如何用紫光S鎖保護(hù)個人隱私和商業(yè)機(jī)密

2013-09-09 10:06 來源:電子信息網(wǎng) 作者:和靜

隨著電腦的普及應(yīng)用,人們在單位、家庭,以及在網(wǎng)吧等場所越來越多的使用電腦。很多單位也建立內(nèi)部的計算機(jī)網(wǎng)絡(luò),那么對于你來說,什么事是最讓你頭疼的呢?我想無疑是一些單位重要資料和個人信息的保密了。即使是單機(jī)用戶,相信在你的電腦中,也有一些秘密和隱私不想讓人知道。既然如此,那你的電腦安全嗎?也許你會說我有CMOS開機(jī)密碼和Windows登陸密碼,這還不夠安全嗎?

1.計算機(jī)的安全隱患:口令

下面具體說明這個問題。在計算機(jī)安全中,最常見的安全控制方法是通過對靜態(tài)口令的匹配來確認(rèn)用戶。然而,數(shù)據(jù)統(tǒng)計表明,60%的計算機(jī)系統(tǒng)首先被攻擊和突破的就是口令,一次性口令和靜態(tài)口令都是最不安全、最弱的一種計算機(jī)安全防護(hù)手段。對于使用口令有很多缺點(diǎn):比如用戶可能忘記;其他人可能猜測到,也可能在不經(jīng)意的情況下泄露或被竊取,更重要的是有軟件或者其他方法可以窮舉并破解用戶的密碼。BIOS口令,是不安全的。BIOS口令的破解可以簡單的通過在硬件上進(jìn)行,如CMOS掉電處理,或使用萬能密碼(比如用CMOSPWD .EXE或UNAWARD.EXE等軟件,你就可以不用拆機(jī)箱就可以破解)。還有就是大家常用的debug大法也很容易破解cmos口令。

Windows登陸口令,也是不安全的。Windows也有很多需要設(shè)置密碼的地方。比如,系統(tǒng)登錄密碼、屏幕保護(hù)密碼、文件夾共享密碼和遠(yuǎn)程管理密碼等。這些密碼,大部分可以通過修改Windows系統(tǒng)的注冊表可以解密。比如:Windows 9x共享目錄口令的破解:Windows 9x共享目錄口令密文放在注冊表的HKEY_LOCAL-MACHINE\SOFTWARE\microsoft\windows\current_version\network\lanman中的目錄名為\Parm1enc和Parm2enc的兩個位置,分別對應(yīng)只讀和完全訪問共享目錄的口令密文。明文與相應(yīng)的數(shù)列做簡單的異或運(yùn)算即是密文。Windows 9x屏幕保護(hù)口令的破解:Windows 9x屏幕保護(hù)口令密文放在注冊表的HKEY_CURRENT_USER_Control Panel\desktop\Screen Save_Date下面。而密文與明文之間的關(guān)系也很簡單。通過網(wǎng)絡(luò)的IP地址沖突,讓計算機(jī)出現(xiàn)“IP地址產(chǎn)生硬件沖突”提示框也可以輕易的進(jìn)入系統(tǒng)。Windows 9x登陸口令破解:Windows 9x系統(tǒng)的登錄口令為了系統(tǒng)能夠區(qū)別不同用戶使用系統(tǒng)有一個個性化桌面和菜單選項,而不是保護(hù)系統(tǒng)和防止非法用戶的,因此無安全可言了。它的密碼存放在Windows目錄下,以“.PWL”文件方式存在,因此簡單的刪除就可以了。

破解Winxp的登陸口令也很簡單。開機(jī)啟動Win XP,當(dāng)運(yùn)行到“正在啟動Windows XP”的提示界面時,按“F8”鍵調(diào)出系統(tǒng)啟動選擇菜單,選擇“帶命令行安全模式”;當(dāng)運(yùn)行停止后,會列出“Administrator”和其它用戶的選擇菜單(本例的其他用戶以user01為例),選擇“Administrator”后回車,進(jìn)入命令行模式;鍵入命令““net user user01 1234/ADD”這是更改該用戶密碼的命令,命令中的“1234”是更改后的新密碼,如果鍵入的用戶不存在(user01),那么系統(tǒng)會自動添加這個用戶。另外還可以使用“net localgroup administrator user01 /ADD”命令把user01這個用戶升為超級用戶,即可擁有所有權(quán)限。最后一步,就是重新啟動計算機(jī),在登錄窗口中輸入剛剛更改的新密碼便可成功登陸。

1 2 3 4 > 
紫光 S鎖

相關(guān)閱讀

暫無數(shù)據(jù)

一周熱門