首先防范恶意代码在我们的网络安全等级保护工作中是有明确要求的。在单位落实等级保护建设过程中,不得不考虑的一项安全防范措施,是保护自身系统安全,也是在落实《网络安全法》第二十一条之规定。

落到等级保护相关标准,则对应有基本要求项,而防恶意代码又是高风险判例中明确的高风险,二级以上信息系统必须考虑防恶意代码措施。

标准要求:应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的更新。

主机层无恶意代码检测和清除措施,或恶意代码库一个月以上未更新;

网络层无恶意代码检测和清除施,或恶意代码库一个月以上未更新。

什么是恶意代码?

恶意代码是不需要的文件或程序,它们可能会对计算机造成损害或破坏计算机上存储的数据。恶意代码的各种分类包括病毒、蠕虫和特洛伊木马等。

病毒能够损坏或破坏计算机系统上的文件,并通过共享已受感染的可移动媒体、打开恶意电子邮件附件和访问恶意网页等来传播。

蠕虫是一种可以在计算机之间自我传播的病毒。它的功能是使用我们的计算机的所有资源,这可能会导致我们的计算机停止响应。

特洛伊木马是隐藏病毒或潜在破坏程序的计算机程序。有时会隐藏在免费软件中,特洛伊木马程序让用户认为他们使用的是合法软件,而该程序却在计算机上执行恶意操作,这种情况比较常见。

恶意数据文件是不可执行的文件,例如 Microsoft Word 文档、Adobe PDF、ZIP 文件或图像文件,它们利用了用于打开它的软件程序中的弱点。攻击者经常使用恶意数据文件在受害者的系统上安装恶意软件,通常通过电子邮件、社交媒体和网站分发文件。

我们如何保护自己免受恶意代码的侵害?

遵循这些安全实践可以帮助我们降低与恶意代码相关的风险:

(1) 安装和维护防病毒软件。防病毒软件可识别恶意软件并保护我们的计算机免受恶意软件侵害。安装来自信誉良好的供应商的防病毒软件是预防和检测感染的重要步骤。始终直接访问供应商网站,而不是点击广告或电子邮件链接。由于攻击者不断地制造新病毒和其他形式的恶意代码,因此保持我们使用的防病毒软件保持最新非常重要。

(2) 谨慎使用链接和附件。在使用电子邮件和网络浏览器时采取适当的预防措施以降低感染风险。警惕未经请求的电子邮件附件,并在单击电子邮件链接时小心谨慎,即使它们貌似来自我们认识的人。

(3) 阻止弹出广告。弹出窗口阻止程序禁用可能包含恶意代码的窗口。大多数浏览器都有一个免费功能,可以启用它来阻止弹出广告。

(4) 使用权限有限的帐户。浏览网页时,使用权限有限的账户是一种很好的安全做法。如果我们确实受到感染,受限权限可防止恶意代码传播并升级到管理账户。

(5) 禁用外部媒体自动运行和自动播放功能。禁用自动运行和自动播放功能可防止感染恶意代码的外部媒体在我们的计算机上自动运行。

(6) 更改密码。如果我们认为我们的计算机受到感染,应该及时更改我们的密码(口令)。这包括可能已缓存在我们的网络浏览器中的任何网站密码。创建和使用强密码,使攻击者难以猜测。

(7) 保持软件更新。在我们的计算机上安装软件补丁,这样攻击者就不会利用已知漏洞。如果可用,请考虑启用自动更新。

(8) 资料备份。定期将我们的文档、照片和重要电子邮件备份到云或外部硬盘驱动器。如果发生感染,我们的信息不会丢失。

(9) 安装或启用防火墙。防火墙可以通过在恶意流量进入我们的计算机之前阻止它来防止某些类型的感染。一些操作系统包括防火墙;如果我们使用的操作系统包含一个防火墙,请启用它。

(10) 使用反间谍软件工具。间谍软件是一种常见的病毒源,但可以通过使用识别和删除间谍软件的程序来最大程度地减少感染。大多数防病毒软件都包含反间谍软件选项,确保启用。

(11) 监控账户。寻找任何未经授权的使用或异常活动,尤其是银行账户。如果我们发现未经授权或异常的活动,请立即联系我们的账户提供商。

(12) 避免使用公共 Wi-Fi。不安全的公共 Wi-Fi 可能允许攻击者拦截我们设备的网络流量并访问我们的个人信息。

关于防病毒软件,我们需要了解什么?

防病毒软件会扫描计算机文件和内存以查找表明可能存在恶意代码的模式。我们可以自动或手动执行防病毒扫描。

(1) 自动扫描- 大多数防病毒软件可以自动扫描特定文件或目录。经常会添加新的病毒信息,因此最好利用此选项。

(2) 手动扫描- 如果我们的防病毒软件没有自动扫描新文件,应该在打开之前手动扫描从外部来源收到的文件和媒体,包括电子邮件附件、网络下载、CD、DVD 和 USB。

尽管防病毒软件可以成为帮助我们保护计算机的强大工具,但它有时会影响计算机的性能,从而引发问题。过多的防病毒软件会影响计算机的性能和软件的有效性。

(3) 提前调查选择。研究可用的防病毒和反间谍软件,以确定最适合我们的选择。考虑软件识别的恶意代码数量以及病毒定义的更新频率。此外,需检查我们的计算机上可能正在运行的其他软件是否存在已知的兼容性问题。

(4) 限制安装的程序数量。现在可以使用将防病毒和反间谍软件功能结合在一起的软件包。如果我们决定选择单独的程序,只需要一个防病毒程序和一个反间谍软件程序。安装更多程序会增加出现问题的风险。

有许多防病毒软件程序供应商,决定选择哪一个可能会令人困惑。防病毒软件程序通常都执行相同类型的功能,因此我们的决定可能基于建议、功能、可用性或性价比等。无论我们选择哪个杀毒软件包,安装任何一款防病毒软件都会提高我们的安全保护级别。

如果我们成为恶意代码的受害者,如何恢复?

使用防病毒软件是保护我们的计算机免受恶意代码侵害的最佳方式。如果我们认为计算机受到感染,应第一时间运行我们的防病毒软件程序。理想情况下,我们的防病毒程序将识别我们计算机上的任何恶意代码并将其隔离,以便它们不再影响我们的系统。同时还应该考虑这些额外的步骤:

(1) 尽量减少伤害。如果正在工作并且可以访问信息技术 (IT) 部门,请立即与他们联系。他们越早调查和“清理”我们的计算机上的恶意代码,对我们的计算机以及网络上的其他计算机造成额外损坏的可能性就越小。如果我们使用的是家用电脑或笔记本电脑,请断开电脑与互联网的连接,阻止攻击者访问我们的系统。

(2) 删除恶意代码。如果我们的计算机上安装了防病毒软件,请更新软件并对整个系统执行手动扫描。如果我们没有防病毒软件,可以在线或在计算机商店购买。如果软件无法定位并清除感染,可能需要重新安装操作系统,通常使用系统还原盘。请注意,重新安装或恢复操作系统通常会删除我们的所有文件以及在计算机上安装的任何其他软件。重新安装操作系统和任何其他软件后,安装所有适当的补丁来修复已知漏洞。

对我们的计算机的威胁将继续演变。尽管我们无法消除所有危害,但通过谨慎行事、安装和使用防病毒软件以及遵循其他简单的安全措施,可以显着降低风险并加强对恶意代码的防护。

网络安全知识之防范恶意代码相关推荐

  1. 网安--第七章 恶意代码分析与防治

    第7章 恶意代码分析与防治 内容提要 ◎ 恶意代码的发展史和恶意代码长期存在的原因 ◎ 恶意代码实现机理.定义以及攻击方法 ◎ 恶意代码生存技术.隐藏技术,介绍网络蠕虫的定义以及结构 ◎ 恶意代码防范 ...

  2. MS08067 第一期 “恶意代码分析”实战班 正式开班~

    文章来源|MS08067安全实验室 恶意代码分析实战班 恶意代码分析的分类: 恶意代码分析也可作为单独的安全专业类别来看待,不过总体是偏逆向方向的,希望的受众是逆向相关的就行了,比如以前只会逆向但是不 ...

  3. [网络安全提高篇] 一一五.Powershell恶意代码检测 (3)Token关键词自动提取

    "网络安全提高班"新的100篇文章即将开启,包括Web渗透.内网渗透.靶场搭建.CVE复现.攻击溯源.实战及CTF总结,它将更加聚焦,更加深入,也是作者的慢慢成长史.换专业确实挺难 ...

  4. 计算机病毒与恶意代码防范技术

    一,计算机病毒概述 计算机病毒是一段可执行的程序代码,它们附着在各种类型的文件上,随着文件从一个用户复制给另一个用户时,从而蔓延传播. 1,计算机病毒定义 我国法律对病毒的定义: 计算机病毒是指编制或 ...

  5. [网络安全自学篇] 七十七.恶意代码与APT攻击中的武器(强推Seak老师)

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了逆向分析之OllyDbg动态调试工具,包括INT3断点.反调试.硬件断点和 ...

  6. 恶意代码入门知识汇总

    前言 该文章是恶意代码领域入门知识的资料汇总. PE文件结构 博主把这条放在第一个,是因为PE文件结构是基础中的基础. PE文件结构

  7. 网站被写入恶意代码的主要原因及防范策略

    自2012年5月至今,有大量的网站被挂入恶意的外链代码或者跳转代码,导致了这一批网站因为恶意链接而被百度降权和屏蔽收录.在此,笔者就大多数出现恶意挂马的运行方式及防范策略做一个概论. 第一类纯ASP站 ...

  8. 信息安全工程师笔记-恶意代码防范技术原理

    恶意代码定义 违背目标系统安全策略的程序代码,会造成目标系统信息泄漏.资源滥用,破坏系统的完整性及可用性: 它能够经过存储介质或网络进行传播,从一台计算机系统传到另外一台计算机系统,未经授权认证访问或 ...

  9. 信安教程第二版-第14章恶意代码防范技术原理

    第14章恶意代码防范技术原理 14.1 恶意代码概述 261 14.1.1 恶意代码定义与分类 261 14.1.2 恶意代码攻击模型 262 14.1.3 恶意代码生存技术 263 14.1.4 恶 ...

最新文章

  1. SpringCloud(第 002 篇)简单电影微服务类(消费方,而提供方为用户微服务)
  2. Java中使用hql,sql查询--多表查询后的新实体构建方法
  3. 兼容浏览器_你知道什么是跨浏览器兼容吗?
  4. 1100 Mars Numbers (20 分)【难度: 一般 / 知识点: 模拟】
  5. linux安装软件的几种方式(kali平台)和一些实用的软件(持续更新)
  6. BIRT:基于 Eclipse 的报表
  7. Java中的证书透明度验证
  8. 如何优雅地检测类型/表达式有效性?
  9. PE文件RV转FOA及FOA转RVA
  10. php socket开发斗地主,基于状态机模型的斗地主游戏(NodeJsSocketIO)
  11. Javascript 创建书签小工具 (bilibili视频下载为例)
  12. 如何使用Spring优雅地处理REST异常
  13. Windows Server 2008 R2托管服务账户(MSA)的功能
  14. 物联网给快递业带来新变革
  15. sqlserver提权失败_利用mssql模拟登录提权
  16. [转载] python的短逻辑
  17. freebsd 自动启动服务器,教程/FreeBSD启动脚本
  18. react.js 表单验证-登录框
  19. Atitit.获取swing ui 按钮控件的id 与名字 与JPDA 调试体系
  20. C语言 —— while循环语句用法与例题

热门文章

  1. simrank算法 java_SimRank算法入门
  2. Logging Operator - 优雅的云原生日志管理方案 (一)
  3. Dynamics 365(online) V9.0 new features for developers(二:JavaScript Web 资源依赖性)
  4. 期货交易基差(期货基差和价差)
  5. 德制语音设备现秘密后门、APT正在利用最新漏洞|12月22日全球网络安全热点
  6. Jenkins安装和持续集成环境配置
  7. go xorm 最简操作
  8. 市场增速超20%,国产操作系统“浴火重生” | 解读操作系统的 2022
  9. esp8266_pwm输出,控制风扇
  10. 最近出现的几篇视觉和激光雷达SLAM论文介绍