事前预防
锁屏密码
Windows提供了多种方式来设置和使用锁屏密码,以保护计算机免受未经授权的访问。以下是一些常见的Windows锁屏密码设置方式:
-
本地账户密码: 对于使用本地账户登录的Windows用户,您可以设置一个密码来保护您的账户。这个密码也将用于解锁计算机的锁屏。您可以通过以下步骤设置本地账户密码:
- 打开“设置”(Win + I)。
- 进入“帐户” > “登录选项”。
- 在“密码”部分,选择“添加”或“更改”密码,然后按照提示设置密码。
-
Microsoft账户密码: 如果您使用Microsoft账户登录Windows,您可以设置一个密码来保护您的账户。这个密码也将用于解锁计算机的锁屏。您可以通过以下步骤设置Microsoft账户密码:
- 打开“设置”(Win + I)。
- 进入“帐户” > “登录选项”。
- 在“密码”部分,选择“更改”密码,然后按照提示设置密码。
-
PIN码: Windows还允许您使用PIN码(个人识别号码)来代替传统的密码进行解锁。PIN码是一个数字代码,更容易输入,但仍提供一定的安全性。您可以通过以下步骤设置PIN码:
- 打开“设置”(Win + I)。
- 进入“帐户” > “登录选项”。
- 在“PIN”部分,选择“添加”或“更改”PIN码,然后按照提示设置PIN码。
-
图片密码: 图片密码允许您选择一张图像,并在图像上进行手势或点击来设置解锁方式。这种方式更加直观,但仍然提供安全性。您可以通过以下步骤设置图片密码:
- 打开“设置”(Win + I)。
- 进入“帐户” > “登录选项”。
- 在“图片密码”部分,选择“添加”或“更改”图片密码,然后按照提示设置解锁手势。
生物密码
Windows 提供了多种生物密码验证方式,用于提高计算机和帐户的安全性。以下是一些常见的生物密码验证方式:
-
指纹识别: 许多现代笔记本电脑和一些外部生物识别设备都支持指纹识别。您可以使用指纹验证来解锁计算机、登录帐户以及进行其他授权操作。
-
面部识别: Windows Hello 面部识别功能使用摄像头来扫描并验证用户的面部。这是一种快速且方便的方式,可以在计算机上解锁、登录和授权。
-
虹膜识别: 一些高级设备提供虹膜识别功能,通过扫描用户的虹膜模式来进行身份验证。虹膜是眼睛中独特的纹理,可以提供更高的安全性。
-
声音识别: 某些设备支持使用声音进行验证。这种方式会分析用户的声音模式,以验证其身份。
-
手势识别: 有些设备可以通过用户设定的手势或动作来进行身份验证。这可以是通过摄像头捕捉手势,或者在触摸屏上绘制特定的图案。
-
心跳识别: 这是一种相对较新的技术,通过检测用户的心跳模式来进行身份验证。然而,这种技术还在发展中,尚未广泛采用。
-
手形识别: 有些生物识别技术可以通过扫描用户的手的形状和特征来进行验证。
这些生物密码验证方式可以与 Windows Hello 配合使用,从而提供更方便和更安全的登录和身份验证方式。请注意,支持和可用性可能会因计算机硬件和操作系统版本而有所不同。
pin密码
PIN密码(个人识别号码)是一种短数字代码,用于解锁设备、登录帐户或进行其他身份验证。虽然PIN密码相对于传统的密码较短,但它仍然提供一定程度的安全性。以下是PIN密码的一些安全性方面的特点:
-
长度限制: PIN密码通常由4到6位数字组成,因此其长度相对较短。较短的密码长度会增加密码被猜测的可能性。
-
复杂性: 由于PIN密码只包含数字,因此它的复杂性较低。这意味着恶意用户可以尝试的可能性更高,因为数字的组合相对有限。
-
猜测攻击: PIN密码容易受到猜测攻击,尤其是当恶意用户使用自动化脚本来尝试所有可能的组合。短且不复杂的PIN密码容易被猜测。
-
锁定机制: 多次错误输入PIN密码可能会导致设备或系统被锁定一段时间,这有助于阻止猜测攻击。然而,持续的猜测仍然可能成功。
-
双因素身份验证: 在某些情况下,PIN密码可以与其他安全特性结合使用,如生物密码(指纹、面部识别等)来实现双因素身份验证,提高安全性。
-
应用范围: PIN密码通常用于较低风险的场景,如手机解锁、快速登录。对于需要更高安全性的场景,建议使用更复杂的密码或其他生物密码。
总的来说,PIN密码提供了基本的安全性,但由于其短且数字组合有限,它不适用于需要较高安全性的场景。对于更敏感的帐户和设备,考虑使用更复杂的密码或其他双因素身份验证方法。
Microsoft账户密码
利用Microsoft账户密码登录电脑可以在许多场景下提供方便和安全的访问。以下是一些适用场景和安全注意事项:
适用场景
-
个人计算机: 在个人计算机上使用Microsoft账户密码登录是最常见的情况。它可以让您轻松访问操作系统、文件和应用程序。
-
共享设备: 对于家庭或办公环境中的共享设备,使用Microsoft账户密码登录可以让不同用户轻松地切换帐户,并保持各自的个性化设置和应用程序。
-
远程访问: 通过使用Microsoft账户密码登录,您可以在其他设备上远程访问您的计算机,以便访问文件、应用程序和资源。
-
数据同步: 使用Microsoft账户登录,您可以将设置、文件和数据同步到多台设备,以便在不同设备之间保持一致的体验。
-
云服务: Microsoft账户与许多云服务集成,如OneDrive、Outlook、Office 365等。登录后,您可以访问和管理云存储、电子邮件和办公应用。
安全注意事项
-
强密码: 设置强密码是保护您的Microsoft账户的关键。选择长、复杂且不易猜测的密码,并定期更改密码。
-
双因素身份验证: 启用双因素身份验证,以增加额外的安全层。这可能包括短信验证码、身份验证应用程序或生物密码。
-
设备锁定: 在离开计算机时,务必锁定屏幕,以防止他人访问您的帐户。使用快捷键 Win + L 快速锁定屏幕。
-
不要共享密码: 永远不要共享您的Microsoft账户密码。避免在不受信任的设备上登录。
-
定期检查活动: 定期检查您的Microsoft账户活动和登录历史,确保没有异常活动。
-
更新操作系统: 确保您的操作系统和安全补丁保持最新,以提供最佳的安全性。
-
保护设备: 使用防病毒软件和防火墙来保护设备免受恶意软件和网络攻击。
-
小心公共设备: 在公共计算机或不受信任的设备上,避免登录您的Microsoft账户,以防止凭据被窃取。
windows主动防御
修改 常见服务为手动启动
常见的后端安装的各类数据库,中间件,缓存等各类
关闭服务的操作指南
在Windows操作系统中,您可以关闭某个服务或将其从自动启动状态改为手动启动状态。服务是在后台运行的操作系统进程,控制着各种功能和任务。以下是关闭服务和将自动启动改为手动启动的一般操作指南:
关闭服务:
-
打开“运行”对话框:
- 按下 Win + R 键,或者在开始菜单中搜索 "运行"。
-
输入 "services.msc" 并按 Enter 键,打开“服务”管理器。
-
在服务管理器中找到要关闭的服务:
- 滚动浏览或使用搜索框来找到要关闭的服务。
-
右键单击该服务,选择 "属性"。
-
在 "属性" 窗口中,找到 "启动类型" 选项:
- 通常,默认情况下,服务的启动类型为 "自动"。
-
从下拉菜单中选择 "禁用" 或 "手动":
- 选择 "禁用" 将完全禁用该服务。
- 选择 "手动" 将使服务在需要时手动启动。
-
确认更改并关闭窗口。
将自动启动改为手动启动:
-
打开“运行”对话框:
- 按下 Win + R 键,或者在开始菜单中搜索 "运行"。
-
输入 "services.msc" 并按 Enter 键,打开“服务”管理器。
-
在服务管理器中找到要更改的服务:
- 滚动浏览或使用搜索框来找到要更改的服务。
-
右键单击该服务,选择 "属性"。
-
在 "属性" 窗口中,找到 "启动类型" 选项。
-
从下拉菜单中选择 "手动"。
-
确认更改并关闭窗口。
常见的服务与监听端口的匹配关系
端口 | 服务名称 | 功能 | 服务是否可以置为手动启动 |
---|---|---|---|
80 | HTTP服务 | 提供基于HTTP协议的Web服务 | 是 |
443 | HTTPS服务 | 提供基于HTTPS协议的加密Web服务 | 是 |
3306 | MySQL数据库服务 | 提供MySQL数据库的连接和操作服务 | 是 |
1433 | MS SQL Server | 提供Microsoft SQL Server数据库的连接和操作服务 | 是 |
6379 | Redis缓存 | 提供内存缓存和数据存储服务 | 是 |
5432 | PostgreSQL数据库服务 | 提供PostgreSQL数据库的连接和操作服务 | 是 |
5672 | RabbitMQ消息队列服务 | 提供消息队列服务,用于应用程序之间的通信 | 是 |
27017 | MongoDB数据库服务 | 提供MongoDB数据库的连接和操作服务 | 是 |
25 | SMTP邮件服务 | 用于发送电子邮件 | 是 |
110 | POP3邮件服务 | 用于接收电子邮件 | 是 |
143 | IMAP邮件服务 | 用于接收电子邮件 | 是 |
3389 | 远程桌面服务 | 允许远程访问计算机 | 视情况 |
161 | SNMP代理服务 | 提供网络设备和管理系统之间的监控和通信 | 是 |
514 | Syslog服务 | 用于收集和发送系统日志消息 | 是 |
如果想要关闭某个端口,修改服务的状态即可
关闭高危端口所在的服务
高危端口有135,139,445,3389和23端口等。
端口 | 服务名称 | 功能 | 服务是否可以置为手动启动 |
---|---|---|---|
135 | DCOM | 分布式组件对象模型 | 视情况 |
139 | NetBIOS | 提供基于NetBIOS的网络共享和通信 | 视情况 |
445 | SMB | Server Message Block(服务器消息块) | 视情况 |
3389 | RDP | 远程桌面协议 | 视情况 |
23 | Telnet | 远程登录 | 视情况 |
22 | SSH | 安全外部远程登录 | 视情况 |
21 | FTP | 文件传输协议 | 是 |
25 | SMTP | 用于发送电子邮件 | 是 |
53 | DNS | 域名系统 | 是 |
67/68 | DHCP | 动态主机配置协议 | 是 |
69 | TFTP | 简单文件传输协议 | 是 |
79 | Finger | 用户信息查找 | 是 |
110 | POP3 | 用于接收电子邮件 | 是 |
143 | IMAP | 用于接收电子邮件 | 是 |
161 | SNMP | 简单网络管理协议 | 是 |
162 | SNMP Trap | SNMP陷阱 | 是 |
389 | LDAP | 轻量级目录访问协议 | 视情况 |
6660- | IRC | Internet Relay Chat(互联网中继聊天)协议 | 视情况 |
6669 | |||
6665- | IRC | Internet Relay Chat(互联网中继聊天)协议 | 视情况 |
6669 | |||
6881- | BitTorrent | P2P文件共享 | 视情况 |
6889 | |||
8080 | HTTP代理 | 用于Web服务的代理 | 视情况 |
配置防火墙配置
当服务关不掉或者是关键服务(例如135服务)等没有权限关闭时
可做的事儿
Windows中的防火墙是一种网络安全工具,可以实现多个方面的功能,以保护计算机和网络免受未经授权的访问和恶意活动的影响。以下是Windows防火墙可以实现的一些主要功能:
-
网络连接控制: 防火墙可以控制哪些应用程序、服务或端口可以与外部网络进行通信。这可以防止恶意软件或未经授权的应用程序访问网络资源。
-
入站和出站流量控制: 防火墙可以分别控制入站(从外部网络到计算机)和出站(从计算机到外部网络)的网络流量。这有助于限制不必要的网络活动,保护计算机免受攻击。
-
应用程序过滤: 防火墙可以基于应用程序的身份或行为来决定是否允许其与外部网络通信。这有助于防止恶意应用程序或远程访问工具的传播。
-
端口和协议过滤: 防火墙可以允许或拒绝特定端口和协议的网络连接。这可以减少潜在的攻击面,防止针对特定服务的攻击。
-
网络地址转换(NAT): 防火墙可以实现网络地址转换,允许多个内部计算机共享一个公共IP地址。这提供了一定程度的隐私和安全性,因为外部网络无法直接访问内部计算机。
-
恶意软件阻止: 防火墙可以阻止恶意软件尝试建立与外部恶意服务器的连接,从而减少感染和数据泄漏的风险。
-
防止拒绝服务(DoS)攻击: 防火墙可以通过限制连接请求和频率来减轻拒绝服务攻击,以维护网络的可用性。
-
安全日志记录: 防火墙可以记录网络活动和安全事件,以便管理员分析并检测潜在的威胁。
-
专用网络设置: 防火墙可以帮助创建虚拟专用网络(VPN)连接,从而实现远程访问的安全性。
操作指南
在 Windows 10 中,配置防火墙的入站规则可以帮助您控制允许哪些应用程序、服务和端口从外部网络访问您的计算机。
-
打开防火墙设置:
- 按下 Win + S 键,然后搜索 "Windows Defender 防火墙" 并打开它。
-
访问入站规则:
- 在左侧导航栏中,点击 "高级设置",这将打开防火墙高级安全性窗口。
-
配置入站规则:
- 在防火墙高级安全性窗口中,您会看到左侧面板中的 "入站规则"。点击它以查看和管理现有的入站规则。
-
创建新的入站规则:
- 在右侧操作面板中,点击 "新建规则"。这将打开入站规则向导。
-
选择规则类型:
- 在入站规则向导中,您可以选择规则的类型。您可以选择 "程序"、"端口"、"预定义" 或 "自定义" 规则。通常,选择 "程序" 规则会更直观,因为您可以选择具体的应用程序。
-
选择程序路径:
- 如果您选择了 "程序" 规则,您需要浏览并选择要创建规则的程序。这允许指定允许外部网络访问的特定应用程序。
-
选择操作:
- 您需要选择规则的操作。通常,您可以选择 "允许连接" 或 "允许连接和接收",具体取决于您的需求。
-
选择配置文件和范围:
- 您需要选择规则适用的配置文件(例如,公用网络、专用网络)以及规则的生效范围(任何 IP 地址、特定 IP 地址等)。
-
指定规则名称和描述:
- 您可以为规则指定名称和描述,以便更好地识别该规则的用途。
-
完成规则设置:
- 根据您的需求配置其他选项,并按照向导的指示完成入站规则的创建。
-
保存和应用规则:
- 完成入站规则的创建后,确保保存和应用更改。
工作层级
Windows防火墙工作在网络分层结构中的传输层(第四层)和网络层(第三层)。:
-
传输层(第四层): Windows防火墙可以基于传输层的信息,如端口号和传输协议(如TCP、UDP)来控制网络连接。这意味着防火墙可以过滤和控制特定应用程序或服务使用的端口,以及在网络传输期间使用的协议。
-
网络层(第三层): 防火墙也可以操作在网络层,通过处理IP地址和子网信息来控制数据包的流动。这使得防火墙能够根据数据包的源IP地址和目标IP地址来决定是否允许或拒绝连接。
综合来说,Windows防火墙可以在传输层和网络层上操作,具体取决于您的配置和规则设置。防火墙的作用是在这些层次上控制网络连接和数据包流量,以保护计算机免受未经授权的访问和恶意活动的威胁。
配置IP安全组策略
可做的事儿
在Windows操作系统中,配置IP安全组策略可以实现以下方面的功能:
-
数据加密: 通过配置IP安全组策略,可以要求在数据在网络上传输时进行加密。这意味着即使数据包在传输过程中被截获,未经授权的人也无法解读其中的内容,因为它们是经过加密的。
-
数据完整性: IP安全组策略可以用于确保传输的数据在传输过程中没有被篡改或修改。通过在数据包中添加校验和或数字签名,可以检测到数据是否被篡改。
-
身份验证: IP安全组策略可以要求网络上的通信双方进行身份验证。这可以确保只有经过授权的用户或设备才能进行通信。
-
访问控制: IP安全组策略可以配置允许或拒绝特定IP地址、端口和协议的连接。这允许管理员控制哪些设备或用户可以访问系统或网络资源。
-
通信保护: 通过配置IP安全组策略,可以创建一种虚拟的“通信隧道”,其中数据在传输过程中受到加密和其他安全控制的保护。这对于建立虚拟专用网络(VPN)连接特别有用。
-
防止网络嗅探: IP安全组策略的加密和身份验证功能可以防止恶意用户使用网络嗅探工具截获和分析网络流量。
-
数据保密性: 通过加密传输的数据,IP安全组策略可以确保敏感信息在网络传输过程中保持保密,防止数据泄露。
-
合规性: 对于某些行业或法规,要求网络通信采取特定的安全措施,配置IP安全组策略可以帮助组织达到合规要求。
操作指南
在 Windows 10 中,配置 IP 安全组策略需要进行一系列操作。请注意,以下步骤涉及到一些高级设置和网络配置,因此请谨慎操作并确保您了解您所做的更改。以下是大致的操作步骤:
-
打开本地安全策略编辑器:
- 按下 Win + R 键,然后输入 "secpol.msc",按 Enter 键,将打开本地安全策略编辑器。
-
创建 IP 安全策略:
- 在本地安全策略编辑器中,展开 "高级审计策略",然后右键单击 "IP 安全策略管理",选择 "创建 IP 安全策略"。
-
设置策略规则:
- 在向导中,您可以为您的 IP 安全策略添加规则,这些规则定义了连接的条件和操作。您可以指定要保护的流量、加密方式、身份验证要求等。
-
定义规则操作:
- 在规则属性中,您可以定义规则的操作,例如是否加密、是否要求身份验证、以及处理违规连接的方式等。
-
定义 IP 地址和端口:
- 在规则属性中,您可以定义允许或拒绝连接的 IP 地址、端口和协议。您可以按需添加多个规则来满足您的需求。
-
完成配置:
- 按照向导的提示完成配置,然后将策略应用到适当的位置。
请注意,配置 IP 安全组策略是一个复杂的过程,不适合新手。建议在进行任何更改之前备份重要的设置,以防止不小心造成系统问题。
此外,Windows 10 中的图形界面并不直接提供对 IP 安全组策略的详细配置选项。更高级的设置可能需要使用组策略编辑器或命令行工具来完成。如果您需要更精细的控制和配置,可能需要深入了解 Windows 安全性设置和网络配置。
以对关不掉的135端口所在的RPC服务为例
www.baiyunxitong.com/bangzhu/559…
可以通过上述方法实现对135端口的外部连接进行封禁
作用范围
IP安全组策略作用于网络分层结构中的网络层(也称为第三层)。网络分层结构是一种将网络通信功能划分为不同层次的方法,以便实现模块化、可维护性和互操作性。其中的网络层负责处理数据包的路由、转发和寻址,以便在不同网络之间进行数据传输。
IP安全组策略是一种在网络层实施的安全控制方法,主要用于保护网络通信的机密性、完整性和身份验证。它在数据包传输过程中对数据进行加密、身份验证和访问控制,以确保数据的安全传输。
在网络分层结构中,不同的层负责不同的功能。例如,应用层负责应用程序之间的通信,传输层负责端到端通信的可靠性和错误处理,网络层则负责在不同网络之间进行数据包路由和转发。因此,IP安全组策略作用于网络层,可以影响整个网络通信的安全性。
在防火墙策略出现故障的时候可以直接修改IP组策略来实现拦截。
IP安全组策略和防火墙的区别和联系
在Windows电脑中,IP安全组策略(IP Security Policies)和防火墙(Firewall)都是用于增强系统安全性的工具,尤其是在网络环境中。下面是它们之间的区别和联系:
IP安全组策略: IP安全组策略是一种在网络层实施的安全控制方法,用于保护数据在网络上的传输。它通常用于设置虚拟专用网络(VPN)连接或在局域网中加密数据传输。IP安全组策略通过定义安全规则来确保数据的机密性、完整性和身份验证。这些规则可以包括加密和身份验证要求,以及允许或拒绝特定IP地址、端口和协议的连接。
防火墙: 防火墙是一种网络安全设备或软件,用于监控和管理网络流量,以阻止未经授权的访问和恶意活动。在操作系统层面,Windows防火墙可以配置以允许或拒绝特定应用程序、端口和协议的网络连接。防火墙的目标是保护计算机免受恶意网络活动和入侵。
区别和联系
-
层次: IP安全组策略操作在网络层,它主要关注数据的传输安全性,包括加密和身份验证。防火墙操作在网络堆栈的不同层次,主要关注控制网络连接和流量。
-
功能: IP安全组策略的主要功能是确保数据在网络上的安全传输,主要用于保护虚拟专用网络(VPN)连接等敏感传输。防火墙的主要功能是监控、过滤和控制网络流量,以阻止未经授权的访问和恶意活动。
-
设置: IP安全组策略通常需要配置加密和身份验证要求,以及定义允许或拒绝连接的规则。防火墙配置可以控制哪些应用程序、端口和协议可以与外部网络通信。
-
联系: IP安全组策略和防火墙可以在网络安全策略中相互补充。例如,在建立VPN连接时,可以使用IP安全组策略来确保传输的机密性和完整性,而使用防火墙来控制访问VPN连接的外部连接。
作用顺序
在网络数据包的处理流程中,IP安全组策略和防火墙规则通常会按照以下顺序依次应用:
-
IP安全组策略: IP安全组策略是在网络层(第三层)应用的安全控制机制,用于控制数据包的加密、身份验证和访问控制等。IP安全组策略会在数据包进入或离开网络接口时检查规则,决定是否允许或拒绝数据包传输。这意味着IP安全组策略在数据包进入或离开计算机时首先生效。
-
防火墙规则: 防火墙规则是在传输层(第四层)和网络层(第三层)应用的,用于控制网络流量、端口和应用程序访问等。防火墙规则通常在数据包抵达计算机之后,在传输层和应用层之间进行筛选。这意味着防火墙规则在数据包到达操作系统后立即生效。
事中拦截
事中拦截的目的是就算是攻击者拿到了我们的系统权限,也没办法进行横向攻击,所以事中拦截的指导思想便是“不要相信你的计算机”,对所有敏感内容进行加密,防止黑客在你这里获取到了更多的信息去攻击别的电脑或系统。
敏感文件的处理
敏感文件的发现
可以通过文件系统的扫描和关键字匹配对敏感文件进行发现,常见的工具有everything和SpaceSniffer等,这些工具的原理便是对资源管理器的文件系统进行遍历或者对磁盘直接进行遍历
利用遍历资源管理器的文件系统发现敏感文件
这是最常见的文件遍历方式,通过操作系统提供的文件资源管理器(例如Windows资源管理器或macOS Finder)来浏览和管理文件和文件夹。这种方式具有以下特点:
用户友好:资源管理器提供了图形化的界面,使用户能够直观地浏览和组织文件。 权限受限:资源管理器会受到操作系统权限设置的限制。如果用户没有足够的权限,他们可能无法访问某些文件或文件夹。 搜索功能:资源管理器提供搜索功能,可以根据关键词查找文件。 管理和操作:用户可以在资源管理器中进行文件的复制、移动、删除等操作。
对磁盘进行直接遍历
这种方式涉及直接操作存储介质上的数据,而不是通过文件资源管理器界面。这种方式具有以下特点:
较低级别:对磁盘直接遍历涉及处理存储介质的底层数据结构。这可能需要更高级别的计算机知识。 绕过权限:在某些情况下,对磁盘直接遍历可能绕过操作系统权限限制,允许访问受保护的文件。 风险:对磁盘直接进行遍历可能会导致文件系统损坏或数据丢失。不正确的操作可能会对系统和数据造成不可逆的影响。
利用敏感词匹配技术对发现的文件逐一匹配
利用敏感词匹配技术对发现的文件逐一匹配是一种常见的方式,用于查找文件中是否包含特定的敏感词或关键词。以下是简要的敏感词匹配过程:
-
收集敏感词: 首先,您需要确定要匹配的敏感词或关键词。这些词可能是敏感信息、违规内容、机密数据等。
-
读取文件: 从文件系统中逐一读取发现的文件,可以使用文件浏览器、命令行工具或编程语言中的文件操作函数来实现。
-
分词处理: 对于文本文件,您需要对文件内容进行分词处理,将文本拆分为单词或短语。这可以使用自然语言处理(NLP)技术或正则表达式来实现。
-
敏感词匹配: 将每个分词与您预先收集的敏感词列表进行比较。如果分词与任何敏感词匹配,表示该文件可能包含敏感内容。
-
记录匹配结果: 对于每个文件,记录是否存在敏感词匹配。您可以创建一个标记、日志文件或数据库记录来记录匹配结果。
-
处理不同文件类型: 不同文件类型(文本、图像、音频、视频等)的处理方式可能不同。对于非文本文件,您可能需要使用特定的技术来提取可供匹配的内容,例如从图像中提取文本。
-
匹配结果处理: 在完成所有文件的敏感词匹配后,您可以根据匹配结果采取适当的操作,例如标记敏感文件、通知管理员、进行进一步的检查等。
-
性能考虑: 敏感词匹配可能需要处理大量文件和大量敏感词。考虑使用高效的算法和数据结构,以提高匹配效率。
需要注意的是,敏感词匹配技术并不总是百分之百准确,可能会出现误报和漏报的情况。在实际应用中,可能需要结合其他技术和人工审核来验证敏感内容的存在与否。
销毁或者迁移
对发现的敏感文件进行销毁或迁移是保护数据和隐私的重要步骤。以下是对敏感文件进行销毁或迁移的常见方法和步骤:
文件销毁
-
物理销毁: 对于纸质文件,可以使用文件碎纸机将文件物理销毁,确保文件无法恢复。对于数字文件,可以考虑使用文件销毁软件,彻底擦除文件内容。
-
加密和破坏: 使用加密软件对敏感文件进行加密,然后将加密的文件删除。确保加密密钥安全存储,以便只有授权人员能够解密文件。
-
数据碎片化: 对数字文件进行多次覆盖写入,使文件数据被彻底覆盖。这可以使用特定的数据销毁工具来实现。
文件迁移
-
云存储: 如果您有安全的云存储帐户,可以将敏感文件迁移到加密的云存储中。确保您选择了可信赖的云服务提供商。
-
外部存储设备: 将敏感文件从计算机中复制到加密的外部存储设备(如USB驱动器或外置硬盘)。确保这些设备在存储和传输时得到保护。
-
局域网存储: 如果您在局域网内有安全的文件共享服务器,可以将文件迁移到服务器上,并设置适当的访问权限。
共同步骤:
-
鉴定文件: 首先,确定哪些文件需要销毁或迁移。这可能需要进行风险评估和数据分类,以确定敏感程度。
-
备份: 在执行销毁或迁移操作之前,务必备份文件。这是防止意外数据丢失的重要步骤。
-
选择方法: 根据情况选择适当的方法。对于销毁,确保方法彻底,以防止文件被恢复。对于迁移,确保目标位置是安全的。
-
执行操作: 按照所选的方法,执行销毁或迁移操作。确保操作过程中不会中断或出现问题。
-
确认操作: 在操作完成后,确认敏感文件已经被销毁或迁移到新位置。您可以验证文件是否已经不存在或在新位置上。
-
记录操作: 记录执行的操作,包括文件销毁或迁移的时间、方式和结果。这有助于跟踪和审计。
文件夹加密
对文件夹加密是保护敏感数据和隐私的一种重要手段。以下是一些常见的方法来对文件夹进行加密:
-
操作系统级加密:
- Windows BitLocker: 对于Windows操作系统,BitLocker是一个内置的磁盘加密工具,可以用于加密整个磁盘或特定的卷。您可以选择加密文件夹所在的卷。需要注意,BitLocker可能仅在专业版或更高版本的Windows中可用。
- macOS FileVault: 对于macOS,FileVault是一个全磁盘加密解决方案。启用FileVault后,文件夹和文件都会被加密。您可以使用加密后的帐户密码来解锁加密的内容。
-
第三方加密工具:
- VeraCrypt: VeraCrypt是一个开源的磁盘加密工具,可以用于加密整个卷或创建加密的容器。您可以创建一个加密的容器,并将敏感文件夹放入其中。
- 7-Zip: 7-Zip是一个压缩工具,但它也可以用于创建加密的压缩文件。您可以将文件夹压缩为加密的7z文件,并设置密码来保护文件夹内容。
- AxCrypt: AxCrypt是一个文件加密工具,可以用于单个文件或文件夹的加密。它提供了简单的界面来加密和解密文件夹。
-
云存储加密:
- 如果您将文件夹上传到云存储服务(如Google Drive、OneDrive、Dropbox等),这些服务通常提供文件夹级别的加密选项。启用加密后,文件夹内容会在上传到云端之前进行加密。
-
加密容器:
- 您可以使用加密容器软件,如TrueCrypt、VeraCrypt等,创建一个加密的容器文件。将敏感文件夹放入容器中,并在打开容器时输入密码来访问其中的文件。
-
加密分区:
- 您可以使用磁盘加密工具来创建一个加密的分区,然后将敏感文件夹放入这个分区中。这将保护分区内的所有文件。
软件、数据分开加密
可以利用这一招搞崩黑客的心态,软件的运行程序和软件的数据分开成两个目录,然后使用anvi等文件夹加密软件分开进行加密。
因为攻击者需要突破两个层次的加密才能访问敏感数据。下面是实现这种分层加密的基本步骤:
步骤一:准备工作
-
选择软件和数据目录: 选择要进行分层加密的软件和数据目录。确保您了解软件的依赖关系和数据文件的位置。
-
备份: 在开始加密操作之前,务必备份所有的软件和数据文件。这样,即使出现问题,您也可以恢复到原始状态。
步骤二:加密软件目录
-
创建软件目录: 在您选择的位置创建一个用于存放软件运行程序的目录,例如 "Software"。
-
将运行程序放入目录: 将软件的运行程序文件复制到 "Software" 目录中。
-
使用文件夹加密软件加密目录: 使用文件夹加密软件(如Anvi Folder Locker、VeraCrypt等)对 "Software" 目录进行加密。设置强密码,确保只有授权人员能够解密和访问运行程序。
步骤三:加密数据目录
-
创建数据目录: 在您选择的位置创建一个用于存放软件数据的目录,例如 "Data"。
-
将数据文件放入目录: 将软件所需的数据文件复制到 "Data" 目录中。
-
使用文件夹加密软件加密目录: 使用文件夹加密软件对 "Data" 目录进行加密。同样,设置强密码以确保数据的安全。
步骤四:测试
在进行分层加密后,进行测试以确保软件和数据都能够正常工作。分别解密运行程序和数据目录,运行软件并验证数据的可用性。
注意事项:
- 确保您选择的加密软件是可信的、安全的,并且有一定的声誉。进行足够的研究和评估,以确保加密工具的可靠性。
- 记住您设置的密码,因为如果密码丢失,将无法解密和访问加密的目录。
- 考虑定期更改密码,以增加安全性。
- 如果需要共享加密数据,确保共享密码只提供给受信任的人员。
浏览器安全
浏览器安全是保护您在线上活动、隐私和计算机免受风险和威胁的关键方面之一。以下是浏览器安全中需要关注的要点:
-
更新浏览器: 确保您使用的浏览器始终保持最新版本。浏览器厂商会发布更新来修复安全漏洞和弱点。
-
插件和扩展: 谨慎安装浏览器插件和扩展。不受信任的插件可能会危及您的隐私和安全。
-
安全连接: 确保浏览器地址栏中显示的是 "https://" 而不是 "http://"。加密的连接可以保护您的数据传输过程。
-
安全搜索引擎: 使用可信的搜索引擎,以便获得更准确、无风险的搜索结果。
-
强密码管理: 使用浏览器内置的密码管理器或可信的密码管理工具来保存密码。使用强密码,并避免在多个网站上重复使用相同密码。
-
隐私设置: 定期检查和配置浏览器的隐私设置。您可以限制第三方跟踪、清除浏览历史和禁用敏感信息的自动填充。
-
阻止弹出窗口: 启用浏览器的弹出窗口阻止功能,以防止恶意的弹出广告和窗口。
-
安全扩展: 使用可信任的浏览器安全扩展,如广告拦截器、恶意软件拦截器等,以提高浏览器的安全性。
-
警惕社交工程: 小心不要点击来自未知发件人的链接,以防止钓鱼攻击。
-
安全下载: 仅从可信任的来源下载文件。注意文件的扩展名,以避免下载恶意软件。
-
安全浏览习惯: 避免随意点击链接、下载附件或在不受信任的网站上提供个人信息。
-
使用隐身模式: 使用浏览器的隐身或无痕浏览模式,以便在浏览会话结束后清除浏览历史和数据。
-
公共Wi-Fi注意: 在使用公共Wi-Fi时,避免访问敏感帐户或传输敏感数据,以免数据被窃取。
密码安全
浏览器中的密码管理功能可以方便地保存和自动填充密码,但确实存在一些安全风险。以下是一些关于浏览器密码安全的问题和建议:
问题
-
本地存储: 浏览器通常将保存的密码加密存储在计算机上,但某些情况下,密码可能以明文或易于破解的方式存储。
-
主密码: 一些浏览器会使用一个主密码来解锁保存的密码。如果主密码不够强大或泄露,那么保存的密码也可能受到威胁。
-
漏洞和攻击: 浏览器软件可能存在安全漏洞,攻击者可能会利用这些漏洞来获取保存的密码。
-
共享设备: 如果您使用公共计算机或共享设备,其他人可能会访问您保存的密码。
建议
-
使用主密码: 如果浏览器支持主密码,建议启用它。这将加强密码管理的安全性,需要输入主密码才能访问保存的密码。
-
强密码: 使用强密码来保护您的主密码,以及其他重要的帐户密码。
-
双因素认证: 在可能的情况下,为您的在线帐户启用双因素认证。即使密码被泄露,攻击者仍然需要额外的验证步骤才能访问帐户。
-
定期检查: 定期检查您浏览器中保存的密码,删除不再需要的密码。
-
密码管理器: 考虑使用专门的密码管理器工具,它们专注于密码的安全性和加密。这些工具通常提供更强的密码保护。
-
限制共享设备: 避免在公共计算机或共享设备上保存密码,尤其是重要的帐户密码。
-
更新浏览器: 确保您的浏览器和相关插件都是最新版本,以修复已知的安全漏洞。
-
私密模式: 使用浏览器的私密浏览或隐身模式,以便在您结束会话后不保存任何密码或浏览历史。
-
教育: 教育您的家人和同事关于浏览器密码管理的风险和最佳实践。
访问历史安全
确保浏览记录和访问历史的安全性对于保护您的隐私和数据很重要。以下是一些方法来确保浏览记录和访问历史的安全:
-
隐私模式/无痕浏览: 使用浏览器的隐私模式(不同浏览器可能称之为不同的名字,如无痕浏览)来浏览网页。在这种模式下,浏览记录和临时文件会在会话结束后自动删除。
-
清除浏览历史: 定期清除浏览器的历史记录、缓存、Cookies和表单数据。这可以通过浏览器的设置选项来完成。
-
使用安全浏览器: 选择使用经过验证的、安全性高的浏览器。这些浏览器通常会更好地处理隐私和安全问题。
-
定期更新浏览器: 确保您的浏览器是最新版本,以获得已知安全漏洞的修复。
-
浏览器扩展: 考虑使用隐私和安全相关的浏览器扩展,如广告拦截器、跟踪器拦截器等,以增强浏览的隐私性。
-
使用VPN: 虚拟专用网络(VPN)可以隐藏您的真实IP地址,保护您的在线活动免受跟踪。VPN可以加密您的互联网连接,使其更加安全。
-
避免公共计算机: 避免在公共计算机上浏览敏感内容,以防止浏览记录被他人访问。
-
定期检查授权应用和扩展: 检查您的浏览器中授权的应用和扩展。确保它们是可信任的,不会访问您的浏览记录和数据。
-
不要自动保存密码: 不要使用浏览器的自动填充密码功能,以避免密码被泄露。
-
使用密码保护: 使用强密码保护您的计算机和设备,以防止他人访问您的浏览记录和数据。
-
警惕恶意网站: 避免访问不受信任的、恶意的网站,以防止您的浏览器和数据受到攻击。
书签、收藏夹
大多数主流浏览器并没有内置对书签和收藏夹进行加密的功能。然而,您可以考虑使用以下方法来保护您的浏览器书签和收藏夹:
-
使用加密工具: 您可以使用加密工具或加密软件来加密整个浏览器书签文件夹或特定的书签。这将确保即使未经授权的访问者访问了您的浏览器,也无法轻易访问您的加密书签。
-
创建加密文档: 如果您希望更细致地控制对书签的访问,您可以将书签导出为文本文件,然后使用加密软件将该文件加密。每当您需要访问书签时,解密该文件并手动添加链接。
-
使用浏览器扩展: 一些浏览器扩展或插件可以帮助您加密书签或创建加密的书签文件夹。这些扩展通常需要额外的设置和管理。
-
使用密码保护软件: 您可以使用密码保护软件来创建一个加密的存储区,将书签文件夹导入其中并进行加密。只有在输入正确的密码后,您才能访问加密的存储区并查看书签。
需要注意的是,尽管这些方法可以增加书签和收藏夹的安全性,但也可能会增加访问的复杂性。在选择方法时,请权衡安全性和使用便利性之间的平衡。
邮件安全
在常见的攻击场景中,邮件安全非常重要的原因有以下几点:
-
钓鱼攻击: 邮件是钓鱼攻击的主要传播方式之一。攻击者可能伪装成合法的发送者,发送看似合法的电子邮件,诱使受害者点击恶意链接、下载恶意附件或提供敏感信息。
-
恶意附件: 攻击者可能通过电子邮件发送恶意附件,这些附件可能包含病毒、恶意软件或勒索软件。一旦受害者下载并打开这些附件,他们的计算机可能会受到感染。
-
业务欺诈: 邮件可能被用来进行商业欺诈,攻击者冒充合作伙伴、客户或高级管理人员,要求执行资金转账或其他敏感操作。
-
机密信息泄露: 机密信息可能通过电子邮件被意外泄露或遭受未经授权的访问。攻击者可能窃取敏感数据、合同、客户信息等。
-
社交工程: 攻击者可能利用电子邮件进行社交工程攻击,欺骗受害者提供敏感信息、密码或其他安全凭据。
-
身份伪造: 攻击者可能使用欺骗性的电子邮件地址,伪造身份并冒充他人,使受害者信以为真。
-
恶意链接: 攻击者可以在电子邮件中嵌入恶意链接,这些链接可能指向恶意网站,通过漏洞利用攻击来感染受害者的计算机。
-
社交媒体攻击: 电子邮件可能用于社交媒体攻击,攻击者通过欺骗受害者进行帐户恢复或密码重置,进而控制社交媒体帐户。
协议安全性
IMAP(Internet Message Access Protocol)和POP3(Post Office Protocol 3)是两种常见的电子邮件协议,用于接收电子邮件。它们在安全性方面有一些区别:
-
加密支持:
- IMAP: IMAP支持加密选项,如TLS/SSL。这意味着您可以通过加密连接来传输和接收电子邮件,从而增加了数据的安全性。
- POP3: POP3也支持加密选项,如TLS/SSL,以确保在电子邮件传输过程中的安全性。然而,POP3的默认设置中通常不启用加密,这可能导致数据在传输过程中被窃取。
-
邮件保留:
- IMAP: IMAP在服务器上保留电子邮件的副本。这意味着您可以在多个设备上访问相同的邮件,因为邮件保留在服务器上。但也需要注意服务器上的存储空间限制。
- POP3: 默认情况下,POP3会将邮件下载到本地设备,通常会从服务器上删除邮件。这可能会导致邮件只存储在一个设备上,如果设备丢失或损坏,数据可能会丢失。
-
邮件同步:
- IMAP: IMAP支持邮件同步,意味着无论您在哪个设备上删除、移动或标记邮件,更改会在所有连接到同一IMAP帐户的设备上反映出来。
- POP3: POP3不支持邮件同步。如果您在一个设备上删除了邮件,它不会自动反映在其他设备上。
-
离线访问:
- IMAP: IMAP支持离线访问,许多IMAP客户端允许您在离线状态下访问已下载的邮件副本。
- POP3: POP3的离线访问通常较有限,因为邮件通常只存储在一个设备上。 由于邮件服务器的安全是不可确定的,所以我们尽量使用pop3协议作为收件协议,这样将自动删除留来服务器上的备份邮件。
重要邮件定期导出备份
以foxmail为例
使用Foxmail导出邮件可以帮助您备份重要的电子邮件数据或将邮件迁移到其他邮件客户端。以下是使用Foxmail导出邮件的一般步骤:
步骤 1:打开Foxmail 打开Foxmail邮件客户端,确保您已经登录到您的电子邮件帐户。
步骤 2:选择要导出的文件夹
- 在左侧的邮件文件夹列表中,选择您要导出的文件夹,例如“收件箱”或“已发送”。
步骤 3:选择邮件
- 在选中的文件夹中,选择您要导出的具体邮件。您可以按住Ctrl键并单击多个邮件,或者使用Ctrl+A选择所有邮件。
步骤 4:导出邮件
- 在选择邮件后,右键单击其中一个已选中的邮件。
- 在弹出的上下文菜单中,选择“导出邮件”。
步骤 5:选择导出格式
- 在导出窗口中,您可以选择导出的格式。通常,您可以选择“eml”格式,这是一种通用的邮件格式,大多数邮件客户端都可以识别。
步骤 6:选择导出路径
- 在导出窗口中,选择导出的位置。您可以浏览并选择一个目标文件夹来存储导出的邮件。
步骤 7:开始导出
- 确认导出设置后,单击“开始”按钮或相应的确认按钮以开始导出邮件。
- Foxmail将会将您选择的邮件导出为.eml文件,并保存在您指定的目标文件夹中。
更多操作
除了之前提到的各种方法和手段,以下是一些值得关注的其他点,有助于提升您自身电脑的安全性:
-
操作系统更新: 及时安装操作系统的安全更新和补丁,以修复已知漏洞,减少攻击者的入侵机会。
-
应用程序更新: 定期更新您使用的所有应用程序,包括浏览器、办公软件、多媒体工具等。过期的应用程序可能存在已知漏洞。
-
备份数据: 定期备份您的重要数据到外部存储设备或云存储。在遇到数据损坏、硬件故障或勒索软件攻击时,备份可以帮助您恢复数据。
-
限制管理员权限: 在正常使用时,尽量使用标准用户权限而不是管理员权限。这可以减少恶意软件的影响范围。
-
物理安全: 确保您的计算机设备受到物理保护,防止他人未经授权地访问您的设备。
-
网络安全意识培训: 提升自己和家人的网络安全意识,教育他们识别钓鱼邮件、恶意链接等潜在威胁。
-
防病毒软件: 使用可信任的防病毒和反恶意软件软件,及时扫描和清除潜在的威胁。
-
网络防火墙: 使用网络防火墙软件或硬件,限制对您计算机的未经授权访问。
-
关注隐私设置: 定期检查您使用的应用程序和在线服务的隐私设置,确保您的个人信息受到保护。
-
多因素身份验证: 对于支持的在线帐户,启用多因素身份验证,提供额外的安全层次。
-
定期安全扫描: 使用安全扫描工具对您的计算机进行定期检查,发现可能存在的漏洞和威胁。
-
避免非官方来源: 避免从非官方或不受信任的来源下载软件、应用程序、插件等。
-
监控账户活动: 定期检查您的在线账户活动,以便及早发现异常或未授权的活动。
-
定期评估: 定期回顾和评估您的安全措施,适时更新策略以适应不断变化的威胁。
事后复盘
如果自己的计算机被种植了木马或受到了恶意软件的侵害,我们可以采取下面的操作
-
隔离受感染的系统: 如果您怀疑计算机受到了恶意软件感染,立即将其从网络中隔离,断开与互联网的连接,以防止恶意软件扩散。
-
扫描和清除恶意软件: 使用最新的防病毒和反恶意软件工具对受感染的计算机进行全面扫描,以发现并清除恶意软件。
-
备份数据: 在采取任何行动之前,尽量备份您的重要数据。这可以防止在清除恶意软件时丢失数据。
-
检查系统活动: 检查系统的活动日志、网络连接、进程列表等,以寻找异常的活动或进程。
-
恢复系统: 如果可能,可以考虑重新安装操作系统,以确保恶意软件得以彻底清除。
-
更改密码: 更改受感染计算机上存储的所有帐户密码,包括操作系统、电子邮件、社交媒体等。
-
通知相关方: 如果您怀疑您的个人信息或账户可能已经受到威胁,通知您的银行、电子邮件服务提供商等。
-
安全更新: 确保操作系统、应用程序和安全软件都是最新版本,以免受到已知漏洞的影响。
-
改善安全意识: 从此事故中吸取教训,提高自己和家人的网络安全意识,以减少将来受到类似威胁的可能性。
-
分析感染来源: 如果可能,尝试分析恶意软件的来源,是通过恶意链接、附件、下载等方式进入的。
-
报告情况: 如果您怀疑自己成为了网络犯罪的受害者,可以向适当的执法部门或机构报告此情况。
重要的是,一旦怀疑受到了木马或恶意软件的攻击,要尽早采取行动。如果您不确定如何处理,可以寻求专业人员的帮助。及早采取措施可以帮助您最大程度地减少潜在的损害。