PC安全通用指南

那里是一个丛林。从木马到蠕虫,再到网络钓鱼再到骗子,网络似乎充满了危害。保护自己的安全不仅需要正确的软件,还需要了解要寻找什么样的威胁。

这就是“ HackerProof:您的PC安全指南"的来源。由PCPC.me自己的Matt Smith提供的客观,详细,但容易理解的PC安全演练。

在本指南结束时,您将确切了解PC安全的含义,更重要的是,您了解什么。

知识就是力量;武装自己!

目录

§1– PC安全简介

§2–恶意软件库

§3–无辜文明:操作系统的安全性

§4–良好的安全习惯

§5–保护方法

§6–选择安全软件

§7–为最坏的备份做好准备!

§8–从恶意软件中恢复

§9–结论

1。 PC安全性简介

“ PC安全性"或“计算机安全性"是极其模糊的术语。像大多数一般术语一样,它们告诉您的内容很少。

这是因为PC安全性是一个极其多样化的领域。一方面,您有专业和学术研究人员,他们会认真尝试在各种设备中查找和修复安全问题。另一方面,还有一群发明计算机呆子,他们在技术上是业余爱好者(从字面意义上讲,他们是无薪的,没有得到任何公认的机构或公司的支持),但他们技术精湛,能够为

PC安全与整个计算机安全相关,包括网络安全和Internet安全之类的问题。可能会攻击您的计算机的绝大多数威胁只能通过Internet才能幸免,并且在某些情况下,安全威胁的生存与某些高端服务器硬件的安全漏洞直接相关。但是,普通PC用户对此无能为力。

这意味着PC安全性(定义为对您拥有的个人计算机的保护)具有堡垒般的思想。保护您的堡垒不受任何未知事物的威胁,这是您的责任。这种心态以想要向您出售PC安全软件的公司所用的术语表达。在PC安全软件的广告中很容易找到“防火墙",“ blocker"和“ shield"之类的词。

这些词本来是为了阐明PC安全的目的,但并非总是如此。 。从销售安全软件的公司那里获得的信息也可能会偏向于他们的产品,从而使问题更加混乱。

本指南提供了客观,详细但易于理解的PC安全演练。 。到本指南结束时,您将确切了解PC安全的含义,更重要的是,您需要采取什么措施来确保PC的安全。

计算机病毒并不总是一个主要的威胁。最早的病毒是在1970年代通过第一个Internet网络(例如ARPANET)传播的,它们是相对普通的程序,有时只不过在计算机终端上显示消息而已。

个人计算机的出现,在新千年中出现的许多安全威胁都是不可能的。蠕虫的目标更少,特洛伊木马将很快被发现,网络钓鱼等新威胁将毫无意义。个人计算机为那些想要编写恶意软件的人提供了一个容易实现的目标领域。

当然,关键是要确保您不是其中的一个。

2。恶意软件库

在1990年代后期,这种类型的恶意软件(通常称为病毒)是威胁最大的恶意软件。大多数人不熟悉电子邮件,也不知道打开附件会感染他们的计算机。电子邮件服务远没有那么复杂:没有有效的垃圾邮件过滤器能够将包含病毒的垃圾邮件拒收于收件箱中,也没有有效的防病毒解决方案可以自动扫描电子邮件附件。近年来,这两个方面的技术进步已使通过电子邮件发送病毒的效率降低,但是仍有数百万没有安全软件并且不介意打开电子邮件附件的人。

由于电子邮件病毒现在(相对)是众所周知的威胁,因此病毒设计变得更具创造性。病毒现在可以“隐藏"大多数人认为安全的文件类型,例如Excel电子表格和PDF文件。如果您访问包含此类病毒的网页,甚至有病毒可能会通过Web浏览器感染PC。

某些PC用户吹嘘避免病毒只是一个常识问题-如果您不要下载未知来源的文件,也不要下载电子邮件附件。我不同意这种观点。尽管可以谨慎地避免许多威胁,但不断开发具有新的繁殖和感染方法的病毒。

蠕虫是一种恶意软件,能够在无需用户采取任何措施的情况下感染计算机(除了打开计算机并连接到互联网)。与通常试图隐藏在受感染文件中的传统恶意软件不同,蠕虫通过网络漏洞感染计算机。

定型蠕虫通过将其副本发送到随机IP进​​行传播。地址。每个副本均具有攻击特定网络漏洞的说明。当发现具有该漏洞的随机目标PC时,该蠕虫会利用网络漏洞来获取对该PC的访问权限并交付其有效负载。一旦发生这种情况,蠕虫便会使用新感染的PC向更多随机IP垃圾邮件。地址,然后重新开始整个过程​​。

指数增长是关键。 2003年1月发布的SQL Slammer蠕虫使用此方法在其最初发布的10分钟内感染了大约75,000台计算机。 (来源:Wired)

与许多PC安全威胁一样,“蠕虫"一词涵盖了广泛的恶意软件威胁。一些蠕虫通过利用电子邮件安全漏洞来传播,以便一旦感染系统就自动通过电子邮件发送垃圾邮件。其他的则具有极高的针对性。人们发现,最近的一种计算机蠕虫Stuxnet具有许多人认为专门用来攻击伊朗核研究计划的代码。 (来源:Bruce Schneier)

例如,当安全专家发现Sony发行的某些音乐CD附带了可以在Windows上进行管理访问的rootkit时,Sony陷入了困境。 PC,可以使其免受大多数病毒扫描的侵扰,并将数据传输到远程位置。显然,这是误导的复制保护方案的一部分。

在许多方面,rootkit的有效载荷都力图实现与常规病毒或特洛伊木马相同的目标。有效负载可能试图删除或破坏文件,或者可能试图记录您的击键,或者可能试图找到您的密码,然后将其传输给第三方。这些都是病毒或特洛伊木马程序可能试图做的所有事情,但Rootkit在执行工作时可以有效地掩饰自己。 Rootkit实际上是利用操作系统中的安全漏洞来伪装成关键系统文件,或者在严重的情况下将自身写入关键系统文件中,从而破坏操作系统,从而在不损坏操作系统的情况下无法进行删除。 (来源:Wired)

好消息是,与大多数其他类型的恶意软件相比,rootkit更加难以编码。 Rootkit希望深入PC操作系统中,因此创建Rootkit的难度就更大,因为Rootkit代码中的任何错误都可能使目标PC崩溃或更改防病毒软件。这可能对PC不利,但它一开始就没有试图隐藏rootkit的观点。

网络钓鱼和Pharming是最能说明PC安全威胁的犯罪要素的技术。这些威胁意义重大,但从技术上讲它们根本不会攻击您的PC。相反,他们使用PC欺骗您并窃取重要信息。

虽然上述流氓被普遍认为是具有确定特征的严重问题,但由于安全威胁的生态系统是多种多样的,因此仍很难对威胁进行分类并不断变化。这就是为什么经常使用恶意软件一词的原因:对于试图损害计算机或试图使用计算机损害您的任何事物,它都是完美的工具。

现在您了解一些最常见的PC安全威胁后,可能会想知道如何对付它们。进行讨论的最佳地点是操作系统。

3。无辜文明:操作系统的安全性

您所使用的操作系统对您需要了解的恶意软件威胁以及应对这些威胁的方法具有重大影响。在大多数情况下,对恶意软件进行编程以利用特定操作系统中的特定漏洞。由于网络代码的不同,编码为利用Windows中的网络漏洞的恶意软件无法感染OS X计算机。同样,尝试删除Windows XP计算机上发现的驱动程序文件的病毒也不会对Linux计算机产生任何影响,因为驱动程序完全不同。

我认为准确地说与其他任何单个变量相比,您选择的系统对PC的整体安全性的影响更大。考虑到这一点,让我们快速看一下一些常见的操作系统以及它们如何处理安全性。

在发布Windows XP时,Windows XP对以前的Windows操作系统进行了一些显着的安全性改进。它填补了一些安全漏洞,使您可以使用空白的网络帐户或认证错误轻松与Windows系统打交道。 Windows XP Service Pack 2中引入了Windows安全中心,从而大大提高了Windows XP的安全性,这使用户可以更轻松地确定其Windows XP计算机是否受到反恶意软件软件的保护并安装了适当的安全更新。

但是,Windows XP是近十年的操作系统,多年来,它一直遭到黑客的无情攻击。 Windows XP的流行使其成为试图感染尽可能多的计算机的恶意软件的明显选择。此外,Windows XP根本无法访问Windows 7中标准的许多改进的安全功能。

总的来说,从安全角度来看,Windows XP是目前最差的通用操作系统。它缺乏新的安全功能,被那些编写恶意软件的人很好地理解,并且经常受到攻击。 Windows XP。当您比较Microsoft在XP发行的第一年和Vista发行的第一年必须修补的安全漏洞数量时,这一点显而易见。 Windows XP修复了65个漏洞,而Windows Vista修复了36个漏洞。

不幸的是,Windows 7由于其受欢迎程度仍然是恶意软件的主要攻击目标。 Windows仍然是世界上大多数国家/地区使用的操作系统,因此以恶意软件为目标对该软件有意义。因此,Windows 7用户仍然面临众多安全威胁。

这些版本通常包含一些安全更新,而Apple在提供远远超出Windows的安全性方面赢得了声誉。但是,这种声誉在仔细检查后往往会崩溃。确实存在针对OS X的恶意软件,Apple必须以与Microsoft相同的频率修复安全漏洞。一家来自安全公司Secunia的2004年报告发现,去年Mac OS X遭受了36个漏洞,仅比Windows XP少十个,但是,可以通过Internet利用更高比例的OS X漏洞。 (来源:TechWorld)

Linux与OS X一样,要求用户登录“ root"帐户才能对重要文件和设置进行更改。通过模糊的方式,Linux还从安全性中受益匪浅。 Linux用户群很小,而且对于恶意软件来说更糟的是,该用户群并不拘泥于特定的Linux变体。尽管底层代码通常是相同的,但是Linux的不同变体进行了细微的更改-许多高级Linux用户甚至以自己的自定义功能进行编码。这使得攻击Linux用户成为一个困难且毫无意义的主张。如果您想获取信用卡号,那么以Linux为目标就不是要走的路。

台式机Linux的利基性质使人们很难谈论其安全性。安全漏洞确实在Linux系统上存在,并且修补这些漏洞的速度并不总是像Windows上那样快。 (来源:EWeek)但是,Linux操作系统实际上很少受到安全威胁的影响,而且威胁的严重程度通常也较小。

总体而言,如果衡量安全性,Mac OS X和Linux显然比Windows优越。受用户受到安全威胁影响的频率的影响。这并不意味着微软就睡着了。这仅仅是我们世界的现实。 Windows是迄今为止最受欢迎的操作系统,因此,恶意软件通常被编码为以Windows PC为目标。

另一方面,Windows计算机可以使用高级防病毒套件和Windows Action Center。 Windows 7没有同级。这意味着Windows用户很有可能会在出现安全问题时就意识到这一问题,但是试图量化这一问题是不可能的。

尽管如此,无论出于何种原因,都无法摆脱以下事实: Windows用户比OS X或Linux用户更容易受到恶意软件的影响。

4。良好的安全习惯

在当时,这种欺骗似乎是骗局的顶峰。如今,如此简单的恶意软件复制和感染手段似乎已经过时了-回到一个避免电子邮件附件保护您的计算机免受大多数威胁的世界。

这是经验法则–如果附件是您不知道应该发送给您的,请在打开之前与发送者确认。或者,您可以使用所选的反恶意软件应用程序扫描文件。但是请注意,没有安全软件可以检测到所有安全威胁。

尽管恶意软件始终是一个问题,但网络钓鱼无疑是目前最隐蔽且最难检测的威胁。始终要警惕可能来自您的银行,雇主或任何其他机构的意外电子邮件。没有合法机构会要求您提供通过电子邮件发送的链接来输入您的用户名和密码!

实际上,最好不要直接打开任何从电子邮件发送给您的链接。机构。例如,如果您的银行正在与您联系以提供您的每月电子结单,则可以通过转到银行的主页然后登录到您的帐户来访问此信息。

大多数安全漏洞利用您会因为网络浏览器或重要插件(例如Java或Adobe Flash)的安全问题而担心存在。诸如Flash之类的产品使Web开发人员很容易创建交互式Web体验,这远远超出了其他方法无法实现的体验,但是增加的复杂性往往会导致安全漏洞。发现安全漏洞后,Java,Flash,Shockwave,ActiveX和其他Web开发工具已被一次又一次修补。这些缺陷也不容小to,其中一些缺陷使得攻击者只需用恶意代码诱使用户访问网站,就可以完全控制PC。

(来源:ESecurityPlanet )

恶意网站很少出现在Google搜索结果的顶部。这些网站通常通过垃圾邮件,随机即时消息和社交媒体进行传播。但是,即使这样,即使是值得信赖的网站有时也会成为安全威胁。恶意软件也可以感染Web服务器,在某些情况下,这可能导致网站在所有者不知情的情况下传播恶意软件。

您对所有恶意威胁的最佳防御方法是确保您的Web浏览器及其相关插件保持最新状态-我们将在本章稍后讨论更多内容。

谨慎处理电子邮件和即时消息是明智的选择,但是简单的无点击策略是“涉及链接时总是实用的。确实,有些社交网站(例如Twitter)非常依赖链接。没有链接,Twitter几乎毫无意义。

这会使用户陷入不稳定的境地。一方面,像Twitter这样的社交网站可能会很有趣,而且它可以使与您可能会失去联系的朋友保持联系更加容易。另一方面,仅使用社交网站可能会给您带来更大的风险–更糟糕的是,使用微小的URL共享链接可以将您重定向到真实的网页。

幸运的是,您可以轻松地在您实际单击链接之前,通过使用一个为您揭开面纱的网站来发现Web链接的真实位置。我喜欢使用TrueURL,但是您可以通过几次Google搜索找到各种类型的相似站点。

想象一下您要离开家去上班。通常,您离开时将门锁上。但是,您有时可能会忘记锁上门,这使某人可能只是走进您的房屋并破坏了房屋的安全性。没有人会忘记故意锁上他或她的门,但是无论如何都会发生。这是一个错误。

软件程序员也会犯错误。但是,一旦意识到错误,通常就会修补该错误,就像您记得没有锁好门就可能转身回家一样。但是,如果您选择不更新软件,则选择不掉头并锁上门。您可以通过将贵重物品放在保险箱中,保持窗帘关闭并在前草坪上贴上大大的“ BEWARE OF DOG"标志来降低风险。但是,事实仍然是,您的门是解锁的,而且由于您还没有锁好门,因此任何人都可以走进去。

希望这说明了保持软件最新状态的重要性。我认为,保持软件更新是一个人可以养成的最重要的单一安全习惯。在安全漏洞被发现和修补之前,您很可能会成为不幸的少数人之一。但是,当今大多数公司都可以对安全问题做出快速反应,因此,对软件进行更新可以大大提高安全性。

到目前为止,在整个指南中,我已经讨论了为什么这种假设是错误的。事实是,反恶意软件保护并不像避免电子邮件附件和对您访问的网站小心一样简单。全面的PC安全性需要一种全面的方法-包括反恶意软件套件,防火墙和其他程序。可用的安全软件与其所防御的威胁一样多样,所以让我们看一下可用的软件。

5。保护方法

市场上有许多反恶意软件产品-在此无法列出。但是,这些程序具有共同的目的。它们的存在是为了检测并删除可能感染了您计算机的恶意软件。

它们还试图限制恶意软件可能在感染文件被发现后立即对其进行“隔离"。

针对反恶意软件的大多数投诉都涉及新的威胁。反恶意软件软件是已知元素,它可以被新的恶意软件规避。这就是为什么反恶意软件的更新频率很高的原因–不断发现新的威胁。但是,这并不意味着反恶意软件是无用的。已知威胁的数量远远多于未知威胁。

但是,您确实需要注意购买或下载的软件。效果最好和效果最差的产品之间似乎有很大的差距,创新速度很高。例如,诺顿(Norton)几年前就很糟糕,但诺顿(Norton)2010产品非常出色。有关反恶意软件的最新信息和评论,请访问AV-Comparatives(av-comparative.org),这是一个致力于客观地测试PC安全产品的非营利组织。

这是防火墙的工作为了防止这种情况。防火墙是PC上的软件,用于监视与计算机之间发送和发送的数据。它可以有选择地阻止某些信息,或者可以(通常)完全关闭您的Internet连接,从而完全切断信息流。

防火墙是Internet安全的重要组成部分。实际上,是如此重要,以至于Windows默认附带了防火墙。没有防火墙,恶意软件将能够自由地将数据传输给第三方,并且恶意软件会通过将副本发送到随机IP来自我复制。地址将更有可能访问您的PC。

由于Windows计算机现在附带了防火墙,因此您不一定需要购买第三方防火墙。还有很多免费选项–不仅适用于Windows,而且适用于OS X和Linux操作系统。话虽如此,被称为Internet Security Suites的产品通常在包中包括防火墙。

强烈建议在PC上安装防火墙。即使反恶意软件无法检测或阻止威胁,防火墙也通常能够限制由恶意软件造成的破坏。

这是专用rootkit杀手进入的地方。这些程序专门用于查找和发现威胁。然后删除一个rootkit,即使该rootkit被打包为关键的系统文件也是如此。这种类型的最著名的程序也许是MalwareBytes Anti-Malware,它在几年前变得流行,原因是这种攻击方法所构成的威胁短暂地进入了网络上的技术新闻专栏。从那时起,MalwareBytes成为一种更通用的反恶意软件程序。

也有许多rootkit杀手可以用来删除特定的rootkit。由于某些Rootkit的复杂性,有时需要这样做,因为Rootkit会隐藏在无法损坏操作系统的情况下无法修改的系统文件中。设计用来对抗特定rootkit的程序通常通过将文件还原到默认状态或仔细删除已知属于该rootkit的代码来实现。

尽管如此,这些解决方案也不总是成功。一些IT专业人员使用焦土策略来处理rootkit。一旦系统被感染,他们宁愿简单地重新格式化驱动器并重新安装操作系统。这不是一个坏主意,这是为什么您应该始终保留文件备份的另一个原因。重新格式化硬盘并重新安装操作系统有时比尝试删除rootkit更快,更容易。

网络也容易受到入侵的侵害,但是,PC安全威胁与恶意软件相关和骇客。无线网络特别容易受到攻击,因为根据定义,无线网络会通过无线电波向各个方向广播数据。如果对这些数据进行加密,将使人们更难以阅读-但是破解加密并非没有可能。

网络上的保留选项卡将帮助您确保没有奇怪的设备连接到它。通常,您可以通过查看连接到路由器的MAC地址并将其与您拥有的设备的MAC地址进行比较来完成此操作(MAC地址通常印在设备主体上)。但是,可以欺骗MAC地址,并且大多数路由器都没有提供过去已连接到网络的设备的详细日志。

某些Internet安全套件通过网络监视软件来纠正此问题。可以映射您的网络,提供有关检测到的每个设备的信息,并将这些数据放在网络图上,以准确显示您将哪些设备连接到网络以及它们的连接方式。网络监视软件通常还能够限制任何新设备的访问(如果它们被检测到),或者限制通常连接到网络的设备的访问。

并不是每个人都需要这种保护。有线家庭网络很少需要使用它,而仅拥有一台计算机的用户也不需要它(一台计算机不能建立网络)。另一方面,具有无线网络或大型有线网络的用户可能会发现此软件有用。

网络钓鱼效果很好,因为网络钓鱼者使用的欺骗手段通常质量极佳。优秀的网络钓鱼诈骗者可以创建一个伪造的在线银行门户,其外观与您访问银行网站时通常使用的门户相同。如果您没有特别注意,则可以输入您的个人信息而无需考虑。面对现实吧-我们都有放假的日子。一整天的工作回到家后,如果滑倒会造成各种破坏。

这种欺骗从来都不是完美的。网络钓鱼者可能能够创建看起来真实的电子邮件和网站,但是他们实际上无法从您的银行发送电子邮件,也无法使用与其模仿的网站相同的URL。在人眼中,很难将伪造的电子邮件地址或URL与真实的电子邮件地址或URL区别开来–但是软件可以像眨眼一样迅速地进行区分。

网络钓鱼防护是一个相对较新的领域,但是大多数互联网安全套件现在包括反网络钓鱼软件。此功能的有用性通常取决于用户的技术水平。老实说-如果有人通过仅更改一个字符就向您发送了银行网站的伪造URL,您会被捕获吗?您知道为什么某些网站以.php等结尾吗,为什么这很重要?您知道http和https之间的区别吗?

如果对这些问题的回答为“否",则应下载免费的反网络钓鱼软件或考虑购买具有反网络钓鱼功能的Internet Security Suite。只要确保首先阅读该软件的评论即可。由于这种保护是新的,因此仍然有很大的创新空间,也有可能出错。

6。选择安全软件

下一步是Internet安全套件。与防病毒软件一样,Internet安全套件通常与Internet Security一起以公司的品牌名称出售。 Internet安全套件通常包括防火墙和反网络钓鱼防护(有时也称为身份保护或身份安全)。有些还包括网络监视器。 Internet安全套件可以添加基本的防病毒产品所没有的反恶意软件功能,例如,对通过电子邮件或即时通讯程序发送给您的任何文件进行自动病毒扫描。

最后的保护层有很多名字趋势科技使用“最高安全性"一词,而赛门铁克将其产品称为Norton360。如果某公司的Internet安全产品缺少反网络钓鱼功能或网络监视器,则通常在第三层产品中添加该功能。这些产品通常还具有高级备份功能。旨在最大程度地减少攻击您的操作系统的病毒造成的损害。

那么您应该买哪一个?很难下定论,因为这些产品的功能因公司而异。话虽如此,但互联网安全套件可能会为普通用户提供最佳服务。如果您不确定特定公司的产品功能,请确保检查其网站。通常,您会找到一个图表,列出每个产品具有和不具有的功能。

每年支付40美元并不多,但另一方面,您可能没有40美元支付。存在免费的防病毒解决方案和防火墙,它们运行良好。例如,Avast!免费杀毒软件已经在许多AV-Comparatives综述中进行了测试。尽管免费的防病毒软件从未排在第一位,但它与付费的防病毒解决方案相比具有竞争力。在按需进行的防病毒测试中,与Symantec,趋势科技,卡巴斯基和其他知名PC安全公司的防病毒软件相比,它丢失的恶意软件样本更少。 (资料来源:AV比较公司)

可以免费为您的PC提供足够的保护,这样做的好处显而易见–您有更多的钱可以花在其他事情上。但是,将免费的防病毒,防火墙和网络监视解决方案组合在一起并不是每个人的乐趣所在。免费的安全软件通常还不如付费选项更全面-实际上,这有时是一个故意的设计决定,因为一些提供免费选项的公司还提供付费升级。阿瓦斯特!例如,免费的防病毒软件可以检测和删除病毒,但是Pro版本提供了更好的网络威胁防护。

标签: