1、1论如好做好计算机系统的维护摘 要:随着计算机网络的快速应用和普及,网络信息安全的不确定因素也越来越多,我们必须综合考虑各种安全因素,认真分析各种可能的入侵和攻击形式,采取有效的技术措施,制定合理的网络安全策略和配套的管理办法,防止各种可能的入侵和攻击行为,避免因入侵和攻击造成的各种损失。本文就计算机恶意软件的类型及防范对策进行了探讨。 关键词:计算机;恶意软件;防范对策 Abstract: along with the computer network the rapid application and popularization, network information security
2、 is more and more uncertain factors, we must consider the various safety factors, a careful analysis of the various possible intrusion and attack form, take effective measures, formulate a reasonable strategy for network security and supporting the management measures, to prevent possible invasion a
3、nd aggressive behavior, avoid the intrusion and attack various losses caused. In this paper, computer malware types and countermeasure are discussed. Key words: computer; software; Prevention Countermeasures 一、计算机恶意软件主要类型特征分析 (1)间谍软件(Spyware)。间谍软件(Spyware)是能够在使用者不知情2的情况下,在用户电脑上安装后门程序的软件。用户的隐私数据和重要信息
4、会被那些后门程序捕获,甚至这些“后门程序”还能使黑客远程操纵用户的电脑。用户的隐私数据和重要信息会被那些“后门程序”所捕获,这些信息将被发送给互联网另一端的操纵者,甚至这些“后门程序”还能使黑客操纵用户的电脑,或者说这些有“后门”的电脑都将成为黑客和病毒攻击的重要目标和潜在目标。 (2)恶意共享软件(maliciousshareware)。恶意共享软件是指某些共享软件为了获取利益,采用诱骗手段、试用陷阱等方式强迫用户注册,或在软件体内捆绑各类恶意插件,未经允许即将其安装到用户机器里。使用“试用陷阱”强迫用户进行注册,否则可能会丢失个人资料等数据。软件集成的插件可能会造成用户浏览器被劫持、隐私被
5、窃取等。 (3)广告软件(Adware)。广告软件是指未经用户允许,下载并安装在用户电脑上;或与其他软件捆绑,通过弹出式广告等形式牟取商业利益的程序。此类软件往往会强制安装并无法卸载;在后台收集用户信息牟利,危及用户隐私;频繁弹出广告,消耗系统资源,使其运行变慢等。 (4)浏览器劫持。浏览器劫持是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、WinsockLSP 等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。 (5)行为记录软件(TrackWare)。行为记录软件是指未经用户许可,窃取并分析用户隐私数据,记录用户电脑使用习惯、网络浏览习惯等个人行为的软
6、件。危及用户隐私,可能被黑客利用来进行网络诈骗。 (6)恶作剧程序。恶作剧程序改变系统中部分文件的编码格式,运行3没有任何提示,支持文件改名,支持文件合并器。恶作剧程序如果不是刻意散播,通常没有自我散播能力。恶意软件有两大特点:一是编写病毒化。二是传播病毒化。 综上所述,恶意软件共总结出了以下 8 个特征: 强制安装。未明确提示用户或未经用户许可,在用户计算机或其他终端上安装软件的行为。难以卸载。未提供通用的卸载方式或在不受其他软件影响、人为破坏的情况下,卸载后仍然有活动程序的行为。浏览器劫持。未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。广告弹
7、出。未明确提示用户或未经用户许可,利用安装在用户计算机或其他终端上的软件弹出广告的行为。恶意收集用户信息。未明确提示用户或未经用户许可,恶意收集用户信息的行为。恶意卸载。未明确提示用户、未经用户许可,或误导、欺骗用户卸载其他软件的行为。恶意捆绑。在软件中捆绑已被认定为恶意软件的行为。其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为。 二、恶意软件威胁的防范对策 (1)加强系统安全设置。用户对工作用机应做到及时更新系统补丁,最大限度地减少系统存在的漏洞。同时严格进行账号管理,注重权限的控制,尽可能地进行安全登录与使用。最后关闭不必要的服务和端口,禁用一些不需要的或者存在安全隐患的服务。主
8、要分为以下几方面: 部署强大的身份验证机制。很多企业攻击都是依靠单一验证而发动攻击的,传统钓鱼式攻击、键盘记录攻击以及上述 Twittr 攻击都属于这种形式。这4些攻击主要在于窃取个人信息(用户名和密码),这些信息将用于登陆用户的帐户。部署额外的身份验证机制可以抵御这些攻击。部署多因素身份验证系统通常能够抵御上述所有攻击形式。 部署企业反恶意软件解决方案。随着恶意软件逐渐成为安全机制的核心问题,企业都应该部署自己的防恶意软件解决方案,远程用户也应该部署相同的安全措施,最好就是为远程用户部署完成的端点安全解决方案,包括修补程序和防火墙管理以及防恶意软件程序。最后,可以考虑部署入侵防御系统(IPS
9、)来拦截和预防某些由远程用户导致的攻击。 及时修复。由于安全领域技术日益变化,企业应该随时保持企业系统的更新状态。当然有时供应商的修复补丁可能会比较晚,但及时修复补丁绝对是最安全的做法。 (2)养成良好的电脑使用习惯。首先,在使用电脑过程之中,不要随意打开不明网站,很多恶意软件都是通过恶意网站进行传播的。其次,尽量到知名正规网站下载软件,如华军软件园、天空软件等,正规软件网站对收录的软件都进行过严格审核,在下载信息中通常会提示该软件是否有流氓软件或是其他插件程序。第三,安装软件时要“细看慢点”,大多捆绑恶意软件的安装程序对此都有说明,在安装时注意加以选择,不能“下一步”到底,尽量减少异常。第四
10、,禁用或限制使用 Java 程序及 ActiveX 控件,这些程序的脚本中也往往含有恶意代码,会给用户带来不便。 (3)及时补充电脑知识。电脑的发展是迅速的,是在不断变化的。微软创始人比尔盖茨曾经说过“:微软唯一不变的就是不断地变化” 。当代,不管是硬件还是软件,每一天都在不断地发展变化,这就要求人们的电脑知识也必须顺应时代的变化而变化。补充知识能够使人们对电脑的认5识逐渐深入,而且能最大限度地降低恶意软件所带来的影响。 (4)增强法律保护意识。恶意软件会给人们带来不便,甚至侵犯用户的权益。一些恶意软件被用来进行不正当竞争,侵犯他人的合法权益。这时候就需要人们拿起法律的武器保护自己的合法权益,用法律维护公平,减少恶意软件的危害,从而达到防范作用。因此,增强法律保护意识也不失为一种防范措施。