恶意代码的软件部署常见的实现方式有哪些

恶意代码的软件部署常见的实现方式有哪些,第1张

1、等级保护中恶意代码防范的基本要求恶意代码防范主要涉及信息系统的网络、主机和应用三个层面。11 网络恶意代码防范绝大多数的恶意代码是从网络上感染本地主机的,因此,网络边界防范是整个防范工作的重点,是整个防范工作的“第一道门槛”。如果恶意代码进入内网,将直接威胁内网主机及应用程序的安全。防范控制点设在网络边界处。防范需对所有的数据包进行拆包检查,这样会影响网络数据传输效率,故其要求的实施条件比较高。在不同等级信息系统中的要求也不同,如表1所示。12 主机恶意代码防范主机恶意代码防范在防范要求中占据着基础地位。~方面是因为网防范的实施条件要求较高;另-方面因网络边界防护并不是万能的,它无法检测所有的恶意代码。因各等级信息系统都必需在本地主机进行恶意代码防范,主机恶意代码防范有以下三条要求:(1)应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;(2)主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;(3)应支持防恶意代码软件的统一管理。不同等级信息系统的恶意代码防范要求如表2所示。13 应用程序的恶意代码防范在等级保护基本要求中,对应用程序的恶意代码防范没有提出具体的要求。结合日常使用应用程序时在安全方面出现的问题,应用程序的恶意代码防范应要求在应用程序使用前应先对应用程序进行漏洞检测、黑白盒测试等,确保应用程序中不存在可被恶意代码利用的漏洞、不存在编程人员插入的恶意代码或留下的后门。2、恶意代码防范的工作要点在等级保护安全测评工作中,具体的测评项和测评方法在测评标准中已经有较详细的规定。根据实际工作经验,我们提出防范恶意代码要取得显著成效,应注意的工作要点。21 风险评估应全面考虑系统的脆弱性和风险性风险评估应全面衡量信息系统在应用和数据方面的脆弱性,预估这些脆弱性衍生出安全风险的概率;然后结合系统已部署的安全措施对风险的影响进行全面分析22 注重全网防护,防止安全短板对系统的恶意代码防护部署要做到多层次、多角度,确保在所有恶意代码入口对恶意代码进行检测、阻止、清除。因此,在部署恶意代码防范系统时要做到覆盖全部终端和网络边界,防止由于ARP或冲击波这样的恶意代码感染系统内部分主机而导致整个网络不可用。23 在全网范围内部署统一的安全管理策略在等保中,低级别安全域的威胁可能会影响到高级别安全域。为避免出现这种风险,可以在逻辑隔离区边界配置访问控制策略,限制通过网络对高级别安全域的访问;还可以将网内不同级别安全域的配置统一为最高级别安全域的恶意代码防范要求,防止低级别安全域中因防范策略过低感染恶意代码后对基础架构造成威胁。24 应注重对网络安全状况的监控和多种保护能力的协作这主要是从管理和运维的角度对等保提出的要求。要求人员能随时监控系统安全状况,了解本网内信息系统发恶意代码入侵事件,做到风险可视、行为可控;要求系统安全隐患进行预警、排除,对紧急情况进行应急处理。3、结语恶意代码防范是信息系统安全等级工作的重要部分,网络、主机和应用三个层次。恶意代码的分析方法分为静析和动态分析。恶意代码的检测技术包括特征码扫描、虚拟机检测、启发式扫描、完整性控制、主动防御等。在分析、检测和防范三者中,分析是基础、检测是关键、防范是目标。提高风险意识、注重全网防护、实施统一管理

核查操作系统中安装的防病毒软件。访谈管理员,了解病毒库是否经常更新。核查病毒库是否为最新版本(更新日期是否超过一个星期,应为否)。

1、核查操作系统是否实现了可信验证机制,是否能够对系统程序、应用程序和重要配置文件/参数进行可信验证。

2、部署了网络版防病毒软件,病毒库为最新版本,支持防恶意代码统一管理。部署了主动免疫可信验证机制,可及时阻断病毒入侵行为。

1 世界第一的BitDefender?

我挺喜欢这杀软,尤其是08版本,改进很大,资源占用少了许多。

但很多文章为什么说这个杀软是世界第一呢?如何来的世界第一呢?

一切都开始于这个排行榜

http://anti-virus-software-reviewtoptenreviewscom/

BitDefender得了第一~~

toptenreviews这个排行榜完全没有任何技术含量,只是简单罗列功能,然后比下在同样多功能下,谁便宜。

BitDefender排名那个第一,所以其实是性价比排行第一。

很多人英文不太好,马马虎虎看一下,然后就把老外的东西转过来

大多数网友不明就里,继续转来转去。然后BitDefender就这样成了世界第一了。

BitDefender的优势就是性价比,便宜,性能还行,真要说杀毒,查毒的能力,BitDefender现在要想进入前5名,都有点困

难。这个各位玩杀软的人都明白,我就不多说了。

而且大家注意看那所谓测试,很多杀软都缺席,比如说TrustPort,因为TrustPort根本就不会参加这类测试,因为TrustPort

太贵了,你要来搞性价比评比,那么就输定了

就好像显示器中要来搞个性价比测试一样,EIZO的显示器肯定是输定了,赢的是AOC之类,EIZO22寸的显示器15W一台

,它能不输么?呵呵

总结:其实toptenreviews不算测试,只是一个参考每款杀软价格因素的排行榜。一个消费指南。

还有需要大家注意的是:并不是说BD就不能用了,BD是个好杀软,只是如果你报着世界第一的心态去用这个杀软

最后肯定让你比较失望!

或者说使用任何杀软都不能报着世界第一的心态去用,这种心态太盲目了,只能平添烦恼

BD这个杀软,不是说就不能用了,它的性能还是比较强的,我只是摘下它第一的帽子,并不是说叫大家别用了~BD如果你要用的话,我建议你只装它的杀软,它的防火墙,我是没太弄好,老是和一些国产软件冲突

2 世界排名第一的防火墙,和所谓的无敌安全3组合。

这个文章出现在很多IT论坛上,大意是推荐世界第一的防火墙ZONE+卡巴+EWIDO 甚至有些版本还有360

这个文章的名字五花八门。比如什么 安全软件3驾马车,什么让你系统固若金汤的安软组合。这个文章卡饭就有,出现了N次,还附带个墙的排行榜仔细一看,又是toptenreviews的排行榜,昏了~

首先这个所谓固若金汤的安软组合没HIPS就不说了。

单看他推荐的ZONE版本,就有问题。

ZONE是不错,但这文章里居然还在推荐55版本,其实人家官方网站都说了,55有重大漏洞,请升级到70

而且这个文章其实是N年前的,出现了N年了,每年都在到处流传,只是把标题换了下,年份一换,又成了新一年的排行榜

再说了,你仔细一看,就发现这个排行榜的问题

没有毛豆,没有JET,没有onlineARMOR

你说07年的测试没这3个墙,那还比个啥?甚至连PCT这样的很大众化的墙都没有

所以这个不单是性价比的排行榜

而且还是个相当片面的排行榜,选手太少,怎么都是前10强啊!

matousec的漏洞测试才算正经八百的测试,比较严格

进入前10强就不错了。

注意,我不不是批ZONE,ZONE相当好,性能不错,使用简单。我给我不少朋友的机器都装的ZONE,ZONE是相当值得信

赖的。

总结:别再给别人推荐ZONE老版本了,危险啊!

还有EWIDO已经被收购了,360是根据文件名杀马,能力很是平庸。

而且没有任何组合能保证你就100%安全了

3被误解的卡巴3件事

一 : 卡巴卡机器

这又是流传盛广的谣言,当然和卡巴本身的默认设置有关系:默认开机自动扫描

很多人不知道,装杀软不会仔细看,统统点下一步下一步~

结果让这个鸡肋的设置害了,没体会到卡巴的强大,反而觉得卡巴不好使了~

而且你装了新软件,卡巴发现开机的MD5值不对了,那么又会扫。

你说你开机的时候,他在那里猛扫,速度能不慢么?

其实卡巴7在512内存,14GCPU的机器上,就能很流畅的运行了。

而且现在卡巴7占内存并不多,25MB左右,算比较少了

还有一种情况,我发现有些人设置成了升级后自动扫描,这个也是比较昏的设置

卡巴升级快,2小时差不多就要升级一次,这样升级完后就自动扫描一次,你说能不卡?

你在那里工作,他在后台悄悄的升级,并且悄悄的扫描

你再好的机器都卡~~

卡巴现在的CPU占用,有时候还是比较高,会出现飚升,这应该是和卡巴的监控有关。但一般来说,是不影响正常使用

不过我是从来不推荐周围不太懂电脑的朋友,使用卡巴的。大家使用卡巴前,掂量下你自己的水平,如果你觉得你是对

电脑什么都不懂那种,那就别用卡巴~~

二: 卡巴百毒不侵?

这个是很愚蠢的广告,估计是代理商干的愚蠢事。那里有百毒不侵的杀软?那是不可能的

就是如果某某药品打广告:包治百病

你觉得那是正常的么?

卡巴是很强大,但神话卡巴,其实是不理智的。

那么卡巴该怎么用?怎么看待?

卡巴最大的优势是在服务,反馈迅速,你遇上什么新毒,解决不了,杀不死,你完全可以上报到俄罗斯总部

然后你去睡个午觉,看场**,等个2,3个小时一般就有反馈了,然后你升级,一般这样就能轻松干掉病毒了

时间长点的话,也是6个小时左右有反馈。

也就是说卡巴良好的服务,让卡巴在很多新病毒面前有巨大优势

但绝对不能以为卡巴就百毒不侵了

如果你报着百毒不侵这个信念来装上卡巴,我劝你最好别用,免得你失望~

三: 卡巴误杀,造成系统问题

这个完全是无中生有,因为暴料的是国产某杀软公司,这个公司很搞笑,说卡巴的用户给他们打投诉电话

呵呵,你家的海尔冰箱坏了,你会给三星打电话么?

你家的华硕主板坏了,你会打电话给技嘉:喂,技嘉啊,我家华硕坏了~

所以一看那暴料文章的开头就知道是造假,这个杀软公司的造假水平也很低劣,逻辑思维有问题,已经成了一个世界性

的笑话。

这个事情也不便多说,大家应该都明白。

总结:卡巴很强大,但卡巴不是神,肯定有一下解决不了的病毒,那么你就上报吧,其实人家卡巴的卖点就是这个。

拿不准到底是不是病毒的时候,你也应该上报,不要自作聪明把文件删了,然后怪卡巴误报。

用卡巴不上报,等于没用卡巴~

再说下卡巴卡机器的事情,因为引擎,扫描方式,病毒库,等等各种原因,杀软不同,其占资源,扫描速度也不同,这是必然的。卡巴设置好了,绝对不会让你卡死了那种感觉,或者慢得不行了那种感觉,但卡巴的流畅程度,还是不如小红伞,AVAST,蜘蛛,AVG等杀软,这个是肯定的,但我们使用卡巴,并不是看中它资源上的特点,每个优秀的杀软,特点各不一样,根据自己的需要,择其使用就行了。现在使用卡巴,完全是没必要要担心会占你多少资源,卡巴肯定不是老机器的首选,但也绝对没有网络上流传的什么什么卡吧卡吧就死机了。理性的看待一款杀软太重要了。

4

小红伞的误报

这个德国杀软还没进入中国市场,就有了误杀的传言

其实小红伞的误报相当少!主流的软件都不会报的(前提是官网下载)

小红伞主要也就是报QQ,多玩几个国外杀软,你发现报QQ不是少数,因为QQ本来就能算是危险软件。

大多数国外杀软都要报QQ的。(注意,其实小红伞报QQ是危险软件,不是报的病毒,任何在端口在有危险的软件,小红

伞肯定要报的)

很多安装小红伞的朋友,英文并不太好,不知道排除QQ,然后QQ几乎每台电脑都有,所以感觉就报了很多,一些人就以

为小红伞怎么误报这么严重呢?其实报QQ怎么能叫误报呢?明明是报得很正确,QQ确实是危险软件啊。

我估计小红伞进入中国市场后,会加入大量的国产软件的白名单,到时候小红伞用起来会更顺心。

(这个是中国杀软市场的潜规则,进入中国市场,你就必须低头,有些软件你惹不起,你要报了,明明是他有问题,最

后也要说是你有问题)

要说误报,Sophos,IKARUS这些才是比较多。

总结:放心使用小红伞,前提是你懂一点英文和懂一定的安全知识

更详细说下误报的事情,任何杀软都有误报,小红伞的误报率,并不算高,是完全可以接受的范围之内,而且报了之后,是会给你提示,到底怎么处理,你留意一下,绝对多半报的是你机器里的注册机。用小红伞一年多了,我这里乱七八糟的工具,软件,也挺多,没有发生一次重大的误报事件,我这里指的重大误报,是指报系统文件,然后用户也没仔细看,随便就点删除,结果造成系统崩溃。小红伞目前是完全没有这种情况的。我这里的误报都是注册机,算号器,破解补丁,唯一一次对我造成有影响的误报,是误报了骑马与砍杀的一个升级补丁,但第二天小红伞升级后就不报了。

所以我认为,小红伞的那点误报,第一不会造成什么大问题,第二比较起小红伞快速的回馈速度,你上报你拿不准的文件,是能快速给你回馈的,所以你完全没必要担心误报之事。

而且现在小红伞连QQ都不报~

小红伞真的是不错的杀软,还免费,懂英文的朋友不要错过这么好的东西,那点误报率,完全是在正常的接受范围之类

5

被神话的NOD32占资源小,和被丑化杀马能力

这个是二版科技大力宣传的结果,NOD32占资源确实比较少,但已经被神话了。

我不喜欢二版的很多宣传用语已经市场推广策略。

首先是进入大陆市场这么多年,也不给人家弄个中文名字

搞得现在很多人以为NOD32是诺顿

二版大力宣传NOD32占资源小,官网上搞了很醒目的图表,大有世界最小的架势

其实现在EAV占资源不小了,我机器上占37MB了,不算小,当然也不算大。

NOD32独特的监控方法,使得几乎是不占什么CPU。这个确实是NOD32的优点

但不占CPU也不占什么内存资源的杀软还有AVAST,蜘蛛(驱逐舰),AVG 等等

尤其是AVG和驱逐舰,占的资源比NOD32还要小。

有些人说NOD32杀马能力不好,这个完全是谣言,不知道那里传来的谣言

很多人装了NOD32,然后又装AVG,上了 网后用AVG一扫,扫出一堆COOKIE来,于是急吼吼的说:NOD32杀马不行!

或者是样本区找了个木马,NOD32扫不出来,然后就满世界宣传,NOD32杀马能力不行,搞得跟真的是的。

不是说不鼓励自己做测试,但你自己测试那么几个,几十个样本,完全不能说明问题啊!

AV-Comparatives的测试,NOD32这几个月的木马检测出率大概在97%左右,其实是相当不错的了

当然你要给NOD32配合一个杀马软件,我也不反对,我建议给NOD32配合个HIPS,这样比较好

总结:大家理智点,NOD32绝对不是浪得虚名,怎么可能杀不了木马呢?不要听信谣言。

遇见NOD32杀不了的木马,也别惊慌,上报就是,用杀软其实首先应该学会的就是上报

6

被夸大化的F-Secure占资源大

其实512内存运行F-Secure就流畅

只要设置合理

不会卡的。

这个和卡巴的被误解有点类似

很多朋友比较性急,急匆匆的装上了,发现有什么问题,马上就说不好不好,不对不对

其实往往是自己没设置好。

也不愿意静下心来仔细研究,设置一翻。

F-Secure就背上了占资源的黑锅,很多人也就想当然:哦,4引擎,当然占资源

其实F-Secure的套装带墙,带HIPS,带4引擎,占60MB内存,几乎不卡CPU

你说这占资源多么??

当然你不能把F-Secure和AVG这样的小资源占用杀软来比

4个引擎和1个引擎来比资源占用,你觉得公平么?

总结:内存大于512MB就可以装FS了,这玩意比你想像的流畅~

我是相当喜欢FS,用起来很省心的

7 被忽视的AVG杀软,和被神话的AVG杀马

现在一提起AVG,大家就想起AVG的杀马了,这个都是雅诗的功劳。AVG应该考虑给雅诗发工资,为AVG的中国推广,立

下了汗马功劳。

AVG杀软相当好,但没几个人用,甚至很多人不知道AVG还有杀软

其实AVG的杀软现在能力很不错了,和蜘蛛和可以一拼,超越NORMAN,Sophos等老牌。

甚至可以和NOD32一拼了(至少我认为)

而且AVG的杀占资源很小的,又有免费版本,大家可以试用一下~

AVG的杀马是不错,但也被神话了,很多人认为AVG是世界第一杀马(都是某些帖子害的,我现在巨讨厌标榜某杀软什

么什么世界第一)

AVG有个特点!

那就是对COOKIE文件很敏感

你上了网,用AVG一扫

保证扫描出一堆COOKIE文件,比较熟悉安全知识的朋友都知道,AVG扫描出的很多COOKIE,往往是无关紧要的

但新手们往往就大呼小叫:啊!我机器这么多木马!啊!AVG真厉害!

真正比AVG能力强的,至少是能力不相上下的有:Spyware Doctor(Spyware Doctor的能力很不错,但占资源比较凶猛

),TrojanHunter,Spyware Terminator 等等

AVG能力算得上中上,但如果要说AVG是最好,或者说什么世界最强杀马,我觉得算不上,

好些木马AVG查而不杀,这种情况我遇到很多次

其实安软这东西

你多试几个,结论自然就出来了~

最怕就是网上一搜索:最强的杀马软件

然后就按照搜到结果去下一个,还不是去官网下的然后急急忙忙装上,你说这样可靠么?

总结:大家关注一下AVG杀软,别迷信AVG杀马

8 用错的地方的咖啡

这个又是媒体导向产生的误解,关于咖啡,你网络上一搜索,就是什么防御天下无敌,美国白宫御用等等

于是很多新手趋之若鹜,也不想下自己到底会不会使用。(不是学咖啡多复杂,而是大多数人没那心思)

我见不少新手装咖啡,然后过段时间中了一大堆毒,然后开始骂,说咖啡不好,说咖啡不行

其实是他们自己不会设置规则,咖啡规则设置好了,是相当强悍的

问他们为什么装咖啡呢?

1 是别人推荐,别人说咖啡好,但也不把话听完,就急忙装上咖啡,其实自己根本不会设置

2 又是网络上一搜,一看评价很不错,很高,然后急忙下一个装下,其实自己完全是不懂

这就是把咖啡用错地方了

咖啡是个好东西,但别用在菜鸟的机器的上,你的朋友若是不懂电脑,那么还是给他装个使用简单的杀软吧,比如

AVAST什么的。

总结:别人用着好的东西,未必适合你,这个和JET感觉差不多,高手使用很爽,菜鸟完全不会用,最后搞得一团糟

9 被唾弃的VB100%测试和AV-Comparatives 测试

不知道为什么有些人就说这些个测试无意义

这其实是评价杀软能力的很重要的参考啊,当然参考不能当成唯一评判标准。

平时个人就只是在样本区收集点病毒,你能收集多少病毒?

然后自己做点测试,其实这样的测试并不全面(病毒样本少)

VB100%和AV-Comparatives 测试

都是很严格和严谨的测试

能力弱的杀软,马上就能在这两测试上原形毕露。

而且从我自己做的很有限的测试来看,AV-Comparatives的测试相当准确,我自己的测试得出杀软强弱的结果,和他们的

测试结果差不多。所以我个人也比较信赖AV-Comparatives

这个事情似乎是很多人通病,从一个极端走到另外一个极端

从盲目崇拜测试排行到盲目排斥测试排行

其实这两个测试是很重要的参考,是值得相信的,但不要迷信就行。

别搞得太极端了~

总结:

有句话我很喜欢:

“没有绝对的知识,只有意见。”

10 被夸大的熊猫烧香

懂点病毒知识的人都知道,熊猫也就是一个威金加个壳罢了,那个被抓的病毒作者其实根本没能力制造病毒,只会用工

具加壳

但国产杀软大多比较孱弱,所以倒下一大片~~~~~

国外杀软小红伞根本就不会中,卡巴中了也能升级解决

只有国产杀软才大力炒作,借机会多卖几份。最好笑的是,居然升级杀不了,还得靠出专杀

总结:加壳的威金居然横行中国,可见国人安全意识的淡薄。

11 格式化能杀毒?

真这样的话,杀毒软件厂商全都垮掉了

格式化的办法有些病毒这样能对付,但有些病毒这样是解决不了,因为它能往BIOS跑

电脑里任何有储存功能的地方,都能容纳病毒,并非只有硬盘。

而且我们平时说的低格,其实是清零而已,真正的低格是需要送厂里去(所谓的物理低格),自己靠软件是不可能实现

所以说,自己搞个低格软件,格式化硬盘了,重新分区了,就以为自己机器没毒了,这个是不可能的~(补充:我承认能解决一些病毒,但我周围的朋友中毒了,我从来不会说:格盘吧,格了就好!我都得不厌其烦的装杀软,升级,然后杀~一个不行,再换一个)

所以还是老老实实的装杀软杀吧~

(补充一下,我个人至少遇到不下5次,需要放电cmos才解决问题的电脑,这是在电脑报上学的,但总的来说,遇见格式硬盘都还解决不了的病毒,那实在是少之又少,不是每个病毒都会感染你的BIOS的,呵呵,所以新手们也别太紧张,这是很小的几率,尤其是现在的新电脑,BIOS保护越来越好,出现这个格盘都解决不了的情况,可能性很小了。但能存储数据的地方,就必然也能有病毒,这个是必然的,虽然几率越来越小)

总结:流传了10几年的谣言,估计还要继续流传下去

1 格盘相当于是“清除”掉硬盘上的数据,病毒也是数据,所以也能一并清除,但问题就在于,有些病毒不只存在于硬盘上,所以你只格盘,未必能解决问题。

当然现在BIOS保护技术越来越好,这几年都没出现能钻到CMOS里的病毒,所以我周围好些人都说:装啥安全软件呢?麻烦,隔段时间GHOST就行了嘛~~或者全盘格,然后重新装不就行了~

我是不赞成这种淡薄的安全意识,病毒猖獗,其中一个原因就是因为很多人安全意识淡薄,CIH现在虽然没有了,但谁能保证未来不会出现更厉害的感染COMS的病毒?

2 有些数据,被感染了病毒,但你还得要那些文件,你不能说都格盘,删了吧,所以你还得用杀软来清毒

3 能防就防,装好了墙,HIPS,杀软,能漏网的毒那不是比你裸奔强多了?干嘛非得等中毒了再去格盘呢?提前就做好预防准备,那不是更好么?

12 不装杀软和墙,裸奔

这是受高手误导了,很多高手是不装杀软和墙,这个我也知道

其实某些高手确实没装杀软和墙

但HIPS,沙盘,虚拟机,各种像冰刃的辅助工具一大堆~

你能和他们比么???????

所以你要是觉得自己不是高手,我劝你老老实实的装杀软和墙,最好把HIPS也装了~

有人说:我裸奔1年了,没事啊

那么我们也不是天天感冒,我们家里为什么要准备感冒药呢?

商场也不是天天着火,为什么要准备灭火器呢?

总结:今天你肉机了没有?

这种修改非常常见,有人也特意针对它编制了反修改的程序。

  注册表位置

  HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Main     

  HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main

  在注册表中找到以上两处主键,将其下的“Window Title”主键删除,并关闭所有打开的IE浏览器窗口再重新打开就能看到效果。

  修改IE的首页

  这个改回来很方便,在IE的设置里就有(Internet选项-常规-主页)。比较麻烦的是某些网页在浏览者的硬盘里写入程序,使重启计算机后首页设置又被改了回去,这时可使用“系统配置实用程序”来解决。开始—运行,键入msconfig点击“确定”,在弹出的窗口中切换到“启动”选项卡,禁用可疑的程序启动项。

  在Windows启动时显示一个窗口,点确定才能进去 这个设置其实与IE无关,而是Windows的登录提示窗口,不过最近有些网页对它动上了脑筋,在这个窗口里做广告。

  注册表 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon

  在注册表中找到此主键,将其下的“LegalNoticeCaption”和“LegalNoticeText”主键删除即可。

  在IE里点击鼠标右键。在弹出的菜单里显示网页广告 这种情况很少见,不过解决方法也不复杂。

  注册表 HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt

  在IE中显示的附加右键菜单都在这里设置,常见的网络蚂蚁和网际快车点击右键下载的信息也存放在这里,只需找到显示广告的主键条目删除即可。

网页恶意代码的预防

1、要避免被网页恶意代码感染,首先关键是不要轻易去一些自己并不十分知晓的站点,尤其是一些看上去非常美丽诱人的网址更不要轻易进入 ,否则往往不经易间就会误入网页代码的圈套。

  2、当运行IE时,点击“工具→Internet选项→安全→ Internet区域的安全级别”,把安全级别由“中”改为“高” 。

  3 、因为这一类网页主要是含有恶意代码的ActiveX或Applet、 JavaScript的网页文件 ,所以在IE设置中将ActiveX插件和控件、Java脚本等全部禁止就可以大大减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具”→“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关全部选项选择“禁用”。但是,这样做在以后的网页浏览过程中有可能会使一些正常应用ActiveX的网站无法浏览。

  4、而对于使用Windows98的计算机用户,请打开 C:\WINDOWS\JAVA\Packages\CVLV1NBBZIP,把其中的“ActiveXComponentclass”删掉;对于使用Windows Me的计算机用户,请打开C:\WINDOWS\JAVA\Packages\5NZVFPF1ZIP,把其中的“ActiveXComponentclass”删掉。

  5、一定要在计算机上安装网络防火墙,并要时刻打开“实时监控功能”。

  6、虽然经过上述的工作修改回了标题和默认连接首页,但如果以后某一天又一不小心进入这类网站就又得要麻烦了。这时你可以在IE浏览器中做一些设置以使之永远不能进入这类站点:

  打开IE属性,点击“工具”→ “Internet选项 ”→“安全”→“受限站点”,一定要将“安全级别”定为“高”,再点击“站点”,在“将Web站点添加到区域中”添加自己不想去的网站网址,再点击“添加”,然后点击“应用”和“确定”即可正常浏览网页了。

  7、设置注册表编辑器中的相关项值:

  (1)运行打开注册表编辑器命令regeditexe进入注册表;

  (2)在HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System下,增加名为DisableRegistryTools的DWORD值项,将其值改为“1”,即可禁止使用注册表编辑器命令regeditexe。

  因为特殊原因需要修改注册表,可应用如下解锁方法:

  用记事本编辑一个任意名的reg文件,其中的内容如下:

  REGEDIT4

  HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

1防范蠕虫病毒:

  网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,无须计算机使用者干预即可运行的攻击程序或代码,它会扫描和攻击网络上存在系统漏洞的节点主机,过局域网或者国际互联网从一个节点传播到另外一个节点”。 以下将从企业防范蠕虫病毒和个人用户防范两方面来介绍: (1)企业防范蠕虫病毒措施: 当前,企业网络主要应用于文件和打印服务共享、办公自动化系统、企业业务(MIS)系统、Internet应用等领域。网络具有便利信息交换特性,蠕虫病毒也可以充分利用网络快速传播达到其阻塞网络目的。企业在充分地利用网络进行业务处理时,就不得不考虑企业的病毒防范问题,以保证关系企业命运的业务数据完整不被破坏。 企业防治蠕虫病毒的时候需要考虑几个问题:病毒的查杀能力,病毒的监控能力,新病毒的反应能力。而企业防毒的一个重要方面是是管理和策略。推荐的企业防范蠕虫病毒的策略如下: 1.加强网络管理员安全管理水平,提高安全意识。由于蠕虫病毒利用的是系统漏洞进行攻击,所以需要在第一时间内保持系统和应用软件的安全性,保持各种操作系统和应用软件的更新!由于各种漏洞的出现,使得安全不在是一种一劳永逸的事,而作为企业用户而言,所经受攻击的危险也是越来越大,要求企业的管理水平和安全意识也越来越高。 2.建立病毒检测系统。能够在第一时间内检测到网络异常和病毒攻击。 3.建立应急响应系统,将风险减少到最小!由于蠕虫病毒爆发的突然性,可能在病毒发现的时候已经蔓延到了整个网络,所以在突发情况下,建立一个紧急响应系统是很有必要的,在病毒爆发的第一时间即能提供解决方案。 4.立灾难备份系统。对于数据库和数据系统,必须采用定期备份,多机备份措施,防止意外灾难下的数据丢失 5.对于局域网而言,可以采用以下一些主要手段: (1)在因特网接入口处安装防火墙式防杀计算机病毒产品,将病毒隔离在局域网之外。 (2)对邮件服务器进行监控,防止带毒邮件进行传播! (3)对局域网用户进行安全培训。 (4)建立局域网内部的升级系统,包括各种操作系统的补丁升级,各种常用的应用软件升级,各种杀毒软件病毒库的升级等等。 (2)对个人用户产生直接威胁的蠕虫病毒: 在以上分析的蠕虫病毒中,只对安装了特定的微软组件的系统进行攻击,而对广大个人用户而言,是不会安装iis(微软的因特网服务器程序,可以使允许在网上提供web服务)或者是庞大的数据库系统的!因此上述病毒并不会直接攻击个个人用户的电脑(当然能够间接的通过网络产生影响),但接下来分析的蠕虫病毒,则是对个人用户威胁最大,同时也是最难以根除,造成的损失也更大的一类蠕虫病毒。

2防范木马程序和恶意代码:

  (1)木马程序的防范: 木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有: 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。将注册表里 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。 (2)恶意代码的防范: 用户在上网是最有可能接触到恶意代码,因此,恶意代码成了宽带的最大威胁之一。以前使用Modem,因为打开网页的速度慢,在完全打开前关闭恶意网页还有避免中招的可能性。现在宽带的速度这么快,所以很容易就被恶意代码攻击。一般恶意代码都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意代码的攻击只要禁止这些恶意代码的运行就可以了。运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击。

3邮件病毒的防范:

  防范邮件病毒的措施有以下几条:1在收到信的时候,不管是不是认识的还是不认识的,附件一定先不要打开,虽然有些E-mail在上传附件的时候都进行了杀毒,不怕一万就怕万一。除非,你和他正在研究邮件病毒,或者在制造邮件病毒。 2看见带有附件的邮件,可以把附件下下来,然后用杀毒软件杀毒,如果还是怕中毒,你可以这样做。 1)打开我的电脑,在工具栏中找到工具选择文件夹选项,在弹出的对话框中选择查看这个选项,把“隐藏已知文件类型的扩展”前面的勾去掉。 2)在邮件的附件上右击 选择另存为, 在要你重命名的时候在文件名的后面打上" txt“ 然后再杀毒。 3)如果还是不放心,你可以选择删除。 3记住自己常用的一些注册网站的管理员邮箱,或者记住他们的邮箱后缀。在看见这些邮件的时候一点要仔细核对这些信息,使用社会工程学的人一定会伪造一个极像的或者一字之差的邮箱与你沟通。例如,前一段时间有一个病毒文件的计算机进程,如下: rundll32exe(真实的)rund1l32exe(病毒)rund1132exe(病毒),你不认真看,一下还真有点看不出来。这样的邮件不管三七二十一,统统不要。 4 为了能安全上网,安全的发邮件,有时候在QQ,MSN,SKY里面别人给你的莫名的网站一定不要打开,除非你特别信任他,或者你已经知道了结果是什么。

4、网页病毒的防范措施:

  1利用Windows Update功能打全系统补丁,避免病毒从网页方式入侵到系统中。 2将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。 3当有未知插件提示是否安装时,请首先确定其来源。 (二)服务器病毒及网上交易的防范: 1防护WEB服务器: WEB服务器自身脆弱性:Web服务器软件自身存在安全问题,如Web服务器软件缺省安装提供了过多的不必要功能,密码过于简单遭到破解,当服务器管理员使用了不安全协议的软件(如telnet)进行管理时,被监听而导致信息外泄。 Web应用程序安全性差:主要是指CGI程序和ASP、PHP脚本等等程序的安全性。这些程序大大扩展了Web服务器的功能,但它们往往只重功能而忽视了安全性。 保护WEB服务的方法: 1用防火墙保护网站,可以有效地对数据包进行过滤,是网站的第一道防线; 2用入侵监测系统监测网络数据包,可以捕捉危险或有恶意的访问动作,并能按指定的规则,以记录、阻断、发警报等等多种方式进行响应,既可以实时阻止入侵行为,又能够记录入侵行为以追查攻击者; 3正确配置Web服务器,跟踪并安装服务器软件的最新补丁; 4服务器软件只保留必要的功能,关闭不必要的诸如FTP、SMTP等公共服务,修改系统安装时设置的默认口令,使用足够安全的口令; 5远程管理服务器使用安全的方法如SSH,避免运行使用明文传输口令的telnet、ftp等程序; 6谨慎使用CGI程序和ASP、PHP脚本程序7、使用网络安全检测产品对安全情况进行检测,发现并弥补安全隐患。 3防护FTP服务器 (1)禁止匿名登录; (2)设置访问日志; (3)通过访问日志可以准确得到哪些IP地址和用户访问的准确纪录; (4)强化访问控制列表; (5)采用NTFS访问许可,运用ACL[访问控制列表]控制对您的FTP目录的的访问; (6)设置站点为不可视; (7)使用磁盘配额; (8)基于IP策略的访问控制; (9)使用安全密码策略; (10限制登录次数。 4防护邮件服务器: 被攻击的方法有三种:第一种是升级高版本的服务器软件,利用软件自身的安全功能限制垃圾邮件的大量转发或订阅反垃圾邮件服务; 第二种就是采用第三方软件利用诸如动态中继验证控制功能来实现,从而确保接受邮件的正确性;第三种是配置病毒网关、病毒过滤等功能。 5拒绝服务: 对某些域名服务器的大规模拒绝服务攻击会造成互联网速度普遍下降或停止运行;域劫持:通过利用客户升级自己的域注册信息所使用的不安全机制,攻击者可以接管域注册过程来控制合法的域;泄漏网络拓朴结构的。保护路由器安全还需要网管员在配置和管理路由器过程中采取相应的安全措施。 6利用移动设备进行传播的病毒的预防措施: 1)在使用移动介质(如:U盘、移动硬盘等)之前,建议先进行病毒查杀。 2)禁用系统的自动播放功能,防止病毒从U盘、移动硬盘、MP3等移动存储设备进入到计算机。 禁用Windows 系统的自动播放功能的方法:在运行中输入 gpeditmsc 后回车,打开组策略编辑器,依次点击:计算机配置->管理模板->系统->关闭自动播放->已启用->所有驱动器->确定 3)尽量不要使用双击打开U盘,而是选择右键-->打开。 7网络交易防范措施:网上银行、在线交易的预防措施: (1)在登录电子银行实施网上查询交易时,尽量选择安全性相对较高的USB证书认证方式。不要在公共场所,如网吧,登录网上银行等一些金融机构的网站,防止重要信息被盗。 (1)网上购物时也要选择注册时间相对较长、信用度较高的店铺。[3]

5、系统防毒措施

  在“Melissa”病毒出现之前,人们并未意识到为电子邮件系统提供专门的防病毒保护的重要性。如今,电子邮件系统已从简单的信息发布发展到可提供协作存储器、基于Web的用户界面以及无线设备接入等方面。因此,要从系统角度设计一套全面的防毒计划。 ● 制定系统的防病毒策略。为了正确选择、配置和维护病毒防护解决方案,您的系统必须明确地规定保护的级别和所需采取的对策。 ● 部署多层防御战略。伴随着网络的发展,病毒可从多种渠道进入系统,因此在尽可能多的点采取病毒防护措施是至关重要的。其中包括网关防病毒、服务器及群件防病毒、个人桌面计算机防病毒以及所有防病毒产品的统一管理等。 ● 定期更新防病毒定义文件和引擎。在大多数系统了解到使其病毒定义文件保持最新版本的重要性的同时,并不是人人都了解确保检测引擎为最新版本同等重要。一般情况下,更新是自动进行的,但更重要的是应定期检查日志文件以确保正确地执行了更新。 基于服务器的电子邮件病毒防护是提供系统内部保护的最有效方式,但是根据系统安全保护策略的细节不同,它不能对所有类型的信息(如加密信息)都提供防护。因此还应定期更新桌面计算机中的防病毒软件。 ● 定期备份文件。一旦病毒破坏了您的数据,您可以利用您的存储档案恢复相关文件。建议您制订一个标准程序来定期检查从备份中恢复的数据。 ● 预订可发布新病毒威胁警告的电子邮件警报服务。有许多不同的机构提供这种服务,但是最关键的应该是您的防病毒服务供应商。其原因在于每个防病毒软件供应商的能力不同,对新病毒的估定也不同,而且采取的措施也有差异。例如,一位供应商已经在过去的更新版本中提供了类属病毒检测,从而对某种新病毒提供了防护,因此对于他们的客户而言,这一特殊病毒将被估定成低风险的。但是其他未能提供当前保护的供应商却会将同类病毒估定为“高”风险的。 ● 为全体职员提供全面的防病毒培训。如果全体职员都了解容易遭受电子邮件病毒攻击的风险、防护措施以及遇到可疑病毒时应该采取的建议性措施等,就可以最大程度地降低系统内大多数病毒的发作。

6、终端用户防毒措施

  随着电子邮件与办公套件应用的日益密切集成,单从电子邮件客户应用的角度来检验防病毒措施的缺陷是不够的。相反,还必须充分保护用户所使用的整个PC。 禁用预览窗口功能。某些电子邮件程序,如 Microsoft Outlook 和 Microsoft Outlook Express,都有一个允许用户不打开信息,而是在一个单独窗口查看此信息的功能,但是因为预览窗口具有处理嵌套脚本的能力,某些病毒只需预览就能够执行。 如果将 Microsoft Word 当作电子邮件编辑器使用,就需要将 NORMALDOT 在操作系统级设置成只读文件。同时将 Microsoft Word 的设置更改为“Prompt to Save Normal Template(保存常规模板)”。许多病毒通过更改 NORMALDOT 文件进行自我传播,采取上述措施至少可产生一定的阻止作用。 使用rtf和csv来代替doc和xls。要想应付宏所产生的问题,可以使用rtf 格式的字处理文档来代替doc格式文档,并用csv格式的电子表格来代替xls格式电子表格,因为这些格式不支持宏的应用。 删除Windows Scripting Host。如果系统不使用 Windows Script Hosting (WSH),应该考虑删除或禁用它。在 Windows 9x 中的操作方法是,先进入“控制面板”,选中“添加/删除程序”,点击“Windows安装程序”选项卡,然后双击“附件”。向下滚动到“Windows Script Host”之处,删除此项,最后选择“确定”。操作完毕可能需要重新启动系统。 使用收件箱规则来处理可疑的电子邮件。如果系统不采用基于服务器的电子邮件内容过滤方式,可以使用电子邮件收件箱规则来自动删除可疑信息或将其移到专门的文件夹中。不要打开来源不明、可疑或不安全的电子邮件上的任何附件。一定要确保所有电子邮件附件的来源是合法规范的。 不轻易下传病毒警告。由于病毒本身和恶作剧式的非法警告数量庞大,下传这类病毒警告将会无谓地浪费时间和空间。在将警告传给其他人之前,应先查看防病毒产品供应商的网站,以确定系统是否已得到保护或者这只是个恶作剧。 加上写保护。此项措施适用于在其他计算机上使用可移动介质。假如要使用可移动介质在计算机之间(如从工作单位到家中)传递电子邮件,那么在可疑系统中使用此类介质之前应将其加上写保护,以防止它受到病毒感染。

7、服务器防毒措施

  有些人以为只要他们保护了自己的电子邮件网关和内部的桌面计算机,就无需基于电子邮件服务器的防病毒解决方案了。这在几年前或许是对的,但是目前随着基于 Web 的电子邮件访问、公共文件夹以及访问存储器的映射网络驱动器等方式的出现,病毒可以通过多种方式进入电子邮件服务器。这时,就只有基于电子邮件服务器的解决方案才能够检测和删除受感染项。 拦截受感染的附件。许多利用电子邮件传输方式的病毒传播者(又称“海量寄件者”)经常利用可在大多数计算机中找到的可执行文件,如EXE、VBS和SHS散布病毒。实际上,大多数电子邮件用户并不需要接收带这类文件扩展的附件,因此当它们进入电子邮件服务器或网关时可以将其拦截下来。 安排全面随机扫描。即使能够保证使用所有最新的手段防范病毒,新型病毒也总是防不胜防。它们有可能乘人们还没来得及正确识别,防病毒产品厂商也尚未相应地制定出新的定义文件之前,进入系统。通过使用最新定义文件,对所有数据进行全面、随机地扫描,确保档案中没有任何受感染文件蒙混过关,就显得尤为重要。 试探性扫描。利用试探性扫描,可以寻找已知病毒的特征,以识别是已知病毒变异的新病毒,提供较高级别的保护,但缺点是它需要更多的处理时间来扫描各项病毒,而且偶尔还会产生错误的识别结果。不管怎样,只要服务器配置正确,根据性能的需要,利用试探性扫描提供额外保护,还是值得一试的。 用防病毒产品中的病毒发作应对功能。海量邮寄带来的病毒可以迅速传遍一个系统。对于管理员而言,没有防病毒厂商所提供的适当的检测驱动程序,要根除这些病毒是极其费力的。幸运的是,某些病毒防护产品提供了系统设置功能,一旦出现特定病毒发作的特征,这些产品就会自动发出通知或采取修正措施。 重要数据定期存档。并非所有病毒都立即显示出自己的特征;根据感染位置以及系统的设置情况,有些病毒可能要潜伏一段时间才能被发现。最好是至少每月进行一次数据存档,这样,如前所述,在防病毒解决方案的自动删除功能不起作用时,就可以利用存档文件,成功地恢复受感染项。

恶意代码查杀与webshell查杀不同。

恶意代码查杀指将病毒库中贮存的所有病毒特征的恶意代码查杀。

而webshell查杀指将只指对webshell进行查杀。

一般的杀毒软件应该不能对webshell进行查杀。因为杀毒软件一般只对本地文件进行扫描,而webshell是网页后门。只能使用专业网站维护工具查杀,如360网站卫士。我们也可以做好防范。

从根本上解决动态网页脚本的安全问题,要做到防注入、防爆库、防COOKIES欺骗、防跨站攻击(xss)等等,务必配置好服务器FSO权限。最小的权限=最大的安全。防范webshell的最有效方法就是:可写目录不给执行权限,有执行权限的目录不给写权限。防范方法:

1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。

2、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。

3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

4、到正规网站下载程序,下载后要对数据库名称和存放路径进行修改,数据库名称要有一定复杂性。

5、要尽量保持程序是最新版本。

6、不要在网页上加注后台管理程序登陆页面的链接。

7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。

8、要时常备份数据库等重要文件。

9、日常要多维护,并注意空间中是否有来历不明的asp文件。

10、尽量关闭网站搜索功能,利用外部搜索工具,以防爆出数据。

11、利用白名单上传文件,不在白名单内的一律禁止上传,上传目录权限遵循最小权限原则。

webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。

顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。

应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;

主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;

应支持防恶意代码的统一管理。

----------------------------南京联成科技发展股份有限公司

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 恶意代码的软件部署常见的实现方式有哪些

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情