病毒防火墙、网络防火墙是保卫系统安全的重要措施,不过仅靠这两个防火墙并不能构筑坚固的系统安全“城墙”,你还需要另外一款实时安全防护软件——System Safety Monitor(简称SSM),它可以对程序进程、注册表、系统服务等可能产生安全隐患的项目进行实时监控,防范恶意程序对系统的破坏,可以说是系统安全必不可少的第三道防火墙。值得一提的是,它是一款免费软件,这样的好东东实在难得!
一、让SSM防火墙更坚固
软件安装后,需要重新启动计算机才能使用SSM,否则会出现图1所示的提示。默认运行的SSM没有自动使用中文界面,需要在“Options”选项卡中设置“Language”项为“CHS”,单击“Apply options”按钮即可。为了让SSM能够随时保护系统安全,我们还应该让它随系统自动启动,在“常规”栏中选择“自动启动”选项即可。
SSM的监控功能很强大,但默认并未启用,我们需要手工将其开启。首先切换到“程序”选项卡,选中“监控程序活动”选项,接着打开“模块”选项卡,这里可以对注册表、INI文件、开始菜单启动项、服务、IE浏览器等进行监控设置(如图2),单击右上角的“启用模块”选项即可,注意下面还有个“启用该模块”选项,可以单独设置是否启用每个模块的监控,启用后的模块名称后将不再显示“禁用”字样。
二、源头入手——程序运行监控
从某种意义上说,正确控制程序运行就能防范几乎所有的安全病毒安全,而SSM的核心功能就是程序运行监控,不管这个程序是我们直接打开,还是由其他程序间接打开,也不管这个程序形式是EXE还是DLL,SSM只要发现有新进程开启,就会自动报警提示,让我们选择是否允许执行(如图3),如果选择“总是阻止该操作”或者按下“F2”,SSM以后就会禁止该程序运行,而选择“总是允许该操作”或者按下“F1”,以后再执行同样的程序,SSM就不会再提示你了,直接运行,非常智能。
有的读者可能要问了,如何确定是否应该允许某个程序运行呢?IT八哥网()提醒大家只需注意一下提示窗口中的程序信息和技术信息,如果这个程序是你自己运行的可信任程序,并且确认SSM提示的正是那个程序,就可以允许它执行;而如果你运行了一个程序,SSM却同时又弹出另外的程序运行提示,那么很可能是被捆绑的安全病毒程序,而一些莫名其妙自动弹出的程序运行请求,则有可能是安全病毒在对系统实施感染破坏等,通常不要允许它们运行。
小技巧
对于长期使用积累起来的SSM程序运行规则数据,可以在“服务”选项卡中单击“保存当前配置文件为”将其保存为单独的CFG配置文件,当重装SSM或重新安装系统时,可以通过“指定配置文件”功能来导入以前的规则数据(如图4)。
另外,当有程序对注册表、服务、IE设置等进行修改或破坏时,SSM同样会弹出报警提示,并让你选择是否允许该项操作,我们也可以选择禁止修改。怎么样?有了这么强大的实时监控,相信很难有安全病毒能突破这个坚固的安全“城墙”了。
虚拟专用网络 VPN(Virtual Private Network )能通过公用网络Internet建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。VPN是对企业内部网的扩展,它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。许多公司使用VPN向公司外部的员工提供企业网络接入。本手册将围绕VPN进行全方位的讲解。
虚拟化是数据中心的流行技术,它起源于20世纪60年代。它是把昂贵的计算机资源的利用{zd0}化的方式。典型的服务器的利用率不足40%,虚拟化可以更有效地利用技术资源,并节约固定费用。虚拟化的{zd0}优势是,它允许管理员从中央区域为个人电脑和客户设备提供软件。虚拟化不需要管理员对一般任务进行分别考虑。服务器的关机可以带动多用户的关机。
“{zj0}实践”来自英文Best Practice。维基百科对{zj0}实践的定义是一个管理学概念,认为存在某种技术、方法、过程、活动或机制可以使生产或者管理实践的结果达到{zy},并减少出错的可能性。学习应用IT企业安全的{zj0}实践,其实就是借鉴别人成功的经验,让自己在保护企业安全方面少走弯路。在本手册中,将集合IT业内关于企业安全的{zj0}实践,并不断更新,以期在企业安全防护方面提供帮助。
黑客策略和技术一直都在进步。黑客还在继续开发新的攻击工具和黑客方法,来恶意访问系统并攻击你的网络,这样企业在开发和采取恰当的方法防御黑客的攻击就变得非常困难。《黑客攻击技术和策略》的技术指南将介绍黑客的内心想法,并帮助你理解恶意攻击者的动机,也提供了一些黑客攻击具体信息的方式,采用的方法以及企业应该采用的保护敏感数据的方法。这里将会提供大量黑客技术和策路的信息,例如允许黑客获取网络系统或者文件访问的系统特征探测。
假如你正在寻找一个漏洞扫描器,你可能已经遇到了大量的非常昂贵的商业解决方案,这些方案都有一长串的性能和优点。不幸的是,如果你和我们之中大部分人的情况一样的话,你一般根本没有运行这些奇特的系统的预算。你可能已经退而求其次,转向考虑使用像SATAN或Saint的免费工具。然而,你可能觉得使用这些工具是一种折衷的办法,因为它们的性能设置不能与商业解决方案相比。这时候你就应该学会使用Nessus! 2005年12月Nessus背后的公司Tenable Network Security Inc.发布了Nessus 3,引进了对该产品的全面检查。在写这篇文章时候的最近版本,Nessus 3.2是在2008年3月发布的。Nessus现在可以在多种平台上使用,包括Windows、各种版本的Linux、FreeBSD、Solaris和Mac OS X。以下是这次Nessus3中的重大变化: 下面将介绍如何使用Nessus工具以及Nessus工具的更新。