如何避免沦落为傀儡计算机?

来源:百度知道 编辑:UC知道 时间:2024/05/17 02:48:45

面对 2006 年日益狡诈难辨之网络威胁,趋势科技技术支援部技术总监王应达分别针对企业组织与家庭使用者提出建议防范之道:

企业组织

• 部署闸道湍 HTTP 扫瞄系统: 许多现代的安全威胁都是透过 Web 通讯协定来散播,建议企业采用HTTP病毒扫瞄系统,其运作方式就像多年前管理员开始部署的电子邮件扫瞄系统一样,在终端使用者收到任何中毒文件前即先侦测到并加以拦截,此可让企业的网络基础架构拥有多一层的保护。

• 禁止非必要的通讯协定进入企业网络: 其中最危险的莫过于 IM、 P2P 通讯协定及 IRC (线上交谈),这些通讯协定都是 BOT 进行散播或与 BOT 操控者联系时常用的工具,所以建议禁止这些通讯协定通过企业防火墙。

• 在网络中部署安全弱点扫瞄软件: 随时保持扫描软件更新将可让任何网络安全弱点的冲击降至最低,同时减少被此类蠕虫感染的风险。

• 勿将管理员权限指派给所有使用者: 在所有权限中,最危险的就是载入和释放周边设备驱动程序。若要避免某些Rootkit的攻击,这是最建议采取的措施。由于Rootkit 会以装置驱动程序的型态安装,以便取得操作系统所有内部元件的存取权限,因此限制使用者的管理员权限,可能是保护网络最有效的方法之一。

• 部署企业间谍程序防护扫瞄系统: 当间谍程序对企业营运构成相当大的威胁时,管理员就必须部署特定软件,以侦测并防堵这些间谍程序。

• 教育使用者: 多数情况下,使用者必须要采取某些行动才会导致机器受到感染,例如使用安装间谍程序的网页或夹带病毒的电子邮件,使用者的认知是维持网络安全无虞的关键所在,管理员应该定期举办教育活动让使用者获得最新资讯,避免受到更新的恶意程序技术的侵袭。

家庭使用者

• 对于要求您安装软件的网页必须提高警觉 :勿轻易允许新软件从浏览器中安装。

• 使用较新的防毒软件与间谍程序防护软件,扫瞄所有从 Internet 下载的程序: 包括从 P2P 网络、网站、或任何 FTP 服