已阅读5页,还剩42页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电脑裸奔手册本书目录前言 1裸奔前奏 电脑十大日常注意事项 2感染病毒的三大途径 3不是病毒的危险 4开始裸奔 我们一起裸奔吧 5教你裸奔 6不设管理员密码,后果很严重 7将危险扼杀在摇篮中 8手动检测自己是否中毒 9裸奔进阶 危险随身:2006年网络安全威胁预测 102006 账号防盗、防骗的个人经验总结 11有黑客?十大高招让你摆脱黑客攻击 12最易被黑客盯上的注册表位置 13宽带上网 小心有诈 浅谈ADSL入侵与防范 14安全专家支招过年如何保障网络安全 15细微做起 全面打造您的电脑系统安全 16防范非法用户的侵入 17穿好衣服 18前言裸奔手册前言:所谓“裸奔”其实大多数人都知道,裸奔一般是指不装任何杀毒软件甚至连防火墙也不装。或许您会有疑问了,这怎么可能呢?现在是网络时代病毒横行啊。不装杀毒软件不会死的很惨吗?让我裸奔?不敢!本文将指导你完美裸奔。让你的电脑飞速运行起来吧。对于某些只有256M内存或者更小内存的用户,安装杀毒软件和防火墙很可能将系统变得十分臃肿,以至于享受不了使用电脑的乐趣.那么,你可以考虑一下让电脑裸奔!如果你的电脑内存=512MB的话,还是安装上杀毒防火墙吧。裸奔前奏 电脑十大日常注意事项 1.如果一个怀有恶意的人能够说服你在你的计算机上运行他的程序,那么该计算机将不再是你的计算机.2.如果一个怀有恶意的人可以改变你的计算机的操作系统,那么该计算机将不再是你的计算机.3.如果一个怀有恶意的人随意地直接访问你的计算机,那么该计算机将不再是你的计算机.4.如果你允许一个怀有恶意的人向你的Web站点上传程序,那么该站点将不再是你的Web站点.5.脆弱口令是安全的大敌.6.计算机要以管理员身份管理.7.加密的数据和密钥一样安全.8.一个过时的病毒扫描程序并不比没有病毒扫描程序好多少.9.无论是在现实生活中还是在Web上,完全匿名并不实用.0.技术不是万能的.感染病毒的三大途径 虽然病毒现在猖獗到无孔不入,但尽管面对大量的病毒,知道它进入系统的方法,也就可以制定出响应的对策来防止病毒的侵袭.1.从网站下载的软件带有病毒.(1).某些不良的软件下载网站上下载的软件可能带有各种各样的病毒.对于该点.我们要做到的是下载软件尽量到正规软件下载网站.虽然也出现过正规的大型软件下载网站上的软件带毒事件,毕竟还是很少的现象.(2).某些下载的破解后的软件带有病毒.由于大型正规的下载站点一般都没有破解后的软件下载,所以很多人在小网站下载Crack版的软件,而这些软件也有很大一部分是带有病毒或者木马的.例如曾经就有带有灰鸽子的破解版瑞星的出现-_-对于该点是防不慎防的.不过也有方法可以解决,就是在下载Crack版本软件的时候,尽量听取朋友的意见.选择干净的软件._或者杜绝Crack版(MS做不到)- -(3).在某些BT下载网站上有些居心不良的人发布的软件中带有病毒或者木马.当然不排除某些无辜的发布者自己中毒了还不知道的可能.对于第3种情况,我认为解决方法是:在BT发布页面发布的软件,如果没有很好的软件知识,尽量保持在第2天再下载或者使用,并在使用前看看关于该软件的评论.相信如果是有病毒或者木马的种子,在第2天应该被人发现了._(4).目前也有捆绑在QQ软件上的病毒,通过 QQ传播,中毒的用户会想自己所有的好友或群里发送某一文件,文件的名字可能带有诱惑性字样(_).这种情况你可以先发消息询问QQ里的好友刚才的文件时候是他主观发的,并且提示他电脑中毒了- -.当然,傻瓜才去执行这个文件咯_(5).熟悉用Email的用户,也需要注意收到带附件的Email后的举措,一般将Email的阅读模式调成纯文本模式并且不去执行附件的话,就不会出太大的问题.做到这几点应该就可以有效的防止第一类软件带有病毒的情况.2.浏览网站的时候 ActiveX控件带来的病毒除了通过软件捆绑传播外,间谍软件的另一种传播方式就是网页上的ActiveX控件.这类网站会在用户访问的时候检测系统中是否已经安装某个控件,如果没有安装,就会在IE的标题栏下显示一个黄色的信息栏,点击之后进而会看到安全对话框.用户可以根据自己的实际需要选择是否安装.虽然用户可以决定,但在Windows XP SP2以前,系统并没有提供一个永不安装的选项,因此很多人嫌麻烦会安装一些自己本不想安装的控件,另一部分人则因为不了解控件的具体作用而在无意中安装了.现在,对于Windows XP SP2系统,我们已经可以设置永远不安装某个控件.但如果你用的不是Windows XP SP2,也可以试试网上流传的许多免疫程序.(当然要到正规网站下载).上面是电脑报关于ActiveX控件病毒的介绍.我也加上自己的意见.-_-对于该类病毒.我的意见是,尽量不要上不正当的网站就可以防止了(-_-) (表打我,这是大实话)当然如果你要非要上那些网站的话.在IE设置里把安全度调到最高吧- -.另外,在QQ里(又是QQ- -,QQ真是害人不浅的东西啊_Windows设置-安全设置-本地策略-安全选项,双击右侧面板中帐户:重命名系统管理员帐户这个策略,在随后出现的设置对话框中为Administrator帐户输入一个新的名字.注意,选择名字的时候应该尽量避免使用Admin,Root,Guanliyuan之类的字眼,总之名字越生僻越不起眼越好.同时还有一点要留意:平时使用计算机的时候最好能用一个一般权限的帐户登陆,只有在需要对系统设置进行更改的时候才使用具有管理员权限的帐户,这样就算你运行的文件中带有病毒,也会因为权限不足而无法感染系统或者继续传播.将危险扼杀在摇篮中 将危险扼杀在摇篮中在安装操作系统的时候,首先要将网络断开,最简单的方法就是拔掉网线.这是因为在系统安装的过程中,网络组件安装成功后安装程序还会继续安装其他组件,其实这时候已经可以通过网络访问这台计算机了.如果你的安装程序中没有集成补丁程序,等于说这时你已经将一台不设防的计算机暴露到了网络中,在你安装补丁程序以前,可能就已经有病毒感染了你的计算机.因此建议你把所有安全方法都实施后再将计算机接入网络.另外,在选择安装文件的时候也要注意,虽然很多人都喜欢使用市面上销售的盗版的N合1安装光盘,或者万用Ghost恢复盘,事实上这些东西本身就不可靠,里面可能包含了病毒,木马或者间谍程序等东西.手动检测自己是否中毒 手动检测自己是否中毒病毒并不是洪水猛兽,在没有杀毒软件的帮助下, 凭借这么我们菜鸟一族的力量,中毒以后难道真是无力回天吗?No!只要有以下的一些常识,相信应对大部分弱智病毒还是足够的_在发现自己系统经常速度变慢,页面打开速度无法忍受会不会是中毒了呢?这是我们经常考虑的问题.在这个时候,按下Ctrl+Alt+Del吧.然后选择进程.看,目前在系统运行下的进程就一目了然了.如果你是一个完全不懂的菜鸟.就一个一个进程在Baidu上输入查找吧.基本上很容易搞清楚各个进程的意思的_有了这样的基础,下一次再查看进程就只需要去关注那些没有见过的进程了_这是计算机裸奔必备的常识哦.第2点,在开始菜单的运行项里输入 msconfig.exe运行系统设置程序,点其中的启动项,同看进程一样,一个一个在Baidu下搜索下吧,看看各个启动项究竟是启动了什么程序,当然有些很明了的就不用查了.在有了这两项基础的情况下,我们就可以应对一般的病毒了.如果是在Baidu上看到对应进程是病毒的说明话,应该就能在那些搜索内容下找到对应的解决方法了.也就是手工杀毒.这个对于不同的病毒又不同的杀毒方法,我也就不多说了.裸奔进阶 危险随身:2006年网络安全威胁预测 危险随身:2006年网络安全威胁预测趋势科技全球防毒研发暨技术支持中心 - TrendLabs 公布 2006 年安全威胁预测 :密码窃贼与 BOT 傀儡虫等灰色软件将取代文件感染型病毒,并以各种隐匿行踪技巧,避免被侦测,从而拉长监听窃取机密资料的时间。这种窃取资料的攻击趋势也向手机发展了, 2005 年 11 月第一个尝试窃取手机信息的安全威胁 SYMBOS_PBSTEAL.A ,会将所有窃取的联络人信息传送到距离范围内的其它所有移动装置。另外, TrendLabs 统计发现 2005 年藏身在网页的间谍程序 / 广告程序与后门、 Rootkit 或具 BOT 功能等灰色程序,以更隐密的方式安装在不知情的计算机里。 2005 年此类灰色程序占前 15 大安全威胁中的 65 。而在所有的入侵方式中,以扫描网络共享资料夹占 37 ,得逞机率最高。其次为安全弱点攻击( 19 ),而 IM 、 IRC 和 P2P 通讯有关的安全威胁居第三( 16% )。2005 年病毒的创新伎俩木马生命周期延长,以充裕时间窃取信息新一代 “ 间谍式网络钓鱼 ” ,监控网络传输,开启真网页,登录数据传输第三者黑客渗透计算机,安装行销程序,换取佣金恶意程序隐身策略:封装程序、 Rootkit 、双组件攻击BOT 开放原始码,模块化使其加速进行安全弱点攻击趋势科技预测 2006 年的安全威胁包含整合后的 BOT 殭 尸军团火力将更强大 以封装程序 、 Rootkit 隐匿行踪的方法将会增加 不引诱造访假网站,传输机密资料不留痕迹 广告程序、间谍软件以量计价,黑客向 “ 钱 ” 看IM 、 IRC 和 P2P 通讯有关安全威胁持续成长2005 年可说是灰色程序充斥的一年,通报次数将近 1100 万次,在前十五大安全威胁排行榜中就占了 65% 的比例 其中包括某些类型的间谍程序、广告程序、后门程序、 Rootkit 或 BOT 程序。安全威胁型态的分布比例:27% 为特洛依木马程序25% 为病毒或蠕虫18% 为广告程序11% 为间谍程序10% 为 BOT 傀儡程序3% 为 Script 指令文件病毒0.60% 为 Rootkit 惡 意程式工具包0.60% 为 Office 宏病毒 入侵网络共享资料夹,得逞机率最高上图提供了 2005 年恶意程序最常使用的散播技巧的综览,这些资料是以趋势科技全年所收集到的 9,000 种较值得注意的新型恶意程序为依据。根据趋势科技的分析,反复搜寻网络共享资料夹以植入恶意程序依然是最成功的方法,在所有案例中占了将近 37% 的比例。针对安全弱点进行攻击是成功率第二高的手法,在所有案例中占了 19% 的比例。在其它的散播媒介中,利用大量发信程序代码,网络聊天室 (IRC) 、以及预设共享资料夹进行散播的方式分别都占了大约 10% 的比例。利用实时传讯程序 (IM) 作为感染媒介只占了 4% 的比例,而其它所有方法,像是典型的文件感染及利用 P2P 网络资源共享等等,在所有攻击媒介中分别都只占了大约 2% 的比例,但若将 IM 、 IRC 和 P2P 等通讯有关的安全威胁归为同类,则居第三( 16% )。IM 蠕虫成长幅度达 100 过去三年来,趋势科技 TrendLabs 研究人员不断警告使用者应注意偶发性、但日益频繁的另类感染媒介的运用。 2005 年趋势科技 TrendLabs 目睹了 KELVIR 、 FATSO 与 BROPIA 等蠕虫在这年的第一季发动另一波攻势,每一只蠕虫都能有效地散播给中毒计算机所有的 MSN Messenger 联络人。利用冒充他人传送信息的手法,以及 IM 使用者年龄层普遍较低的情形,警觉性不高的 IM 使用者往往会很惊讶地发现他们信任的联络人竟然会传送病毒给他们。这些转变迫使 Microsoft 推出更新版本的程序,强化文件传输过滤功能以防止客户端机器发生严重的病毒爆发情况。 上图显示的是实时传讯程序被用于散播病毒的发展情形,资料是以使用这种技巧的新型恶意程序数量为依据 * 。十二月的成长幅度超过一百倍。手机威胁,开始窃取联络人信息2005 年 11 月,趋势科技收到了一个手机恶意程序的样本,这个恶意程序会收集所有联络人信息,并且将它们传送到距离范围内的其它所有移动装置。趋势科技将这个恶意程序命名为 SYMBOS_PBSTEAL.A 。事实上,这个恶意程序是第一个尝试窃取手机信息的安全威胁。窃取手机通讯簿的恶意程序及恶意程序植入程序是否会受到恶意程序作者的青睐,目前尚无法得知。然而,这决不会是最后一次。因此,趋势科技 TrendLabs 务必要提高警觉,保障新兴科技的安全 尤其是具备高带宽联机功能的移动装置,像是 WiFi 、 EDGE/GPRS 、 3G /UMTS ,甚至是未来更高级的 WiMax 。2005 年病毒新伎俩1. 木马生命周期延长,以充裕时间窃取信息动机的转变使得安全威胁活动产生结构性变化。新的恶意程序大多都是以金钱利益为诱因。趋势科技 TrendLabs 发现针对特定目标的攻击愈来愈多,这些攻击会锁定特定企业与他们的使用者,或是彼此具有共通之处的某个特定族群。精心设计的特洛依木马程序会透过邮件散播给这些目标,希望警觉性不高的使用者会落入圈套中。采用这种有别于大规模蠕虫感染的慢速散播方法,即可大幅增加了恶意程序维持长时间不被侦测到的机会。这种策略能让特洛依木马在被侦测并移除之前,收集到更多机密信息。2. 新一代 “ 间谍式网络钓鱼 ” ,监控网络传输,开启真网页,登录数据传输第三者2005 年趋势科技目睹了一种全新的攻击手法称之为间谍式网络钓鱼。举例来说,有一种攻击手法结合了网络钓鱼圈套与网站嫁接攻击,并且锁定线上银行、金融机构、以及其它必须使用密码的网站作为对象。进行间谍程序网络钓鱼攻击时,作者会利用电子邮件中夹带一个特洛依木马程序,或是一个可下载特洛依木马程序的连结。一旦恶意程序下载并执行之后,无论是通过手动的方式或是利用安全弱点,恶意程序就会监控网络传输的信息,侦测使用者是否通过网络存取特定网页。一旦侦测到这种情况时,它就会将所有登入信息或机密资料传回给黑客。目前已有不同的变种锁定特定组织或相关的网络公司,但它们的目的都一样。大量散发的电子邮件内容可能与目标公司有关,或者它也可能会运用其它型态的社交工程圈套,类似传统病毒所使用的技巧。3. 黑客渗透计算机,安装行销程序,换取佣金2005 年有一个相当突出的趋势就是混合型安全威胁的实际运用。攻击者以金钱利益为出发点,他们的活动并未局限于窃取银行与电子商务网站的登入信息而已。许多黑客还会在中毒计算机中植入间谍程序、广告程序、以及其它灰色程序。如果黑客再加入来自第三方的间谍程序与广告程序,他们就能从事行销活动,每安装一个单位就能获得一笔佣金。因此只要遭到黑客渗透的使用者愈多,他们赚的钱就愈多。多重特洛依木马程序攻击是通过一个下载程序 / 植入程序来展开它的行动,这个程序存在的目的只是为了将更多文件植入系统中,最后再安装其它多种不同的特洛依木马程序、广告程序或间谍程序。这种方式在今天并非十分罕见,而且与之前讨论过的趋势转变有直接的关联。4. 恶意程序隐身策略:封装程序、 Rootkit 、双组件攻击上述每一种技巧都具有一个共通点 只要维持不被侦测到的时间愈长,成功的可能性就愈高。窃取信息这种活动如果只能进行一天,它的有效性就会受到限制。它们进行监听的时间愈长,取得宝贵信息的可能性就愈高。这种躲避侦测的需求,使得骇客分别以 封装程序、 Rootkit 、 双组件攻击 等策略,为恶意行径穿上隐身斗蓬。封装程序恶意程序作者仿效早在 2003 年就曾出现过的作法,使用不同的封装程序来掩饰二进制程序的内部结构。封装程序能将执行文件压缩成较小的文件,此外它们还能让不是使用程序代码仿真或行为模式分析的传统扫瞄程序对执行文件产生不同的侦测结果。运用这种功能作为掩护技巧就能延长程序的存活时间,因为防毒厂商必须取得许多样本才能正确侦测出恶意程序的变种。黑客现在会分数次以电子邮件散播同一个恶意的特洛依木马程序,但每一次都使用不同的封装程序,或者同时使用多种不同封装程序来压缩。蠕虫作者利用这种策略来散播不断变化的蠕虫文件,并且使用数十种不同的封装程序来作掩护。在恶意程序作者与安全产品厂商的猫捉老鼠游戏中,这种复杂性能拖延侦测时间,也因此让四个 WORM_MYTOB 变种能够在五月引发黄色警报。另一个值得注意的案例则是与 2005 年最后一季发现的 SOBER 变种有关。根据趋势科技的侦测结果,光是在十月造成了病毒爆发的 SOBER.AC 这个变种,就出现多达 64 种不同的封装样本。十一月 SOBER.AG 也利用这种技巧达到近似的成功效果。Rootkit黑客纷纷开始寻找其它方法以隐匿他们的行踪,而且已经找到其中最有效的一种方法: Rootkit 。接近 2005 年底时, Rootkit 被当成协助掩饰恶意程序与灰色程序活动的终极武器。 Rootkit 会修改操作系统行为模式,以隐藏某些处理程序、文件、资料夹、以及登录机码。这种做法能赋予恶意程序无与伦比的强大威力,同时又能让它变得更为复杂,所以更难以侦测及清除。由于 Rootkit 都是公开提供 许多都采用开放原始码标准 任何人即使没有制造 Rootkit 所需的技术能力,也都能运用这种工具,因为所有准备工作事先都已经完成了。随着 Rootkit 愈来愈受恶意程序作者欢迎,内容安全厂商必须强化它们的工具才能侦测到这些装置。据趋势科技的观察, Rootkit 遭 BOT 傀儡程序与 特洛依木马搭配使用的情形愈来愈频繁,尤其是第三季就有超过 150,000 台计算机被发现遭到感染。双组件攻击2005 年总共有 56 种不同的恶意程序运用利用 URL 连结或简单的下载程序技巧,过去几年来,安全产品厂商一直建议过滤并封锁特定文件类型,并且对附件文件进行验证,以避免发生病毒误判的情况,这是针对散发大量邮件的安全威胁最有效的防范方法。恶意程序作者于是采用 URL 连结或下载程序设法突破这些安全防护措施,这种技巧的关键在于不必依赖电子邮件作为安全威胁的直接感染媒介,而是利用下载程序直接将恶意档案透过网络植入计算机。此外,这种技巧还能让恶意程序作者不断更新恶意程序,免去重新植入恶意程序的麻烦。根据趋势科技的追踪结果,而且趋势科技 TrendLabs 预测这种技巧将会愈来愈普遍。5. BOT 开放原始码,模块化使其加速进行安全弱点攻击去年还有一个重要的恶意程序趋势,愈来愈多的恶意程序模块被用于从事攻击活动。 BOT 已经发展程能迅速散播的恶意程序,最主要的原因是因为它们已经采用开放原始码的开发方式,以模块化的模式来建构。任何一个歹徒都能下载这些 BOT 的原始程序代码,选择要使用的模块,然后再创造出新的变种。恶意程序作者不断为 BOT 蠕虫增加新的模块及增强功能,因此原本散播速度缓慢的 BOT 攻击已经演变为一个新的类别:有史以来弹性最大的恶意程序。它们可能以电子邮件蠕虫、网络蠕虫、 P2P 蠕虫,或者身兼上述几种型态现身。由于弹性更大,今年它们已经证明了另外一件事:只要有任何新的安全弱点公布在网络上,它们就能立即加入这些安全弱点的攻击行动。 2000 年十月,在一个安全弱点公布的一年之后, NIMDA 蠕虫才针对这个安全弱点发动攻击; 2004 年, SASSER 的现身已经将这个时间间隔缩短为 17 天;但是到了 2005 年, ZOTOB 更令人惊讶,从安全弱点公布到蠕虫程序代码中加入成功的攻击行动,只需要短短 4 天的时间。将 BOT 功能运用于蠕虫攻击的作法一直未曾改变过。 BOT 网络的拥有者利用这些网络来上传间谍程序 / 广告程序、窃取信息、建立垃圾邮件发送平台、以及对第三方发动服务阻断攻击。这些不法活动都会依据 BOT 网络中的受害者人数多寡,提供相对比例的金钱利益给 BOT 操控者。一旦 BOT 网络达到相当大的规模,就能转手出售,或是划分一部份出租给其它恶棍从事不法活动:充当代为散发垃圾邮件、窃取私密信息、或上传间谍程序或广告程序给中毒机器的工具。2006 年趋势预测有鉴于当前的安全威胁概况,趋势科技 TrendLabs 预期过去一年内出现的许多趋势将会持续延续下去: 整合后的 BOT 殭尸军团火力将更强大: 自 2002 年起 BOT 傀儡虫的数量已呈等比级数成长,它们变得愈来愈复杂,也愈来愈危险,而且已证明一旦有任何网络安全弱点被发现,随即就可能遭它们利用。去年警察与调查单位揭发的 BOT 网络涵盖全球超过 20 万个受害者。 BOT 已经迅速演变成最令人畏惧的安全威胁之一,而且它的破坏威力可能没有任何安全威胁可与之匹敌。现在 BOT 蠕虫就像是所有恶意程序的瑞士刀,因为它们具备散发大量电子邮件的能力、网络安全弱点攻击能力、可搭配 Rootkit 使用等等, 因此侦测数量不断向上攀升。各个主要的 BOT 家族分别拥有数千个留有记录的不同变种。由于 Rootkit 的运用,以及安全弱点从被发现到实际运用于攻击之间的时间缩短, BOT 傀儡虫形成的 殭 尸网络,将会发展出更多强大的功能。黑客使用 BOT 殭 尸网络能为它们的创造者带来极大的非法利益,趋势科技 TrendLabs 预期今年侦测到的新变种数量将会增加。当所有仍未被侦测到的旧 BOT 都被功能更强、或相互竞争的变种取代后,安装在系统中的恶意程序将会慢慢整合。 以封装程序 、 Rootkit 隐匿行踪的方法将会增加: 为压缩执行文件而开发出的二进制封装程序能让执行文件更容易散播。虽然这种做法最初是针对合法安装的文件而开发的,但是因为封装程序能修改文件内部结构,所以恶意程序作者能利用这种技巧来谋取自身的利益。这已经不是新的技巧,在去年的蠕虫大战中就是相当常见的策略,而且自 2002 年起有七次警报中都出现了这种技巧。趋势科技 TrendLabs 预测利用封装程序压缩恶意程序及加密,散播不断变化的蠕虫文件,并躲避扫描程序侦测的技法将会持续增加。趋势科技 TrendLabs 预测 Rootkit 与其它隐匿行踪的技术将会有所成长。 Rootkit 技巧愈来愈受欢迎,短期之内这种情形将会持续下去。当 Microsoft 今年推出最新的 Windows 操作系统时以为因应时,但是黑客并不会放弃利用目前最多人使用的 Windows 版本而设计 Rootkit 。此外,趋势科技 TrendLabs 还预测针对特定目标的攻击将会有小幅成长,因为这种攻击手法能让黑客直接接收信息,并且维持长时间不被侦测到。因为它是针对机密信息而来,与以往只强调攻击的一般性破坏行为有极大差异。 不引诱造访假网站,传输机密资料不流痕迹: 他们可能有问题发生传统网络钓鱼 URL 的存活时间大约只有 48-52 个小时。 TrendLabs 解释说,这是因为包含网络钓鱼 URL 的电子邮件大约可在外流传 48 到 52 个小时,然后就会被提报为恶意电子邮件。网络钓客会不断关闭陷阱并转换另一个供应者,以免被盯上。不过以监控数据传输取代伪装页面的 “ 间谍式网络钓鱼 ” 将延长网络钓鱼的生命周期。无论是哪一种方式,后果都比传统网络钓鱼更加危险,因为它使用的并不是引诱使用者造访伪造网站的策略。而且从技术面来看,它比网站嫁接攻击更容易执行,因此就算是所谓的 “script-kiddie”( 抄袭他人原始码的青少年黑客 ) 也可能成功进行攻击。当使用者要登入银行网页时, 间谍程序网络钓鱼 会开启真实的网页。使用者输入个人信息之后,就会立刻进入他们所要前往的网站,而不会有任何中断,因此根本没有不寻常的征兆可警告他们可能有问题发生。唯一的差别是使用者的信息同时也会被转送给第三方,而这个第三方就能利用这些信息来进行不法活动。 广告程序、间谍软件以量计价,黑客向 “ 钱 ” 看 :长久以来,安装广告程序一直都是相当常见的做法。广告活动每年都能带来巨额收入。许多广告软件商都很乐意出钱投资,让他们的广告产品尽可能安装在更多的个人计算机上。虽然许多国家的政府都试图规范或禁止这种做法,但是在他们采取行动之后,广告程序却有愈来愈猖狂的趋势。现在,甚至连恶意程序作者都选择在他们的作品当中加入广告程序,设法增加他们的收入。趋势科技预测,这种行为模式及可能维持目前持续成长的趋势。 IM 、IRC 和 P2P 通讯有关安全威胁持续成长 :2005 年与 IM 、 IRC 和 P2P 通讯有关的安全威胁在整体安全威胁散播媒介中占了16% , IM 蠕虫成长幅度在 2005 年 12 月更达 100 。趋势科技预测此类信息传递协议将持续作为穿越防火墙的渠道,以及感染媒介。2006 年防范恶意威胁之道 :部署 HTTP 扫描系统 。许多现代的安全威胁都是通过 Web 通讯协议来散播,趋势科技 TrendLabs 强烈建议采用 Web 病毒扫描系统,它的运作方式就像多年前管理员开始部署的电子邮件扫描系统一样。在终端使用者收到任何中毒文件之前就侦测到并加以拦截,能让企业的网络基础架构拥有更多一层的保护。网络层的间谍程序防护是附带的利益,因为这些安全威胁只会利用 HTTP 进入企业环境中。禁止非必要的通讯协议进入企业网络 。其中最危险的莫过于 IM 与 P2P 通讯协议,以及 IRC ( 线上交谈 ) 。这两种通讯协议都是 BOT 进行散播或与 BOT 操控者联系时常用的利器,所以应该禁止这些通讯协议通过企业防火墙。在网络中部署安全弱点扫瞄软件 。随时保持扫描软件更新可让任何网络安全弱点的冲击降至最低,同时降低被此类蠕虫感染的风险。请勿将管理员权限指派给所有使用者 。在所有权限中,最危险的就是加载和释放外围设备驱动程序。若要避免 Rootkit 的攻击,这是最建议采取的措施 。通常 Rootkit 会以装置驱动程序的型态安装,以便取得操作系统所有内部组件的存取权限。重新规划使用者安全原则,通过这种方式来限制使用者,这可能是保护网络最有效的方法之一。如果取消使用者的管理员权限,还有一个附带的利益:野心勃勃的恶意程序就无法终止系统中的防毒软件处理程序。部署企业间谍程序防护扫瞄系统 。当间谍程序对企业营运构成相当大的威胁时,管理员就必须部署特定软件,以侦测并防堵这些间谍程序。教育使用者:网络内部必须严格执行安全原则 。不仅是软件与防护系统能有效对抗恶意程序。多数情况下,使用者必须要采取某些行动才会导致机器受到感染。无论是安装间谍程序的网页或夹带病毒的电子邮件,使用者都应该事先知道新型恶意程序攻击使用者的方法。使用者的认知才是维持网络安全无虞的关键所在,而且管理员应该定期举办一些教育活动,让使用者随时获得最新的信息,避免受到更新的恶意程序技术的侵袭。这一点对于较新的使用者十分重要,因为它们是恶意程序作者典型的攻击目标。 :安装新软件前请三思 :对于要求您安装软件的网页必须提高警觉。请勿允许新软件从您的浏览器中安装,除非您百分之百信任此网页与软件供应商。扫描所有从 Internet 下载的程序 :使用较新的防毒软件与间谍程序防护软件扫描所有从 Internet 下载的程序。包括从 P2P 网络、网站、或任何 FTP 服务器下载的程序,无论来源为何。不轻易开启邮件附件文件与连结: 对于非预期且看似有异的电子邮件必须提高警觉,无论寄件人是谁。绝对不要开启这些电子邮件所含的附件文件,也不要按下邮件中的链接。立即安装更新程序: 开启 Windows 操作系统的自动更新功能,一旦有新的更新程序推出时,请立即安装。保持防毒软件常驻状态: 随时开启防毒软件实时扫描服务。定期监控防毒软件是否保持更新,以及服务是否已在执行。2006账号防盗、防骗的个人经验总结 2006账号防盗、防骗的个人经验总结最近盗号很猖獗,大家一定要小心看管自己的账号。以下几 点是我在以前玩网游时候总结的几个需要注意的地方。好好注 意一下,应该能杜绝80%的盗号现象。1.公共场所上网、下机前,务必重起电脑!相信现在网吧电脑都100%安装了还原系统。重起电脑基本可以杜 绝菜鸟级别的盗号手段。2.上网过程中,坚决不打开别人发你的不明链接!记得有一次,正跟玩魔力的朋 友QQ聊天。他莫名其妙的让我去某网址看照片。我正犹豫的时 候,他紧接着发过来一句”千万别开那网页,有病毒!我电脑已经感染了!“上网,不要浏览乱七八糟的网站, 尤其是现在的一些卖金币的网站,打的广告特别便宜,其实就是引人上当。如果你上网感觉不明原因的电脑运行慢了,立刻重起电脑。3.对待账号问题要谨慎。不要对网络爱情什么的抱幼稚的想法。人妖(当然了MM被GG骗号也是存在的) 骗号,损失的不只是装备,还有感情。网络,只是一个虚拟的 世界。不要过于想入非非,网恋是可笑的。账号尽量不要告诉 别人(异性特别指出)。除非你绝对相信他!4. 账号、密码错位输入!这点特别推荐!比如你的账号是ABcdEFG,你输入的时候先输入cd, 再用鼠标把光标移动盗最前面输入AB,再用鼠标把光标移动盗 最后输入 EFG.这种方法避免依赖键盘纪录的木马有黑客?十大高招让你摆脱黑客攻击 有黑客?十大高招让你摆脱黑客攻击现在,使用ADSL的用户越来越多,由于 ADSL用户在线时间长、速度快,因此成为黑客们
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年车位买卖协议书
- 2024幼儿园食品卫生安全协议
- 农业发展合作协议范例
- 合伙协议书合同样本
- 品牌合作合同样本大全
- 教育合作伙伴契约
- 旅行社餐馆合作合同
- 土地买卖合同书格式
- 啤酒终端销售合同范本2024年
- 7小书包 公开课一等奖创新教学设计
- 2024中科院心理咨询师考试复习题库(官方版)-上单选题汇
- 小学未成年人思想道德建设工作实施方案
- 化工公司安全知识竞赛题库(共1000题)
- 2024年PMP项目管理师考试试卷及答案指导
- 宪法是根本法教案-2.宪法是根本法-六年级上册道德与法治(新版)
- 商家入驻进场协议书范本
- 福建省福州市(2024年-2025年小学二年级语文)统编版期中考试试卷(含答案)
- 2024-2024部编版九年级语文上册期末考试测试卷(附答案)
- 争做“四有好老师”-当好“四个引路人”
- 4.19北朝政治和北方民族大交融 课件-2024-2025学年统编版(2024)七年级历史上册
- 2024-2025学年八年级生物上册第一学期 期末综合模拟测试卷( 人教版)
评论
0/150
提交评论