如图,在随后的“筛选器操作”列表中选择刚才创建的操作,这里是“拒绝”,你应该选择你命名的那个操作。
随后单击“完成”回到“新规则属性”窗口,单击确定关闭窗口,回到“客户端(仅响应)属性”窗口,单击关闭,回到控制台窗口。
好了,可以进行最后一个步骤了,请用鼠标右键单击“客户端(仅响应)”图标,选择“指派”,就大功告成了。
好了,现在你的操作系统会丢弃掉所有针对TCP135端口的通讯,就算Worm_MSBlaster发送非法数据包到你没有安装补丁程序的操作系统,你也不用担心了。不过还是应该去安装补丁程序。
上面的操作不是只针对TCP135端口的,你可以用上述方法封闭一切危险端口,如138、139等等,前提是你知道这些端口所属的通讯协议。
Worm_MSBlaster的防护措施完成了,是不是能够高枕无忧了?否!要知道,计算机信息安全永远不能够放松。事实上,微软公司早在这个蠕虫出现以前几个月就已经发布了针对RPC DCOM的补丁程序,也就是说,现在蠕虫爆发造成如此大的影响,跟人们的麻痹心理有绝对必然的联系。很多网络管理员或者个人计算机用户对计算机安全认识不够,认为网络上的机器如此多,自己不会那么倒霉被入侵、攻击等,安装完成操作系统以后就万事大吉,不管不问了。然而事实上由于微软的操作系统对用户易用性的强调,导致Windows操作系统在默认安装配置下存在很多漏洞可以被cracker们利用,而且由于微软操作系统和微软其它软件的密切结合,所以漏洞往往非常多,而解决这些安全漏洞的办法就是将所有微软公布的漏洞补丁程序安装妥当,这是一个非常重要的事情。
针对Windows操作系统的特点,我对Windows操作系统的安全防护做一些建议: 1、启用IPSec,可以按照上文所述操作(这一个步骤推荐高级用户使用,初级用户操作起来可能会有麻烦);
2、使用反病毒软件,打开反病毒软件的实时防护功能,进行计算机病毒的防护,并且经常检查是否有病毒定义库更新,以保持最佳的病毒防护能力;
3、应用一些防火墙软件,将网络安全的一些问题交给这类软件去完成,Windows XP用户可以不用购买第三方防火墙,其自带的ICF能够提供非常高效的防护能力(但是要注意的是,ICF只是检查外部对自己计算机的通讯,但是不会检查内部自动连接外部的通讯,也就是说,如果你的计算机存在反弹端口木马程序连接外部,ICF将会认为此连接合法,这就需要配合反病毒软件使用了);
4、经常性的访问Windows Update网站进行升级更新包的检查,以确保自己的操作系统一直处于健康状态;
5、不去访问一些非法网站,如成人、“黑客”站点,尽量少从一些小站点下载文件,并且对下载文件都要进行病毒检查。
注意,我没有提到密码安全性这类问题,因为我假定读者的操作系统密码都是安全的,并且上面的建议主要针对个人用户,对于网络管理员,这些条文也会适用,但是应该更加严格,这里不作详细叙述。
本文通过Worm_MSBlaster简单介绍了IPSec的使用,并对Windows系统安全作出了一些建议,限于篇幅,有些问题不能展开探讨了。由于本人水平所限,文章出现纰漏在所难免,希望大家能够批评指正。
出处:蓝色理想
责任编辑:蓝色
上一页 由冲击波联想视窗网络安全对策 [1] 下一页
|