Select Page

计算机安全必知知识 | 安全基础

计算机安全必知知识 | 安全基础

计算机安全必知知识,白帽子讲安全

计算机安全一直是本站所讨论的重点,特别是对于新手朋友而言,可能面临的风险有很多,比如:计算机病毒、木马、蠕虫病毒、网络劫持等等。那么我来给大家讲解一些关于计算机安全的相关知识。

 

 

1。进程是什么

进程为应用程序的运行实例,是应用程序的一次动态执行。看似高深,我们可以简单地理解为:它是作系统当前运行的执行程序。在系统当前运行的执行程序里包括:系统管理计算机个体与完成各种所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序)。危害较大的可执行病毒同样以“进程”形式出现在系统内部(一些病毒可能并不被进程列表显示,如“宏病毒”),那么及时查看并准确杀掉非法进程对于手工杀毒有起着关键性的作用。

 

 

warning-trojan

 

 

2。什么是木马

木马病毒源自古希腊特洛伊战争中着名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。

 

传染方式:通过电子邮件附件发出,捆绑在其他的程序中。

病毒特性:会修改注册表,驻留内存,在系统中安装后门程序,开机加载附带的木马。

木马病毒的破坏性:木马病毒发作要在用户的计算机里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户隐私到木马程序指定的地址,一般同时内置可进入该用户电脑端口,并可任意控制此计算机,进行文件删除,拷贝,改密码等非法操作。

防范措施:用户提高警惕,不下载与运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。

 

 

3。什么是计算机病毒

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除,它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性,一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。可以从不同角度给出计算机病毒的定义,一种定义是通过磁盘,磁带与网络等作为媒介传播扩散能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在具有潜伏性,传染性与破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统与网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集。

 

 

4。什么是蠕虫病毒

蠕虫病毒是计算机病毒的一种。它的传染原理是利用网络进行复制与传播,传染途径是通过网络和电子邮件。比如十多年前危害很大的“尼姆达”病毒就是蠕虫病毒的一种,这病毒利用了微软视窗系统的漏洞,计算机感染这病毒后,会不断自动拨号上网,并利用文件中地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。

 

蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。

 

 

adware

 

 

5。什么是广告软件Adware

广告软件(Adware)是指未经用户允许,下载并安装或与其他软件捆绑通过弹出式广告或以其他形式进行商业广告宣传的程序。安装广告软件之后,往往造成系统运行缓慢或系统异常。

 

防治广告软件,应注意以下方面 :

1。不要轻易安装共享软件或“免费软件”,这些软件里往往含有广告程序,间谍软件等不良软件,可能带来安全风险。

2。有些广告软件通过恶意网站安装,所以不要浏览不良网站。

3。采用安全性比较好的网络浏览器,并注意弥补系统漏洞。

 

 

6。什么是间谍软件Spyware

间谍软件(Spyware)是能够在使用者不知情的情况下,在用户电脑上安装后门程序软件。 用户的隐私数据与重要信息会被那些后门程序捕获, 甚至这些“后门程序”还能使黑客远程操纵用户的电脑。

 

防治间谍软件,应注意以下方面 :

1。不要轻易安装共享软件或“免费软件”,这些软件里往往含有广告程序,间谍软件等不良软件,可能带来安全风险。

2。有些间谍软件通过恶意网站安装,所以,不要浏览不良网站。

3。采用安全性比较好的网络浏览器,并注意弥补系统漏洞。

 

 

7。dll文件是什么

DLLDynamic Link Library的缩写,意为动态链接库。在Windows中许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可有多个DLL文件,一个DLL文件也可能被几个应用程序所共用,这样的DLL文件被称为共享DLL文件,DLL文件一般被存放在C:\Windows\System目录下。

 

1。如何了解某应用程序使用哪些DLL文件

右键单击该应用程序并选择快捷菜单中的“快速查看”命令,在随后出现的“快速查看”窗口的“引入表”一栏中你将看到其使用DLL文件的情况。

2。如何知道DLL文件被几个程序使用

运行Regedit进入HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\SharedDlls查看,右边窗口中就显示了所有DLL文件及其相关数据,其中数据右边小括号内的数字就说明了被几个程序使用,(2)表示被两个程序使用,(0)则表示无程序使用,可以将其删除。

3。如何解决DLL文件丢失的情况

有时在卸载文件时会提醒你删除某个DLL文件可能会影响其他应用程序的运行。所以当你卸载软件时,就有可能误删共享的DLL文件。一旦出现了丢失DLL文件情况,如果你能确定其名称,可以在Sysbckup(系统备份文件夹)中找到该DLL文件将其复制到System文件夹中。如果这样不行,在电脑启动时又总是出现 “***dll文件丢失……” 的提示框,你可以在“开始/运行”中运行Msconfig,进入系统配置实用程序对话框以后,单击选择“System.ini”标签,找出提示丢失的DLL文件,使其不被选中,这样开机时就不会出现错误提示了。

rundll的功能是以命令列的方式呼叫Windows的动态链结库。

Rundll32.exeRundll.exe的区别就在于前者是呼叫32位的链结库,后者是用于16位的链结库。rundll32.exe是专门用来调用dll文件的程序。

如果用的是Win98rundll32.exe一般存在于Windows目录下。

如果用的是WinXPrundll32.exe一般存在于Windows\System32目录下。

若是在其它目录,就可能是一个木马程序,它会伪装成rundll32.exe

 

 

8。什么是系统进程

进程是指在系统中正在运行的一个应用程序,线程是系统分配处理器时间资源的基本单元,或者说进程之内独立执行的一个单元。对于操作系统而言,其调度单元是线程。一个进程至少包括一个线程,通常将该线程称为主线程。一个进程从主线程的执行开始进而创建一个或多个附加线程,就是所谓基于多线程的多任务。

 

那进程与线程的区别到底是什么?

进程是执行程序的实例。例如,当你运行记事本程序(Notepad)时,你就创建了一个用来容纳组成Notepad.exe的代码及其所需调用动态链接库的进程。每个进程均运行在其专用且受保护的地址空间内。因此,如果你同时运行记事本的两个拷贝,该程序正在使用的数据在各自实例中是彼此独立的。在记事本的一个拷贝中将无法看到该程序的第二个实例打开的数据。

以沙箱为例进行阐述。一个进程就好比一个沙箱。线程就如同沙箱中的孩子们,孩子们在沙箱子中跑来跑去,并且可能将沙子攘到别的孩子眼中,他们会互相踢打或撕咬。但是,这些沙箱略有不同之处就在于每个沙箱完全由墙壁和顶棚封闭起来,无论箱中的孩子如何狠命地攘沙,他们也不会影响到其它沙箱中的其他孩子。因此,每个进程就象一个被保护起来的沙箱,未经许可,无人可以进出。实际上线程运行而进程不运行,两个进程彼此获得专用数据或内存的唯一途径就是通过协议来共享内存块。这是一种协作策略,下面让我们分析一下任务管理器里的进程选项卡。

 

这里的进程是指一系列进程,这些进程是由它们所运行的可执行程序实例来识别的,这就是进程选项卡中的第一列给出了映射名称的原因。请注意,这里并没有进程名称列,进程并不拥有独立于其所归属实例的映射名称。换言之,如果你运行5个记事本拷贝,你将会看到5个称为Notepad.exe的进程。

 

它们是如何彼此区别的呢?

其中一种方式是通过它们的进程ID,因为每个进程都拥有其独一无二的编码。该进程IDWindows NTWindows 2000生成,并可以循环使用。因此,进程ID将不会越编越大,它们能够得到循环利用。第三列是被进程中的线程所占用的CPU时间百分比,它不是CPU的编号,而是被进程占用的CPU时间百分比,此时我的系统基本上是空闲的。尽管系统看上去每一秒左右都只使用一小部分CPU时间,但该系统空闲进程仍旧耗用了大约99%CPU时间。 第四列,CPU时间是CPU被进程中的线程累计占用的小时,分钟及秒数。请注意,我对进程中的线程使用占用一词,这并不一定意味着那就是进程已耗用的CPU时间总和,因为如我们一会儿将看到的,NT计时的方式是当特定的时钟间隔激发时,无论谁恰巧处于当前的线程中,它都将计算到CPU周期之内。通常情况下,在大多数NT系统中,时钟10毫秒的间隔运行,每10毫秒NT的心脏就跳动一下。有一些驱动程序代码片段运行并显示谁是当前的线程,让我们将CPU时间的最后10毫秒记在它的帐上。因此,如果一个线程开始运行,并在持续运行8毫秒后完成,接着,第二个线程开始运行并持续了2毫秒,这时,时钟激发,请猜一猜这整整10毫秒的时钟周期到底记在了哪个线程的帐上?答案是第二个线程。因此,NT中存在一些固有的不准确性,而NT恰是以这种方式进行计时,实际情况也如是,大多数32位操作系统中都存在一个基于间隔的计时机制。请记住这一点,因为有时当你观察线程所耗用的CPU总和时,会出现尽管该线程或许看上去已运行过数十万次,但其CPU时间占用量却可能是零或非常短暂的现象,那么上述解释便是原因所在。上述也就是我们在任务管理器的进程选项卡中所能看到的基本信息列。

 

 

9。什么是应用程序

应用程序指的是程序开发人员要开发的一个数据库应用管理系统,它可以是一个单位的财务管理系统,人事管理系统等。各种有关功能的窗口的集合构成一个完整的应用系统,分发给各个终端用户的就是一个应用程序。

 

 

10。如何察看正在运行的进程

察看正在运行的进程的方法有很多,最简单就是使用Windows自带的进程管理器察看正在运行的进程:同时按下“Ctrl+Alt+Del”打开Windows进程管理器。点击进程的标签,即可察看系统中进行的进程列表或者用鼠标右键点系统状态栏“Windows Task Manager”进入系统进程管理器。

 

 

11。一些常见的进程

进程名描述

smss.exe SessionManager

csrss.exe子系统服务器进程

winlogon.exe管理用户登录

services.exe包含很多系统服务

lsass.exe管理IP安全策略以及启动ISAKMP/Oakley(IKE)IP安全驱动程序。

svchost.exe Windows 2000/XP的文件保护系统

SPOOLSV.EXE将文件加载到内存中以便迟后打印。

explorer.exe资源管理器

internat.exe托盘区的拼音图标

mstask.exe允许程序在指定时间运行。

regsvc.exe允许远程注册表操作。(系统服务)→remoteregister

tftpd.exe实现TFTP Internet标准。该标准不要求用户名与密码。

llssrv.exe证书记录服务

ntfrs.exe在多个服务器间维护文件目录内容的文件同步。

RsSub.exe控制用来远程储存数据的媒体。

locator.exe管理RPC名称服务数据库。

clipsrv.exe支持“剪贴簿查看器”,以便可以从远程剪贴簿查阅剪贴页面。

msdtc.exe并列事务,是分布于两个以上的数据库,消息队列,文件系统或其他事务保护资源管理器。

grovel.exe扫描零备份存储(SIS)卷上的重复文件,并且将重复文件指向一个数据存储点,以节省磁盘空间(只对NTFS文件系统有用)

snmp.exe包含代理程序可以监视网络设备的活动并且向网络控制台工作站汇报。

以上这些进程都是对计算机运行起至关重要的,千万不要随意“杀掉”,否则可能直接影响系统的正常运行。

 

 

12。什么是网络钓鱼?

网络钓鱼 (Phishing)攻击者利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行,在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。

 

如何防备网络钓鱼?

不要在网上留下可以证明自己身份的任何资料,包括手机号码、身份证号、银行卡号码等。不要把自己的隐私资料通过网络传输,包括银行卡号码、身份证号、电子商务网站账户等资料不要通过Facebook ,Skype ,Email等软件传播,这些途径往往可能被黑客利用来进行诈骗。不要相信网上流传的消息,除非得到权威途径的证明。如网络论坛,新闻组,Facebook等往往有人发布谣言,伺机窃取用户的身份资料等。不要在网站注册时透露自己的真实资料。例如住址、住宅电话、手机号码、自己使用的银行账户、自己经常去的消费场所等。骗子们可能利用这些资料去欺骗你的朋友。如果涉及到金钱交易、商业合同、工作安排等重大事项,不要仅仅通过网络完成,有心计的骗子们可能通过这些途径了解用户的资料,伺机进行诈骗。不要轻易相信通过电子邮件、网络论坛等发布的中奖信息、促销信息等,除非得到另外途径的证明。正规公司一般不会通过电子邮件给用户发送中奖信息和促销信息,而骗子们往往喜欢这样进行诈骗。

 

 

13。什么是浏览器劫持

浏览器劫持是一种恶意程序,通过DLL插件,BHO ,Winsock LSP等形式对用户的浏览器进行篡改,使用户浏览器出现访问正常网站时被转向到恶意网页,IE浏览器主页/搜索页等被修改为劫持软件指定的网站地址等异常。

 

浏览器劫持如何防止,被劫持之后应采取什么措施 ?

浏览器劫持分为多种不同的方式从默认搜索页到最复杂的通过病毒修改系统设置并设置病毒守护进程劫持浏览器都有人采用。针对这些情况,用户应该采取如下措施:

不要轻易浏览不良网站。不要轻易安装共享软件,盗版软件。建议使用安全性能比较高的浏览器,并可以针对自己的需要对浏览器的安全设置进行相应调整。如果给浏览器安装插件,尽量从浏览器提供商的官方网站下载。

 

 

14。什么是恶意共享软件

恶意共享软件(malicious shareware)是指采用不正当的捆绑或不透明的方式强制安装在用户的计算机上,并且利用一些病毒常用的技术手段造成软件很难被卸载或采用一些非法手段强制用户购买的免费,共享软件。 安装共享软件时,应注意以下方面: 注意仔细阅读软件提供的“安装协议”,不要随便点“next”进行安装。不要安装从不良渠道获得的盗版软件,这些软件往往由于破解不完全,安装之后带来安全风险。使用具有破坏性功能的软件,如硬盘整理、分区软件等,一定要仔细了解它的功能之后再使用,避免因误操作产生不可挽回的损失。

 

 

15。如何更好地预防计算机病毒入侵

有病治病,无病预防这是人们对健康生活的最基本也是最重要的要求,预防比治疗更为重要。对计算机来说同样也是如此,了解病毒,针对病毒养成一个良好的计算机应用管理习惯,对保障您的计算机不受计算机病毒侵扰是尤为重要的。为了减少病毒的侵扰,建议大家平时能做到“三打三防”

 

“三打”

就是安装新的计算机系统时,要注意打系统补丁,震荡波一类的恶性蠕虫病毒一般都是通过系统漏洞传播的,打好补丁就可以防止此类病毒感染;用户上网的时候要打开杀毒软件实时监控,以免病毒通过网络进入自己的电脑;玩网络游戏时要打开个人防火墙,防火墙可以隔绝病毒跟外界的联系,防止木马病毒盗窃资料。

 

“三防”

就是防邮件病毒,用户收到邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件;防木马病毒,木马病毒一般是通过恶意网站散播,用户从网上下载任何文件后,一定要先进行病毒扫描再运行;防恶意“好友”,现在很多木马病毒可以通过Facebook,Wechat等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。

 

 

更多讨论在点我进入

面子书留言

留言

关于作者

Chong Yong Yuen (Lawrence Chong-Tiger)

在地狱中奔跑总会遇到光芒的一面

关注专页获取更多消息

加入我们

艺凡创客空间

电脑虚拟世界 (黑客网络软件)

Evo. G Tech Team

Inline
Inline