论文部分内容阅读
[摘要]针对因遭受木马病毒而受制于人的计算机——“肉鸡”这一信息社会现象由表及里,从木马病毒的本质、机理、客观存在的原因进行探究,并对木马病毒的防范策略与方法进行剖析与探索。
[关键词]肉鸡木马网络黑客计算机信息
中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1220047-02
近来以央视为首的新闻媒体和许多知名网站曝光了黑客利用木马进行“肉鸡”攻击的全过程,触目惊心的他人隐私信息的显示以及黑客骇人听闻的供词,使得对网络已产生极强依赖性的不免心生恐惧与不安。“肉鸡”又叫肉机,即怀有不法动机的电脑黑客,利用网络系统信息传输为途径,借用户在网络软件应用时在用户机器上植入木马,达到远程操控用户计算机,获取网络用户有价值的账户、密码和文件与数据等个人有价值信息。本文将就“肉鸡”木马的本质、生存背景和防范办法进行分析与论述。
一、“肉鸡”木马的本质
“肉鸡”软件从本质上应界定为是木马程序,什么是“木马”?“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。其本质用于网络监控,但网络黑客出于以不法手段获取他人利益,造成与其本质用途相形见远。
“肉鸡”木马入侵网络节点,必须获取3个参数:网络节点的IP(即受侵用户计算机的互联网端口地址)、用户名、密码。木马程序大多利用webshell作为web入侵的脚本攻击工具。webshell是采用asp或php技术所设计的网站或网页的后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。
Webshell管理的后门,即本地计算机与外界通讯的端口,一台计算机有65535个端口,如果视计算机为一幢建筑,那么65535个端口即可看做是计算机与外界连接所开设65535出入口。每个出入口均可开设与一种服务。如25端口:为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件;80端口:为HTTP(Hyper
Text Transport Protocol,超文本传输协议)开放,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。理论上,很多端口都该是关闭着的,但由于计算机操作人员技术水平的局限性,不能关闭操作系统默认开放的端口各种原因,很多端口默认都是开启的,由于大多数用户计算机管理操作水平有限,于是就有好事者进入,主人的隐私信息及重要的有价值文件数据被刺探,不堪其扰。
二、“肉鸡”木马肆虐的原因与取向
黑客、病毒制作者与传播贩卖者们为什么热衷于获取他人电脑的控制权?炫耀其计算机技术水平仅在其次,更深层次的原因是通过不法手段,不劳而获夺取他人的金钱资产与文件数据价值。具体可分类为:
(一)盗窃“肉鸡”机器用户的真实财产
网络商业用途的开发,使得如网上银行、网上炒股、网上期货证券交易等电子商务项目建设迅速发展崛起,在带给人民理财便捷的同时,新的信息安全问题与由此所产生的纠纷案例也接踵而来。由于在网络真实财产包括网上银行,可以进行网上金额支付与转帐,一旦用户的网银帐号被盗,即笑话为别人的消费买单。此外,还有网上炒股、证券交易之类的软件也一样也难免在软件设计被别有用心之人找出漏洞并利用木马或病毒程序乘虚而入,轻易获得取帐号与密码。
(二)盗窃“肉鸡”电脑的虚拟财产
网络游戏已是益也为人们在紧张工作之余休闲的一种生活方式。然而更多的知名的网络游戏均需付费购置网络游戏虚拟财产。如网络游戏ID帐号装备、QQ号里的Q币、联众的虚拟荣誉值等等。虚拟财产是可以兑现为真实货币的,积累起来就是财富。游戏参与者的浩大与有利可图,加之游戏者疏于防范与信息安全意识与监控水平有限,也是黑客借此生财之道的根源。
(三)盗窃他人的隐私数据
网络作为一把双刃剑,在给人们带来繁荣、便利的同时,也存在很多不安全的因素。特别是网络的公开性和易窥窃性很容易使人们的隐私暴露于天下,个人隐私面临着严重的威胁。利用偷来的受害人隐私信息进行诈骗、勒索的案例也屡见不鲜。黑客通过软件侵入他人电脑,使之成为“肉鸡”,借机窥探他人隐私,尤其是他人的负面隐私,以达到宣泄个人自己压抑的欲望、憎恨或期待,尤其是那些性隐私被曝光的人身上,借着别人的身体,依靠自己的想象,在意念上发泄自己的性欲和攻击欲,在心理上得到报复性或胜利的满足。给他人在精神、名誉、肖像权以及家庭社会影响力上等多个方面带来不可估量的伤害。以“艳照门”事件为例,姑且不论他人在个人的道德及其隐私是否应受到法律制裁,单就未经法律程序或他人允许,而非法散布他人隐私信息,在社会及人们道德与法律的界定上,都是令人不齿的。此外,攻击者还热衷于远程控制别人的摄像头,满足偷窥他人隐私的邪恶目的。
(四)盗取他人QQ号码来获取非法利益
网络聊天工具已成为人们人际关系联系一种方式,黑客通过木马程序获取“肉鸡”机器上的QQ号以后,可以通过你的QQ等级、QQ秀、Q币等转卖等获取钱财,也可以将盗得的QQ号码进行“销售”。或者利用受害人個人资料人脉关系进行诈骗获取非法利益。更有甚者,明目张胆地向被盗号者勒索。黑客一旦获取你的QQ号码与密码后,你的QQ好友,你的Email联系人,手机联系人,都是攻击者的目标,攻击者可以伪装成你的身份进行各种不法活动,每个人的人脉关系都是有商业价值的。如果在受害者的QQ聊天记录或QQ邮箱中偷到受害人电脑上的商业信息,比如财务报表、人事档案,攻击者都可以谋取非法利益。
三、避免成为“肉鸡”应对策略
“肉鸡”电脑是攻击者“致富”的源泉,在黑客攻击者的机器里,“肉鸡”电脑就一只只待宰的羔羊一样被卖来卖去。与其愤愤不平,不如退而结网,思索应对防御才为上策。如何构筑起自己机器软件防护资源的“铜墙铁壁”?真正成为自己机器的主宰。具体的策略有:
1.如何检查自己的电脑是不是肉鸡?警惕注意个人计算机在网络上的异常现象与迹象。对秘自己机器是否已遭受木马入侵,做到心中有数,并及时地将木马程序清除。
具体表征的现象与迹象如:
(1)QQ登录系统提示异常IP,MSN提醒你曾给给朋友发过邮件的虚无信息。
(2)网络游戏登录时发现装备丢失或和你上次上机时的时间与IP不符,甚至用正确的密码无法登录。
(3)突然发现你的鼠标不听使唤,鼠标异常移动,并点击有关按钮或界面进行操作。
(4)正常上网时,感觉突然异常不畅,硬盘指示灯不停闪烁,如同你平时在COPY文件。
(5)当你准备使用摄像头或其他设备时,系统提示,该设备正在使用中。
(6)在你没有使用网络资源时,发现网卡灯在不停闪烁……
用户应立即检查进程动态,或借助一些软件来观察网络活动情况,以检查系统是否被入侵。如tcpview、金山清理专家等。
2.对个人电脑所用操作系统进行安全性改造。如用户口令设置,并保证口令使用字母和其它特殊字符的组合,长度不低于8位,并定期修改口令;或改变登录方式,要求必须按ctrl+alt+del才可以登录。
3.任何时候离开个人电脑时,建议拔掉网线,或断开网络。不能断线的计算机,建议采用机器休眠锁定,不要让陌生人能够物理的接触到你的计算机。
4.确保网络防火墙启用,并保障机器所用杀毒和防火墙软件能及时升级。对于互联网用户来说,网络防火墙(注意,这里指firewall,不是很多人认为的病毒实时监控)是隔离本机计算机和外界的一道关口,正确启用和配置防火墙,将会使你减少很多直接面对攻击的机会。在你的系统有漏洞未修补时,防火墙可能是唯一可保护你的电脑安全的解决方案。
但是,不要以为开启了防火墙就万事无忧了,防火墙基本只是拦截由外到内(由互联网到本机)通信,由内向外的访问,很容易使用各种手段进行欺骗,木马就是这样逃避防火墙完成盗窃任务的。在网页访问时,对所要求安装的插件也要谨慎安装。尽管,防火墙不是总有效,但有防火墙比没有强很多,是必须要启用的。
5.切实关注安全漏洞信息,及时使用各种补丁修复工具(如360安全卫士等),提升系统安全性。
系统漏洞在正式公布前,通常会被黑客利用很长时间,这就是通常说的0day攻击,这样的攻击也越来越常见。漏洞涉及windows操作系统文件和其它应用软件,但风险最大的仍是windows系统漏洞。应用软件漏洞的利用会受到较多的环境制约,通常风险相对较低。
最近广泛引起人们关注的是flash player漏洞,攻击者可利用这个漏洞运行任意指定的代码。能用windows update的,一定要用,让windows进行自动更新。看到右下角windows update正在工作的图标,别给阻止了。用户不能正常使用windows update或microsoft update的,建议使用第三方漏洞修复工具。
6.安装使用杀毒软件,并经常检查是否工作正常,是否可以进行病毒特征的更新。
不要把安全问题只交给杀毒软件来负责,安全是系统工程,杀毒软件只是其中的一环。病毒的新民变种总是先期于杀毒软件更新。在很多情况下,安装杀毒软件后,还是会中各种各样的病毒。但这不能说明杀毒软件不必要,相反,杀毒软件是非常重要的,如果没有杀毒软件,系统可能会更糟。
越来越多的病毒为了入侵你的系统,首先会尝试将杀毒软件瘫痪。破坏杀毒软件的功能,可能比杀毒软件对付病毒还要容易。破坏者会针对这几种安全软件做手脚。并且,病毒制造者不象杀毒软件那样,必须考虑每个更新带来的兼容性问题,攻击者只关注木马需要完成的任务,不计后果。木马病毒制造者是这样痛恨杀毒软件,用户不要指望杀毒软件自身可以做成铜墙铁壁。连操作系统都可以被破坏,何况杀毒软件。
我们还可以把杀毒软件的工作状态,当作另一种检验工具:只要观察到杀毒软件突然不工作了,第一反应就应是否被木马给破坏了。
7.对使用的移动存储设备要先杀毒再使用。移动存储设备因接触的机器多,最容易成为病毒和木马的携带者和传播者。现在,公众越来越频繁的使用移动存储设备(移动硬盘、U盘、数码存储卡)传递文件,这些移动存储设备成为木马传播的重要通道。通常把这样的病毒称为U盘病毒或AUTO病毒。意思是插入U盘这个动作,就能让病毒从一个U盘传播到另一台电脑。可禁用U盘的自动播放功能,将染毒的风险降低。
8.安全上网,更需文明上网。成为肉鸡很重要的原因之一是浏览不安全的网站,区分网站安全与否,这对普通用户来说,甚是困难。即使正常的网站也存在被入侵植入木马的可能性。也有被ARP攻击之后,访问任何网页都有可能下载木马的风险。目前沿无良法去规避网页浏览与下载而中木马的风险。只能降低这种风险。另外浏览器的安全性也应特别关注,浏览器和浏览器插件的漏洞是黑客们的最爱,如flash player漏洞就是插件漏洞,这种漏洞是跨浏览器平台的,任何使用flash player的场合都可能存在这种风险。浏览器漏洞的及时修补,将浏览器及时升级到最新版本,将减少把有风险的系統暴露给攻击者的时间。
避免浏览一些不健康的灰色站点,如人数众多的生活社区、在线视频社区、聊天交友社区、色情类网站、赌博类网站等等。浏览这些类网站后,易发现系统异常,采取上述方法进行检查。
以上所述,绝非安全防护的全部,只能说是应对风险几大环节。注意从上述几点有意识地对计算机进行安全防护,至少水平较低的黑客无计可施。对计算机病毒与木马的安全防范,是一个动态的、长期的过程。时刻提高警惕,在互联网及文件数据处理时要有首先清除病毒木马侵袭威胁的观点。如同外科医生眼里认为一切物体都是被细菌病毒污染的,消毒是最基本原则一样。同时应值得高兴地是我们国家及其他国家也正在信息安全立法和执法的的角度上将此上升为国家意识与意志。将会利网络空间这块天地走向明净与美好。
参考文献:
[1]张新宝,隐私权的法律保护,北京群众出版社,1997.
[2]杨立新,“关于隐私权及其法律保护的几个问题”,人民检察,2000.
[3]曹亦萍,“社会信息化与隐私权保护”,政法论坛,1998.
[4]张秀兰,网络隐私权保护研究,北京图书馆出版社,2001.
[5]魏振瀛,民法,北京大学出版社高等教育出版社,2006,第二版.
[关键词]肉鸡木马网络黑客计算机信息
中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1220047-02
近来以央视为首的新闻媒体和许多知名网站曝光了黑客利用木马进行“肉鸡”攻击的全过程,触目惊心的他人隐私信息的显示以及黑客骇人听闻的供词,使得对网络已产生极强依赖性的不免心生恐惧与不安。“肉鸡”又叫肉机,即怀有不法动机的电脑黑客,利用网络系统信息传输为途径,借用户在网络软件应用时在用户机器上植入木马,达到远程操控用户计算机,获取网络用户有价值的账户、密码和文件与数据等个人有价值信息。本文将就“肉鸡”木马的本质、生存背景和防范办法进行分析与论述。
一、“肉鸡”木马的本质
“肉鸡”软件从本质上应界定为是木马程序,什么是“木马”?“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。其本质用于网络监控,但网络黑客出于以不法手段获取他人利益,造成与其本质用途相形见远。
“肉鸡”木马入侵网络节点,必须获取3个参数:网络节点的IP(即受侵用户计算机的互联网端口地址)、用户名、密码。木马程序大多利用webshell作为web入侵的脚本攻击工具。webshell是采用asp或php技术所设计的网站或网页的后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。
Webshell管理的后门,即本地计算机与外界通讯的端口,一台计算机有65535个端口,如果视计算机为一幢建筑,那么65535个端口即可看做是计算机与外界连接所开设65535出入口。每个出入口均可开设与一种服务。如25端口:为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件;80端口:为HTTP(Hyper
Text Transport Protocol,超文本传输协议)开放,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。理论上,很多端口都该是关闭着的,但由于计算机操作人员技术水平的局限性,不能关闭操作系统默认开放的端口各种原因,很多端口默认都是开启的,由于大多数用户计算机管理操作水平有限,于是就有好事者进入,主人的隐私信息及重要的有价值文件数据被刺探,不堪其扰。
二、“肉鸡”木马肆虐的原因与取向
黑客、病毒制作者与传播贩卖者们为什么热衷于获取他人电脑的控制权?炫耀其计算机技术水平仅在其次,更深层次的原因是通过不法手段,不劳而获夺取他人的金钱资产与文件数据价值。具体可分类为:
(一)盗窃“肉鸡”机器用户的真实财产
网络商业用途的开发,使得如网上银行、网上炒股、网上期货证券交易等电子商务项目建设迅速发展崛起,在带给人民理财便捷的同时,新的信息安全问题与由此所产生的纠纷案例也接踵而来。由于在网络真实财产包括网上银行,可以进行网上金额支付与转帐,一旦用户的网银帐号被盗,即笑话为别人的消费买单。此外,还有网上炒股、证券交易之类的软件也一样也难免在软件设计被别有用心之人找出漏洞并利用木马或病毒程序乘虚而入,轻易获得取帐号与密码。
(二)盗窃“肉鸡”电脑的虚拟财产
网络游戏已是益也为人们在紧张工作之余休闲的一种生活方式。然而更多的知名的网络游戏均需付费购置网络游戏虚拟财产。如网络游戏ID帐号装备、QQ号里的Q币、联众的虚拟荣誉值等等。虚拟财产是可以兑现为真实货币的,积累起来就是财富。游戏参与者的浩大与有利可图,加之游戏者疏于防范与信息安全意识与监控水平有限,也是黑客借此生财之道的根源。
(三)盗窃他人的隐私数据
网络作为一把双刃剑,在给人们带来繁荣、便利的同时,也存在很多不安全的因素。特别是网络的公开性和易窥窃性很容易使人们的隐私暴露于天下,个人隐私面临着严重的威胁。利用偷来的受害人隐私信息进行诈骗、勒索的案例也屡见不鲜。黑客通过软件侵入他人电脑,使之成为“肉鸡”,借机窥探他人隐私,尤其是他人的负面隐私,以达到宣泄个人自己压抑的欲望、憎恨或期待,尤其是那些性隐私被曝光的人身上,借着别人的身体,依靠自己的想象,在意念上发泄自己的性欲和攻击欲,在心理上得到报复性或胜利的满足。给他人在精神、名誉、肖像权以及家庭社会影响力上等多个方面带来不可估量的伤害。以“艳照门”事件为例,姑且不论他人在个人的道德及其隐私是否应受到法律制裁,单就未经法律程序或他人允许,而非法散布他人隐私信息,在社会及人们道德与法律的界定上,都是令人不齿的。此外,攻击者还热衷于远程控制别人的摄像头,满足偷窥他人隐私的邪恶目的。
(四)盗取他人QQ号码来获取非法利益
网络聊天工具已成为人们人际关系联系一种方式,黑客通过木马程序获取“肉鸡”机器上的QQ号以后,可以通过你的QQ等级、QQ秀、Q币等转卖等获取钱财,也可以将盗得的QQ号码进行“销售”。或者利用受害人個人资料人脉关系进行诈骗获取非法利益。更有甚者,明目张胆地向被盗号者勒索。黑客一旦获取你的QQ号码与密码后,你的QQ好友,你的Email联系人,手机联系人,都是攻击者的目标,攻击者可以伪装成你的身份进行各种不法活动,每个人的人脉关系都是有商业价值的。如果在受害者的QQ聊天记录或QQ邮箱中偷到受害人电脑上的商业信息,比如财务报表、人事档案,攻击者都可以谋取非法利益。
三、避免成为“肉鸡”应对策略
“肉鸡”电脑是攻击者“致富”的源泉,在黑客攻击者的机器里,“肉鸡”电脑就一只只待宰的羔羊一样被卖来卖去。与其愤愤不平,不如退而结网,思索应对防御才为上策。如何构筑起自己机器软件防护资源的“铜墙铁壁”?真正成为自己机器的主宰。具体的策略有:
1.如何检查自己的电脑是不是肉鸡?警惕注意个人计算机在网络上的异常现象与迹象。对秘自己机器是否已遭受木马入侵,做到心中有数,并及时地将木马程序清除。
具体表征的现象与迹象如:
(1)QQ登录系统提示异常IP,MSN提醒你曾给给朋友发过邮件的虚无信息。
(2)网络游戏登录时发现装备丢失或和你上次上机时的时间与IP不符,甚至用正确的密码无法登录。
(3)突然发现你的鼠标不听使唤,鼠标异常移动,并点击有关按钮或界面进行操作。
(4)正常上网时,感觉突然异常不畅,硬盘指示灯不停闪烁,如同你平时在COPY文件。
(5)当你准备使用摄像头或其他设备时,系统提示,该设备正在使用中。
(6)在你没有使用网络资源时,发现网卡灯在不停闪烁……
用户应立即检查进程动态,或借助一些软件来观察网络活动情况,以检查系统是否被入侵。如tcpview、金山清理专家等。
2.对个人电脑所用操作系统进行安全性改造。如用户口令设置,并保证口令使用字母和其它特殊字符的组合,长度不低于8位,并定期修改口令;或改变登录方式,要求必须按ctrl+alt+del才可以登录。
3.任何时候离开个人电脑时,建议拔掉网线,或断开网络。不能断线的计算机,建议采用机器休眠锁定,不要让陌生人能够物理的接触到你的计算机。
4.确保网络防火墙启用,并保障机器所用杀毒和防火墙软件能及时升级。对于互联网用户来说,网络防火墙(注意,这里指firewall,不是很多人认为的病毒实时监控)是隔离本机计算机和外界的一道关口,正确启用和配置防火墙,将会使你减少很多直接面对攻击的机会。在你的系统有漏洞未修补时,防火墙可能是唯一可保护你的电脑安全的解决方案。
但是,不要以为开启了防火墙就万事无忧了,防火墙基本只是拦截由外到内(由互联网到本机)通信,由内向外的访问,很容易使用各种手段进行欺骗,木马就是这样逃避防火墙完成盗窃任务的。在网页访问时,对所要求安装的插件也要谨慎安装。尽管,防火墙不是总有效,但有防火墙比没有强很多,是必须要启用的。
5.切实关注安全漏洞信息,及时使用各种补丁修复工具(如360安全卫士等),提升系统安全性。
系统漏洞在正式公布前,通常会被黑客利用很长时间,这就是通常说的0day攻击,这样的攻击也越来越常见。漏洞涉及windows操作系统文件和其它应用软件,但风险最大的仍是windows系统漏洞。应用软件漏洞的利用会受到较多的环境制约,通常风险相对较低。
最近广泛引起人们关注的是flash player漏洞,攻击者可利用这个漏洞运行任意指定的代码。能用windows update的,一定要用,让windows进行自动更新。看到右下角windows update正在工作的图标,别给阻止了。用户不能正常使用windows update或microsoft update的,建议使用第三方漏洞修复工具。
6.安装使用杀毒软件,并经常检查是否工作正常,是否可以进行病毒特征的更新。
不要把安全问题只交给杀毒软件来负责,安全是系统工程,杀毒软件只是其中的一环。病毒的新民变种总是先期于杀毒软件更新。在很多情况下,安装杀毒软件后,还是会中各种各样的病毒。但这不能说明杀毒软件不必要,相反,杀毒软件是非常重要的,如果没有杀毒软件,系统可能会更糟。
越来越多的病毒为了入侵你的系统,首先会尝试将杀毒软件瘫痪。破坏杀毒软件的功能,可能比杀毒软件对付病毒还要容易。破坏者会针对这几种安全软件做手脚。并且,病毒制造者不象杀毒软件那样,必须考虑每个更新带来的兼容性问题,攻击者只关注木马需要完成的任务,不计后果。木马病毒制造者是这样痛恨杀毒软件,用户不要指望杀毒软件自身可以做成铜墙铁壁。连操作系统都可以被破坏,何况杀毒软件。
我们还可以把杀毒软件的工作状态,当作另一种检验工具:只要观察到杀毒软件突然不工作了,第一反应就应是否被木马给破坏了。
7.对使用的移动存储设备要先杀毒再使用。移动存储设备因接触的机器多,最容易成为病毒和木马的携带者和传播者。现在,公众越来越频繁的使用移动存储设备(移动硬盘、U盘、数码存储卡)传递文件,这些移动存储设备成为木马传播的重要通道。通常把这样的病毒称为U盘病毒或AUTO病毒。意思是插入U盘这个动作,就能让病毒从一个U盘传播到另一台电脑。可禁用U盘的自动播放功能,将染毒的风险降低。
8.安全上网,更需文明上网。成为肉鸡很重要的原因之一是浏览不安全的网站,区分网站安全与否,这对普通用户来说,甚是困难。即使正常的网站也存在被入侵植入木马的可能性。也有被ARP攻击之后,访问任何网页都有可能下载木马的风险。目前沿无良法去规避网页浏览与下载而中木马的风险。只能降低这种风险。另外浏览器的安全性也应特别关注,浏览器和浏览器插件的漏洞是黑客们的最爱,如flash player漏洞就是插件漏洞,这种漏洞是跨浏览器平台的,任何使用flash player的场合都可能存在这种风险。浏览器漏洞的及时修补,将浏览器及时升级到最新版本,将减少把有风险的系統暴露给攻击者的时间。
避免浏览一些不健康的灰色站点,如人数众多的生活社区、在线视频社区、聊天交友社区、色情类网站、赌博类网站等等。浏览这些类网站后,易发现系统异常,采取上述方法进行检查。
以上所述,绝非安全防护的全部,只能说是应对风险几大环节。注意从上述几点有意识地对计算机进行安全防护,至少水平较低的黑客无计可施。对计算机病毒与木马的安全防范,是一个动态的、长期的过程。时刻提高警惕,在互联网及文件数据处理时要有首先清除病毒木马侵袭威胁的观点。如同外科医生眼里认为一切物体都是被细菌病毒污染的,消毒是最基本原则一样。同时应值得高兴地是我们国家及其他国家也正在信息安全立法和执法的的角度上将此上升为国家意识与意志。将会利网络空间这块天地走向明净与美好。
参考文献:
[1]张新宝,隐私权的法律保护,北京群众出版社,1997.
[2]杨立新,“关于隐私权及其法律保护的几个问题”,人民检察,2000.
[3]曹亦萍,“社会信息化与隐私权保护”,政法论坛,1998.
[4]张秀兰,网络隐私权保护研究,北京图书馆出版社,2001.
[5]魏振瀛,民法,北京大学出版社高等教育出版社,2006,第二版.