信息安全不仅仅需要防范病毒
如果您看过第一篇文章(http://www.microsoft.com/china/technet/community/columns/secmgmt/sm0104.mspx),您大概已经知道我的观点:系统是永远不可能完全安全的—至少是,如果您要实际使用系统,它就不可能完全安全。另外一个我赞同的论点是(http://www.britannica.com/ebc/article?eu=405886query=lemmact=),除了蠕虫和病毒外,还有许多其他问题在威胁着信息安全性(虽然蠕虫和病毒是有区别的,但是这方面的专家仍在就它们之间存在什么区别而争论不休;在本文中,我们主要讨论一般的恶意代码,因此在文中将蠕虫和病毒作为同一种攻击类型对待,并将它们统称为“蠕虫”)。既然我们将始终关注蠕虫问题,为什么不能将它们统称为蠕虫呢?Sasser/Blaster/Lion/Trino/Ramen/Slapper 和其他蠕虫都有极强的破坏性,消除这些蠕虫需要巨大的花费。虽然有几个蠕虫属于例外(例如 Linux Ramen 蠕虫和 Code Red),但一般来说蠕虫本身是没有破坏性的。这不是说蠕虫不可能有破坏性,而是说在您处理蠕虫时,您基本上知道会有什么结果。许多人都感染了相同的蠕虫,至少一部分人能够消除蠕虫,这就免除了您的麻烦。
但是,其中一些蠕虫会在系统中开设后门—这些后门使得真正的恶意攻击者能对系统进行比蠕虫本身的行为恶劣得多的破坏。Nimda 就是这样的蠕虫。另一种 Linux 蠕虫 Slapper 也是如此。蠕虫在您的系统中开设后门之后,恶意攻击者即可通过 Internet 控制您的系统。此外,所有这些蠕虫都不会创建任何种类的日志文件,因此您无法得知别人通过后门进行了哪些操作。系统被其中一种蠕虫感染之后,您就不能再信任该系统上的任何东西。事实上,一旦蠕虫成功地侵入了系统,您就应该将此视为不能再信任系统的征兆。另一种攻击很可能与蠕虫采用了相同的手段(攻击方式),并且可能已经对系统造成了比蠕虫本身更恶劣的影响。关键是,我们不应该把太多的注意力放在蠕虫上,而是应该更加关注蠕虫利用的漏洞。
电子邮件蠕虫问题与此略有不同;它们基本上是第 8 层问题—它们利用的是用户,而不是技术漏洞。这意味着我们必须用不同的方法来处理电子邮件蠕虫—用户只要不双击电子邮件附件,就不会有这些问题。反过来,如果管理措施能够让用户禁止接收任何电子邮件附件,至少对那些不愿意学会不双击可疑附件的用户来说,就也不会出现这类问题了。在比较新的 Microsoft Exchange 和 Outlook 版本上,做到这点非常容易。当然,这些用户中的任何人也可能会双击恶意的特洛依木马,那可是自讨苦吃的问题了。如果系统感染了电子邮件蠕虫,只凭这个事实还不能充分证明该系统已经被一位主动攻击者像网络蠕虫(例如 Sasser)侵入系统时那样破坏了系统的安全性。
到一天快过去的时候,比起蠕虫来,我更加担心主动攻击者—主动攻击者可使用许多不同的手段来进入您的系统和网络。蠕虫问题可以采取一些相对简单的步骤来解决(现列举如下,但不一定要实施):
• 确保在所有的相关修补程序发布之后都立即进行部署。
• 使用防火墙。
• 使用防病毒程序。如果您没有防病毒程序,请到 http://www.microsoft.com/protect 免费下载一个。有关如何在更大的环境中部署防病毒解决方案的详细信息,请参阅新的 Microsoft Antivirus Defense-in-Depth Guide(Microsoft 防病毒纵深防御指南),地址是 http://go.microsoft.com/fwlink/?LinkId=28734。
• 教育用户在检查邮件是否合法之前不要双击其中未经请求的附件;或者,禁止用户双击附件。
阻止蓄意的主动攻击者进入系统并不总是这么简单。此外,有些读者指出,我们并不总是有足够的备份来可靠地恢复系统。因此,检测系统是否已遭受危害就变得非常重要;如果答案是肯定的,则要判断系统受到了什么样的危害。这里有几种检测和判断方法。
返回页首
在没有备份的情况下抢救数据
使我夜不能寐的事情之一(除了小孩子的吵闹声或我乘坐的飞机的引擎噪音外)不是坏人有可能正站在我的门口,而是坏人已经登堂入室而我却不知道。我们都知道世界上坏人不少。在 Microsoft 最近举行的 Tech-Ed 会议上,一些犯罪组织“悬赏”50,000 美元奖励那些能够在会议期间摧毁网络的人。我们怎么知道这些人是不是位于系统内部?如果他们不够高明,他们会留下痕迹,比如新帐户、奇怪的文件和潜在的不稳定系统。目前,大多数攻击者都应该属于这一种;至少我希望他们是。但也有一些攻击者非常高明。他们在攻入系统之后会在操作系统中消失。他们会在根目录下安装一个组件,使得系统不再值得信任。Windows 资源管理器和命令行将不再显示系统中实际存在的文件。注册表编辑器也不反映真实情况。帐户管理器工具并不显示所有用户。在入侵的这个阶段,您不能再信任系统对其自身状况的报告了。此时,您需要采取恢复和重建方案(有些人把它叫做“推倒重建”)。系统现在已被完全损害。您能检测到攻击已经发生了吗?能检测到攻击者进行了哪些操作吗?
检测此类入侵有几个窍门。其中一个窍门是使用基于网络的入侵检测系统 (IDS),它能跟踪进出您的网络的通信量。基于网络的 IDS 是中立的,如果它未被损害,它可以让您了解进出可疑系统的通信。全面讨论 IDS 系统超出了本文的范围;对我们中的大多数人来说,IDS 系统也超出了我们的直接需要。在许多情况下,实际上保证网络安全要比花时间实施 IDS 更有价值。我们的大多数网络都可能需要进行大量额外的安全工作,如果我们事先没能做到这一点,则肯定会得到许多有趣的 IDS 日志。
您也可以通过分析系统本身来检测到系统已被入侵,但是这涉及到一些深入的法庭辩论。例如,因为您不能信任系统本身,所以必须用中立介质引导系统,最好是只读的介质。选择之一是引导到 Windows PE,它是一个只有命令行的 CD 启动版本的 Windows XP 或 Windows Server 2003。但是通常很难获得 Windows PE。另一个选择是获得一个 Winternals ERD Commander 或 System Restore 副本 (http://www.winternals.com)。这两个工具都基于 WinPE。ERD Commander 本质上是 WinPE 之上的一个 GUI,它为您提供了许多恢复崩溃系统的好工具。因为它是一个中立的安装,您可以信任该磁盘上的命令,由它告诉您可疑计算机上实际发生了什么情况。System Restore 是 ERD Commander 的扩展集,它也有对照基准检查系统的能力。例如,比如说您构建了一个 Web 服务器。一旦构建完成,您也就为系统状况创建了一个基准。将系统投入使用一段时间之后,您怀疑系统被黑了。例如,您可能检测到系统中发出了奇怪的网络通信量,于是决定对此展开分析。您可以让系统脱机,用恢复磁盘引导系统,然后比对最新的快照进行比较。这可以反映出已经发生的实际变化。但是,我们不能确定这些变化实际上是否代表入侵。您必须打电话请求技术帮助。
关于法庭辩论,最后要提醒的是:如果您真的相信已经受到入侵并想提起法律诉讼,您不应该自己独立进行辩论。请将系统断开,防止受损失范围扩大,然后邀请一位辩论专家。您有可能会毁灭证据并导致不被法庭采纳,这个风险会很大。如果您需要保留证据,请让专业人员来收集证据。
返回页首
在受到攻击之后恢复系统 – 有哪些有用的工具?
最后也是最重要的一个步骤:如果系统已经被黑了,怎样才能恢复服务并重新运行?这取决于系统的类型。首先,我不认为客户端备份有什么作用。网络中的客户端应该将它们的数据保存在服务器上;然后对服务器进行备份。如果客户端受到损害,可以重建客户端。服务器备份非常复杂。如果备份计划中包括客户端,则会使情况更为复杂,所以我们无须这样做。
但是很显然,在家庭环境或者非常小的网络中,这种观点是不适用的。在这样的环境中,我只使用少数几个内置的工具来生成最少数量的数据备份(不包括程序)。Windows XP 和 Windows 2000 自带了一个很好的备份工具。您可以用它将系统备份到任何媒介。在我看来,更简单的一个选择是使用“文件和设置转移向导”。每隔几个星期,我都会运行 Windows XP 中的“文件和设置转移向导”,为我的所有数据和配置文件创建备份副本。然后将这些备份烧制到 CD 上或者复制到另一个硬盘上。万一系统出现故障,只需几个小时即可重建系统,重新安装所有修补程序,然后用“文件和设置转移向导”恢复数据和配置文件。作为一种补充的安全措施,我还会用漫游配置文件来配置我家里的系统。该配置文件只漫游到同系统中的另一个硬盘,但是这种做法至少在发生硬盘故障的时候能够提供保护。但是,如果您感染的只是一般的病毒,用备份来恢复系统会有点小题大作。如果您只想清除病毒,请参见 Microsoft Antivirus Defense-in-Depth Guide(Microsoft 防病毒纵深防御指南)(http://go.microsoft.com/fwlink/?LinkId=28734),了解具体操作步骤。
在规模更大的网络上,我们需要服务器备份。完整的备份计划和过程超出了本文的讨论范围。但是,许多读者在对上一篇文章的评论中提到,不论我们怎么计划备份,我们仍经常没有足够的备份,因此不得不设法从被损害的系统中恢复数据。这有几个窍门。首先,找出最后一次值得信任的备份,并将该备份中的数据恢复到一个隔离的替代系统中。然后将数据从被损害的系统中复制到隔离的替代系统中。接下来,使用 Windiff 这样的差别比对工具运行备份差别比对,比较它与被损害的系统在数据上有什么不同。记住,必须先用前面介绍过的方法用中立介质引导被损害的系统,然后才能进行这个比较;否则备份也有可能被损害。对于已经被变更的每一项,请查明数据所有者。接下来的任务就是让数据所有者证明这种差异是否正常。如果他们接受了这些差异,则将数据逆向集成到受信任的备份中。这是一个复杂而费时的过程,但只有这样才能保证新系统获得所需的数据,而不是简单地将受到损害的信息恢复到新系统。如果您只是从被损害的备份中恢复数据,那么最好的情况也只是获得不可信任的数据。在最坏的情况下,您只能创建另一个被损害的系统。
返回页首
结论
我在上面简要介绍的过程的确是一个痛苦的过程。这一点毫无疑问。我唯一能说的是“别激活即时信使程序。”这正是我们花费大量精力查明如何预防系统被黑的原因。让服务恢复正常的过程是痛苦的。相比较而言,从长期效果看,防止被黑的痛苦要少得多,而且这使您不得不恢复系统的可能性要小得多。在以后的专栏里,我们将重新更多地提供指导说明,帮助您尽量减少对恢复的依赖。
我们一如既往地为您撰写这个专栏。如果您想讨论某个内容,或者您认为有什么方式能让我们更好地帮助您保护系统安全,请告诉我们。您只需单击下面的“评论”链接,并给我们发来您的评论。
参考资料:http://www.microsoft.com/china/technet/community/columns/secmgmt/sm0704.mspx
去下个防火墙吧http://www.hao123.com/soft/skynet/default.htm
相当久,你先要学习代码,成为一个非常非常优秀的程序员,能一眼识别出别人代码上的漏洞,才能开始初入黑客这个职业,还得自己写程序去破坏别人的,黑客是非常难的。。。
估计是你中了恶意代码了, 老被当成攻击目标
所以严重强烈建议你安装如下软件 ——
——请记住只有:杀毒软件+专业反间谍软件才会更保险,任何单独杀毒软件都不是多面手,卡巴斯基也不例外
我主要搜集了一些 国外传统老牌 (这一点你可以去各大论坛查证) 软件供你备用 (给你的全都带注册码,不是注册机!很安全,很多干脆是绿色软件根本不用注册,还不用安装,免得干扰你的杀毒软件,非常实用)
主要是木马与反间谍软件两大类 别看是一年前收集的,你下载后在线升级就成,有的是绿色软件,不用安装很好用的, 你每隔几周运行以下就算没有很好的杀毒软件也不会再有问题了
Ad-Aware SE 1.06 Plus绿色免安装版[荐]
软件名称: Ad-Aware SE 1.06 Plus绿色免安装版[荐]
软件类型: 绿色软件/破解软件
软件语言: 简体中文
运行环境: Win9X/WinXP/Win2000/
软件大小: 3.9 MB
界面预览: 没有预览图片
整理时间: 2005-7-27 16:18:27 解压密码: 默认密码:www.xxjp.org
软件简介: AD-aware 是一个很小的系统安全工具,它可以扫描你计算机中的网站所发送进来的广告跟踪文件和相关文件,并且能够安全地将它们删除掉。使你不会因为它们而泄露自己的隐私和数据。能够搜索并删除的广告服务程序包括: Web3000、Gator、Cydoor、Radiate/Aureate、Flyswat、Conducent/TimeSink 和CometCursor。该软件的扫描速度相当快,能够生成详细的报告,并且可在眨眼间把它们都删除掉。
下载
http://down.xxjp.org/Software/Catalog9/5242.html
SpyRemover v2.39多语言注册版
软件名称: SpyRemover v2.39多语言注册版
软件类型: 安全相关/免费软件
软件语言: 简体中文
运行环境: Win9X/WinXP/Win2000/
软件大小: 3.04 MB
整理时间: 2005-7-30 4:35:58 解压密码: 默认密码:www.xxjp.org
软件简介: 是可以专门为清除悄悄安装在你的电脑里的间谍程序而设计的一个计算机网络安全工具!它可以帮助你快速的在系统组件中搜索已知的间谍程序的踪迹,并可以帮助你安全的清除他们!全面保护你的网络安全!支持多国语言!
下载
http://down.xxjp.org/Software/Catalog9/7848.html
Spybot Search Destroy 1.4 final绿色版
软件名称: Spybot Search Destroy 1.4 final绿色版
软件类型: 安全相关/免费软件
软件语言: 简体中文
运行环境: Win9X/WinXP/Win2000/
软件大小: 5.97 MB
整理时间: 2005-8-26 5:17:53 解压密码: 默认密码:www.xxjp.org
软件简介: SpyBot Search Destroy 具有「间谍软件(Spyware)」擒杀功能,就算是再难缠的对手在它的也无所遁形,可以将隐藏在系统注册文件中「删之不去」的间谍软件揪出,另搭配有详尽的说明,让你对各式的间谍软件有更进一步的认识。到目前为止,他已经可以检测一万多种spyware,并对其中的一千多种进行免疫处理。可以说是杀毒软件的一个强有力的补充。
下载
http://down.xxjp.org/Software/Catalog9/2787.html
TrojanAssistant纯绿色免安装可在线升级版
软件名称: TrojanAssistant纯绿色免安装可在线升级版
软件类型: 安全相关/免费软件
软件语言: 简体中文
运行环境: Win9X/WinXP/Win2000/
软件大小: 121 KB
整理时间: 2005-8-26 5:17:53 解压密码: 默认密码:www.xxjp.org
软件简介: TrojanAssistant纯绿色免安装可在线升级版
下载
http://down.xxjp.org/Software/Catalog9/2786.html
NoAdware 3.0 简体中文纯绿色免安装版
软件名称: NoAdware 3.0 简体中文纯绿色免安装可在线升级数据库版
软件类型: 国产软件/免费软件
软件语言: 简体中文
运行环境: Win9X/WinXP/Win2000/
软件大小: 12 KB
整理时间: 2005-8-26 5:17:53 解压密码: 默认密码:www.xxjp.org
软件简介: 如今网上广告/间谍软件满天飞,广告清理工具倒不少,
但能力却很有限。NoAdware 是一个专业的广告/间谍软件清除工具,
也能够屏蔽400多中 ActiveX 插件程序,防止主页、收藏夹被篡改。
据实际测试,其功能强度令人十分满意。你还可以随时上网升级此
软件的防护数据库。
下载
http://down.xxjp.org/Software/Catalog9/2785.html
如果以上都不行,那就只好让你匾我了:(
你给对方开了远程,对方随后在你电脑植入木马病毒,当然,事后你也进行了查杀,可随后你玩游戏就出现不顺畅的感觉了。那么,说明对方进入你电脑的时,植入的木马或病毒破坏了你的系统文件。你能够用去安全产品进行检查,木马病毒清理了,但是被破坏的文件你就没有修复好,这才导致你系统现在所面临的问题。个人建议,重装个系统。以后不要随便接受别人的文件,小心,谨慎,只是为了让你能在游戏中疯狂。
所谓黑客程序,是指一种无传染性的系统安全屏蔽程序。它被植入计算机系统,一旦黑客程序感染了计算机,便与黑客里应外合,使黑客攻击变得十分容易。
现在的黑客程序很可怕,就好像在你的计算机上隐藏了一套摄录装置。它可能窃取你的存折和信用卡的账号密码,偷看你的日记、情书,有时候,它甚至能够在你的计算机上留下暗门,随后供黑客出入,把你的计算机完全地控制起来。
设想一下,如果黑客通过一台计算机和一条电话线进入国家重要的政治、经济、军事、金融、保险网络系统,并进行控制或破坏,社会会怎么样?
黑客软件就是这样的一种工具,它可以使得那些略懂一些软件的人成为黑客,因为,一切都是现成的了,只需要学一学怎么用就可以了。借助黑客软件,十几岁的孩子都能成为黑客,就像操作自己的计算机一样轻而易举,通过互联网进入并远程控制被黑客程序“感染”过的计算机,这实在是一件很可怕的事情。
因此,专家认为,黑客软件不是病毒,但危害性要比病毒严重得多。
有一个黑客群体发布了一个人侵Windows机器的程序“后门”。它可以让用户经由因特网进入并控制远程Windows计算机。实际上,现在网络上到处都有这样的自由软件下载,这简直和到处都是枪支店一样危险。
所有运行在Windows95/98操作平台之上、使用支持TCP/IP通讯协议进行联网的计算机系统,都有可能遭受黑客程序“后门”的攻击。实际上这几乎包括了几乎所有的网络用户,可以把通过电话线拨号上网钓用户一网打尽。
专家告诉我们,目前已发现黑客程序的种类很多。黑客程序只要进行一次欺骗性的运行就可以完成自动安装,而且永远起作用,其破坏无规律可循,无法预见。
黑客程序的传播途径也五花八门,例如电子邮件的附件、共享软件程序、聊天软件、盗版光盘上不明用途的软件、电子贺卡寄送的可执行的“礼物”程序。这就告诉我们,随便安装程序是一件很危险的事情,尤其是重要部门的计算机系统。
自上世纪70年代初,国际上已有学者注意到这样一种现象:电脑使用者花费在电脑上的时间越来越长,不用电脑就会出现各种躯体不适和情绪问题,这种现象被称为“电脑依赖”或“电脑成瘾综合症”,或“互联网成瘾”。
我们目前还不能把对电脑的成瘾行为称为医学问题,因为从中体现出来的更多的是社会学问题或一种社会行为,对这种过分投入时间、精力、金钱、情感的现象一般俗称为“X迷”,如看电视时间长称为“电视迷”,热衷足球赛输赢的称“足球迷”喜欢流行音乐的称为“追星迷”。
另外的一些社会学家和行为学家确实把这种现象称为“成瘾”行为,因为从这些行为者身上可以看到哦啊成瘾症状。过多依赖电脑,就成了“电脑成瘾”症状。当得不到使用电脑的机会时便会出现“戒断”症状,如情绪易激惹、抑郁、烦躁等。以上这种成瘾症状和戒断症状的同时存在符合成瘾行为的基本规律。
儿童和青少年电脑成瘾者往往具有以下特点:
1、使用电脑的次数越来越多,上网聊天、游戏克从中获得某种程度的满足。
2、不用时就会出现戒断症状,如抑郁、易激怒、心情烦躁等。
3、实际使用电脑时间比打算使用电脑的时间长,失去自我控制力,曾企图停止或减少使用电脑此书,但未成功。
4、在与电脑有关的活动中耗时过多,其他事情都显得无关紧要。
5、为了达到玩电脑的目的,可以减少重要的社交、工作和娱乐活动;青年人可以不上学、不做作业。
6、尽管有这样或那样的问题,仍然不能放弃使用电脑,雷打不动。
从人格上讲,电脑成瘾者多具有显示个人有事的人格特点,不管在电脑技术方面还是人际交往方面,都想显示自己。
典型的电脑成瘾者之一就是“电脑黑客”,在台湾称“骇客”。他们多数是青少年或大学生,利用自己的电脑知识,夜以继日地在互联网上游荡,以极强的好奇心进入各种他们认为有兴趣的系统,通过修改数据或文件、破坏程序、剽窃文件内容等手段达到其目的和满足其虚荣心。黑客的另一特征是其行为的非法性,以非法手段寻找刺激和快慰的一种不良心理行为,其结果往往给人们带来严重后果。
对使用电脑的儿童和青少年,作为父母要清楚地意识到,正确使用它对孩子是非常那个重要的,使用不当也会带来诸多问题和麻烦、预防这种麻烦的出现比麻烦发生了再去处理要重要的多,克采取一些措施。
1、合理安排时间。掌握好学习时间和玩电脑时间对学龄期儿童和部分自控能力较差的中学生来说很总要,当因玩电脑时间长而影响到学习时,则要强制减少玩电脑时间,增加学习时间;或减少开机次数,或在电脑中装入时间控制装置,帮助其控制时间;或者在一天中的某个时间段内安排学习电脑,用电脑做事情,多数时间内不允许使用电脑。
2、合理安排活动。有些电脑成瘾的学生不是真正对电脑感兴趣,而是因为对人际交往、学校生活、社会活动的处理上出现困难的结果。如一个有“学校恐怖症”的学生每天在家中打电脑游戏,而拒绝上学,其根本的原因是害怕自己学习成绩不佳而受到老师批评。因此,对有心理缺陷、情绪障碍的学生更不能放任不管,要合理安排他们的社会活动、学校生活,用丰富多彩的活动代替单一的玩电脑。 3、认知行为治疗。首先要对有成瘾行为的儿童讲明其行为的利弊得失,玩电脑对自己的正反两面影响,了解其内心想法。通过自己行为认识的改变,促进其行为发生变化。
我们青少年是祖国的未来和希望,安全知识教育对于我们非常重要。通过安全知识教育,能使我们青少年树立安全意识,了解安全常识,..
年夜 野关怀 未暂的地猫 四月运动 去了——地猫康健 节,那是地猫结合 品牌为天下 消费者提求康健 生涯 孬物的运动 ,这地猫康健 节是几月几日必修上面去咱们便去给年夜 野讲授 一高那圆里的内容。一、预冷光阴: 二0 二 二年 四月 一0日00:00:00- 二0 二 二年 四月 一 一日 一 九:...
淘欠望频+曲播弄法 去袭!宣布 欠望频介入 #救命熬夜敏感肌,无机会得到 ≥ 五万欠望频流质及≥ 一万曲播间流质!更无机会登上点淘 二0 二 二 营销年夜 IP【点淘会购榜】。投稿开端 空儿: 二0 二 二年 三月 二 三日00:00:00投稿截止空儿: 二0 二 二年 三月 二 九日 二 ...
剧情吧工夫 : 二0 一 六-0 一- 二0 0 九: 五 五:00 长帅第 一散剧情先容 小教良肇事 多多 弛做霖狠口学训 长帅弛教良兵马 平生 ,活了一百明年 ,早年正在美国夏威夷渡过 。当他远望 着这一马平川的年夜 海时,恍如看到了本身 从一个小毛孩成少为长帅的行程。 弛教...
// 检测MySQL办事 function getMysqlVersion(){if (extension_loaded( 三 九;PDO_MYSQL 三 九;)) {try {$dbh = new PDO( 三 九;mysql:host= 一 九 二. 一 六 八. 二. 一0 三;port= 三...
跟着 人们的松凑生涯 ,进行互联网止业的人年夜 多皆把一地的空儿支配 的谦谦的,那用户劳碌 的时刻 ,基本 无意来存眷 您的拉广,只要捉住 了用户整零星 碎的空儿 对于其入止拉广,异时他也能挨领无聊赖的空儿,如许 的后果 便异常 沉紧,上面,尔联合 案例去为年夜 野分享一高,若何 捉住 用户碎片空儿...
Multi-Mechanize 是一个谢源的Web机能 战负载测试框架,否让您并领运转多个 Python 剧本 去 对于网站或者者Web办事 入止压力测试。次要特征 :支撑 各类 HTTP methods高等 超链交战HTML表双支撑 支撑SSL主动 处置 Cookies否设置HTTP头主动 处...