当前位置:主页>科 研>学术交流>

瑞星:从拉登电脑的安全问题看防护技巧

近日,恐怖大亨本·拉登被美军突击队击毙,其个人电脑也被缴获,新闻报道中指出:“恐怖分子在使用电脑时也会像普通人一样草率,例如使用易于被猜中的密码,对敏感文件不加密,以及将非加密文档直接放在易于寻找的文件夹中。”拉登的电脑尚且存在如此多的安全问题,对于普通网民,我们又该如何保护电脑中的密码、隐私文件等信息?

瑞星安全专家介绍说,从目前媒体报道来看,拉登的电脑存在以下安全问题:

1、使用易于猜中的密码。绝大部分用户,不会开启系统中的“账户和密码”功能,即使开启了也会使用很弱的数字密码,这种很容易被黑客攻破。存在该问题之后,黑客可以很容易对电脑进行远程控制、利用中毒电脑当跳板攻击别人等。相应的对策是:在“控制面板”——“用户帐户”中,开启账户,并使用数字、字母和特殊符号混合的复杂密码,长度最好在10位以上。

2、对敏感文件不加密。聊天工具、邮箱、论坛、网银……每一种应用都涉及到大量账号及密码。由于记忆繁琐,很多网民喜欢把不同用途的账号密码统一记录到一个文档中,以便查询。一旦被他人或者黑客盗取,就会给自己的正常生活、工作,乃至个人财产造成巨大威胁。

对应解决措施:把机密资料放入“瑞星加密盘”中。“瑞星加密盘”专为存储用户重要文件设计,可以在电脑上开辟出一个独立的隐私空间。被放入其中的私密文件、重要资料等内容,没有特定密码就无法提取,即使电脑中毒、硬盘丢失,乃至整盘拷贝,加密盘中的资料也不会外泄。

除了上述报道出来的安全问题之外,很多存有重要资料的商业型个人用户,还存在“不当使用SNS网站”、“对窃取资料型密码无防护”、“误删文件、数据丢失”等问题:

误删及重装导致重要文件丢失。很多用户习惯于随手将重要文件保存在C盘、桌面或者我的文档中,很容易因为文件分类不清而被误删。同时,也容易在重装时造成重要资料丢失。用户可以利用瑞星加密盘对个人文件夹进行分类,统一管理电脑上的重要资料。

对定制木马病毒缺乏防护能力。为了对抗美国在网络方面的技术实力,拉登不自己使用电脑、不使用手机,甚至启用了信使来人工传递消息,这主要是为了应对特殊编写的定制型木马。

目前,有不少高级黑客会针对某些有价值的目标专门制作木马病毒,这些病毒在散布进用户电脑之前,大多已经对市面上流行的各类杀毒软件进行了规避,进而使得电脑防护失效。此前针对伊朗核电站编写的“超级工厂”病毒、以色列爆出的“商业木马”时间等,都证明此类木马的巨大危害。

针对此类问题,瑞星的“智能主动防御”功能,脱离了以往杀毒软件对于病毒库的依赖,用户无需升级即可对木马病毒进行拦截查杀,从而全面保护电脑安全。与此同时,用户还可以根据实际需要,对于瑞星杀毒软件中的主动防御功能进行相关设置,限定并实时监控对于敏感软件的访问,一旦发现病毒的蛛丝马迹,便可进行相应的防范措施。

对社交(SNS)网站不当利用:此前,瑞星发布的报告指出:对国内上百个社交网站的分析研究后发现,这些网站从设计伊始就把“商业利益”放在了“安全原则”之前,他们诱导用户填写自己的真实资料,利用记录的MSN账号密码和邮箱密码,频繁骚扰注册用户的邮箱联系人、MSN好友;通过网站注册时的“免责声明”来免除自己的法律责任,让用户承担全部的安全风险。他们使用的种种商业手段,让用户防不胜防。

在填写资料以及日常的网络交流沟通中,用户往往会在不经意间透露出大量包含数字的个人信息,比如生日、手机、纪念日等等。这些数字一旦被黑客掌握,将大大提升其对个人账户的破解成功率,从而有针对性的进行钓鱼式攻击,并借机盗取用户、企业的机要文件及账户财产。

除了上述问题之外,有的黑客还会针对特定目标进行渗透,这些渗透往往超过了以往杀毒软件的防护范围,造成的危害则更加严重,比如系统瘫痪、机密外泄等等。用户可以通过瑞星防火墙查询详细的网络日志记录,来监控自身电脑是否出现异常行为,从而揪出恶意攻击的源头。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部