Windows 7(以下简称Win 7)自发布以来,其诸多方面的改进一直被人们所关注,而在重要的安全防护方面,更是有“牛人”豪言:用Win 7xx不需要安装杀软,“裸奔”即可“畅游”互联网。“牛人”出此豪言,相信并非毫无依据,那么Win 7的安全防护到底如何?是否真如“牛人”所言,使用Win 7可以“裸奔”呢? Win 7的安全防护系统,主要由一套完整的防护体系构成,包括内外兼修的防火墙、Windows Defender(恶意程序扫描工具)、IE 8、用户账号控制、数据执行保护等。并且它们并非各自为营,而是在“操作中心”的统一调度下,相互配合而形成对系统安全的防护。 安全防范{dy}关——系统防火墙 在Windows XP(以下简称Win XP)时代,很多朋友都将它的防火墙比做,因为它只能对入站连接进行筛选,对具有反弹端口的木马来说,很容易穿透它,防护效果差强人意。甚至在安装一些杀软的时候,亦会提示关闭系统防火墙,可见其功能之羸弱。而在Win 7中,除了原有的“Windows防火墙”,还新增了一个“高级安全Windows防火墙”。为了便于叙述,在这里,我们将“高级安全Windows防火墙”简称为“高级防火墙”。 Windows防火墙提供初级防护 Win 7并没有摒弃传统的“Windows防火墙”,但与Win XP相比,多出了对专用网络和公用网络的控制(请参考高级防火墙部分)。默认情况下,Windows防火墙允许所有出站连接,同时阻止所有入站连接。要允许某一程序能进行入站连接,只要勾选它就行了(如图1所示)。这一设置虽然简单,但对筛选入站连接而言却十分有效,因为它是在阻止所有入站连接的大前提下仅为用户所需要的少量程序“开绿灯”,控制权掌握在用户自己手中。另外,如果某一程序尚处于阻止状态中,那么在程序运行时,Windows防火墙会自动弹出对话窗口,提示用户采取允许或拒绝的操作,从而避免影响正常工作。 因此,Windows防火墙在阻止入站连接上既有效又方便。一般适合于对安全要求不太高的环境,主要针对普通用户群体。 打开控制面板,单击“Windows防火墙→允许程序或功能通过Windows防火墙”,即可打开设置界面。在默认状态下,供我们选择的项都处于灰色状态(不可用),必须单击“更改设置”才能对下面的选项进行修改。而这其实是一次权限提升的过程,因为在单击它之前是无权限修改设置的,单击时会弹出用户账号控制对话框,此时必须单击“是”才能更改,否则无法进行。估计大家都遇到过杀毒软件、防火墙被恶意程序关闭的情况,而使用用户账号控制其实就是一道屏障,如果用户不主动提升权限,是无法更改的,恶意软件也不行。 同时为了简化操作,用户账号控制也分为了四个级别。在{zg}的{dy}级状态下,更改设置会弹出用户账号控制对话框;在第二、三级别(从上向下)时,不弹出对话框,但用户账号控制仍然起作用;在第四级时,可直接修改(不推荐使用)。
高级防火墙提供更多选择
基本配置得心应手
不同环境不同配置
规则共享效率更高
安全防范第二关—IE8 病毒防范前沿 在微软操作系统史上,IE的安全性是最受争议的。而IE的工作环境也将它推上了病毒防范的前沿阵地——因特网,病毒传播的主要媒介。而在Win 7中,IE8的改进也使它成为有效防范病毒的一道屏障。 “火眼金睛”识别假冒网站 Microsoft SmartScreen 筛选器可谓给IE装上了孙大圣的“火眼金睛”,有了它,可以有效防止网络钓鱼攻击、联机欺诈和欺骗网站以及发布恶意软件的网站带来的威胁。如果遇到这类网站,整个网页背景、地址栏都将显示为醒目的红色,并给出明显的文字提示(如图5所示)。此外,域名突出显示也可帮助我们识别恶意网站。
保护模式给系统穿上“铁布衫”
安全防范第三关——用户账户控制 在Windows Vista系统中,这一功能得到了改进,推出了“用户账户”控制,并在Win 7中得到了继承。不论是系统管理员还是标准用户,系统都会对用户操作进行监视,一旦涉及系统安全的操作,管理员用户必须单击弹出对话框中的“确定”以暂时提升权限才能让操作继续;而标准用户还必须输入管理员密码才能进行。不难看出,纵使以管理员身份登录,要使用{zg}权限也必须手动操作,这就避免了恶意程序利用管理员身份修改系统设置,使其胎死腹中、无法得逞。 统一管理 发挥{zd0}效能 在Win 7中,上述安全防范措施都在安全中心的统一管理下“协同作战”。打开控制面板下的“操作中心”,可以看到一块与安全相关的管理窗口(如图6所示)。包括上述系统自带的安全措施和第三方工具无一例外地纳入到它的管理之下。在操作中心,可以观察到它们的工作状态是否正常、是否需要升级到{zx1}版本等,为用户提供了最直接、最方便的管理。
除了上述安全措施,Win 7中还包括Windows Defender(恶意软件扫描工具)和数据执行保护 (DEP),只不过二者在Win XP中就已经存在。前者如其名,扫描恶意软件,进行系统的基本维护;后者是一种软、硬件结合的防毒措施,两者结合后将生成一种全新的恶意代码防御机制:将所有内存位置均标记为不可执行——除非该位置已明确包含可执行代码。当有攻击程序企图在不可执行的内存位置中插入代码并执行代码时,这一行为将会被阻止。不难想象,除非得到了用户的允许,不明代码是很难执行的,这在很大程度上扼制了病毒等恶意软件的入侵。
|