5.禁用自运行功能
很多病毒运行的时都需要将自身附着到一个驱动器上,并通过这里自动安装到系统中的任何其它项目上。因此,连接任何网络驱动器、外置硬盘甚至闪盘的系统可能会导致这种威胁的自动传播。
依据操作系统的不同类型,计算机用户可以按照微软提供的建议关闭Windows的自运行功能。微软知识库文章967715和967940介绍的就是这项建议的具体步骤。
6.禁用Outlook的图像预览功能
在Outlook中,接收的电子邮件只要包含一个感染信息,包含在图形中的恶意代码就可以执行病毒,导致系统被感染。因此,为了防止系统被自动感染,应该停用Outlook中的预览图像功能。
默认情况下,新版本的微软Outlook不会自动显示图像。但如果你或者其他用户改变了默认安全设置,就需要切换回来(以Outlook2007为例)。进入工具信任中心,选择自动自动下载选项,并选择不要自动从HTML电子邮件中或RSS中下载图片。
7.不要点击电子邮件中的链接或附件
对于大多数的Windows用户来说,这可能已经是一个磨破嘴皮子的话题了。不要点击电子邮件中的链接或附件。但是,用户通常都是不听警告的。
对于值得信赖的朋友和大家都知道的同事,甚至一封狡猾的欺骗邮件,许多用户就会丧失警惕性,忘记检查来源,而点击电子邮件中的链接或附件。在点击电子邮件中的链接或附件后,很快,系统就会崩溃,其它机器也遭到感染,关键信息被销毁。
在使用企业级防恶意软件应用进行扫描以前,用户不应该点击电子邮件的附件。至于链接,用户应该打开浏览器手动输入网络地址进行访问。
8.采用正确的网页访问方式
很多企业级防恶意软件应用都包含了浏览器插件,可以防止偷渡式感染、钓鱼式攻击(一些表面上看起来是提供某项功能的网页,但实际上它们是试图窃取个人、金融或其他方面的机密信息),和类似的攻击。还有一些则提供了“安全链接”功能,可以利用网络链接数据库核对已知恶意的网页。
只要有可能,就应该部署和使用这些预防功能。除非插件干扰了正常的网页浏览,否则用户就应该启用它们。这种措施同样适用于运行在InternetExplorer8、谷歌工具栏和其他流行浏览器工具栏上的弹出窗口自动拦截器。
无论出现什么样的情况,用户都不应该在非手动输入的网页上打开包含个人、财务或其他机密信息的帐户。他们应该打开浏览器,手动输入希望访问的网页的实际地址,个人信息的输入也应该采用同样的方法;绝对不应该点击一个链接,并且相信该连接会将他带到正确的位置。电子邮件中的超级链接往往是经过重定向的,会将使用者带到欺诈、伪造或未经授权的网站。通过手动输入网址,用户可以确保他们到达是希望访问的实际网页。
但是,即使是手工输入也并非万无一失的。因此,这就是选择第10个步骤的理由。部署DNS保护解决方案。提供更好的安全性。
9.使用基于硬件设备的防火墙
现在,技术专家和其他人为防火墙是应该基于硬件还是软件而争论。通常情况下,如果部署的是基于第三方技术的软件防火墙,用户在共享打印机、访问网络资源或者执行其他任务时经常会出现问题。根据我在很多情况下的经验,造成的结果就是防火墙被禁用了。
但是,一个可靠的防火墙是必不可少的,因为它可以保护计算机免受来自恶意网络流量、病毒、蠕虫和其他安全漏洞的各种攻击。但不幸的是,仅仅依靠包含在Windows中基于软件的防火墙,是远远不够的,不可能保护系统免受各种自动攻击从而影响到于网络连接的所有系统。因此,所有连接到互联网上的个人计算机应该受到基于硬件的防火墙的有效保护。
10.部署DNS保护解决方案
接入互联网时会遇到各种各样的安全风险。其中最令人不安的可能就是偷渡式感染,用户只需要访问一个有毒网页就会导致自己的计算机被感染(并且可能会开始继续受害者客户、同事和其他工作人员的系统)。
另一种值得关注的威胁就是散布感染程序、应用和木马文件的网站。以及对DNS进行攻击的行为,中毒的DNS服务器会将你引导到未经授权的网络服务器上。通常情况下,中毒的DNS服务器属于你的互联网服务提供商的系统,常见的做法是将yahoo.com之类友好站点的地址转换为69.147.114.224之类的数字网络地址。
用户可以通过更改计算机处理DNS信息的过程,来保护自己免受这些攻击的威胁。尽管只有计算机专家才能对交换机进行处理,但OpenDNS可以提供免费的DNS服务来保护用户免受通常类型的钓鱼、间谍软件和其他基于网络的攻击。