zoukankan      html  css  js  c++  java
  • 病毒基本常识

    病毒常识(一) 怎样推断计算机感染了病毒: 计算机感染病毒后会有一些明显特征,假设您发现一些异常情况,比方: • 屏幕上显示一些奇怪的信息和图片 • 光驱托盘莫名其妙的弹出 • 程序自己主动打开 • 在未经您授权的情况下,有程序试图訪问互联网 假设出现这样的情况,您的计算机上非常有可能是感染了病毒。 电子邮件类病毒感染后,也会有一些明显的特征: • 朋友或熟人告诉您收到了您从来没有发送过的电子邮件。 • 您的收件箱内收到了大量没有发送地址和主题的邮件。 但须要注意的是,有些异常情况并不都是由病毒引起的。 出现以下这些情况,也有可能是因为感染病毒引起的: • 系统频繁死机 • 程序速度执行变慢 • 系统无法启动 • 文件和文件夹丢失或内容被未经授权更改 • 硬盘被频繁訪问,硬盘灯狂闪 • IE无法使用或未经授权自己主动打开 有90% 以上系统异常情况,是由误操作和软硬件故障引起的。所以,在您系统出现异常情况后,我们建议您使用我们推荐的设置进行全盘扫描,来准确确定您是否感染了病毒。 病毒常识(二) 病毒是怎样传播的: 随着现代计算机技术的发展,黑客们传播安全威胁的手段也日趋多样,以下让我们来看看安全威胁的这些传播途径: 互联网 互联网最大的优势就是打破了地域的限制,大大促进了信息的交流。今天,不论什么人都能够在互联网上浏览信息建立属于自己的网页。 但由于互联网的范围太大了,也给我们确定黑客详细位置带来了难度。 黑客们将病毒或者恶意程序伪装成免费工具放在站点上让人们下载。或者在站点内加入自己主动运行的恶意脚本,改动系统注冊表项、盗窃用户信息或在用户的计算机内安装恶意程序。 黑客们利用网络攻击计算机和公司的server,从而导致系统故障、获取计算机的控制权、盗窃信息或把被攻击的计算机变成僵尸网络。 自从利用信用卡实如今线购物、拍卖后,网络诈骗行为也变得很普遍。 局域网 局域网是指您内部的网络,一般指企业和家庭中的内部网络。在局域网内的计算机能够在网内自由的进行数据的存储、交换和訪问。这样,假设您局域网中的一台计算机感染了病毒,那么局域网内的其他计算机也将面临巨大的安全威胁。所以,我们建议您在局域网的每台计算机上都安装防病毒软件。 电子邮件 假设恶意程序要利用电子邮件进行传播,须要被感染的计算机已经安装了邮件client,并通讯簿中有一些邮件地址。当用户的计算机被感染后,计算机会在用户不知道的情况下,向用户的朋友和工作伙伴发送病毒邮件。通常情况下,一些正常的商业信息文件也会随染毒邮件一起被发送出去。普通情况下,仅仅要有少数人被感染,就有可能会有成千上万的人收到染毒信件。 垃圾邮件也直接威胁着您的计算机,垃圾邮件大量占有邮件server的资源,浪费工作时间,恶意填满您的邮箱,从而干扰您正常使用计算机。 如今须要注意的是,黑客们利用社交project使用电子邮件进行在线诈骗比方网络钓鱼的情况,成为了眼下基本的一种在线威胁方式。 移动存储介质 今天移动存储介质(软盘、光盘和U盘)被广泛的使用。 当您使用移动存储介质在两台或多台电脑之间拷贝数据的时候,非常有可能会将安全威胁从一台电脑传播到还有一台电脑上。 病毒常识(三) 怎样更好的预防病毒: 即使最权威的,最可靠的预防措施也不能保证100%不受病毒和特洛依木马感染,可是假设您遵循某些规则的话,就能够有效减小受病毒攻击的危急,从而减小因病毒感染引起的损失。 和医学上相似,与病毒抗争的一个最主要方法是预防病毒侵入。对于计算机,预防病毒侵入的措施应遵循一些规则,从而减小病毒入侵和数据丢失的风险。 为有效预防病毒侵入,例如以下列出了您应该遵循的主要安全规则。 规则 1: 在计算机上安装反病毒软件和Internet 防火墙软件。详细为: • 尽快安装卡巴斯基互联网安全套装。 • 定期地程序更新。因为每天都有大量的病毒变种出现所以您须要常常地更新病毒库来保证杀毒软件能够查杀最新的病毒。 • 使用卡巴斯基实验室专家的推荐安全设置。您的计算机从开机以后将会一 直受到保护,而且病毒非常难入侵到您的计算机内部。 • 依据卡巴斯基实验室专家的推荐參数配置全盘扫描的參数(至少每周扫描1次)。假设您没有安装反黑客(防火墙)组件,我们推荐您安装该组件,由于仅仅有这样当您使用互联网时您的计算机才会得到更好的保护。 规则 2: 拷贝不论什么新数据到计算机时,务必小心: • 在您拷贝数据前一定要先使用杀毒软件扫描一下然后再拷贝(软盘,光盘,闪盘等) • 慎重使用电子邮件。接收邮件时,在您不确定的情况下,不要打开电子邮件的附件,即使该邮件来自于您认识的人士。 • 从互联网下载不论什么数据时请小心注意。 假设有的站点建议您安装程序时,请务必检查该站点是否具有安全认证。 • 从互联网或者局域网中下载可运行文件时,请使用卡巴斯基互联网安全套装扫描一次。 • 有选择的訪问站点。非常多站点上包括有恶意脚本病毒或者互联网蠕虫病毒。 规则 3: 密切关注卡巴斯基实验室提供的全部信息。 在大多数情况下,卡巴斯基实验室的专家可以提前预报病毒的爆发期。爆发前,受感染的机会比較小,假设您能下载最新的反病毒数据库,您将可以有效抵御这些新病毒的入侵。 规则 4: 请提防带有欺骗性质的病毒警告信息–声称注意病毒威胁警告的电子邮件。 规则 5: 使用Windows系统自带的更新工具,定期更新操作系统。 病毒常识(四) 已知安全威胁的种类 依据它们的功能和行为被分为下面几种: 蠕虫(worm): 蠕虫程序主要利用系统漏洞进行传播。它通过网络、电子邮件和其他的传播方式,象蠕虫一样从一台计算机传染到还有一台计算机。由于蠕虫使用多种方式进行传播,所以蠕虫程序的传播速度是很大的。 蠕虫侵入一台计算机后,首先获取其他计算机的IP地址,然后将自身副本发送给这些计算机.蠕虫病毒也使用存储在染毒计算机上的邮件client地址簿里的地址来传播程序。尽管有的蠕虫程序也在被感染的计算机中生成文件,但普通情况下,蠕虫程序仅仅占用内存资源而不占用其他资源。 病毒(virus): 当已感染的软件执行时,这些恶性程序向计算机软件加入代码,改动程序的工作方式,从而获取计算机的控制权。这仅仅是关于病毒感染的一个简单定义。 木马(trojan): 木马程序是指未经用户允许进行非授权操作的一种恶意程序。它们可能删除硬盘上的数据,使系统瘫痪,盗取用户资料等。严格意义上说,特洛伊木马不是病毒(也就是说它们并不感染软件或者数据)。木马程序不能独立侵入计算机,而是要依靠黑客来进行传播,它们经常被伪装成“正常”软件进行散播。但木马程序造成的损失可能远远超过因常规病毒引起的损失.。 近期,,蠕虫成为传播最快的一种恶意程序,其次是病毒和特洛伊木马。某些恶意程序仅具备上述某种特征,有的甚至同一时候具备上述两种或者三种特征。 广告软件(not-a-virus:AdWare): 广告程序在不通知用户的情况下进入到用户的计算机中,有目的显示广告。广告软件一般被集成在免费的软件里面,在程序界面显示广告。广告程序经常会收集用户信息并把信息并把信息发送给程序的开发人员,改变浏览器的设置(如首页、搜索页和安全级别等),创建用户无法进行控制的网络通信。广告软件一般会给用户带来经济上的损失。 间谍软件(not-a-virus:Spyware): 间谍软件是指在用户不知情的情况下,收集用户个人或公司信息。有的时候,用户非常难发现自己的计算机上已经安装了间谍软件。总的来说,间谍软件的目的一般有以下这几个: 1.记录用户在一台计算机上的操作。 2.收集用户计算机上存储的各种信息。 3.收集用户网络连接的信息。如带宽,拨号设备的速度等。 风险软件: 风险软件并非真正的恶意程序,但它具有一些可能会给计算机带来威胁的功能。假设被不怀好意的人使用,就有可能带来危害。包括的种类,比如:远程管理软件、IRC客户机程序、FTPserver不同的作用可以是进程结束或隐藏它们的活动。 玩笑程序: 这样的程序不会对用户造成真正的伤害,但会在一些特定条件下显示一些文本。玩笑程序经常会向用户发出一些虚假的危急警告,如发现病毒,硬盘正在被格式化等。但实际上这些危急并不存在。 Rootkit: 用来隐藏正在活动的恶意程序,防止杀毒软件发现恶意程序的一种工具。 Rootkits 一般通过对操作系统的改动来完毕隐藏恶意程序的目的。 其他危急程序: 主要是指用来对远程server发起DoS攻击和其他一些发起网络攻击的黑客工具。包含黑客工具、病毒生成器、漏洞扫描器、password破解程序和其他用来入侵网络或系统的工具。 黑客工具: 黑客工具通常是由黑客或者恶意程序安装到您计算机中,用来盗窃信息、引起系统故障和全然控制电脑的恶意程序。 在线安全威胁: 网络钓鱼:主要是指有计划的,大量模仿银行和大公司给用户发送邮件,使用户訪问有黑客们伪造出来的银行或大公司的虚假站点。从而获得用户信用卡和password的一种威胁方式。 拨号软件:在未经用户同意的情况下,连接到收费站点的一种恶意程序。它将在用户毫不知情情况下,花掉用户大量的话费。 网络广告:主要是指在浏览器标题栏和弹出式窗体广告。这些广告一般对用户没有帮助,但可能会占实用户大量的带宽。 垃圾邮件:垃圾邮件是一种匿名、干扰用户正常工作生活的一种邮件类型。一类垃圾邮件是指那些商业广告、进行**宣传的邮件。 还有一类用于骗取用户的信用卡号password的垃圾邮件。 1、计算机病毒的演变 20 世纪 80 年代早期出现了第一批计算机病毒。这些早期的尝试大部分是试验性的,而且是相对简单的自行复制的文件,它们仅在运行时显示简单的恶作剧而已。 1986 年,报道了攻击 Microsoft? MS-DOS? 个人计算机的第一批病毒;人们普遍觉得 Brain 病毒是这些计算机病毒中的第一种病毒。然而,1986 年出现的其它首批病毒还包括 Virdem(第一个文件病毒)和 PC-Write(第一个特洛伊木马病毒,此程序看上去实用或无害,但却包括了旨在利用或损坏执行该程序的系统的隐藏代码。)在 PC-Write 中,特洛伊木马程序伪装成一个同名的流行共享软件:字处理器应用程序。 随着很多其它的人開始研究病毒技术,病毒的数量、被攻击的平台数以及病毒的复杂性和多样性都開始显著提高。病毒在某一时期以前着眼于感染启动扇区,然后又開始感染可运行文件。1988 年出现了第一个 Internet 蠕虫病毒(一种使用自行传播恶意代码的恶意软件,它能够通过网络连接,自己主动将其自身从一台计算机分发到还有一台计算机)。Morris Worm 导致 Internet 的通信速度大大地减少。为了应对这样的情况以及病毒爆发次数的不断增长,出现了 CERT Coordination Center(网址:http://www.cert.org/),通过协调对病毒爆发和事件的响应来确保 Internet 的稳定性。 1990 年,网上出现了病毒交流布告栏,成为病毒编写者合作和共享知识的平台。此外,还出版了第一本关于病毒编写的书籍,而且开发出了第一个多态病毒(通常称为 Chameleon 或 Casper)。多态病毒是一种恶意软件,它使用不限数量的加密例程以防止被检測出来。多态病毒具有在每次复制时都能够更改其自身的能力,这使得用于"识别"病毒的基于签名的防病毒软件程序非常难检測出这样的病毒。此后不久,即出现了 Tequila 病毒,这是出现的第一个比較严重的多态病毒攻击。接着在 1992 年,出现了第一个多态病毒引擎和病毒编写工具包。 自那时起,病毒就变得越来越复杂:病毒開始訪问电子邮件通讯簿,并将 其自身发送到联系人;宏病毒将其自身附加到各种办公类型的应用程序文件并攻击这些文件;此外还出现了专门利用操作系统和应用程序漏洞的病毒。电子邮件、对等 (P2P) 文件共享网络、站点、共享驱动器和产品漏洞都为病毒复制和攻击提供了平台。在已感染系统上创建的后门(由恶意软件引入的秘密或隐藏的网络入口点)使得病毒编写者(或黑客)能够返回和执行他们所选择的不论什么软件。 有些病毒附带其自身的嵌入式电子邮件引擎,能够使已感染的系统直接通过电子邮件传播病毒,而绕过此用户的电子邮件client或server中的不论什么设置。病毒编写者还開始认真地设计病毒攻击的结构并使用社会project,来开发具有可信外观的电子邮件。这样的方法旨在获取用户的信任,使其打开附加的病毒文件,来显著地添加大规模感染的可能性。 恶意软件演变的同一时候,防病毒软件也处在不断的发展之中。可是,当前大多数防病毒软件差点儿全然依赖于病毒签名或恶意软件的识别特性来识别潜在有害的代码。从一个病毒的初始版本号到此病毒的签名文件被防病毒供应商广泛分发之间,仍然存在存活机会。因此,如今公布的很多病毒在最初的数天内感染速度极快,之后一旦分发了应对病毒的签名文件,感染速度则迅速减少。 2、恶意软件 "恶意软件"作为一个集合名词,来指代有益在计算机系统上运行恶意任务的病毒、蠕虫和特洛伊木马。 对于笼统的防病毒讨论,可使用下面简单的恶意软件类别定义: • 特洛伊木马:该程序看上去实用或无害,但却包括了旨在利用或损坏执行该程序的系统的隐藏代码。特洛伊木马程序通常通过没有正确说明此程序的用途和功能的电子邮件传递给用户。它也称为特洛伊代码。特洛伊木马通过在其执行时传递恶意负载或任务达到此目的。 • 蠕虫:蠕虫使用自行传播的恶意代码,它能够通过网络连接自己主动将其自身从一台计算机分发到还有一台计算机上。蠕虫会运行有害操作,比如,消耗网络或本地系统资源,这样可能会导致拒绝服务攻击。某些蠕虫无须用户干预就可以运行和传播,而其它蠕虫则需用户直接运行蠕虫代码才干传播。除了复制,蠕虫也可能传递负载。 • 病毒:病毒代码的明白意图就是自行复制。病毒尝试将其自身附加到宿主程序,以便在计算机之间进行传播。它可能会损害硬件、软件或数据。宿主程序执行时,病毒代码也随之执行,并会感染新的宿主,有时还会传递额外负载。 在提及特洛伊木马或特洛伊类型活动时,还有两个常常使用的术语,其识别方法和解释例如以下: • 远程訪问特洛伊:某些特洛伊木马程序使黑客或数据窃取者能够远程地控制系统。此类程序称为"远程訪问特洛伊"(RAT) 或后门。RAT 的演示样例包含 Back Orifice、Cafeene 和 SubSeven。 • Rootkit:Rootkit 是软件程序集,黑客可用来获取计算机的未经授权的远程訪问权限,并发动其它攻击。这些程序可能使用很多不同的技术,包含监视击键、更改系统日志文件或现有的系统应用程序、在系统中创建后门,以及对网络上的其它计算机发起攻击。Rootkit 通常被组织到一组工具中,这些工具被细化为专门针对特定的操作系统。第一批 Rootkit 是在 20 世纪 90 年代被识别出来的,当时 Sun 和 Linux 操作系统是它们的主要攻击对象。眼下,Rootkit 可用于很多操作系统,当中包含 Microsoft Windows 平台。 3、恶意软件的特征 每类恶意软件能够表现出来的各种特征通常很相似。比如,病毒和蠕虫可能都会使用网络作为传输机制。然而,病毒会寻找文件以进行感染,而蠕虫仅尝试复制其自身。下面部分说明了恶意软件的典型特征。 目标环境 恶意软件试图攻击宿主系统时,可能须要很多特定的组件,攻击才干成功。以下是一个典型演示样例,说明恶意软件在攻击宿主系统时所需的组件: • 设备。某些恶意软件将一种设备类型作为专门的攻击目标,比如,个人计算机、Apple Macintosh 计算机甚至个人数字助理 (PDA),可是请注意,PDA 恶意软件眼下很少见。 • 操作系统。恶意软件可能须要特殊的操作系统才会有效。 • 应用程序。恶意软件可能须要在目标计算机上安装特定的应用程序,才干传递负载或进行复制。 携带者对象 假设恶意软件是病毒,它会试图将携带者对象作为攻击对象(也称为宿主)并感染它。目标携带者对象的数量和类型随恶意软件的不同而大不同样,下面列表提供了最经常使用的目标携带者的演示样例: • 可运行文件。这是通过将其自身附加到宿主程序进行复制的"典型"病毒类型的目标对象。除了使用 .exe 扩展名的典型可运行文件之外,具有下面扩展名的文件也可用作此用途:.com、.sys、.dll、.ovl、.ocx 和 .prg。 • 脚本。将脚本用作携带者目标文件的攻击,这些文件使用诸如 Microsoft Visual Basic? Script、JavaScript、AppleScript 或 Perl Script 之类的脚本语言。此类文件的扩展名包含:.vbs、.js、.wsh 和 .prl。 • 宏。这些携带者是支持特定应用程序(比如,字处理器、电子表格或数据库应用程序)的宏脚本语言的文件。比如,病毒能够在 Microsoft Word 和 Lotus Ami Pro 中使用宏语言来生成很多效果,从恶作剧效果(在文档四处改变单词或更改颜色)到恶意效果(格式化计算机的硬盘驱动器)。 • 启动扇区。计算机磁盘(硬盘和可启动的可移动媒体)上的特定区域(比如,主启动记录 (MBR) 或 DOS 启动记录)也可被觉得是携带者,由于它们能够运行恶意代码。当某个磁盘被感染时,假设使用该磁盘来启动其它计算机系统,将会复制病毒。 注意:假设病毒同一时候将文件和启动扇区作为感染目标,可称其为"多部分"病毒。 传输机制 攻击能够使用一个或多个不同方法,在计算机系统之间尝试并复制。本部分提供了与恶意软件使用的几个比較常见的传输机制有关的信息。 • 可移动媒体。计算机病毒和其它恶意软件最初的、并且可能也是最多产的传送器(至少到当前为止)是文件传输。此机制開始于软盘,然后移动到网络,眼下正在寻找新的媒体,比如,通用串行总线 (USB) 设备和火线。感染速度并不像基于网络的恶意软件那样快,但安全威胁却始终存在,并且难以全然消除,由于系统之间须要交换数据。 • 网络共享一旦为计算机提供了通过网络彼此直接连接的机制,就会为恶意软件编写者提供还有一个传输机制,而此机制所具有的潜力可能会超出可移动媒体的能力,从而能够传播恶意代码。因为在网络共享上实现的安全性级别非常低,因此会产生这样一种环境,当中恶意软件能够拷贝到大量与网络连接的计算机上。这在非常大程度上替代了使用可移动媒体的手动方法。 • 网络扫描。恶意软件的编写者使用此机制来扫描网络,以查找easy入侵的计算机,或任意攻击 IP 地址。比如,此机制能够使用特定的网络port将利用数据包发送到很多 IP 地址,以查找easy入侵的计算机进行攻击。 • 对等 (P2P) 网络。要实现 P2P 文件传输,用户必须先安装 P2P 应用程序的client组件,该应用程序将使用一个能够通过组织防火墙的网络port,比如,port 80。应用程序使用此port通过防火墙,并直接将文件从一台计算机传输到还有一台。这些应用程序非常easy在 Internet 上获取,而且恶意软件编写者能够直接使用它们提供的传输机制,将受感染的文件传播到client硬盘上。 • 电子邮件。电子邮件已成为很多恶意软件攻击所选择的传输机制。电子邮件能够非常easy地传送到几十万人,而恶意软件作恶者又无须留下自己的计算机,这使得电子邮件成为一种非常有效的传输方式。使用此方式哄骗用户打开电子邮件附件要相对easy一些(使用社会project技术)。因而,很多最多产的恶意软件爆发已使用电子邮件作为它们的传输机制。有两种使用电子邮件作为传输机制的基本类型的恶意软件: • 邮件程序。这样的类型的恶意软件通过使用宿主上安装的邮件软件(比如,Microsoft Outlook? Express),或使用其自身的内置简单邮件传输协议 (SMTP) 引擎,将其自身作为邮件发送到限定数量的电子邮件地址。 • 大量邮件程序。这样的类型的恶意软件使用宿主上安装的邮件软件或其自身的内置 SMTP 引擎,在受感染的计算机上搜索电子邮件地址,然后将其自身作为邮件大量发送到这些地址。 • 远程利用。恶意软件可能会试图利用服务或应用程序中的特定安全漏洞来进行复制。此行为通常能够在蠕虫中见到;比如, Slammer 蠕虫利用 Microsoft SQL Server? 2000 中的漏洞。此蠕虫生成了一个缓冲区溢出,同意一部分系统内存被可在和 SQL Server 服务同样的安全上下文中执行的代码覆盖。缓冲区溢出这样的情况的出现,是由于向缓冲区加入的信息多于其能够存储的信息量。攻击者可能会利用此漏洞来占用系统。Microsoft 在 Slammer 公布的数月之前即识别并修复了此漏洞,可是由于有少数系统未被更新,使得此蠕虫得以传播。 4、 其它恶意软件 有很多存在的威胁并不被觉得是恶意软件,由于它们不是具有邪恶意图的计算机程序。可是,这些威胁对于一个用户而言仍然具有安全和经济上的影响。 玩笑软件 玩笑应用程序旨在生成一个微笑,或在最糟糕的情况下浪费某人的时间。这些应用程序自从人们開始使用计算机以来就一直存在。它们不是出于邪恶的目的而被开发的,并且非常明确地标识为玩笑, 恶作剧 与其它形式的恶意软件一样,恶作剧也使用社会project来试图欺骗计算机用户运行某些操作。可是,在恶作剧中并不运行不论什么代码;恶作剧者通常仅仅尝试欺骗受害者。至今恶作剧已经採用了多种形式。但特别常见的一个演示样例为,某个电子邮件声称发现了一种新的病毒类型,并要您通过转发此邮件来通知您的朋友。这些恶作剧会浪费人们的时间,消耗电子邮件资源并占用网络带宽。 欺诈 实际上,违法者已经使用过各种通信形式(在这一次或那一次),试图欺骗人们运行会给其带来某些经济利益的操作。Internet、站点和电子邮件都不例外。一个比較常见的演示样例是,违法者发送电子邮件,试图欺骗收件人透露个人信息(比如,银行帐户信息),然后将这些信息用于非法用途。有一种特殊类型的欺诈称为"phishing"(发音同"fishing",也称为"品牌欺骗"或"carding")。 phishing 的演示样例包含发件人伪装知名公司(比如,eBay)试图获取用户帐户信息这样的情况。Phishing 欺诈通常使用一个模仿某公司官方站点外观的站点。电子邮件用于将用户指向虚假站点,并欺骗用户输入其用户帐户信息,而这些信息将被保存并用于非法用途。这些案例类型应认真处理,并要报告给本地的法律运行机构。 垃圾邮件 垃圾邮件是未经请求的电子邮件,用于为某些服务或产品做广告。它通常被认做是讨厌的东西,可是垃圾邮件不是恶意软件。可是,所发送的垃圾邮件数量的飞速增长已经成为 Internet 基础结构的一个问题,这可导致员工工作效率的减少,由于他们每天必须费力查看并删除此类邮件。 间谍软件 此类软件有时也称为"spybot"或"跟踪软件"。间谍软件使用其它形式的欺骗性软件和程序,它们在没有获取用户对应许可的情况下即在计算机上运行某些活动。这些活动能够包含收集个人信息,以及更改 Internet 浏览器配置设置。除了令人讨厌之外,间谍软件还会导致各种问题,从减少计算机的整体性能到侵犯个人隐私。 分发间谍软件的站点使用各种诡计,使用户下载并将其安装在他们的计算机上。这些诡计包含创建欺骗性的用户体验,以及隐蔽地将间谍软件和用户可能须要的其它软件(比如,免费的文件共享软件)捆绑在一起。 广告软件 广告软件通常与宿主应用程序组合在一起,仅仅要用户允许接受广告软件就可以免费提供宿主应用程序。由于广告软件应用程序通常在用户接受说明应用程序用途的许可协议之后进行安装,因而不会给用户带来不论什么不快。可是,弹出式广告会很令人讨厌,而且在某些情况下会减少系统性能。此外,有些用户原来并没有全然意识到许可协议中的条款,这些应用程序收集的信息可能会导致他们操心隐私问题。 5、风险防护 加强自我防范意识是我们防御网络威胁的第一步,我们将从下面11个方面来介绍平时使用网络过程中需加强的防范意识。    1、预防第一   保持获取信息。通过相关途径获取最新爆发的病毒和威胁的信息和防范方式。    2、得到保护   安装防病毒程序。假设你是一个家庭或者个人用户,下载不论什么一个排名最佳的程序都相当easy,并且能够依照安装向导进行操作。假设你在一个网络中,首先咨询你的网络管理员。    3、定期扫描你的系统   假设你刚好是第一次启动防病毒软件,最好让它扫描一下你的整个系统。干净而且无病毒问题地启动你的电脑是非常好的一件事情。通常,防病毒程都可以设置成在计算机每次启动时扫描系统或者在定期计划的基础上执行。一些程序还可以在你连接到互联网上时在后台扫描系统。定期扫描系统是否感染有病毒,最好成为你的习惯。    4、更新你的防病毒软件   既然你安装了病毒防护软件,就应该确保它是最新的。一些防病毒程序带有自己主动连接到互联网上,而且仅仅要软件厂商发现了一种新的威胁就会加入新的病毒探測代码的功能。你还能够在此扫描系统查找最新的安全更新文件。   5、不要轻易运行附件中的EXE和COM等可运行程序   这些附件极有可能带有计算机病毒或是黑客程序,轻易执行,非常可能带来不可预測的结果。对于认识的朋友和陌生人发过来的电子函件中的可执行程序附件都必须检查,确定无异后才可使用。   6、不要轻易打开附件中的文档文件   对方发送过来的电子函件及相关附件的文档,首先要用“另存为…”命令(“Save As…”)保存到本地硬盘,待用查杀计算机病毒软件检查无毒后才干够打开使用。假设用鼠标直接点击两下DOC、XLS等附件文档,会自己主动启用Word或Excel,如有附件中有计算机病毒则会立马传染;如有“是否启用宏”的提示,那绝对不要轻易打开,否则极有可能传染上电子函件计算机病毒。    7、不要直接执行附件   对于文件扩展名非常怪的附件,或者是带有脚本文件如*.VBS、*.SHS等的附件,千万不要直接打开,一般能够删除包括这些附件的电子函件,以保证计算机系统不受计算机病毒的侵害。    8、邮件设置   假设是使用Outlook作为收发电子邮件软件的话,应当进行一些必要的设置。选择“工具”菜单中的“选项”命令,在“安全”中设置“附件的安全性”为“高”;在“其它”中按“高级选项”button,按“载入项管理器”button,不选中“server脚本执行”。最后按“确定”button保存设置。    9、慎用预览功能   假设是使用Outlook Express作为收发电子函件软件的话,也应当进行一些必要的设置。选择“工具”菜单中的“选项”命令,在“阅读”中不选中“在预览窗格中自己主动显示新闻邮件”和“自己主动显示新闻邮件中的图片附件”。这样能够防止有些电子函件计算机病毒利用Outlook Express的缺省设置自己主动执行,破坏系统。    10、卸载Scripting Host   对于使用Windows 98操作系统的计算机,在“控制面板”中的“加入/删除程序”中选择检查一下是否安装了Windows Scripting Host。假设已经安装,请卸载,而且检查Windows的安装文件夹下是否存在Wscript.exe文件,假设存在的话也要删除。由于有些电子函件计算机病毒就是利用Windows Scripting Host进行破坏的。    11、警惕发送出去的邮件   对于自己往外传送的附件,也一定要细致检查,确定无毒后,才可发送。尽管电子函件计算机病毒相当可怕,仅仅要防护得当,还是全然能够避免传染上计算机病毒的,仍可放心使用。    通过以上对蠕虫病毒的种种描写叙述及其爆发的症状,相信大家已经对其有了较深的理解。因为蠕虫病毒是通过网络传播的,在现在网络高度发达的时期,蠕虫病毒是防不胜防的,我们仅仅有筑好自己电脑上的防火墙和养成良好的上网习惯,才干把危害降到最低。
  • 相关阅读:
    整数拆分问题的四种解法
    通配符匹配算法
    grundland去色
    rgb和lab的转换
    .Net library that makes converting between color spaces and comparing colors easy
    彩色图像灰度化论文
    ps图片黑白调整算法
    分数化小数算法
    计算机安全专有名词
    入侵检测
  • 原文地址:https://www.cnblogs.com/gcczhongduan/p/3983115.html
Copyright © 2011-2022 走看看