本文目录一览:
- 1、证券公司内部控制指引的内部控制
- 2、如何防止黑客用IP攻击
- 3、瑞星防火墙拦截等开启不了,安全上网和严防黑客也开启不了
- 4、 *** 安全的概念及 *** 安全威胁的主要来源。
- 5、黑客攻击防御工具有哪些?
证券公司内部控制指引的内部控制
第二十六条 证券公司经纪业务内部控制应重点防范挪用客户交易结算资金及其他客户资产、非法融入融出资金以及结算风险等。
第二十七条 证券公司应加强经纪业务整体规划,加强营业网点布局、规模、选址以及软、硬件技术标准(含升级)等的统一规划和集中管理;应制定统一完善的经纪业务标准化服务规程、操作规范和相关管理制度。
第二十八条 证券公司应制定标准化的开户文本格式,制定统一的开户程序,要求所属证券营业部按照程序认真审核客户资料的真实性和完整性,关注客户资金来源的合法性。
第二十九条 证券公司应建立对录入证券交易系统的客户资料等内容的复核和保密机制;应妥善保管客户开户、交易及其他资料,杜绝非法修改客户资料;应完善客户查询、咨询和投诉处理等制度,确保客户能够及时获知其账户、资金、交易、清算等方面的完整信息。
第三十条 证券公司应当要求所属证券营业部与客户签定 *** 交易协议,协议中除载明双方权利义务和风险提示外,还应列示营业部可从事的合法业务范围及证券公司授权的业务内容,向客户明示证券公司禁止营业部从事的业务内容。
第三十一条 证券公司应针对账户管理、资金存取及划转、委托与撤单、清算交割、指定交易及转托管、查询及咨询等业务环节存在的风险,制定操作程序和具体控制措施。
第三十二条 证券公司对开户、资金存取及划转、接受委托、清算交割等重要岗位应适当分离,客户资金与自有资金严格分开运作、分开管理。
第三十三条 证券公司应在证券营业部采用统一的柜面交易系统,并加强对柜面交易系统的风险评估,严防通过修改柜面交易系统的功能及数据从事违法违规活动;证券公司应采取严密的系统安全措施,严格的授权进入及记录制度,并开启系统的审计留痕功能。
第三十四条 证券公司应当实行法人集中清算制度及客户交易结算资金集中管理制度,保证客户交易结算资金的安全,防范结算风险。
第三十五条 证券公司应建立对托管证券等的登记程序与独立监控机制,严防发生挪用客户托管的证券等进行抵押、回购或卖空交易及其他损害客户利益的行为。
第三十六条 证券公司应通过身份认证、证件审核、密码管理、指令记录等措施,加强对交易清算系统的管理,确保交易清算系统的安全。
第三十七条 证券公司应建立健全经纪业务的实时监控系统。证券公司的监督检查部门或其他独立部门负责对证券营业部资金划转、证券转移、交易活动进行实时监控,并对异常资金流转、异常证券转移、异常交易及违规行为实时预警。
第三十八条 证券公司应定期、不定期地对证券营业部交易系统、财务系统和清算系统进行检查,加强交易信息与财务信息、清算信息的核对,确保相关信息与证券交易所、登记结算证券公司、商业银行等提供的信息相符。
第三十九条 证券公司应建立交易数据安全备份制度,对交易数据采取多介质备份与异地备份相结合的数据备份方式,确保交易数据的安全完整。
第四十条 证券公司网上交易系统应采取有效的身份认证及访问控制措施,网上交易系统应详细记录客户的网上交易和查询过程。加强交易方身份识别,并对访问权限进行控制,确保交易的安全、可靠。
第四十一条 证券公司网上交易系统应采用防火墙、入侵检测等措施保障 *** 安全,采用高强加密等有效技术手段,防止客户数据被窃取、篡改。
第四十二条 证券公司对于 *** 中断、委托中断、客户数据丢失、银证转账故障、交易服务器故障以及出现供电中断、火灾、抢劫等紧急情况,应制定和定期修订灾难恢复和应急处理预案,建立应急演习机制,确保及时有效地处理各种故障和危机。
第四十三条 证券公司应建立投资者教育与信息沟通机制,向投资者充分揭示投资风险,加强与投资者信息沟通。
第四十四条 证券公司应建立交易清算差错的处理程序和审批制度,建立重大交易差错的报告制度,明确交易清算差错的纠纷处理,防止出现隐瞒不报、擅自处理差错等情况。差错处理应留审计痕迹。
第四十五条 证券公司应建立由相对独立人员对重点客户进行定期回访的制度。
第四十六条 证券公司应加强自营业务投资决策、资金、账户、清算、交易和保密等的管理,重点防范规模失控、决策失误、超越授权、变相自营、账外自营、操纵市场、内幕交易等的风险。
第四十七条 证券公司应建立健全自营决策机构和决策程序,加强对自营业务的投资策略、规模、品种、结构、期限等的决策管理。
第四十八条 证券公司应通过合理的预警机制、严密的账户管理、严格的资金审批调度、规范的交易操作及完善的交易记录保存制度等,控制自营业务运作风险。
第四十九条 证券公司应建立健全自营业务的授权体系,确保自营部门及员工在授权范围内行使相应的职责。
第五十条 证券公司自营业务的研究策划、投资决策、交易执行、交易记录、资金清算和风险监控等职能应相对分离; 重要投资要有详细研究报告、风险评估及决策记录。
第五十一条 证券公司应加强自营账户的集中管理和访问权限控制,自营账户应由独立于自营业务的部门统一管理,建立自营账户审批和稽核制度;采取措施防止变相自营、账外自营、出借账户等风险;防止自营业务与受托投资管理业务混合操作。
第五十二条 证券公司应建立完善的交易记录制度,加强电子交易数据的保存和备份管理,确保自营交易清算数据的安全、真实和完整,并确保自营部门和会计核算部门对自营浮动盈亏进行恰当的记录和报告。
第五十三条 证券公司应建立独立的实时监控系统,证券公司的监督检查部门或其他独立监控部门负责对证券持仓、盈亏状况、风险状况和交易活动进行有效监控并定期对自营业务进行压力测试,确保自营业务各项风险指标符合监管指标的要求并控制在证券公司承受范围内。
第五十四条 证券公司应加强对参与投资决策和交易活动人员的监察,通过定期述职和签订承诺书等方式提高其自律意识,防止利用内幕消息为自已及他人谋取不当利益。
第五十五条 证券公司应确保自营资金来源的合法性。 第五十六条 证券公司应重点防范因管理不善、权责不明、未勤勉尽责等原因导致的法律风险、财务风险及道德风险。
第五十七条 证券公司应建立投资银行项目管理制度,完善各类投资银行项目的业务流程、作业标准和风险控制措施,加强项目的承揽立项、尽职调查、改制辅导、文件 *** 、内部审核、发行上市和保荐回访等环节的管理,加强项目核算和内部考核,完善项目工作底稿和档案管理制度。
第五十八条 证券公司应建立科学、规范、统一的发行人质量评价体系,应在尽职调查的基础上,在项目实施的不同阶段分别进行立项评价、过程评价和综合评价,提高投资银行项目的整体质量水平。
第五十九条 证券公司应建立尽职调查的工作流程,加强投资银行业务人员的尽职调查管理,贯彻勤勉尽责、诚实信用的原则,明确业务人员对尽职调查报告所承担的责任,并按照有关业务标准、道德规范要求,对业务人员尽职调查情况进行检查。
第六十条 证券公司应加强投资银行项目的内核工作和质量控制,证券公司投资银行业务风险(质量)控制与投资银行业务运作应适当分离,客户回访应主要由投资银行风险(质量)控制部门完成。
第六十一条 证券公司应加强证券发行中的定价和配售等关键环节的决策管理,建立完善的承销风险评估与处理机制,通过事先评估、制定风险处置预案、建立奖惩机制等措施,有效控制包销风险。
证券公司应建立对分销商分销能力的评估监测制度。
第六十二条 证券公司应加强投资银行项目协议的管理,明确不同类别协议的签署权限;在承接投资银行项目时,应与客户签订相关业务协议,对各自的权利、义务及其他相关事项作出约定。
第六十三条 证券公司应加强投资银行项目的集中管理和控制,对投资银行项目实施合理的项目进度跟踪、项目投入产出核算和项目利润分配等措施。
第六十四条 证券公司应建立与投资银行项目相关的中介机构评价机制,加强同律师事务所、会计师事务所、评估机构等中介机构的协调配合。
第六十五条 证券公司应当杜绝虚假承销行为。
第六十六条 证券公司应重点防范规模失控、决策失误、越权操作、账外经营、挪用客户资产和其他损害客户利益的行为以及保本保底所导致的风险。
第六十七条 证券公司应由受托投资管理部门统一管理受托投资管理业务。受托投资管理业务应与自营业务严格分离,独立决策、独立运作。
第六十八条 证券公司应针对业务受理、投资运作、资金清算、财务核算等环节制定规范的业务流程、操作规范和控制措施,有效防范各类风险。
第六十九条 证券公司应对委托人的资信状况、收益预期、风险承受能力、投资偏好等进行了解,并关注委托人资金来源的合法性。
第七十条 证券公司应当根据法律、法规和中国 *** 的规定,制定规范的受托投资管理合同,公平对待委托人。
受托投资管理合同中不得有承诺收益条款。
第七十一条 证券公司应与委托人签订受托投资管理合同,严格合同审批程序。证券公司应在合同约定的权限内管理受托资产,严格控制风险。
第七十二条 证券公司应封闭运作、专户管理受托资产,确保客户资金与自有资金的分户管理、独立运作,确保受托资产的安全、完整。
证券公司应创造条件积极引入有资质的银行作为托管人托管受托资产。
第七十三条 证券公司应建立规范的风险预警机制,由独立的监督检查部门或风险控制部门监控受托投资管理业务的运作状况,进行定期或不定期的检查、评价。
第七十四条 证券公司应加强受托投资管理业务的合同、交易、投诉处理等档案资料的集中管理,确保对浮动盈亏进行恰当的记录,并向委托人及时提供受托资产估值和风险状况的信息。
证券公司应当制定明确、详细的受托投资管理业务信息披露制度,保证委托人的知情权。合同到期后,编制的结算报告应由委托人进行确认,必要时由中介机构或托管人审核。
第七十五条 证券公司应当根据自身的管理能力及风险控制水平,合理控制受托投资管理业务规模。 第七十六条 证券公司应重点防范传播虚假信息、误导投资者、无资格执业、违规执业、以及利益冲突等的风险。
第七十七条 证券公司应加强研究咨询业务的统一管理,完善研究咨询业务规范和人员管理制度,制定适当的执业回避、信息披露和隔离墙等制度,防止利益冲突。
第七十八条 证券公司应加强对客户的了解,及时为客户提供有针对性的证券投资咨询服务,与客户保持畅通的沟通渠道,及时妥善处理客户咨询和投诉。
第七十九条 证券公司应通过部门设置、人员管理、信息管理等方面的隔离措施,建立健全研究咨询部门与投资银行、自营等部门之间的隔离墙制度;对跨隔离墙的人员、业务应有完整记录,并采取静默期等措施;对跨越隔离墙的业务、人员应实行重点监控。
第八十条 证券公司应加强对各营业场所工作室(包括网上工作室)和 *** 性投资咨询活动的集中管理和风险控制,确保向公众提供证券投资咨询服务人员具备证券投资咨询人员执业资格,确保相关活动已履行报备手续,确保证券公司所辖营业场所没有非法投资咨询活动。
第八十一条 证券公司应当加强证券投资咨询执业人员的管理和执业资格(证书)的管理,确保不存在人员 *** 和挂靠,对执业人员发生变动的应及时办理变更(包括离开咨询岗位)手续。
第八十二条 证券公司应当建立健全研究咨询业务档案和客户服务档案,包括客户服务记录、对公众荐股记录、研究报告及公开发表的研究咨询文章等,履行相关资料的备案义务。 第八十三条 证券公司对业务创新应重点防范违法违规、规模失控、决策失误等风险。
第八十四条 证券公司业务创新应当坚持合法合规、审慎经营的原则,加强集中管理和风险控制。
第八十五条 证券公司应建立完整的业务创新工作程序,严格内部审批程序,对可行性研究、产品或业务设计、风险管理、运作与实施方案等作出明确的要求,并经董事会批准。
第八十六条 证券公司应在可行性研究的基础上,及时与中国 *** 沟通,履行创新业务的报备(报批)程序。
第八十七条 证券公司应对创新业务设计科学合理的流程,制定风险控制措施及相应财务核算、资金管理办法。
第八十八条 证券公司应注重业务创新的过程控制,及时纠正偏离目标行为。 第八十九条 证券公司应重点防范分支机构越权经营、预算失控以及道德风险。
第九十条 证券公司应建立切实可行的分支机构管理制度,加强对分支机构的印章、证照、合同、资金等的管理,及时掌握分支机构业务状况。
第九十一条 证券公司对分支机构的授权应当合理、明确,确保分支机构严格在授权范围内经营,并制定防止越权经营的措施。
第九十二条 证券公司应明确分支机构业务发展目标和管理目标,加强分支机构的资金、费用、利润的预算管理和考核;证券公司对分支机构业绩的考核标准应当全面。
第九十三条 证券公司应当通过现场检查和非现场检查等手段,加强对分支机构的监督检查。
第九十四条 证券公司应要求分支机构向客户公布自身及证券公司的投诉 *** 、传真、电子信箱和其他相关信息,确保投诉得到及时处理。
第九十五条 证券公司应要求分支机构建立重大事件报告制度以及突发事件应急机制。 第九十六条 证券公司应建立健全财务管理制度和资金计划控制制度,明确界定预算编制与执行的责任,建立适当的资金管理绩效考核标准和评价制度。
第九十七条 证券公司客户资金与自有资金应严格分开,强化资金的集中管理。
证券公司应由专门部门统一进行证券公司自有资金的计划、筹集、分配、使用,加强对自有资金运用风险、效益的监控与考核。
证券公司应集中负债管理权限,强化负债风险、成本、规模的控制。
第九十八条 证券公司应将客户债券和自有债券分开管理,加强自有债券回购业务的集中化管理和回购资金的计划管理,严格控制自有债券回购业务规模,严防挪用客户债券从事回购业务。
第九十九条 证券公司应制定明确的财务制度及资金管理流程,严格执行资金调拨、资金运用的审批程序,加强资金筹集的规模、结构、方式的计划管理;禁止分支机构从事资金拆借、借贷、担保以及自营债券回购。
之一百条 证券公司应制定并严格执行费用管理办法,加强费用的预算控制,明确费用标准,严格备用金借款管理和费用报销审批程序。
之一百零一条 证券公司应有专门部门负责证券公司客户交易结算资金的结算和头寸管理工作,防范挪用客户交易结算资金等风险。
之一百零二条 证券公司应加强银行账户管理。分支机构除根据授权在经批准的当地银行账户保留必要的资金外,其余资金应当及时划转证券公司总部。
证券公司应严格控制业务部门、分支机构之间直接横向资金往来。
之一百零三条 证券公司应加强资金风险监测,严格控制流动性风险,特别防范营业部违规受托理财、证券回购和为客户融资所带来的风险。
之一百零四条 证券公司应建立大额资金筹集和使用的事前风险收益评估制度,重大资金的筹集、分配与运用以及对外担保、资产抵押、对外投资、重大资产购置等应进行集体决策。
之一百零五条 证券公司应定期对业务部门及分支机构的现金库存管理状况、资金结算情况、银行存款和内部往来、大额款项及资金使用效益进行跟踪检查或抽查。
之一百零六条 证券公司应实时监控资金余额及其变动情况,建立预警和异常情况的处理机制。
之一百零七条 证券公司应当合理分配利润,确保足额提取公积金和风险准备金,增强可持续发展能力。 之一百零八条 证券公司应按照相关会计准则和会计制度的规定,结合实际情况,建立健全证券公司的会计核算办法,加强会计基础工作,提高会计信息质量。
证券公司应确保分支机构会计核算的一致性。
之一百零九条 证券公司会计核算应合规、及时、准确、完整,变更会计政策应经董事会批准,确保会计政策的一贯性。
之一百一十条 证券公司应强化会计监督职能,加强会计事前、事中和事后监督,加强对负债项目的管理、大额支出的跟踪考核、重大表外项目(如担保、抵押、托管证券、未决诉讼、赔偿事项等)的风险管理以及资产质量的监控。
之一百一十一条 证券公司应强化资产登记保管工作,采用实物盘点、账实核对、财产保险等措施,确保证券公司及客户资产的安全完整。
之一百一十二条 证券公司应完善会计信息报告体系,确保提供及时、可靠的财务信息。
之一百一十三条 证券公司应制定完善的会计档案管理和交接制度。
之一百一十四条 证券公司应建立信息系统的管理制度、操作流程、岗位手册和风险控制制度,加强信息技术人员、设备、软件、数据、机房安全、病毒防范、防黑客攻击、技术资料、操作安全、事故防范与处理、系统 *** 等的管理。
之一百一十五条 证券公司应设立专门的信息技术部门,统一归口管理信息技术工作,加强对立项、设计、开发、测试、运行与维护等环节的管理,并定期对信息系统的可靠性和安全性进行检查。
证券公司信息系统的立项审批与开发、运行与维护、开发测试与日常运转之间应适当分离。
之一百一十六条 证券公司应严格系统进入控制以及信息系统的权限、密码管理,权限的审批、设置、变动以及密码的使用、修改应有严格的控制措施并保留完备的记录。
用户权限设置应当遵循权限最小化原则。
之一百一十七条 证券公司应保证信息系统日志的完备性,确保所有重大修改被完整地记录,确保开启审计留痕功能。
证券公司信息系统日志应至少保存15年。
之一百一十八条 证券公司应建立可靠完备的灾难备份计划和应急处理机制;数据和重要资料做到异地备份,条件允许应建设异地计算机灾难备份中心;制定详细的信息系统安全应急方案并定期修订、演练。
之一百一十九条 证券公司应建立系统安全和病毒防范制度,实时监控信息系统的安全,严防黑客或病毒入侵系统。
之一百二十条 证券公司与交易结算相关的技术系统应符合中国 *** 、证券交易所及登记结算公司相关技术规范的要求。 之一百二十一条 证券公司应当高度重视聘用人员的诚信记录,确保其具有与业务岗位要求相适应的专业能力和道德水准。
证券公司应当要求聘用人员以恰当形式进行诚信承诺。
之一百二十二条 证券公司应建立职能管理部门和派出人员的工作联络机制,强化对分支机构负责人及电脑、财务等关键岗位人员的垂直管理。
之一百二十三条 证券公司关键岗位人员应当实行定期或不定期的轮换和强制休假制度。
之一百二十四条 证券公司关键岗位人员任期届满、工作调动或离职,应当进行任期经济责任审计及专项审计。证券公司对高级管理人员、分支机构负责人的相关稽核审计报告应当向中国 *** 及派出机构备案。
之一百二十五条 证券公司应当培育良好的内部控制文化,建立健全员工持续教育制度,加强对员工的法规及业务培训,确保所有从业人员及时获得充分的法律法规、内部控制和行为规范的最新文件和资料,确保员工书面承诺收到相关资料并理解其内容。
之一百二十六条 证券公司应当加强业务人员的从业资格管理,上岗人员应当符合相关资格管理的规定。
之一百二十七条 证券公司应当建立合理有效的激励约束机制,建立严格的责任追究制度。
证券公司对员工的绩效考核、评价制度应当达到鼓励员工守法经营的目的。
之一百二十八条 证券公司应当制定严谨、公开、合理的人事选拔制度,任免程序中应明确规定任免决定权的归属。人事任免应有完备的决策记录。之一百二十九条 证券公司应建立高级管理人员、分支机构负责人及其他关键岗位人员的年度述职报告及定期谈话制度。
之一百三十条 证券公司应加强对高级管理人员、分支机构负责人及其他关键岗位人员的档案(包括外事档案)管理。
之一百三十一条 证券公司高级管理人员离职,证券公司应当向中国 *** 及注册地派出机构和主要办事机构在地派出机构及时报告,并对离职原因作出说明。
分支机构负责人及其他关键岗位人员离职,证券公司应当向主要办事机构所在地中国 *** 派出机构及时报告,并对离职原因作出说明 。
如何防止黑客用IP攻击
最直接 的 *** 就是 关闭 一些 安全隐患比较 大 的 服务 和 端口默认情况下,Windows有很多端口是开放的,在你上网的时候, *** 病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些 *** 端口: 之一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。 第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。 第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。 点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。 重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。 第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。 第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右餍绿砑拥?IP 安全策略,然后选择“指派”。 于是重新启动后,电脑中上述 *** 端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。 路由器的设置:1、关闭7.9等等端口:关闭SimpleTCP/IPService,支持以下TCP/IP服务:CharacterGenerator,Daytime,Discard,Echo,以及QuoteoftheDay。 2、关闭80口:关掉WWW服务。在“服务”中显示名称为"WorldWideWebPublishingService",通过Internet信息服务的管理单元提供Web连接和管理。 3、关掉25端口:关闭SimpleMailTransportProtocol( *** TP)服务,它提供的功能是跨网传送电子邮件。 4、关掉21端口:关闭FTPPublishingService,它提供的服务是通过Internet信息服务的管理单元提供FTP连接和管理。 5、关掉23端口:关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序。 6、还有一个很重要的就是关闭server服务,此服务提供RPC支持、文件、打印以及命名管道共享。关掉它就关掉了win2k的默认共享,比如ipc$、c$、admin$等等,此服务关闭不影响您的共他操作。 7、还有一个就是139端口,139端口是NetBIOSSession端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了。 关闭139口听 *** 是在“ *** 和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。 对于个人用户来说,可以在各项服务属性设置中设为“禁用”,以免下次重启服务也重新启动,端口也开放了。 我们一般采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,但是有些用户不具备上述条件。怎么办呢?下面就介绍一种简易的办法——通过限制端口来帮助大家防止非法入侵。 非法入侵的方式 简单说来,非法入侵的方式可粗略分为4种: 1、扫描端口,通过已知的系统Bug攻入主机。 2、种植木马,利用木马开辟的后门进入主机。 3、采用数据溢出的手段,迫使主机提供后门进入主机。 4、利用某些软件设计的漏洞,直接或间接控制主机。 非法入侵的主要方式是前两种,尤其是利用一些流行的黑客工具,通过之一种方式攻击主机的情况最多、也最普遍;而对后两种方式来说,只有一些手段高超的黑客才利用,波及面并不广泛,而且只要这两种问题一出现,软件服务商很快就会提供补丁,及时修复系统。 因此,如果能限制前两种非法入侵方式,就能有效防止利用黑客工具的非法入侵。而且前两种非法入侵方式有一个共同点,就是通过端口进入主机。 端口就像一所房子(服务器)的几个门一样,不同的门通向不同的房间(服务器提供的不同服务)。我们常用的FTP默认端口为21,而WWW网页一般默认端口是80。但是有些马虎的 *** 管理员常常打开一些容易被侵入的端口服务,比如139等;还有一些木马程序,比如冰河、BO、广外等都是自动开辟一个您不察觉的端口。那么,只要我们把自己用不到的端口全部封锁起来,不就杜绝了这两种非法入侵吗? 限制端口的 *** 对于个人用户来说,您可以限制所有的端口,因为您根本不必让您的机器对外提供任何服务;而对于对外提供 *** 服务的服务器,我们需把必须利用的端口(比如WWW端口80、FTP端口21、邮件服务端口25、110等)开放,其他的端口则全部关闭。 这里,对于采用Windows2000或者WindowsXP的用户来说,不需要安装任何其他软件,可以利用“TCP/IP筛选”功能限制服务器的端口。具体设置如下: 1、右键点击“网上邻居”,选择“属性”,然后双击“本地连接”(如果是拨号上网用户,选择“我的连接”图标),弹出“本地连接状态”对话框。 2、点击[属性]按钮,弹出“本地连接属性”,选择“此连接使用下列项目”中的“Internet协议(TCP/IP)”,然后点击[属性]按钮。 3、在弹出的“Internet协议(TCP/IP)”对话框中点击[高级]按钮。在弹出的“高级TCP/IP设置”中,选择“选项”标签,选中“TCP/IP筛选”,然后点击[属性]按钮。 4、在弹出的“TCP/IP筛选”对话框里选择“启用TCP/IP筛选”的复选框,然后把左边“TCP端口”上的“只允许”选上(请见附图)。 这样,您就可以来自己添加或删除您的TCP或UDP或IP的各种端口了。 添加或者删除完毕,重新启动机器以后,您的服务器就被保护起来了。 如果只上网浏览的话,可以不添加任何端口。但是要利用一些 *** 联络工具,比如OICQ的话,就要把“4000”这个端口打开,同理BitComet端口:TCP:8927,UDP:8927 ,如果发现某个常用的 *** 工具不能起作用的时候,请搞清它在您主机所开的端口,然后在“TCP/IP筛选”中添加端口即可。 要改回来也很简单,把最后一个图改回缺省设定,重启就ok
*** 端口安全防护技巧(追加一篇) 计算机之间通信是通过端口进行的,例如你访问一个网站时,Windows就会在本机开一个端口(例如1025端口),然后去连接远方网站服务器的一个端口,别人访问你时也是如此。默认状态下,Windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,因此掌握端口方面的知识,是安全上网必备的技能。 一、常用端口及其分类 电脑在Internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256×256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。如果按照端口号划分,它们又可以分为以下两大类: 1.系统保留端口(从0到1023) 这些端口不允许你使用,它们都有确切的定义,对应着因特网上常见的一些服务,每一个打开的此类端口,都代表一个系统服务,例如80端口就代表Web服务。21对应着FTP,25对应着 *** TP、110对应着POP3等(如图1)。 2.动态端口(从1024到65535) 当你需要与别人通信时,Windows会从1024起,在本机上分配一个动态端口,如果1024端口未关闭,再需要端口时就会分配1025端口供你使用,依此类推。 但是有个别的系统服务会绑定在1024到49151的端口上,例如3389端口(远程终端服务)。从49152到65535这一段端口,通常没有捆绑系统服务,允许Windows动态分配给你使用。 二、如何查看本机开放了哪些端口 在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用以下两种 *** 。 1.利用netstat命令 Windows提供了netstat命令,能够显示当前的 TCP/IP *** 连接情况,注意:只有安装了TCP/IP协议,才能使用netstat命令。 操作 *** :单击“开始→程序→附件→命令提示符”,进入DOS窗口,输入命令 netstat -na 回车,于是就会显示本机连接情况及打开的端口,如图2。其中Local Address代表本机IP地址和打开的端口号(图中本机打开了135端口),Foreign Address是远程计算机IP地址和端口号,State表明当前TCP的连接状态,图中LISTENING是监听状态,表明本机正在打开135端口监听,等待远程电脑的连接。 如果你在DOS窗口中输入了netstat -nab命令,还将显示每个连接都是由哪些程序创建的。上图2中本机在135端口监听,就是由svchost.exe程序创建的,该程序一共调用了5个组件(WS2_32.dll、RPCRT4.dll、rpcss.dll、svchost.exe、ADVAPI32.dll)来完成创建工作。如果你发现本机打开了可疑的端口,就可以用该命令察看它调用了哪些组件,然后再检查各组件的创建时间和修改时间,如果发现异常,就可能是中了木马。 2.使用端口监视类软件 与netstat命令类似,端口监视类软件也能查看本机打开了哪些端口,这类软件非常多,著名的有Tcpview、Port Reporter、绿鹰PC万能精灵、 *** 端口查看器等,推荐你上网时启动Tcpview,密切监视本机端口连接情况,这样就能严防非法连接,确保自己的 *** 安全,详见本刊2005年2月88页《让端口开放尽收眼底》一文。 三、关闭本机不用的端口 默认情况下Windows有很多端口是开放的,一旦你上网,黑客可以通过这些端口连上你的电脑,因此你应该封闭这些端口。主要有:TCP139、445、593、1025 端口和 UDP123、137、138、445、1900端口、一些流行病毒的后门端口(如 TCP 2513、2745、3127、6129 端口),以及远程服务访问端口3389。关闭的 *** 是: ①137、138、139、445端口:它们都是为共享而开放的,你应该禁止别人共享你的机器,所以要把这些端口全部关闭, *** 是:单击“开始→控制面板→系统→硬件→设备管理器”,单击“查看”菜单下的“显示隐藏的设备”,双击“非即插即用驱动程序”,找到并双击NetBios over Tcpip,在打开的“NetBios over Tcpip属性”窗口中,单击选中“常规”标签下的“不要使用这个设备(停用)”,如图3,单击“确定”按钮后重新启动后即可。 ②关闭UDP123端口:单击“开始→设置→控制面板”,双击“管理工具→服务”,停止Windows Time服务即可。关闭UDP 123端口,可以防范某些蠕虫病毒。 ③关闭UDP1900端口:在控制面板中双击“管理工具→服务”,停止SSDP Discovery Service 服务即可。关闭这个端口,可以防范DDoS攻击。 ④其他端口:你可以用 *** 防火墙来关闭,或者在“控制面板”中,双击“管理工具→本地安全策略”,选中“IP 安全策略,在本地计算机”,创建 IP 安全策略来关闭。 四、重定向本机默认端口,保护系统安全 如果本机的默认端口不能关闭,你应该将它“重定向”。把该端口重定向到另一个地址,这样即可隐藏公认的默认端口,降低受破坏机率,保护系统安全。 例如你的电脑上开放了远程终端服务(Terminal Server)端口(默认是3389),可以将它重定向到另一个端口(例如1234), *** 是: 1.在本机上(服务器端)修改 定位到下列两个注册表项,将其中的 PortNumber,全部改成自定义的端口(例如1234)即可: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] 2.在客户端上修改 依次单击“开始→程序→附件→通讯→远程桌面连接”,打开“远程桌面连接”窗口,单击“选项”按钮扩展窗口,填写完相关参数后,单击“常规”下的“另存为”按钮,将该连接参数导出为.rdp文件。用记事本打开该文件,在文件最后添加一行:server port:i:1234 (这里填写你服务器自定义的端口)。以后,直接双击这个.rdp 文件即可连接到服务器的这个自定义端口了。 常见的p2p端口:现在qq直播非常严重,所以很多网管都在烦这个问题.无意中得知!封qq直播端口即可解决此问题.这东西比 *** 还 *** ..封13000-14000的udp 端口。
瑞星防火墙拦截等开启不了,安全上网和严防黑客也开启不了
楼主可以修复一下瑞星软件, *** 如下:依次点击『开始』-『程序』-『瑞星杀毒软件』/『瑞星个人防火墙』/『瑞星全功能安全软件』-『修复』,按照提示修复完成后,然后重新启动计算机。 注意:修复的时候取消勾选『保留用户配置文件』。
如果仍有问题,建议您尝试卸载瑞星软件重新安装并升级至最新版本。
卸载 *** :请依次点击『开始』-『程序』-『瑞星杀毒软件』/『瑞星个人防火墙』/『瑞星全功能安全软件』-『修复』-『卸载』,按照提示完成后重新启动计算机。注意:在卸载过程中取消勾选『保留用户配置文件』,勾选『删除瑞星安装目录』。
瑞星安装程序下载地址连接:
*** 安全的概念及 *** 安全威胁的主要来源。
2)来自内部 *** 的安全威胁
从以上 *** 图中可以看到,整个计委的计算机 *** 有一定的规模,分为多个层次, *** 上的节点众多, *** 应用复杂, *** 管理困难.这些问题主要体现在安全威胁的第二与第三个层面上,具体包括:
● *** 的实际结构无法控制;
● 网管人员无法及时了解 *** 的运行状况;
● 无法了解 *** 的漏洞与可能发生的攻击;
● 对于已经或正在发生的攻击缺乏有效的追查手段;
内部 *** 的安全涉及到技术.应用以及管理等多方面的因素,只有及时发现问题,确定 *** 安全威胁的来源,才能制定全面的安全策略,有效的保证 *** 安全.
a. *** 的实际结构无法控制
计算机 *** 上的用户众多,用户的应用水平差异较大,给管理带来很多困难. *** 的物理连接经常会发生变化,这种变化主要由以下原因造成:
● 办公地点调整,如迁址.装修等;
● *** 应用人员的调整,如员工的加入或调离;
● *** 设备的调整,如设备升级更新;
● 人为错误,如 *** 施工中的失误.
这些因素都会导致 *** 结构发生变化, *** 管理者如果不能及时发现,将其纳入 *** 安全的总体策略,很可能发生 *** 配置不当,从而造成 *** 性能的下降,更严重的是会造成 *** 安全的严重隐患,导致直接经济损失.
因此,我们需要一种有效的扫描工具,定期对 *** 进行扫描,发现 *** 结构的变化,及时纠正错误,调整 *** 安全策略.
b.网管人员无法及时了解 *** 的运行状况
*** 是一个多应用的平台,上面运行着多种应用,其中包括网站系统.办公自动化系统.邮件系统等.作为 *** 管理员,应该能够全面了解这些应用的运行情况.同时,由于 *** 用户众多,很可能发生用户运行其他应用程序的情况,这样做的后果一方面可能影响 *** 的正常工作,降低系统的工作效率,另一方面还可能破坏系统的总体安全策略,对 *** 安全造成威胁.
因此, *** 管理员应拥有有效的工具,及时发现错误,关闭非法应用,保证 *** 的安全.
c.无法了解 *** 的漏洞与可能发生的攻击
*** 建成后,应该制定完善的 *** 安全与 *** 管理策略,但是实际情况是,再有经验的 *** 管理者也不可能完全依靠自身的能力建立十分完善的安全系统.具体原因表现为:
● 即使最初制定的安全策略已经十分可靠,但是随着 *** 结构与应用的不断变化,安全策略也应该及时进行相应的调整;
黑客攻击防御工具有哪些?
黑客若要对我们实施攻击,首先要找到我们的IP地址,否则无从下手。隐藏IP地址常用如下三法: 1、使用 *** 服务器(Proxy Server):若我们浏览网站、聊天、BBS等,这时留下网址是 *** 服务器的,而非我们的网址。 2、使用工具软件:Norton Internet Security 具有隐藏IP的功能,若您的电脑前端有路由器、IP共享功能的集线器,则此法无效,因NIS只能隐藏你电脑的IP地址。 3、对于局域网中的电脑,浏览器中的Proxy的地址应设为与Internet连接的那台电脑的地址。 以上措施一定程度上防范了入侵,但仍存在疏漏之处,黑客仍可利用端口扫描找到你的IP地址,更进一步的措施就是“端口防范”。 端口防范 黑客或病毒对您入侵时,要不断地扫描您的计算机端口,如果您安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。入侵者很可能连续频繁扫描端口以寻找时机,监视程序也会不断地提示您,令您不胜其烦,如果您遇到这种入侵,可用工具软件关闭不用的端口,比如,用“Norton Internet Security ”关闭不用的80和443端口,这两个端口提供HTTP服务,如果您不提供网页浏览服务,尽可 关闭;关闭25和110端口,这两个提供 *** TP和POP3服务,不用时也应关闭,其他一些不用端口也可关闭。关闭了这些端口,无异于挡入侵者于大门之外。 在TCP/IP协议上,Windows是通过139端口与其他安装Windows系统的电脑进行连接,关闭此端口,可防范绝大多数的攻击。关闭步骤:[ *** ]→[配置]→[TCP/IP]→[属性]→[绑定]→[Microsoft *** 客户端](把此项前面的“√”去掉,若无此项可不作变动)。 关闭共享和设置密码 若您的电脑非局域网 *** 享硬盘存取的电脑,可关闭全部硬盘和文件夹共享,步骤是:[ *** ]→[文件和打印机共享]→[允许其他用户访问我的文件]前面的“√”去掉即可;如若不能关闭所有硬盘或文件夹共享,则对共享的部分需设置只读与密码,步骤是:右键单击某[文件夹]→[共享…],需注意,由于Windows 9x与Windows Me的共享密码极易被破解,而Windows 2K与Windows XP的密码较安全,级您的操作系统是明智之举。 ActiveX控件与Java的防护 网页中ActiveX控件与Java Applets有较强的功能,而对其功能往往是未知的,一旦是恶意所为,破坏是相当大的,不得不防。IE对此也采取了慎重态度,提供了多种选择,具体设置步骤是:[工具]→[Internet选项]→[安全]→[自定义级别],建议您对不了解的网页的ActiveX控件与Java程序采取严防的态度。