當前位置:首頁 » 網路連接 » 計算機網路安全手冊
擴展閱讀
天津移動網路優惠套餐 2024-07-03 10:22:52
蘋果裡面其它軟體授信 2024-07-03 10:16:52

計算機網路安全手冊

發布時間: 2024-07-01 12:35:53

1. 計算機網路安全與防護技術相關知識

1、涉密網路保密建設和管理應遵循哪些基本原則u2/:b
根據國家有關規定,政務內網是涉密網路,是專門處理國家秘密和內部辦公信息的網路。黨和國家對涉密網路的保密建設和管理非常重視,制定了一系列方針政策、法律法規和標准規范。根據這些規定,涉密網路保密建設和管理應當遵循以下基本原則:$
(1)適度安全的原則。所謂「適度安全」是指與由於信息泄露、濫用、非法訪問或非法修改而造成的危險和損害相適應的安全。沒有絕對安全的信息系統(網路),任何安全措施都是有限度的。關鍵在於「實事求是」、「因地制宜」地去確定安全措施的「度」,即根據信息系統因缺乏安全性造成損害後果的嚴重程度來決定採取什麼樣的安全措施。國家保密技術規定對絕密級信息系統的機密、秘密級信息系統應當採取的安全措施分別提出了具體要求。6x)#gt
(2)按最高密級防護的原則。涉密信息系統處理多種密級的信息時,應當按照最高密級採取防護措施。kHo
(3)最小化授權的原則。一是涉密信息系統的建設規模要最小化,非工作所必需的單位和崗位,不得建設政務內風和設有內網終端;二是涉密信息系統中涉密信息的訪問許可權要最小化,非工作必需知悉的人員,不得具有關涉密信息的訪問許可權。jie
(4)同步建設,嚴格把關的原則。涉密信息系統的建設必須要與安全保密設施的建設同步規劃、同步實施、同步發展。要對涉密信息系統建設的全過程(各個環節)進行保密審查、審批、把關。N
要防止並糾正「先建設,後防護,重使用,輕安全」的傾向,建立健全涉密信息系統使用審批制度。不經過保密部門的審批和論證,有關信息系統不得處理國家秘密信息。7qR
(5)注重管理的原則。涉密信息系統的安全保密三分靠技術,七分靠管理。加強管理可以彌補技術上的不足;而放棄管理則再好的技術也不安全。要通過引進和培養計算機技術人員,使其盡快成為既懂「電子」又懂政務(黨務)、還懂「保密」的復合型人才,利用行政和技術手段的綜合優勢,實現對涉密信息在網路環境下的有效監管。同時,實現人員和技術的有機結合——健全制度,並利用技術手段保證制度的落實。|kn
&;溫農校友之家 -- 溫農人自己的網上家園 g4cB
2、涉密網路保密建設的基本措施有哪些?A
根據國家保密技術規定的要求,涉密信息系統的安全保密建設必須採取以下基本措施:C+8_f^
(1)存放安全。即保證涉密信息系統的機房設備和終端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外來人員進行物理上的盜取和破壞等,還要防止外界電磁場對涉密信息系統各個設備的電磁干擾,保證涉密信息系統的正常運行。TTr.
涉密信息系統的中心機房建設,在條件許可的情況下,應滿足國家《電子計算機機房設計規定規范》、《計算站場地技術條件》、《計算站場地安全要求》和要求。處理國家秘密信息的電磁屏蔽室的建設,必須符合國家保密標准BMB3的要求。處理秘密級、機密級信息的系統中心機房,應當彩有效的電子門控系統。處理絕密級信息和重要信息的系統中心機房的門控系統,還應採取IC卡或生理特徵進行身份鑒別,並安裝電視監視系統,且配備警衛人員進行區域保護。$Zey3
(2)物理隔離。即涉密信息系統(政務內網)要與政務外網和網際網路實行物理隔離。這是涉密信息系統免遭來自網際網路上的黑客攻擊和病毒侵擾的最有效措施。實現物理隔離,必須做到以下幾點:rr=
一是一個單位的政務內網和政務外網的機房要分別建設,相互物理隔離。隔離距離要符合國家保密標准BMB5的相關規定。>Gm
二是政務內網的布線要採用光纜或屏蔽電纜;如政務內、外網同時建設,可實行雙布線,政務外網的布線可以使用普通電纜或雙絞線;對已建網路要改造成政務內、外網兩個網路、單布線不可改變時,可以採用安裝安全隔離集線器的辦法,使客戶端微機不能同時與內、外網相通。h
三是客戶端的物理隔離可以採取以下方法解決:(A)安裝雙主板、雙硬碟的微機(如浪潮金盾安全電腦);(B)對原的微機進行物理隔離改造,即增中一塊硬碟和一塊雙硬碟隔離卡(如中孚隔離卡);(C)對客戶端微機只增加一塊單礓盤隔離卡等。"7
四是對單位與單位政務內網之間的信息傳輸,可採用以下方法解決:(A)利用各地政務內網平台提供的寬頻保密通道;(B)採用單獨交換設備和單獨鋪設線路,並安裝網路加密機;(C)使用面向連接的電路交換方式(如PSTN、ISDN、ADSL等)時,應採用認證和鏈路加密措施。採用的加密設備必須經國家密碼主管部門批准。Qq0
(3)身份鑒別。在用戶進入(即使用)涉密信息系統前,系統要對用戶的身份進行鑒別,以判斷該用戶是否為系統的合法用戶。其目的是防止非法用戶進入。這是系統安全控制的第一道防線。v6
身份鑒別一般採用3種方法:一是設置口令字;二是採用智能卡和口令字相結合的方式;三是用人的生物特徵等強認證措施,如指紋、視網膜等。6iFF=]
口令字的設置原理是:在信息系統中存放一張「用戶信息表」,它記錄所有的可以使用這個系統的用戶的有關信息,如用戶名和口令字等。用戶名是可以公開的,不同用戶使用不同的用戶名,但口令字是秘密的。當一個用戶要使用系統時,必須鍵入自己的用戶名和相應的口令字,系統通過查詢用戶信息表,驗證用戶輸入的用戶名和口令字與用戶信息表中的是否一致,如果一致,該用戶即是系統的合法用戶,可進入系統,否則被擋在系統之外。4Z-xF
根據國家保密規定,處理秘密級信息的系統口令長度不得少於8位,且口令更換周期不得長於30天;處理機密級信息的系統,口令長度不得少於10位,且口令更換周期不得長於7天;處理絕密級信息的系統,應當採用一次性口令。口令有組成應當是大小寫英文字母、數字、特殊字元中兩者以上的組合,而且口令必須加密存儲、加密傳輸,並且保證口令存放載體的物理安全。$
採用口令字進行身份鑒別,特別是成本低,實現容易,但使用管理很不方便,不宜記憶。YN
採用「智能卡+口令字」的方式進行身份鑒別,其特別是,口令字長度4位即可,便於用戶使用,增加了身份鑒別的安全性和可靠性,成本較高,一般涉密信息系統的身份鑒別在多採用這種方式。3
採用人的生理特徵進行身份鑒別,其特點是成本高,安全性好。國家保密規定要求,絕密級信息系統的身份鑒別應採用這種強認證方式。B
(4)訪問控制。經過身份鑒別進入涉密信息系統的合法用戶,需要對其訪問系統資源的許可權進行限制。訪問控制的任務就是根據一定的原則對合法用戶的訪問許可權進行控制,以決定他可以使用哪些系統資源,以什麼樣的方式使用。例如,在系統中,對於各種密級的文件,哪個用戶可以查閱,哪個用戶可以修改等。這是系統安全控制的第二道防線,它可以阻合法用戶對其許可權范圍以外的資源的非法訪問。設置訪問控制應遵循「最小授權原則」,即在應當授權的范圍內有權使用資源,非授權范圍內無權使用資源。88d
訪問控制可以分為自主訪問控制、強制訪問控制和角色控制等3種訪問控制策略。:Rk03*
自主訪問控制是指資源的擁有者有權決定系統中哪些用戶具有該資源的訪問許可權,以及具有什麼樣的訪問許可權(讀、改、刪等)。也就是說系統中資源的訪問許可權,由資源的所有者決定。]^`
強制訪問控制是指信息系統根據事先確定的安全策略,對用戶的訪問許可權進行強制性控制。它首先要分別定義用戶和信息資源的安全屬性;用戶的安全屬性為「所屬部門」和「可查閱等級」。用戶「所屬部門」是指用戶分管或所在的部門。用戶「可查閱等級」分為A、B、C三級(可以任意確定),其級別為A>B>C。信息資源的安全屬性分為「所屬部門」和「查閱等級」。信息「所屬部門」是指信息產生的部門。信息「查閱等級」可分為A、B、C三級(同上),其級別為A>B>C。強制訪問控制的規則是:僅當用戶安全屬性中的「可查閱等級」大於等於信息安全屬性中的「查閱等級」且用戶安全屬性中的「所屬部門」包含了信息安全屬性中的「所屬部門」時,用戶才能閱讀該信息;僅當用戶安全屬性中的「可查閱等級」小於等於信息安全屬性中的「查閱等級」,且用戶安全屬性中的「所屬部門」包含了信息安全屬性中的「所屬部門」時,用戶才能改寫該信息。*Dh
角色控制是指信息系統根據實際工作職責設置若干角色,不同用戶可以具有相同角色,在系統中享有相同的權力。當工作職責變動時,可按照新的角色進行重新授權。角色控制既可以在自主訪問控制中運用,也可以在強制訪問控制中運用。PVD
根據國家保密規定,涉密信息系統必須採用強制訪問控制策略。處理秘密級、機密級信息的涉密系統,訪問應當按照用戶類別、信息類別控制,處理絕密級信息的涉密系統,訪問控制到單個用戶、單個文件。x
(5)數據存儲加密。對涉密信息系統中存放的文件和數據進行加密,使這成為密文,用在用戶對其進行訪問(查詢、插入、修改)時,按其需要對數據實時進行加密/解密。這是系統安全控制的第三道防線。在系統的身份鑒別和訪問控制這兩道防線萬一遭到破壞或用戶繞過身份鑒別和訪問控制,通過其他途徑進入系統時,加密可以保護文件或數據的秘密性,並可發現數據的被修改。通俗地講,系統的身份鑒別與訪問控制的作用是「進不來」和「拿不走」,加密的作用是,即使拿走了也「看不懂」。~GOC;
採用什麼樣的密碼體制對數據進行加密,是密碼控制中的一個很關鍵的問題,要保證密碼演算法既有很強的密碼強度,又對系統的運行效率不致於有太大影響。現代密碼體制是將密碼演算法公開,而僅保持密鑰的秘密性,即一切秘密寓於密鑰之中。因此,必須對密鑰的生成、傳遞、更換和保存採取嚴格的保護措施。bpr!
根據國家保密規定,絕密級信息系統中的數據存儲應當採取加密措施。使用的加密演算法應當經過國家密碼主管部門的批准。";)l
(6)安全審計。審計是模擬社會檢察機構在信息系統中用來監視、記錄和控制用戶活動的一種機制,它使影響系統安全的訪問和訪問企圖留下線索,以便事後分析追查。主要的安全審計手段包括:設置審計開關、事件過濾、查詢審計日誌和違遠見事件報警等。T2hiV/
審計系統應當有詳細的日誌,記錄每個用戶的每次活動(訪問時間、地址、數據、程序、設備等)以及系統出錯和配置修改等信息。應保證審計日誌的保密性和完整性。)Z6r
按照國家保密規定,機密級以下的涉密信息系統應採用分布式審計系統,審計信息存放在各伺服器和安全保密設備上,用於系統審計員審查,審查記錄不得修改、刪除,審查周期不得長於30天。絕密級信息系統應當採用集中式審計系統,能夠對各級伺服器和安全保密設備中的審計信息收集、整理、分析匯編成審計報表,並能檢測、記錄侵犯系統的事件和各種違規事件,及時自動告警,系統審計員定期審查日誌的不得長於7天。</<f'g
(7)防電磁泄漏。涉密信息系統中涉密設備的安裝使用,應滿足國家保密標准BMB2的要求。對不符合BMB2要求的,必須採取電磁泄漏的防護措施。電磁泄漏的防護技術共有3種:電磁屏蔽室、低泄射設備和電磁干擾器。`x
根據國家有關規定,對處理絕密級信息的系統機房應當建設電磁屏蔽室,處理絕密級信息的計算機要安裝電磁屏蔽台,且電磁屏蔽室和電磁屏蔽台都要符合國家保密標准BMB3的要求。否則處理絕密級信息的計算機必須是符合國家公安和保密標准GGBB1的低泄射設備。P
處理秘密級、機密級信息的設備應當採取安裝電磁干擾器或採用低泄射設備等防電磁泄漏措施。所使用的干擾器應滿足國家保密標准BMB4的要求,即處理機密級以下(含機密級)信息的設備應當採用一級電磁干擾器;二級電磁干擾器用於保護處理內部敏感信息的設備和最小警戒距離大於等於100米處理秘密級信息的設備。#fp92'
&;溫農校友之家 -- 溫農人自己的網上家園 x
4、涉密網路保密管理應採取哪些基本措施?q-|Z)7
根據國家有關規定,涉密網路的保密管理應當採取以下基本措施:<
(1)明確安全保密責任,落實網路安全保密管理機構。JNe{p
要確定分管領導。該領導應當了解系統中的涉密信息及處理性質,了解保護系統所需要的管理、人事、運行和技術等方面的措施。U`j
成立網路安全保密管理機構。該機構應當由分管領導親自負責,成員包括保密員、系統管理員、系統安全員、系統審計員和操作員代表以及保安員等。其具體職責是,制定網路安全保密策略,包括技術策略和管理策略;制定、審查、確定保密措施;組織實施安全保密措施並協調、監督、檢查安全保密措施執行情況;組織開展網路信息安全保密的咨詢、宣傳和培訓等。rY
機構領導的主要任務是:對系統修改的授權;對特權和口令的授權;冥違章報告、審計記錄、報警記錄;制定並組織實施安全人員培訓計劃,以及遇到重大問題時及時報告單位主要領導和上級等。p
保密員的主要職責是,建立健全信息保密管理制度,監督、檢查網路保密管理及技術措施的落實情況,確定系統用戶和信息的安全屬性等。ovz]j}
系統管理員的主要職責是:負責系統及設備的安裝和維護,分配和管理用戶口令,落實防病毒措施,保證系統的正常運行。x
系統安全員的主要職責是,設置用戶和信息的安全屬性,格式化新介質,應急條件下的安全恢復,啟動與停止系統等。0<!
系統審計員的主要職責是,監督系統的運行情況,定期查看審計記錄,對系統資源的各種非法訪問事件進行分析、處理,必要時及時上報主管領導。OkP6u]
保安員的主要職責是,負責非技術性的、常規的安全工作,如場地警衛、驗證出入手續,落實規章制度等。"/4;uE
(2)制定系統安全計劃。Z_f;Wi
主要包括:lc:dF
一是制定系統規章。涉密信息系統安全保密制度有:系統和設備使用的安全保密規定,涉密介質的使用管理規定,物理安全管理制度,身份鑒別管理制度,訪問控制規則設置的規定,密鑰與密碼設備管理制度以及系統管理員、系統安全員、系統審計員、保密員和保安員的工作職責等。=aRY
二是制定培訓計劃。對新上崗人員進行培訓,培訓的內容應當包括:職業道德、系統各個崗位的新技術、操作規程和使用信息系統應當掌握的安全保密管理制度。對己在崗人員也要進行定期培訓,以不斷提高所有工作人員的工作能力和水平。I+%
三是加強人員管理。主要有3個方面:(A)人員審查,確保涉密信息系統每個用戶的安全可靠。審查內容包括個人經歷、社會關系、政治思想狀況、人品和職業道德等。(B)確定崗位和職責范圍。使每一位用戶按照自己的崗位和職權使用信息系統。(C)考核評價。對系統用戶的政治思想、業務水平、工作表現等要定期進行全面考核,並作出評價。對不適於接觸涉密信息系統的人員要及時調離。對提升、調動、離崗和退休人員,要收回所有證件、鑰匙、智能卡,檢查是否把全部手冊、文件或程序清單交回。有關人員離崗後,應更換口令和智能卡。7Pd
四是成立事故處理小組。制定應急計劃和處理預案,幫助用戶解決安全事故,向用戶定期通報有關信息系統薄弱環東和外來威脅的情況,定期檢測應急能力。gv9_TR
(3)制定評審安全措施。涉密信息系統建成後,要由涉密計算機網路測評中心對其進行安全保密性能的測評。由於信息系統的安全性將隨著時間的推移而發生變化,因此在對該信息系統進行重大修改時,要重新進行測評;即使沒有重大修改,至少每三年也要測評一次。&J2
(4)信息系統的授權使用。涉密信息系統的安全關系國家的安全和利益,因此,該系統必須經保密部門審批合格並書面授權,方能投入運行;如該系統做重大修改,須經保密部門重新審批、授權;至少每三年,涉密信息系統的使用要重新授權。UF@*

2. 璁$畻鏈哄畨鍏ㄥ疄楠屾墜鍐岋細濡備綍榪涜岀綉緇滈氫俊鍒嗘瀽鍜屾紡媧炴壂鎻忥紵

璁$畻鏈哄畨鍏ㄥ疄楠屾墜鍐岃︾粏鐩褰曞備笅錛


絎1閮ㄥ垎錛氱綉緇滃熀紜鈥斺旂綉緇滃伐浣滃師鐞



  • 絎1絝狅細宸ヤ綔絝欑綉緇滈厤緗涓庤繛鎺


    • 瀹為獙1: 緗戠粶宸ヤ綔絝欏㈡埛絝閰嶇疆

    • 瀹為獙1a: Windows瀹㈡埛絝閰嶇疆錛ipconfig/ping/arp

    • 瀹為獙1b: Linux瀹㈡埛絝閰嶇疆錛ifconfig/ping/arp


  • 瀹為獙2錛氳$畻鏈哄悕縐拌В鏋


    • 瀹為獙2a: Windows錛nslookup

    • 瀹為獙2b: Linux錛nslookup


  • 瀹為獙3錛氱綉緇滆礬鐢卞熀紜


    • 瀹為獙3a: 緗戠粶璺鐢卞熀紜


  • 瀹為獙4錛氱綉緇滈氫俊鍒嗘瀽


    • 瀹為獙4a: Windows緗戠粶閫氫俊鍒嗘瀽錛Ethereal

    • 瀹為獙4b: Linux緗戠粶閫氫俊鍒嗘瀽錛Ethereal



絎2絝狅細TCP/UDP鍩虹



  • 瀹為獙5: TCP鍩虹


    • 瀹為獙5a: Windows涓鐨凾CP涓夊悜鎻℃墜

    • 瀹為獙5b: Linux涓鐨凾CP涓夊悜鎻℃墜


  • 瀹為獙6: UDP鍩虹


    • 瀹為獙6a: WindowsUDP鍩虹

    • 瀹為獙6b: LinuxUDP鍩虹



...


絎3閮ㄥ垎錛氶勯槻鈥斺旈槻姝㈢綉緇滄崯瀹



  • 瀹為獙24: 鍔犲滻鎿嶄綔緋葷粺


    • 瀹為獙24a: Windows 2000鍔犲滻

    • 瀹為獙24b: Linux鍔犲滻


  • 瀹為獙27: 浣跨敤闃茬伀澧


    • 瀹為獙27a: Windows涓浜洪槻鐏澧

    • 瀹為獙27b: Linux IPTables



...


鏇村氬疄楠屽唴瀹瑰寘鎷緋葷粺鏃ュ織鍒嗘瀽銆佸叆渚墊嫻嬨佹暟瀛楀彇璇佺瓑錛屽府鍔╀綘娣卞叆鐞嗚В騫朵繚鎶ょ綉緇滃畨鍏ㄣ

3. 浠涔堟槸鐢佃剳榛戝錛熷備綍棰勯槻鐢佃剳榛戝錛熺煡閬撶殑璇峰揩蹇鍛婅瘔鎴戱紝璁插緱瓚婅︾粏瓚婂ソ錛佽阿鍟︼紒璇峰ぇ瀹跺府涓蹇欙紒

浣曡皳鈥滈粦瀹⑩

榛戝㈡槸鑻辨枃鈥淗ACKER鈥濈殑闊寵瘧銆傚姩璇嶅師褰涓衡淗ACK鈥濓紝鎰忎負鈥滃妶鈥濄佲滅爫鈥濄傝嫳鏂囪瘝鍏告槸榪欐牱瑙i噴榛戝㈣屼負錛氭湭緇忔巿鏉冭繘鍏ヤ竴涓璁$畻鏈虹殑瀛樺偍緋葷粺錛屽傛暟鎹搴撱備腑鏂囪瘧鎴愨滈粦瀹⑩濊船涔夋瘮鑻辨枃鍘熶箟浼間箮鐣ラ噸錛屾湁鈥滄湭緇忓厑璁糕濈瓑涓嶅悎娉曠殑鍚涔夈傚彟涓縐嶈存硶鏄錛孒ACK鏄鏈涓栫邯鏃╂湡楹葷渷鐞嗗伐瀛﹂櫌淇氳錛屾湁鈥滄伓浣滃墽鈥濅箣鎰忥紝灝ゅ叾鎸囨墜娉曞閥濡欙紝鎶鏈楂樻槑鐨勬伓浣滃墽錛屽苟涓斿甫鏈夊弽鏃㈡湁浣撳埗鐨勮壊褰┿

鍥涗唬榛戝㈤摳灝變簡緗戠粶

鏈変漢璇達紝緹庡浗浜哄壋閫犱簡榛戝錛屽傚悓浠栦滑鍒涢犱簡鐗涗粩銆

鏈涓栫邯60鑷70騫翠唬錛屼竴緹ゅぇ瀛﹁$畻鏈虹郴鏁欏ら噷鐨勭煡璇嗗垎瀛愬埄鐢ㄢ滃垎鏃剁郴緇熲濇妧鏈鎶婅$畻鏈轟富鏈哄彉鎴愪簡浜嬪疄涓婄殑涓浜鴻$畻鏈猴紝浠庤屼嬌鏇村氱殑浜烘湁鏈轟細鎺ヨЕ鍒拌$畻鏈恆傝繖浜涗漢灝辨槸絎涓浠i粦瀹銆傚綋鏃跺仛涓鍚嶈$畻鏈洪粦瀹㈡槸涓浠跺緢鑽h鐨勪簨錛屽畠鎰忓懗鐫瀵圭數鑴戠殑鍏ㄨ韓蹇冪殑鎶曞叆錛岃櫧鐒跺彲鑳借澶栦漢瑙嗕負鐤鐙備箣涓俱

70騫翠唬鍚庢湡錛岀浜屼唬榛戝㈤嗗ご浜烘槸澶у悕榧庨紟鐨勫彶钂傚か銆備箶甯冩柉銆佸彶钂傚か銆佷紞鍏瑰凹浜氬厠鍜岃垂灝旀.鏂鍧︼紝鍙戞槑騫朵駭鐢熶簡涓浜鴻$畻鏈恆備粬浠閮芥槸闈炲︽湳鐣岀殑錛屽睘閾佹潌鍙嶆枃鍖栫殑綾誨瀷銆備綔涓哄潥瀹氱殑鍙嶆枃鍖栧垎瀛愶紝浠栦滑浣胯$畻鏈虹帇鍥界殑鑰佸ぇIBM棰滈潰灝藉け銆

80騫翠唬鍒濆嚭鐜扮殑絎涓変唬榛戝,涓轟釜浜鴻$畻鏈鴻捐′簡鍚勭嶅簲鐢ㄦ暀鑲插拰濞變箰紼嬪簭銆傜壒鍒鏄綾沖交路鍑鏅鍙戞槑鐨凩OTUS11-2-3鐢靛瓙鎶ヨ〃紼嬪簭淇冩垚浜咺BMPC鐨勬垚鍔熴

絎鍥涗唬榛戝㈠嚭鐜板湪80騫翠唬涓鏈熴備粬浠鍙戞槑浜嗗寘緗椾竾璞$殑鐢靛瓙鍏鍛婄墝錛圔BS錛夊拰鑷鐢卞鉤絳夌殑浠ラ潪灞傜駭鏂瑰紡榪炴帴鐨刄SENET錛屽苟涓斿皢緹庡浗鍥介槻閮ㄧ殑闃垮笗緗戱紙ARPANET錛夋敼閫犳垚浜嗕粖澶╃殑浜掕仈緗戠粶銆

榛戝㈢殑鈥滈亾寰峰噯鍒欌

浜掕仈緗戠幇鍦ㄦ湁涓婂崈涓囩敤鎴鳳紝騫沖潎騫撮緞涓30宀併傚緢澶氫漢娣變俊錛屽氨鍍忎釜浜鴻$畻鏈烘敼鍙樹簡80騫翠唬涓鏍鳳紝浜掕仈緗戝皢鏀瑰彉90騫翠唬銆

鈥滄兂鐪熸f垚涓洪粦瀹錛屼綘蹇呴』鐪熸灙瀹炲脊鍘誨仛榛戝㈠簲璇ュ仛鐨勪簨鎯呫傗濊繖鏄榛戝㈢殑瀹h█錛屽苟涓斿箍鍛婂ぉ涓嬶紝浠栦滑澹扮О錛氫笉瑕佸皢浣犲凡鐮磋В鐨勪換浣曚俊鎮涓庝漢鍒嗕韓錛岄櫎闈炴や漢緇濆瑰彲浠ヤ俊璧栥備笉鍦ㄥ跺涵鐢佃瘽涓璋堣轟綘HACK鐨勪換浣曚簨鎯呫傚綋浣犲彂閫佺浉鍏充俊鎮鐨凚BS鏃訛紝瀵逛綘褰撳墠鎵鍋氱殑榛戜簨灝藉彲鑳借村緱鍚緋婁竴浜涳紝浠ラ伩鍏岯BS鍙楀埌璀﹀憡銆傚皢浣犵殑榛戝㈣祫鏂欐斁鍦ㄥ畨鍏ㄧ殑鍦版柟銆傚湪BBS涓奝OST鏂囩珷鐨勬椂鍊欎笉瑕佷嬌鐢ㄧ湡鍚嶅拰鐪熷疄鐨勭數璇濆彿鐮併傚傛灉浣犻粦浜嗘煇涓緋葷粺錛岀粷瀵逛笉瑕佺暀涓嬩換浣曡洓涓濋┈榪廣

鏄劇劧錛屼竴浜涙墍璋撶殑閬撳痙鍑嗗垯鏄闇瑕佹墦涓婁竴涓寮曞彿鐨勩備絾涔熺『瀹炴湁涓浜涙槸杈冧負浜虹О閬撶殑銆傚傦細涓嶈佷鏡鍏ユ垨鐮村潖鏀垮簻鏈哄叧鐨勪富鏈猴紱涓嶆伓鎰忕牬鍧忎換浣曠郴緇燂紱涓嶇牬鍖栧埆浜虹殑杞浠舵垨璧勬枡鈥︹

涓鍒囦俊鎮閮藉簲璇ユ槸鍏嶈垂鐨

鈥滀竴鍒囦俊鎮閮藉簲璇ユ槸鍏嶈垂鐨勨濄傞粦瀹浠涔熸湁鑷宸辯殑浼︾悊鍘熷垯銆備粬浠娣變俊錛屼換浣曚竴涓浜洪兘鑳藉湪璁$畻鏈轟笂鍒涢犺壓鏈涓庣編錛岃$畻鏈鴻兘澶熶嬌鐢熸椿鍙樺緱鏇寸編濂姐

榛戝㈡渶閲嶈佺殑淇℃潯鏄涓嶇浉淇℃潈濞佸綋灞錛屾彁鍊′緷*鑷宸便備粬浠鎶婄編鍥藉凡鏁呰偗灝艱開鐨勮瘽錛屸滀笉瑕侀棶浣犵殑鍥藉惰兘涓轟綘鍋氫簺浠涔堬紝瑕侀棶浣犺兘涓哄浗瀹跺仛浜涗粈涔堚濇敼鎴愪簡鈥滀笉瑕侀棶浣犵殑鍥藉惰兘涓轟綘鍋氫簺浠涔堬紝浣犺嚜宸卞仛鈥濄傚洜姝わ紝浠栦滑涓澶у氭暟浜轟竴鏀硅繃鍘誨︽湳鐣岃攽瑙嗗晢鐣岀殑浼犵粺錛屽崐閫旇緧瀛︽敮鍔炶嚜宸辯殑鍏鍙搞備粬浠璁や負淇℃伅搴旇ユ槸鍏嶈垂鐨勪俊鎮鍒涢犱簡鈥滃厤璐硅蔣浠垛濆拰鈥滃叡浜杞浠垛濈殑姒傚康錛屼嬌寰楁瘡涓闇瑕佽繖浜涜蔣浠剁殑浜洪兘鍙浠ュ緱鍒板畠浠銆

鍧氭寔鈥滀笁欏瑰熀鏈鍘熷垯鈥

鍥藉栥奝HRACK銆嬫潅蹇楄璁や負鏄榛戝㈢殑鈥滃畼鏂光濇柊闂婚氳錛屽畠鎶婇粦瀹㈢殑鎬濇兂鎵╁睍鎴愪竴浜涘熀鏈鍘熷垯錛岃姒傛嫭涓轟竴浜涘熀鏈鍘熷垯銆備富瑕佸唴瀹逛負鈥滃洜涓鴻懼囩殑楂樹唬浠瘋秴鍑轟簡澶у氭暟榛戝㈢殑璐㈠姏錛屽畠鍦ㄦ劅瑙変笂閫犳垚鐨勭粨鏋滄槸錛屽妶鍜岀爫鏄鎶婅$畻鏈虹煡璇嗕紶緇欏ぇ浼楃殑鍞涓鍔炴硶鈥濄傞粦瀹浠鍧氬喅鍙嶅光滄潈鍒┾濆彧灞炰簬閭d簺鏈夋潈榪涘叆鍜屼嬌鐢ㄧ幇浠f妧鏈鐨勭兢浣撱

鍩轟簬涓婅堪鐨勫垎鏋愭潵鐪嬶紝瑕佽よ瘑榛戝㈢殑紜涓嶆槸涓浠跺規槗鐨勪簨銆備笉榪囨垜浠浼間箮宸茬粡鏄庣櫧錛岄粦瀹涓嶅簲璇ユ誨湪璐涔変笂琚浣跨敤銆傝屾槸搴旇ヨ頒綇闆ㄦ灉銆佸悍娌冨皵鍦ㄣ婇粦瀹㈡墜鍐屻嬩竴涔﹁寸殑璇濓細鈥滈粦瀹㈡椿鍔ㄧ殑涔愯叮鍜屾姤鍋跨函綺規槸鏅哄姏涓婄殑鈥濓紝浠栦滑鈥滀笉榪囨部琚浜嗕竴涓闀挎湡鐨勫巻鍙蹭紶緇燂紝浜虹被紺句細涓錛屾繪湁閭d箞涓鎵逛漢瀵規満鍣ㄥ拰鎶鏈鐫榪鳳紝浠栦滑浣跨敤鎶鏈鏃舵姳鐫涓縐嶅瑝鎴忕殑鎬佸害錛屼互瑙傚療浼氭湁浠涔堢粨鏋滃彂鐢熲濄

--------------------------------------------------------------------------------------------------------
鐩鍓嶏紝浣跨敤ADSL鐨勭敤鎴瘋秺鏉ヨ秺澶氾紝鐢變簬ADSL鐢ㄦ埛鍦ㄧ嚎鏃墮棿闀褲侀熷害蹇錛屽洜姝ゆ垚涓洪粦瀹浠鐨勬敾鍑葷洰鏍囥傜幇鍦ㄧ綉涓婂嚭鐜頒簡鍚勭嶈秺鏉ヨ秺璇︾粏鐨勨淚P鍦板潃搴撯濓紝瑕佺煡閬撲竴浜汚DSL鐢ㄦ埛鐨処P鏄闈炲父瀹規槗鐨勪簨鎯呫傝佹庝箞淇濆崼鑷宸辯殑緗戠粶瀹夊叏鍛錛熶笉濡ㄧ湅鐪嬩互涓嬫柟娉曘 濡傛灉浣犱嬌鐢ㄤ簡Windows 2000/XP緋葷粺錛屽彸閿鍗曞嚮C鐩樻垨鑰呭叾浠栫洏錛岄夋嫨"鍏變韓"錛屼綘浼氭儕濂囧湴鍙戠幇瀹冨凡緇忚璁劇疆涓衡滃叡浜璇ユ枃浠跺す鈥濓紝鑰屽湪鈥滅綉涓婇偦灞呪濅腑鍗寸湅涓嶅埌榪欎簺鍐呭癸紝榪欐槸鎬庝箞鍥炰簨鍛錛熷師鏉ワ紝鍦ㄩ粯璁ょ姸鎬佷笅錛學indows 2000/XP浼氬紑鍚鎵鏈夊垎鍖虹殑闅愯棌鍏變韓錛屼粠鈥滄帶鍒墮潰鏉/綆$悊宸ュ叿/璁$畻鏈虹$悊鈥濈獥鍙d笅閫夋嫨鈥滅郴緇熷伐鍏/鍏變韓鏂囦歡澶/鍏變韓鈥濓紝灝卞彲浠ョ湅鍒扮‖鐩樹笂鐨勬瘡涓鍒嗗尯鍚嶅悗闈㈤兘鍔犱簡涓涓鈥$鈥濄備絾鏄鍙瑕侀敭鍏モ\\璁$畻鏈哄悕鎴栬匢P\C$鈥濓紝緋葷粺灝變細璇㈤棶鐢ㄦ埛鍚嶅拰瀵嗙爜錛岄仐鎲劇殑鏄錛屽ぇ澶氭暟涓浜虹敤鎴風郴緇烝dministrator鐨勫瘑鐮侀兘涓虹┖錛屽叆渚佃呭彲浠ヨ交鏄撶湅鍒癈鐩樼殑鍐呭癸紝榪欏氨緇欑綉緇滃畨鍏ㄥ甫鏉ヤ簡鏋佸ぇ鐨勯殣鎮c 鎬庝箞鏉ユ秷闄ら粯璁ゅ叡浜鍛錛熸柟娉曞緢綆鍗曪紝鎵撳紑娉ㄥ唽琛ㄧ紪杈戝櫒錛岃繘鍏モ淗KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Sevices\Lanmanworkstation\parameters鈥濓紝鏂板緩涓涓鍚嶄負鈥淎utoShareWKs鈥濈殑鍙屽瓧鑺傚礆紝騫跺皢鍏跺艱句負鈥0鈥濓紝鐒跺悗閲嶆柊鍚鍔ㄧ數鑴戱紝榪欐牱鍏變韓灝卞彇娑堜簡銆備簩銆佹嫆緇濇伓鎰忎唬鐮佹伓鎰忕綉欏墊垚浜嗗藉甫鐨勬渶澶у▉鑳佷箣涓銆備互鍓嶄嬌鐢∕odem錛屽洜涓烘墦寮緗戦〉鐨勯熷害鎱錛屽湪瀹屽叏鎵撳紑鍓嶅叧闂鎮舵剰緗戦〉榪樻湁閬垮厤涓鎷涚殑鍙鑳芥с傜幇鍦ㄥ藉甫鐨勯熷害榪欎箞蹇錛屾墍浠ュ緢瀹規槗灝辮鎮舵剰緗戦〉鏀誨嚮銆備竴鑸鎮舵剰緗戦〉閮芥槸鍥犱負鍔犲叆浜嗙敤緙栧啓鐨勬伓鎰忎唬鐮佹墠鏈夌牬鍧忓姏鐨勩傝繖浜涙伓鎰忎唬鐮佸氨鐩稿綋浜庝竴浜涘皬紼嬪簭錛屽彧瑕佹墦寮璇ョ綉欏靛氨浼氳榪愯屻傛墍浠ヨ侀伩鍏嶆伓鎰忕綉欏電殑鏀誨嚮鍙瑕佺佹㈣繖浜涙伓鎰忎唬鐮佺殑榪愯屽氨鍙浠ヤ簡銆傝繍琛孖E嫻忚堝櫒錛岀偣鍑燴滃伐鍏/Internet閫夐」/瀹夊叏/鑷瀹氫箟綰у埆鈥濓紝灝嗗畨鍏ㄧ駭鍒瀹氫箟涓衡滃畨鍏ㄧ駭-楂樷濓紝瀵光淎ctiveX鎺т歡鍜屾彃浠垛濅腑絎2銆3欏硅劇疆涓衡滅佺敤鈥濓紝鍏跺畠欏硅劇疆涓衡滄彁紺衡濓紝涔嬪悗鐐瑰嚮鈥滅『瀹氣濄傝繖鏍瘋劇疆鍚庯紝褰撲綘浣跨敤IE嫻忚堢綉欏墊椂錛屽氨鑳芥湁鏁堥伩鍏嶆伓鎰忕綉欏典腑鎮舵剰浠g爜鐨勬敾鍑匯備笁銆佸皝姝婚粦瀹㈢殑鈥滃悗闂ㄢ濅織璇濊粹滄棤椋庝笉璧鋒氮鈥濓紝鏃㈢劧榛戝㈣兘榪涘叆錛岄偅璇存槑緋葷粺涓瀹氬瓨鍦ㄤ負浠栦滑鎵撳紑鐨勨滃悗闂ㄢ濓紝鍙瑕佸牭姝昏繖涓鍚庨棬錛岃╅粦瀹㈡棤澶勪笅鎵嬶紝渚挎棤鍚庨【涔嬪咖錛1.鍒犳帀涓嶅繀瑕佺殑鍗忚瀵逛簬鏈嶅姟鍣ㄥ拰涓繪満鏉ヨ達紝涓鑸鍙瀹夎匱CP/IP鍗忚灝卞熶簡銆傞紶鏍囧彸鍑燴滅綉緇滈偦灞呪濓紝閫夋嫨鈥滃睘鎬р濓紝鍐嶉紶鏍囧彸鍑燴滄湰鍦拌繛鎺モ濓紝閫夋嫨鈥滃睘鎬р濓紝鍗歌澆涓嶅繀瑕佺殑鍗忚銆傚叾涓璑ETBIOS鏄寰堝氬畨鍏ㄧ己闄風殑鏍規簮錛屽逛簬涓嶉渶瑕佹彁渚涙枃浠跺拰鎵撳嵃鍏變韓鐨勪富鏈猴紝榪樺彲浠ュ皢緇戝畾鍦═CP/IP鍗忚鐨凬ETBIOS鍏抽棴錛岄伩鍏嶉拡瀵筃ETBIOS鐨勬敾鍑匯傞夋嫨鈥淭CP/IP鍗忚/灞炴/楂樼駭鈥濓紝榪涘叆鈥滈珮綰TCP/IP璁劇疆鈥濆硅瘽妗嗭紝閫夋嫨鈥淲INS鈥濇爣絳撅紝鍕鵑夆滅佺敤TCP/IP涓婄殑NETBIOS鈥濅竴欏癸紝鍏抽棴NETBIOS銆2.鍏抽棴鈥滄枃浠跺拰鎵撳嵃鍏變韓鈥濇枃浠跺拰鎵撳嵃鍏變韓搴旇ユ槸涓涓闈炲父鏈夌敤鐨勫姛鑳斤紝浣嗗湪涓嶉渶瑕佸畠鐨勬椂鍊欙紝涔熸槸榛戝㈠叆渚電殑寰堝ソ鐨勫畨鍏ㄦ紡媧炪傛墍浠ュ湪娌℃湁蹇呰佲滄枃浠跺拰鎵撳嵃鍏變韓鈥濈殑鎯呭喌涓嬶紝鎴戜滑鍙浠ュ皢瀹冨叧闂銆傜敤榧犳爣鍙沖嚮鈥滅綉緇滈偦灞呪濓紝閫夋嫨鈥滃睘鎬р濓紝鐒跺悗鍗曞嚮鈥滄枃浠跺拰鎵撳嵃鍏變韓鈥濇寜閽錛屽皢寮瑰嚭鐨勨滄枃浠跺拰鎵撳嵃鍏變韓鈥濆硅瘽妗嗕腑鐨勪袱涓澶嶉夋嗕腑鐨勯挬鍘繪帀鍗沖彲銆傝櫧鐒垛滄枃浠跺拰鎵撳嵃鍏變韓鈥濆叧闂浜嗭紝浣嗘槸榪樹笉鑳界『淇濆畨鍏錛岃繕瑕佷慨鏀規敞鍐岃〃錛岀佹㈠畠浜烘洿鏀光滄枃浠跺拰鎵撳嵃鍏變韓鈥濄傛墦寮娉ㄥ唽琛ㄧ紪杈戝櫒錛岄夋嫨鈥淗KEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\NetWork鈥濅富閿錛屽湪璇ヤ富閿涓嬫柊寤篋WORD綾誨瀷鐨勯敭鍊礆紝閿鍊煎悕涓衡淣oFileSharingControl鈥濓紝閿鍊艱句負鈥1鈥濊〃紺虹佹㈣繖欏瑰姛鑳斤紝浠庤岃揪鍒扮佹㈡洿鏀光滄枃浠跺拰鎵撳嵃鍏變韓鈥濈殑鐩鐨勶紱閿鍊間負鈥0鈥濊〃紺哄厑璁歌繖欏瑰姛鑳姐傝繖鏍峰湪鈥滅綉緇滈偦灞呪濈殑鈥滃睘鎬р濆硅瘽妗嗕腑鈥滄枃浠跺拰鎵撳嵃鍏變韓鈥濆氨涓嶅嶅瓨鍦ㄤ簡銆3.鎶奊uest璐﹀彿紱佺敤鏈夊緢澶氬叆渚甸兘鏄閫氳繃榪欎釜璐﹀彿榪涗竴姝ヨ幏寰楃$悊鍛樺瘑鐮佹垨鑰呮潈闄愮殑銆傚傛灉涓嶆兂鎶婅嚜宸辯殑璁$畻鏈虹粰鍒浜哄綋鐜╁叿錛岄偅榪樻槸紱佹㈢殑濂姐傛墦寮鎺у埗闈㈡澘錛屽弻鍑燴滅敤鎴峰拰瀵嗙爜鈥濓紝鍗曞嚮鈥滈珮綰р濋夐」鍗★紝鍐嶅崟鍑燴滈珮綰р濇寜閽錛屽脊鍑烘湰鍦扮敤鎴峰拰緇勭獥鍙c傚湪Guest璐﹀彿涓婇潰鐐瑰嚮鍙抽敭錛岄夋嫨灞炴э紝鍦ㄢ滃父瑙勨濋〉涓閫変腑鈥滆處鎴峰凡鍋滅敤鈥濄傚彟澶栵紝灝咥dministrator璐﹀彿鏀瑰悕鍙浠ラ槻姝㈤粦瀹㈢煡閬撹嚜宸辯殑綆$悊鍛樿處鍙鳳紝榪欎細鍦ㄥ緢澶х▼搴︿笂淇濊瘉璁$畻鏈哄畨鍏ㄣ 4.紱佹㈠緩絝嬬┖榪炴帴鍦ㄩ粯璁ょ殑鎯呭喌涓嬶紝浠諱綍鐢ㄦ埛閮藉彲浠ラ氳繃絀鴻繛鎺ヨ繛涓婃湇鍔″櫒錛屾灇涓捐處鍙峰苟鐚滄祴瀵嗙爜銆傚洜姝わ紝鎴戜滑蹇呴』紱佹㈠緩絝嬬┖榪炴帴銆傛柟娉曟湁浠ヤ笅涓ょ嶏細鏂規硶涓鏄淇鏀規敞鍐岃〃錛氭墦寮娉ㄥ唽琛ㄢ淗KEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA鈥濓紝灝咲WORD鍊尖淩estrictAnonymous鈥濈殑閿鍊兼敼涓衡1鈥濆嵆鍙銆傛渶鍚庡緩璁澶у剁粰鑷宸辯殑緋葷粺鎵撲笂琛ヤ竵錛屽井杞閭d簺娌″畬娌′簡鐨勮ˉ涓佽繕鏄寰堟湁鐢ㄧ殑錛佸洓銆侀殣鈃廔P鍦板潃榛戝㈢粡甯稿埄鐢ㄤ竴浜涚綉緇滄帰嫻嬫妧鏈鏉ユ煡鐪嬫垜浠鐨勪富鏈轟俊鎮錛屼富瑕佺洰鐨勫氨鏄寰楀埌緗戠粶涓涓繪満鐨処P鍦板潃銆侷P鍦板潃鍦ㄧ綉緇滃畨鍏ㄤ笂鏄涓涓寰堥噸瑕佺殑姒傚康錛屽傛灉鏀誨嚮鑰呯煡閬撲簡浣犵殑IP鍦板潃錛岀瓑浜庝負浠栫殑鏀誨嚮鍑嗗囧ソ浜嗙洰鏍囷紝浠栧彲浠ュ悜榪欎釜IP鍙戝姩鍚勭嶈繘鏀伙紝濡侱oS(鎷掔粷鏈嶅姟)鏀誨嚮銆丗loop婧㈠嚭鏀誨嚮絳夈傞殣鈃廔P鍦板潃鐨勪富瑕佹柟娉曟槸浣跨敤浠g悊鏈嶅姟鍣ㄣ備笌鐩存帴榪炴帴鍒癐nternet鐩告瘮錛屼嬌鐢ㄤ唬鐞嗘湇鍔″櫒鑳戒繚鎶や笂緗戠敤鎴風殑IP鍦板潃錛屼粠鑰屼繚闅滀笂緗戝畨鍏ㄣ備唬鐞嗘湇鍔″櫒鐨勫師鐞嗘槸鍦ㄥ㈡埛鏈猴紙鐢ㄦ埛涓婄綉鐨勮$畻鏈猴級鍜岃繙紼嬫湇鍔″櫒錛堝傜敤鎴鋒兂璁塊棶榪滅疻WW鏈嶅姟鍣錛変箣闂存灦璁句竴涓鈥滀腑杞絝欌濓紝褰撳㈡埛鏈哄悜榪滅▼鏈嶅姟鍣ㄦ彁鍑烘湇鍔¤佹眰鍚庯紝浠g悊鏈嶅姟鍣ㄩ栧厛鎴鍙栫敤鎴風殑璇鋒眰錛岀劧鍚庝唬鐞嗘湇鍔″櫒灝嗘湇鍔¤鋒眰杞浜よ繙紼嬫湇鍔″櫒錛屼粠鑰屽疄鐜板㈡埛鏈哄拰榪滅▼鏈嶅姟鍣ㄤ箣闂寸殑鑱旂郴銆傚緢鏄劇劧錛屼嬌鐢ㄤ唬鐞嗘湇鍔″櫒鍚庯紝鍏跺畠鐢ㄦ埛鍙鑳芥帰嫻嬪埌浠g悊鏈嶅姟鍣ㄧ殑IP鍦板潃鑰屼笉鏄鐢ㄦ埛鐨処P鍦板潃錛岃繖灝卞疄鐜頒簡闅愯棌鐢ㄦ埛IP鍦板潃鐨勭洰鐨勶紝淇濋殰浜嗙敤鎴蜂笂緗戝畨鍏ㄣ傛彁渚涘厤璐逛唬鐞嗘湇鍔″櫒鐨勭綉絝欐湁寰堝氾紝浣犱篃鍙浠ヨ嚜宸辯敤浠g悊鐚庢墜絳夊伐鍏鋒潵鏌ユ壘銆備簲銆佸叧闂涓嶅繀瑕佺殑絝鍙i粦瀹㈠湪鍏ヤ鏡鏃跺父甯鎬細鎵鎻忎綘鐨勮$畻鏈虹鍙o紝濡傛灉瀹夎呬簡絝鍙g洃瑙嗙▼搴忥紙姣斿侼etwatch錛夛紝璇ョ洃瑙嗙▼搴忓垯浼氭湁璀﹀憡鎻愮ず銆傚傛灉閬囧埌榪欑嶅叆渚碉紝鍙鐢ㄥ伐鍏瘋蔣浠跺叧闂鐢ㄤ笉鍒扮殑絝鍙o紝姣斿傦紝鐢ㄢ淣orton Internet Security鈥濆叧闂鐢ㄦ潵鎻愪緵緗戦〉鏈嶅姟鐨80鍜443絝鍙o紝鍏朵粬涓浜涗笉甯哥敤鐨勭鍙d篃鍙鍏抽棴銆傚叚銆佹洿鎹㈢$悊鍛樺笎鎴稟dministrator甯愭埛鎷ユ湁鏈楂樼殑緋葷粺鏉冮檺錛屼竴鏃﹁ュ笎鎴瘋浜哄埄鐢錛屽悗鏋滀笉鍫璁炬兂銆傞粦瀹㈠叆渚電殑甯哥敤鎵嬫典箣涓灝辨槸璇曞浘鑾峰緱Administrator甯愭埛鐨勫瘑鐮侊紝鎵浠ユ垜浠瑕侀噸鏂伴厤緗瓵dministrator甯愬彿銆傞栧厛鏄涓篈dministrator甯愭埛璁劇疆涓涓寮哄ぇ澶嶆潅鐨勫瘑鐮侊紝鐒跺悗鎴戜滑閲嶅懡鍚岮dministrator甯愭埛錛屽啀鍒涘緩涓涓娌℃湁綆$悊鍛樻潈闄愮殑Administrator甯愭埛嬈洪獥鍏ヤ鏡鑰呫傝繖鏍蜂竴鏉ワ紝鍏ヤ鏡鑰呭氨寰堥毦鎼炴竻鍝涓甯愭埛鐪熸f嫢鏈夌$悊鍛樻潈闄愶紝涔熷氨鍦ㄤ竴瀹氱▼搴︿笂鍑忓皯浜嗗嵄闄╂с備竷銆佹潨緇滸uest甯愭埛鐨勫叆渚礕uest甯愭埛鍗蟲墍璋撶殑鏉ュ懼笎鎴鳳紝瀹冨彲浠ヨ塊棶璁$畻鏈猴紝浣嗗彈鍒伴檺鍒躲備笉騫哥殑鏄錛孏uest涔熶負榛戝㈠叆渚墊墦寮浜嗘柟渚誇箣闂錛佺綉涓婃湁寰堝氭枃絝犱腑閮戒粙緇嶈繃濡備綍鍒╃敤Guest鐢ㄦ埛寰楀埌綆$悊鍛樻潈闄愮殑鏂規硶錛屾墍浠ヨ佹潨緇濆熀浜嶨uest甯愭埛鐨勭郴緇熷叆渚點傜佺敤鎴栧交搴曞垹闄Guest甯愭埛鏄鏈濂界殑鍔炴硶錛屼絾鍦ㄦ煇浜涘繀欏諱嬌鐢ㄥ埌Guest甯愭埛鐨勬儏鍐典笅錛屽氨闇瑕侀氳繃鍏跺畠閫斿緞鏉ュ仛濂介槻寰″伐浣滀簡銆傞栧厛瑕佺粰Guest璁句竴涓寮哄.鐨勫瘑鐮侊紝鐒跺悗璇︾粏璁劇疆Guest甯愭埛瀵圭墿鐞嗚礬寰勭殑璁塊棶鏉冮檺銆備婦渚嬫潵璇達紝濡傛灉浣犺侀槻姝Guest鐢ㄦ埛鍙浠ヨ塊棶tool鏂囦歡澶癸紝鍙浠ュ彸鍑昏ユ枃浠跺す錛屽湪寮瑰嚭鑿滃崟涓閫夋嫨鈥滃畨鍏ㄢ濇爣絳撅紝浠庝腑鍙鐪嬪埌鍙浠ヨ塊棶姝ゆ枃浠跺す鐨勬墍鏈夌敤鎴楓傚垹闄ょ$悊鍛樹箣澶栫殑鎵鏈夌敤鎴峰嵆鍙銆傛垨鑰呭湪鏉冮檺涓涓虹浉搴旂殑鐢ㄦ埛璁懼畾鏉冮檺錛屾瘮鏂硅村彧鑳解滃垪鍑烘枃浠跺す鐩褰曗濆拰鈥滆誨彇鈥濈瓑錛岃繖鏍峰氨瀹夊叏澶氫簡銆傚叓銆佸畨瑁呭繀瑕佺殑瀹夊叏杞浠舵垜浠榪樺簲鍦ㄧ數鑴戜腑瀹夎呭苟浣跨敤蹇呰佺殑闃查粦杞浠訛紝鏉姣掕蔣浠跺拰闃茬伀澧欓兘鏄蹇呭囩殑銆傚湪涓婄綉鏃舵墦寮瀹冧滑錛岃繖鏍峰嵆渚挎湁榛戝㈣繘鏀繪垜浠鐨勫畨鍏ㄤ篃鏄鏈変繚璇佺殑銆備節銆侀槻鑼冩湪椹紼嬪簭鏈ㄩ┈紼嬪簭浼氱獌鍙栨墍妞嶅叆鐢佃剳涓鐨勬湁鐢ㄤ俊鎮錛屽洜姝ゆ垜浠涔熻侀槻姝㈣榛戝㈡嶅叆鏈ㄩ┈紼嬪簭錛屽父鐢ㄧ殑鍔炴硶鏈夛細鈼 鍦ㄤ笅杞芥枃浠舵椂鍏堟斁鍒拌嚜宸辨柊寤虹殑鏂囦歡澶歸噷錛屽啀鐢ㄦ潃姣掕蔣浠舵潵媯嫻嬶紝璧峰埌鎻愬墠棰勯槻鐨勪綔鐢ㄣ傗棌 鍦ㄢ滃紑濮嬧濃啋鈥滅▼搴忊濃啋鈥滃惎鍔ㄢ濇垨鈥滃紑濮嬧濃啋鈥滅▼搴忊濃啋鈥淪tartup鈥濋夐」閲岀湅鏄鍚︽湁涓嶆槑鐨勮繍琛岄」鐩錛屽傛灉鏈夛紝鍒犻櫎鍗沖彲銆傗棌 灝嗘敞鍐岃〃閲 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run涓嬬殑鎵鏈変互鈥淩un鈥濅負鍓嶇紑鐨勫彲鐤戠▼搴忓叏閮ㄥ垹闄ゅ嵆鍙銆傚嶮銆佷笉瑕佸洖闄岀敓浜虹殑閭浠舵湁浜涢粦瀹㈠彲鑳戒細鍐掑厖鏌愪簺姝h勭綉絝欑殑鍚嶄箟錛岀劧鍚庣紪涓鍐犲啎鍫傜殗鐨勭悊鐢卞瘎涓灝佷俊緇欎綘瑕佹眰浣犺緭鍏ヤ笂緗戠殑鐢ㄦ埛鍚嶇О涓庡瘑鐮侊紝濡傛灉鎸変笅鈥滅『瀹氣濓紝浣犵殑甯愬彿鍜屽瘑鐮佸氨榪涗簡榛戝㈢殑閭綆便傛墍浠ヤ笉瑕侀殢渚垮洖闄岀敓浜虹殑閭浠訛紝鍗充嬌浠栬村緱鍐嶅姩鍚鍐嶈變漢涔熶笉涓婂綋銆傚仛濂絀E鐨勫畨鍏ㄨ劇疆ActiveX鎺т歡鍜 Applets鏈夎緝寮虹殑鍔熻兘錛屼絾涔熷瓨鍦ㄨ浜哄埄鐢ㄧ殑闅愭偅錛岀綉欏典腑鐨勬伓鎰忎唬鐮佸線寰灝辨槸鍒╃敤榪欎簺鎺т歡緙栧啓鐨勫皬紼嬪簭錛屽彧瑕佹墦寮緗戦〉灝變細琚榪愯屻傛墍浠ヨ侀伩鍏嶆伓鎰忕綉欏電殑鏀誨嚮鍙鏈夌佹㈣繖浜涙伓鎰忎唬鐮佺殑榪愯屻侷E瀵規ゆ彁渚涗簡澶氱嶉夋嫨錛屽叿浣撹劇疆姝ラゆ槸錛氣滃伐鍏封濃啋鈥淚nternet閫夐」鈥濃啋鈥滃畨鍏ㄢ濃啋鈥滆嚜瀹氫箟綰у埆鈥濓紝寤鴻鎮ㄥ皢ActiveX鎺т歡涓庣浉鍏抽夐」紱佺敤銆傝皚鎱庝簺鎬繪病鏈夐敊錛佸彟澶栵紝鍦↖E鐨勫畨鍏ㄦц懼畾涓鎴戜滑鍙鑳借懼畾Internet銆佹湰鍦癐ntranet銆佸彈淇′換鐨勭珯鐐廣佸彈闄愬埗鐨勭珯鐐廣備笉榪囷紝寰杞鍦ㄨ繖閲岄殣鈃忎簡鈥滄垜鐨勭數鑴戔濈殑瀹夊叏鎬ц懼畾錛岄氳繃淇鏀規敞鍐岃〃鎶婅ラ夐」鎵撳紑錛屽彲浠ヤ嬌鎴戜滑鍦ㄥ瑰緟ActiveX鎺т歡鍜 Applets鏃舵湁鏇村氱殑閫夋嫨錛屽苟瀵規湰鍦扮數鑴戝畨鍏ㄤ駭鐢熸洿澶х殑褰卞搷銆備笅闈㈡槸鍏蜂綋鐨勬柟娉曪細鎵撳紑鈥滃紑濮嬧濊彍鍗曚腑鐨勨滆繍琛屸濓紝鍦ㄥ脊鍑虹殑鈥滆繍琛屸濆硅瘽妗嗕腑杈撳叆Regedit.exe錛屾墦寮娉ㄥ唽琛ㄧ紪杈戝櫒錛岀偣鍑誨墠闈㈢殑鈥+鈥濆彿欏烘″睍寮鍒幫細HKEY_CURRE-NT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings\Zones\0錛屽湪鍙寵竟紿楀彛涓鎵懼埌DWORD鍊尖淔lags鈥濓紝榛樿ら敭鍊間負鍗佸叚榪涘埗鐨21(鍗佽繘鍒33)錛屽弻鍑燴淔lags鈥濓紝鍦ㄥ脊鍑虹殑瀵硅瘽妗嗕腑灝嗗畠鐨勯敭鍊兼敼涓衡1鈥濆嵆鍙錛屽叧闂娉ㄥ唽琛ㄧ紪杈戝櫒銆傛棤闇閲嶆柊鍚鍔ㄧ數鑴戱紝閲嶆柊鎵撳紑IE錛屽啀嬈$偣鍑燴滃伐鍏封啋Internet閫夐」鈫掑畨鍏ㄢ濇爣絳撅紝浣犲氨浼氱湅鍒板氫簡涓涓鈥滄垜鐨勭數鑴戔濆浘鏍囷紝鍦ㄨ繖閲屼綘鍙浠ヨ懼畾瀹冪殑瀹夊叏絳夌駭銆傚皢瀹冪殑瀹夊叏絳夌駭璁懼畾楂樹簺錛岃繖鏍風殑闃茶寖鏇翠弗瀵