现在大家都了解到,Microsoft Word 宏病毒和E-mail脚本病毒可以方便地嵌入Microsoft 产品内部而随意发作。尽管这种软件已经采取了许多措施来提高其安全性,但由于系统复杂程度的提高,一般都包含着许多臭虫和安全隐患,因此其安全程度呈降低趋势。所以,对于不断增加的家庭和办公用户而言,拥有一份完整可靠的安全检查清单显得尤为重要。
什么是安全检查清单?
安全检查清单提供了一个安全行为框架,所有用户都能够并且应该照此执行,不论他们企业的规模如何,也不管应用程序使用的环境复杂程度如何。
本文向用户提供一个简单的基本安全检查清单,它能让用户和管理人员提高其组织内的安全等级,而不需要增加额外投资。在计算机安全的问题上,有一点很明白,那就是安全链条上最薄弱的一环就是用户错误。本文所列举的措施都是针对提高用户行为的安全性的,因此特别有利于降低风险性。
为什么要使用安全检查清单?
那么,怎样才能促使人们遵循安全检查清单的指导呢?用户教育是答案。在组织内部,管理人员可以举办安全意识培训,规定全体人员必须阅读安全检查清单。要让用户对其冒险行为负责,这一点对任何安全规划都很关键。例如,雇员不仅应该阅读安全检查清单,还应该让在使用公司系统之前签字。
如果你作为一个管理人员阅读了安全检查清单,那么就要确保雇员也都阅读了。遵循清单上的指导会从许多方面给公司节省人力、物力及财力,比如:
·降低受到病毒/恶意代码感染的风险,避免影响工作效率,节约病毒/恶意代码的修复时间。
·建立并实施强有力的E-mail使用规定,会为公司免除诉讼的费用和吵闹,还可以避免安全事故所带来的负面影响。
·用个人防火墙来保护客户计算机,可以防止保密信息被外人看见。
·雇员在一个有安全导向的组织内进行安全的计算机操作,重要的业务就不会经常被打断,或者说根本不会被打断。
所有系统用户都应了解并熟悉安全检查清单,为此,应该在网络共享部分或各个工作站的硬盘上复制安全检查清单。同样道理,家庭用户也应该在工作站上保留一份安全检查清单。父母应该花费一些时间,耐心仔细地同孩子一起阅读清单,以确保大家都能够理解执行安全计算机操作的重要性。
好了,我们言归正传,看看都需要在哪些方面为计算机安全运行做考虑。
恶意代码
恶意代码一般指病毒、蠕虫、特洛伊木马等程序,它们会导致生产力下降、文件被破坏、网络速度减慢、拒绝服务、E-mail延误和丢失、保密文件泄密、耗时而昂贵的修复过程。另外,如果无意间将恶意代码传递给其它用户或组织,将导致极大的尴尬并影响信誉。为了降低感染病毒、蠕虫或特洛伊木马的风险,用户应遵循以下步骤:
a. 购买最先进的杀毒软件包,能自动扫描收到的邮件信息及所访问的文件。
b. 至少每周都升级杀毒软件。
c. 至少每个月要用杀毒软件进行全盘扫描,而且应设置好定时任务,自动运行全盘扫描。
d. 要学会识别真正的威胁。对病毒的过度反应会导致不必要的恐慌并使网络带宽超载,要确定病毒警报是否合法,可以到以下站点查找相关信息:
http://www.f-secure.com/
http://www.securityfocus.com
e. 安装防火墙软件,如ZoneAlarm(http://www.zonelabs.com/),它对于家庭用户是免费的,可以抵御特洛伊木马或其它未经授权的访问。
f. 对曾在外部系统使用过,或从他人如朋友或家人处得到的软盘、CD或其它外部介质进行扫描检查。
E-mail 会成为E-mail病毒和其它恶意代码攻击的中介。非请自到的E-mail会降低工作效率,未经加密的E-mail可能导致私人信息外泄、导致诉讼及负面公众影响。要降低 E-mail的内在风险,用户应遵循以下步骤:
a. 除非特别必要,不要打开附件,特别是那些不认识的人所发送的邮件。
b. 永远不要打开EXE、BAT、VBS和SCR类型的附件,因为它们通常就是病毒或恶意代码的携带者。为了阻挡这类附件,应该考虑安装最近更新的软件包或Microsoft Office 2000 E-mail安全更新包。
c. 如果必须要打开附件,那么在打开之前,一定要用杀毒软件手工扫描附件。
d. 在打开一个扫描过的附件时,例如一个 DOC文件,建议将它保存到硬盘中再打开它,而不要双击附件打开它。如果对一个DOC文档有疑问,可以在WordPad中打开,只查看其文本内容,这样就可避免宏病毒感染的风险。
e. 如果正在使用Outlook或Outlook Express E-mail软件,那么将E-mail信息配置成"受限站点",步骤是从菜单中选择“工具/选项/安全”,然后在下面的区域中选择“受限站点”:
f. 建议考虑使用普通文本 (非HTML)型E-mail软件收发邮件,例如我一直使用的The Bat! :
g. 如果有可能,设置E-mail客户端软件以纯文本发送信息。在Outlook中,从菜单中选择“工具/选项/邮件格式”,然后从邮件格式中选择“纯文本”。HTML邮件是一种潜在风险,有可能引起窥探及恶意代码感染。
||||||基于Web的E-mail服务
基于Web的E-mail服务,如Yahoo!和Hotmail,会给用户带来额外的风险。这些风险可能包括垃圾邮件的增加、隐私受到侵犯、未经授权的信息泄漏以及附加病毒或恶意代码的风险。要降低这些风险,用户应遵循以下步骤:
a. 不要使用基于Web的 E-mail系统交换任何敏感信息。
b. 虽然单调乏味,还是要在点击“我同意”之前,仔细阅读申请服务时的协议。有些免费E-mail服务实际上就拥有了你通过它们的web服务所发送的内容。
c. 对E-mail附件遵循与上面所说的同意的政策。
d. 在线处理完邮件后,点击“退出”离开当前页面,以防页面信息被恶意用户偷窃。
Web浏览
Web浏览可能使用户的隐私受损、数据和口令被盗或受到病毒的利用。要降低这些风险,用户应遵循以下步骤:
a. 强烈建议禁止使用那些危险的Web功能,如ActiveX。ActiveX applets,一般也称为控件,是在系统中运行的可以下载的程序。不象普通的EXE 文件,ActiveX可以在非授权方式下在Internet Explorer中运行,执行诸如删除文件或盗窃口令之类的操作。
b. 建议禁止使用JavaScript。JavaScript可能被用来盗窃E-mail口令和表单内容,甚至会修改记录着系统设置和某些口令的Windows注册表文件,例如happytime病毒、万花谷病毒。但是请注意,对于某些用户来说,这可能是不现实的,因为许多Web站点都应用了这个技术。
网络连接
网络连接是Internet的基础,不连接到网络上,人们就不可能完全体会计算机的益处。遗憾的是,连接到网络上还意味着,网络以及在其上存在的所有危险也都连接到了我们的计算机上,进而产生出黑客攻击的隐患、未经授权的访问、信息的盗窃、恶意程序的攻击以及法律义务。要降低网络连接的风险,用户应遵循以下步骤:
a. 取消Windows文件共享。在Windows 98上,选择“开始/设置/控制面板/网络”,点击“文件及打印共享”,禁止2个共享选项:
如果共享必须激活,那么就要确保它是受密码保护的,而且只共享必要的目录。
b. 避免使用不安全的网络应用程序来讨论私人事宜,如QICQ、ICQ或IRC。这类通讯的内容有可能被第三者看见,从而导致系统受攻击和引入病毒。
c. 考虑使用更为安全的操作系统,如Windows NT、 2000或刚刚面世的Windows XP。
其它危险软件
其它的危险软件也会增加恶意代码和其它恶意攻击的风险。要降低这些风险,用户应遵循以下步骤:
a. 删除WSH(Windows脚本主机)。WSH被ILOVEYOU 这种通过email传播的病毒所利用。虽然删除WSH 不能阻止所有的E-mail病毒,但总还能够避免这类病毒的发作。
b. 删除拨号服务器。如果Windows9x计算机有一个连接到电话线的调制解调器,并且安装了Windows拨号服务器,那么任何人都可以连接进入系统。如果没有使用拨号服务器功能,就应该删除它。Windows9x中的拨号服务器不是全功能的企业版远程访问解决方案,因此想要维持一个合理的安全等级是困难的。删除步骤是:选择“开始/设置/控制面板”,选择“增加/删除程序”,找到“拨号服务器”,然后点击“删除”。
其他技巧
a. 要经常访问有关Internet 安全的新闻站点,以便时刻了解安全发展的相关信息。例如:http://enterprise.yesky.com
b. 定期安装系统生产商提供的安全软件更新包。
c. 使用风险相对较低的文件格式交换文档,如RTF或文本文件,因为它们不太容易受到病毒或其它恶意代码的感染。
d. 定期将文件备份到ZIP磁盘或CD-ROM上,以能确保在病毒发作或一般性硬盘故障情况下,不丢失重要信息。
e. 为计算机创建一个应急启动盘,并将它保存在安全的地方。 步骤是:选择“开始/设置/控制面板”,选择“添加/删除程序”,点击“启动盘”,点击“创建启动盘”,然后在驱动器中插入一张新磁盘:
f. 保证使用有效的口令。这属于老生常谈了,但还是建议你重视这个策略。使用长且易记的口令,比如可以用一个对你有特别意义的短句中的首字母组成口令;口令应该含有6 – 9个字符,并应同时包括上档键和下档键字母、以及数字和其它符号;还应该定期更换口令。
g. 如果使用Windows NT/2000,建议在常规性的例行操作时不要使用管理员账号。
h. 建议将具有危险性的系统程序改名,以避免病毒或恶意代码调用它们危害数据安全。比如,将format.com改名为_format.com,将deltree.exe改名为_deltree.exe。
结语
理解并实施了以上这些安全规则,相信你的计算机安全级别将大大提高。但是请注意,规则不是一成不变的,随着计算机技术的不断翻新,不断地应变,才是保证动态安全的根本原则。