恶意软件威胁方法及防护技巧

所有组织都应该开发将提供高级别保护的防病毒解决方案 。但是,甚至是在安装了防病毒软件后,许多组织仍然感染了病毒 。本指南提出了解决恶意软件(或 malware)问题的一种不同方法 。与网络安全设计一样,Microsoft 建议设计防病毒解决方案时采用深层防护方法,以便帮助确保组织在设计时采用的安全措施将得到可能的维护 。
这样的方法对于组织的计算机安全是极其重要的,因为不管计算机系统提供多少有用的功能或服务,都会有人(无论出于什么原因)将试图找到漏洞以便恶意利用它,这是一件不幸的事 。
与在各种环境中实施了 Microsoft? Windows Server? 2003、Windows? XP Professional 和 Windows? 2000 的顾问和系统工程师协作,有助于建立保护运行这些操作系统的客户端和服务器免受恶意软件攻击的最新的最佳做法 。本章为您提供此信息 。
本章还提供指导以帮助您在为组织设计防病毒安全解决方案时使用深层防护方法 。此方法的目的是确保您了解模型的每个层以及对应于每个层的特定威胁,以便您可以在实施自己的防病毒措施时使用此信息 。
注意:Microsoft 建议在您组织的一般安全过程和策略中包括本指南中的某些步骤 。在出现这样的情况时,本指南会指明要求组织的安全小组进一步定义 。
如果您是在遇到恶意软件的攻击并进行恢复之后阅读本指南,则提供的信息旨在帮助您防止再次发生这样的攻击以及更好地了解以前的攻击是如何发生的 。
恶意软件的威胁方法
恶意软件可以通过许多方法来损害组织 。这些方法有时称为"威胁方法",它们代表在设计有效的防病毒解决方案时您的环境中最需要引起注意的区域 。下面的列表包括典型组织中最容易受到恶意软件攻击的区域:
? 外部网络 。没有在组织直接控制之下的任何网络都应该认为是恶意软件的潜在源 。但是,Internet 是最大的恶意软件威胁 。Internet 提供的匿名和连接允许心怀恶意的个人获得对许多目标的快速而有效访问,以使用恶意代码发动攻击 。

? 来宾客户端 。随着便携式计算机和移动设备在企业中的使用越来越广泛,设备经常移入和移出其他组织的基础结构 。如果来宾客户端未采取有效的病毒防护措施,则它们就是组织的恶意软件威胁 。

? 可执行文件 。具有执行能力的任何代码都可以用作恶意软件 。这不仅包括程序,而且还包括脚本、批处理文件和活动对象(如 Microsoft ActiveX? 控件) 。

? 文档 。随着文字处理器和电子表格应用程序的日益强大,它们已成为恶意软件编写者的目标 。许多应用程序内支持的宏语言使得它们成为潜在的恶意软件目标 。

? 电子邮件 。恶意软件编写者可以同时利用电子邮件附件和电子邮件内活动的超文本标记语言 (HTML) 代码作为攻击方法 。

? 可移动媒体 。通过某种形式的可移动媒体进行的文件传输是组织需要作为其病毒防护的一部分解决的一个问题 。其中一些更常用的可移动媒体包括:
? CD-ROM 或 DVD-ROM 光盘 。廉价的 CD 和 DVD 刻录设备的出现使得所有计算机用户(包括编写恶意软件的用户)都可以容易地访问这些媒体 。

? 软盘驱动器和 Zip 驱动器 。这些媒体不再像以前那样流行了,原因是其容量和速度有限,但是如果恶意软件可以物理访问它们,则它们仍然会带来风险 。

? USB 驱动器 。这些设备具有多种形式,从经典的钥匙圈大小的设备到手表 。如果可以将所有这些设备插入主机的通用串行总线 (USB) 端口,则这些设备都可以用于引入恶意软件 。

? 内存卡 。数字照相机和移动设备(如 PDA 和移动电话)已经帮助建立了数字内存卡 。卡阅读器正日益成为计算机上的标准设备,使用户可以更轻松地传输内存卡上的数据 。由于此数据是基于文件的,因此这些卡也可以将恶意软件传输到主机系统上 。

推荐阅读