找回密码
 注册
搜索
系统gho:最纯净好用系统下载站投放广告、加入VIP会员,请联系 微信:wuyouceo
查看: 2521|回复: 1

如何防止流毒(流氓软件、病毒)广告网站

[复制链接]
发表于 2006-10-25 13:21:24 | 显示全部楼层 |阅读模式
伴随着一个又一个恶性病毒的肆虐,广大网民对病毒、木马、间谍软件、流氓软件等网络威胁已经有了一定的了解和认知,就目前的信息安全形势来讲,传统意义上的计算机病毒正在逐步让位于那些以商业目的、欺骗用户为手段、盗取用户的个人信息、窥探用户隐私为目的的间谍及木马病毒,病毒对用户的危害变的更加直接、更加严重,如何防止“流毒”呢?
一、学好系统的基本常识
面对互联网如此繁多的商业行为,越来越多的技术被利用到互联网,同时更多的技术缺陷或系统漏洞也被黑客们利用,所谓“明枪易躲,暗箭难防”,所以我们防范意识一定要加强,掌握好系统的基本知识,特别在启动文件、系统服务文件及注册表、及基本常识有助于了解及防护好自已的系统。

二、加强防护意识

随着互联网上网络安全问题的复杂化,单纯靠购买一套杀毒软件或防火墙软件就想拒病毒、木马于门外的时代已经一去不复返了,更重要的是提高我们的安全意识,“安全隐患不可怕,防范意识尤为重”,从细微处入手,从点点滴滴做起,不断的在技术上的进步,对系统的深入了解,才能给我们的电脑一个最大的安全保证.

三、利用好工具(杀毒、防护、检测)
杀毒软件应用指导与建议
1.及时更新软件版本(能有效的增加查杀能力)
2.运用好软件的管理工具(更有效的理解及应用)
3.掌握软件的特性功能(针对性的对某一病毒的处理)
检测系统是否受到了攻击的最基本的方法是使用最新的病毒扫描软件进行扫描。扫描程序将检测系统是否存在敌意软件的活动迹象,例如是否有新的或被更改的文件、警告性数据库项以及(某些情况下)被更改的权限。尽管没有哪个扫描程序能对敌意软件进行完美的检测,但防病毒软件产品提供商用他们的名誉担保能在检测敌意软件的影响方面进行有效的工作。
当然,如果您注意到系统中发生了您不能确定的变化,例如产生了新的可执行文件、限被更改或共享突然打开,则最好进行进一步的深入检测工作(即使防病毒软件最终并没有检测到病毒感染文件)。其他的病毒感染症状可能为:没有打开程序,处理器使用率却很高;网络状态不变;用户界面异常。
如果您知道系统确实已遭受敌意软件的攻击,您可以将受攻击软件删除或者从已知的良好副本(提供商提供的媒介和备份)中重新安装。某些防病毒产品提供了选项来通过检测和删除敌意软件对系统的更改来“清除”它们的影响。另外,某些工具已经能够彻底清除或删除一些广泛传播的敌意软件的影响。
如果所受攻击对系统影响严重但系统数据损失并不大,或者如果系统位于受限环境中并且不太可能已遭受其他入侵,则清理系统可是正确的选择。但是,删除系统并重新安装软件和数据是较为保守的一种方法。

(转)建立防火墙的主动性网络安全防护体系

防火墙和其它反病毒类软件都是很好的安全产品,但是要让你的网络体系具有最高级别的安全等级,还需要你具有一定的主动性。 你是不是每天都会留意各种黑客攻击、病毒和蠕虫入侵等消息?不过当你看到这些消息时,也许你的系统已经受到攻击了。而现在,我要给你介绍一种更具主动性的网络安全模型,通过它,就算再出现什么新病毒,你也可以对

企业的网络系统感到放心。
类似于防火墙或者反XX类软件(如反病毒、反垃圾邮件、反间谍软件等),都是属于被动型或者说是反应型安全措施。在攻击到来时,这类软件都会产生相应的对抗动作,它们可以作为整个安全体系的一部分,但是,你还需要建立一种具有主动性的安全模型,防护任何未知的攻击,保护网络安全。另外,虽然在安全方面时刻保持警惕是非常必要的,但是事实上很少有企业有能力24小时不间断的派人守护网络。 在实现一个具有主动性的网络安全架构前,你需要对现有的主流网络安全体系有一个大概的了解。防护方法包括四个方面:防火墙、VPN、反病毒软件,以及入侵检测系统(IDS)。防火墙可以检测数据包并试图阻止有问题的数据包,但是它并不能识别入侵,而且有时候会将有用的数据包阻止。VPN则是在两个不安全的计算机间建立起一个受保护的专用通道,但是它并不能保护网络中的资料。反病毒软件是与其自身的规则密不可分的,而且面对黑客攻击,基本没有什么反抗能力。同样,入侵检测系统也是一个纯粹的受激反应系统,在入侵发生后才会有所动作。 虽然这四项基本的安全措施对企业来说至关重要,但是实际上,一个企业也

许花费了上百万购买和建立的防火墙、VPN、反病毒软件以及IDS系统,但是面对黑客所采用的“通用漏洞批露”(CVE)攻击方法却显得无能为力。CVE本质上说是应用程序内部的漏洞,它可以被黑客利用,用来攻击网络、窃取信息,并使网络瘫痪。据2004 E-Crime Survey(2004 电子犯罪调查)显示,90%的网络安全问题都是由于CVE引起的。具有主动性的网络安全模式是对上述四种安全措施的综合管理,使得用户可以从这四种安全措施中获得最大的安全性,同时也是为用户添加一个漏洞管理系统。在这种系统中,一个更有效的防火墙可以正确的拦截数据资料。一个更有效的反病毒程序则更少机会被激活,因为攻击系统的病毒数量更少了。而IDS则成为了一个备份系统,因为很少人能入侵系统而激活报警机制。而使用漏洞管理系统来防止CVE带来的入侵则是整个系统最重要的部分。 为什么这么说呢?从上面提到的调查看,95%的攻击是由于系统的漏洞或对系统的错误配置而造成的。在现实生活中也是一样,大家都试图将窃贼拒之门外,而很少考虑到当盗贼已经进入屋子后该怎防护。正如你不会在外出时让
大门敞开,为什么不给网络再加一把锁呢。 实现主动性的网络安全模型 那么作为一家企业的技术人员,你该如何保护企业的网络呢?下面我会介绍几个简单的步骤,帮助你实现一个具有主动性的安全网络。首先你需要开发一套安全策略,并强迫所有企业人员遵守这一规则。同时,你需要屏蔽所有的移 动设备,并开启无线网络的加密功能以增强网络的安全级别。为你的无线路由器打好补丁并确保防火墙可以正常工作是非常重要的。之后检查系统漏洞,如果发现漏洞就立即用补丁或其它方法将其保护起来,这样可以防止黑客利用这些漏洞窃取公司的资料,或者令你的网络瘫痪。以下是各个步骤的实现细节:  
开发一个安全策略
实现良好的网络安全总是以一个能够起到作用的安全策略为开始的。就算这个安全策略只有一页,公司的全体人员包括总经理在内,都必须按照这个策略来执行。基本的规则包括从指导员工如何建立可靠的密码到业务连续计划以及灾难恢复计划(BCP和DRP)。比如,你应该有针对客户的财产和其它保密信息的备份策略,比如一个镜象系统,以便在灾难发生后可以迅速恢复数据。在有些情况,你的BCP和DRP也许需要一个“冷”或“热”的站点,以便当灾难发生或者有攻击时你可以快速将员工的工作重新定向到新的站点。执行一个共同的安全策略也就意味着你向具有主动性安全网络迈出了第一步。
减少对安全策略的破坏
不论是有限网络,还是笔记本或者无线设备,都很有可能出现破坏安全策略的情况。很多系统没有装防病毒软件、防火墙软件,同时却安装了很多点对点的传输程序(如Kazaa、Napster、Gnutella、BT、eMule等)以及即时消息软件等,它们都是网络安全漏洞的根源。因此,你必须强制所有的终端安装反病毒软件,并开启Windows XP内建的防火墙,或者安装商业级的桌面防火墙软件,同时卸载点对点共享程序以及乱七八糟的聊天软件。 封锁移动设备 对于企业的网络来说,最大的威胁可能就是来自那些随处移 动的笔记本或其它移 动终端,它们具有网络的接入权限,可以随时接入公司的网络。但是正因为它们具有移 动特性,可以随着员工迁移到其它不安全的网络并暴露在黑客的攻击之下,当这些笔记本电脑再次回到公司的网络环境时,就成了最大的安全隐患。其它无线终端也和笔记本有类似的情况。据Forrester Research调查,到2005年,世界总共将有3500万移 动设备用户,而到2010年,这个数字将增加到150亿。我们不是数学家,不需要具体算出到底这些移 动设备会给企业的网络增加多少受攻击的几率,只需要知道这将是企业网络安全所面临的巨大考验。任何一个系统都有可能由于未经验证的用户的访问而被感染。 通过安全策略,你可以让网络针对无线终端具有更多的审核,比如快速检测到无线终端的接入,然后验证这些终端是否符合你的安全策略,是否是经过认证的用户,是否有明显的系统漏洞等。
开启无线网络加密功能
在无线网络系统中,无线网络加密 (Wireless Encryption,WEP)应该处于开启状态,并应该设置为最高安全级别。而且管理者的用户名和密码需要经常及时更换。但是这些措施也并不能够完全防止黑客通过你的无线路由器入侵企业内部网络。这是由于在大多数无线路由器中,都包含有目前尚未被修补的CVE,黑客可以利用这些CVE进行攻击。一些高级的黑客会下载免费的工具对这些漏洞进行更高级的利用,以此完全攻破你的安全系统。为无线路由器打补丁,并使用其自带的防火墙功能 我强烈建议用户在使用无线路由器时及时更新产品的固件,而且如果无线路由器有内置防火墙功能,一定学习如何使用并配置它,开启这个防火墙。你也可以限制同时接入无线路由器的用户数量,如果企业员工数量不是很多,完全没有必要让路由器设置为可以接纳无限多的用户。比如企业只有十五个员工,那么就设置无线路由器只能同时接入十五个连接好了。
设置你的防火墙
虽然防火墙并没有特别强的安全主动性,但是它可以很好的完成自己该做的那份工作。你应该为防火墙设置智能化的规则,以便关闭那些可能成为黑客入侵途径的端口。比如1045端口就是SASSER蠕虫的攻击端口,因此你需要为防火墙建立规则,屏蔽所有系统上的1045端口。另外,当笔记本或其它无线设备连接到网络中时,防火墙也应该具有动态的规则来屏蔽这些移 动终端的危险端口。 下载安装商业级的安全工具
目前与安全有关的商业软件相当丰富,你可以从网上下载相应的产品来帮助你保护企业网络。这类产品从安全策略模板到反病毒、反垃圾邮件程序等,应有尽有。微软也针对系统的漏洞不断给出升级补丁。所有这些工具都可以有效地提升网络的安全等级,因此你应该充分利用它们。
禁止潜在的可被黑客利用的对象
“浏览器助手(BHO)”是最常见的可被黑客利用的对象。它一般用来监测用户的页面导航情况以及监控文件下载。BHO一般是在用户不知情的情况下被安装在系统中的,由于它可以将外界的信息存入你的系统,因此对网络安全来说是一个威胁。有些人利用BHO对象开发出了间谍软件,并尽量将起隐藏起来。一般来说,间谍软件都会不断变种,尽量避免被流行的间谍软件检测程序所发现,直到间谍软件检测程序进行了升级。如果你想看看自己的系统中到底有多少BHO,可以从Definitive Solutions公司的网站上下载BHODemon工具进行检测。BHO是通过ADODB流对象在IE中运行的。通过禁止ADODB流对象,你就可以防止BHO写入文件、运行程序以及在你的系统上进行其它一些动作。要禁止ADODB流对象,你可以访问微软的技术支持页面。
留意最新的威胁
据计算机安全协会 (CSI)表示,2002 CSI/FBI计算机犯罪和安全调查显示,“计算机犯罪和信息安全的威胁仍然不衰退,并且趋向于金融领域”。因此,你需要时刻留意网络上的最新安全信息,以便保护自己的企业。网络上很多地方可以提供最新的安全信息。
弥补已知的漏洞 系统上已知的漏洞被称为“通用漏洞批露”(CVEs),它是由MITRE组织汇编整理的漏洞信息。通过打补丁或其它措施,你可以将网络中所有系统的CVE漏洞弥补好。目前通过工具软件,你可以快速检测系统的CVE漏洞并将其修补好。有关这方面更多的信息,你可以查阅cve.mitre.org网站。 总的来说,一个具有主动性的网络安全模型是以一个良好的安全策略为起点的。之后你需要确保这个安全策略可以被彻底贯彻执行。最后,由于移 动办公用户的存在,你的企业和网络经常处在变化中,你需要时刻比那些黑客、蠕虫、恶意员工以及各种互联网罪犯提前行动。要做到先行一步,你应该时刻具有主动性的眼光并在第一时刻更新的你安全策略,同时你要确保系统已经安装了足够的防护产品,来阻止黑客的各种进攻尝试。虽然安全性永远都不是百分之百的,但这样做足可以使你处于优势地位。

说了这么多,转了这么多文章,只是希望对广大的无忧兄弟姐妹有点启发,我是如何防护好自已的机器,维修好客户的机器的?其实无忧里有许多基础知识让您学习,让您进步。
安装一个杀毒软件,定期升级病毒库,认识了解杀毒软件的特性,在处理某一种病毒时特别有用,装一个老王的系统安全盾(设定好相应的规则),用第三方IEI浏览网页,定期的备份。
维护机器时经常用红叶光盘里面工具(如果你能看通深山红叶启动光盘的贴子及相关无忧里的精华贴、帮助贴,相信您会受益很多),处理流氓及恶意程序时,用到更多的是老王的反黑组件及冰刃。
相信如果您对红叶光盘里面工具运用及相关的防护理解,成为一个合格的维修维护员哪是非常简单的事!~:)
发表于 2006-10-25 13:51:50 | 显示全部楼层
文字太多,刚看完,按上面方法做是很安全,不过对于公司网络上电脑有很多方面都没什么用,如果设了,反而资源共享等,都不方便或根本就不能用,等于是个人电脑独立出来了.      个人电脑可以这么做,反正不共享.
有些方案只是空理论,做起来可不是纸上说的那么容易..

吸收有用的知识...楼主幸苦了

[ 本帖最后由 xiaopingma1 于 2006-10-25 02:05 PM 编辑 ]
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|捐助支持|无忧启动 ( 闽ICP备05002490号-1|闽公网安备35020302032614号 )

GMT+8, 2026-4-17 05:36

Powered by Discuz! X5.0

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表