wi-Fi网络存在安全风险
如今,无线上网已经成为人们的日常生活中获得各类信息来源的主要方式之一,利用机场、快餐店、酒店等公共场合的Wi-Fi热点(HOT-POINT),或移动运营商提供的收费网卡,就可以即时随地完成网页浏览、MSN聊天、邮件收取、网上支付等事情,此外很多家庭都借助小巧的无线路由器架设起了自己的家庭Wi-Fi网络。虽然各种各样的无线网给用户提供了很大便利,使用户享受更多方便快捷的服务,但与之相伴也产生了这样那样的安全隐患。如:在一些机场、酒店、快餐店等免费提供Wi-Fi上网的场所就发生过黑客私架Wi-Fi网络,伪装成正规机构的无线网络,诱使用户连接,从而截获用户发送和接受的数据,最终盗取用户MSN、QQ、邮件密码、网银、网游等密码的事件,更有甚者造成商业机密丢失,为企业带来不可估量的损失。而一些家庭的Wi-Fi网络甚至连最基本的加密措施都没有,这样任何人都可以连接到此网络,通过简单的嗅探程序就可以截获各种私人信息。对于采用相对落后的WPA或WEP方式加密的Wi-Fi网络,通常都存在着加密强度和安全性不高,很容易被破解的问题。此外,网络密码设置也不合理甚至过于简单,容易被猜出;被人免费“蹭网”。曾经有信息安全公司的网络安全工程师表示,目前被广泛采用的热点(HOT-POINT,即Wi-Fi接入技术)无线接入技术存在先天技术漏洞,可以被人轻易地破解。其次,由于无线产品性能与质量参差不齐,导致无线发射装置和接收装置之间还存在着兼容性的问题,用户在启用应用安全协议之后可能出现无法连接无线网络,甚至出现电脑可以找到无线网络,但即使密码正确也无法连通等现象。而这种兼容性问题,短期内在Wi-Fi领域还难以解决。如果用户寄希望于通过杀毒厂商的防火墙来抵御外部攻击,只能是治标不治本。
2、常见的Wi-Fi网络攻击形式
Wi-Fi网络通信安全的威胁有两种常见形式:即被动形式和主动形式。被动形式是网络攻击者在接入无线网络后通过嗅探等方式搜集大量的Wi-Fi网络的通信数据,然后进行分析、破解,以达到窃取被攻击者的信息的目的。主动形式是网络攻击者通过被动形式的攻击后,分析出Wi-Fi网络中的传输协议及加密算法,并以相同的协议、算法修改甚至伪造Wi-Fi网络的信息,从而实现攻击者所要需要达到目的。要实现以上两种攻击模式并不需要多么高深的黑客技术,现在只要在各大搜索引擎上输入“Wi-Fi 破解工具”“Wi-Fi攻击工具”等关键词,很快便可以找到了各种各样的破解、攻击工具,网上甚至有详细的教程,教授如何利用这些工具包破解、分析无线网络,获取他人信息。
3、Wi-Fi网络安全防范要点
(1)用户尽量使用运营商提供的有标识Wi-Fi无线网络 将上网移动设备,设置为手动连接,只在自己需要的时候,才手动连接到安全的Wi-Fi环境中;警惕假冒Wi-Fi热点 对于个人接入Wi-Fi网络,要随时察觉恶意接入点;一定要确认好接入点渠道是否是正规,避免落入黑客设置的圈套造成损失;尽可能使用有密码保护的公共无线网络。尽量不要在公共Wi-Fi网络中使用网络银行、信用卡服务、登录网络游戏、电子邮箱、访问企业VPN等服务,因为一旦这些数据信息被截获,很可能给受害人带来不可估量的损失。
(2)提高无线网络接入设备的安全性。目前常见的Wi-Fi安全技术包括WEP、WPA以及WPA2,这些技术都企图通过加密手段,防止无线信号被“有心人”截取。我们可以采取以下实用的措施:1)关闭网络的SSID广播以提高网络连接的安全系数。因为开启SSID广播,更容易让黑客或攻击者猜中你的网络连接密码,更容易成为攻击目标;2)启用AES加密标准的WPA2对网络进行加密,因为启用AES加密标准的WPA2对网络进行加密的话,这种加密无法被破解。大大提高了网络的安全性。3)绑定计算机mac地址,开启无线路由器自带防火墙功能,最大可能的阻止其他用户的接入。4)采用较复杂的密码并定期更改密码,这样即使密码被破译,也能限制所影响的时间范围。密码设置尽量要没有规律性,一组密码最好以特殊符号、大小写字母、数字、特殊字符组成。