《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 網(wǎng)絡(luò)安全知識之從病毒、蠕蟲和特洛伊木馬中恢復(fù)

網(wǎng)絡(luò)安全知識之從病毒、蠕蟲和特洛伊木馬中恢復(fù)

2021-11-28
來源:祺印說信安
關(guān)鍵詞: 特洛伊木馬 蠕蟲 病毒

  如何知道電腦被感染了?

  不幸的是,沒有特定的方法可以識別我們的計算機(jī)是否感染了惡意代碼。有些感染可能會徹底破壞文件并關(guān)閉我們的計算機(jī),而其他感染可能只會微妙地影響我們計算機(jī)的正常運行。注意任何異?;蛞馔獾男袨?。如果我們正在運行防病毒軟件,它可能會提醒我們它在我們的計算機(jī)上發(fā)現(xiàn)了惡意代碼。防病毒軟件或許能夠自動清除惡意代碼,但如果不能,我們將需要采取額外的步驟。

  如果被感染了,能做什么?

  最大限度地減少損害- 如果我們正在工作場合并且可以聯(lián)系IT部門,請立即與IT聯(lián)系,進(jìn)行處理。他們越早調(diào)查和清理我們的計算機(jī),對我們的計算機(jī)和網(wǎng)絡(luò)上的其他計算機(jī)的損害就越小。如果我們使用的是家用計算機(jī)或筆記本電腦,請斷開計算機(jī)與 Internet 的連接。通過移除 Internet 連接,可以防止攻擊者或病毒訪問我們的計算機(jī)并執(zhí)行諸如查找個人數(shù)據(jù)、操作或刪除文件或使用我們的計算機(jī)攻擊其他計算機(jī)等任務(wù)。

  刪除惡意代碼- 如果我們的計算機(jī)上安裝了防病毒軟件,立即更新病毒定義(如果可能),并對整個系統(tǒng)執(zhí)行手動掃描。如果我們沒有防病毒軟件,可以在本地計算機(jī)購買安裝一個靠譜的防病毒軟件。如果軟件無法定位并清除感染,可能需要重新安裝操作系統(tǒng),通常使用新計算機(jī)隨附的系統(tǒng)還原盤。

  請注意,重新安裝或恢復(fù)操作系統(tǒng)通常會刪除我們的所有文件以及我們在計算機(jī)上安裝的任何其他軟件。重新安裝操作系統(tǒng)和任何其他軟件后,安裝所有適當(dāng)?shù)男扪a程序以修復(fù)已知漏洞。

  如何降低再次感染的風(fēng)險?

  處理計算機(jī)上存在的惡意代碼可能是一種令人沮喪的體驗,可能會花費我們的時間、金錢和數(shù)據(jù)。

  以下建議將增強(qiáng)我們對未來感染的防御能力:

  使用和維護(hù)防病毒軟件- 防病毒軟件可識別并保護(hù)我們的計算機(jī)免受大多數(shù)已知病毒的侵害。但是,攻擊者會不斷編寫新病毒,因此讓我們的防病毒軟件保持最新非常重要。

  更改密碼- 我們的原始密碼可能在感染期間已被泄露,因此應(yīng)該更改原始密碼,包括可能已緩存在瀏覽器中的網(wǎng)站密碼。使攻擊者難以猜測密碼。

  使軟件保持最新- 安裝軟件補丁,以便攻擊者無法利用已知問題或漏洞。許多操作系統(tǒng)提供自動更新。如果此選項可用,應(yīng)該啟用該功能。

  安裝或啟用防火墻- 防火墻可能能夠通過在惡意流量進(jìn)入我們的計算機(jī)之前阻止它來防止某些類型的感染。某些操作系統(tǒng)實際上包含防火墻,但需要確保已啟用。

  使用反間諜軟件工具- 間諜軟件是病毒的常見來源,但可以通過使用識別和刪除間諜軟件的合法程序來最大程度地減少感染次數(shù)。

  遵循良好的安全實踐- 使用電子郵件和網(wǎng)絡(luò)瀏覽器時采取適當(dāng)?shù)念A(yù)防措施,以降低我們的操作引發(fā)感染的風(fēng)險(有關(guān)更多信息,請參閱其他 US-CERT 安全提示)。

  作為預(yù)防措施,請在 CD 或 DVD 上保留文件的備份,以便在再次受到感染時保存副本。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。