系统安全有“自知之明”
2017-03-08
如何才能让本地系统的网络安全状态有“自知之明”呢?下面一些措施可以让大家自己动手,不需要借助外力,就能知道系统网络各方面的安全状态!
自知是否启动安全
很多恶意程序为实现自动运行目的,往往会强行进驻系统启动菜单,以便日后可以跟随Windows系统启动。那么本地系统的启动菜单是否有陌生的启动选项出现呢?现在,不妨按照下面的操作来实现系统启动安全状态的“自知之明”。
首先依次单击“开始”、“运行”命令,弹出“运行”对话框,输入“cmd”命令并回车,打开DOS命令行状态,执行“wmic”字符串命令,此时会看到DOS命令提示符已经变成了“wmic:rootcli>”。
其 次 在“wmic:rootcli>”提示符下执行“startup list brief > G:abc.txt”命令,这样Windows系统就会自动将当前的所有启动选项输出存储到“G:abc.txt”文件中了。
日后一旦发现Windows系统运行状态不正常,而怀疑病毒或木马袭击本地系统时,我们再将系统切换到“wmic:rootcli>”命令提示符下,执行“startup list brief > G:cd.txt”字符串命令,将系统运行不正常之后的所有启动项目输出存储到“G:cd.txt”文件中。
下面退回到DOS命令行状态,在该状态下执行“fc G:abc.txt G:cd.txt”字符串命令,此时Windows系统就会对“G:abc.txt”文件和“G:cd.txt”文件的异同之处进行分析比较;通过比较分析,我们就能追查到系统的启动选项究竟发现了哪些变化,对于那些陌生的启动选项及时从系统中删除干净。
自知是否账户安全
一些木马程序经常会悄悄在本地计算机中生成非法用户账号,日后恶意用户凭借此账号就能访问到该系统的隐私数据,甚至可以凭借此账号控制整个计算机系统。为了确保本地计算机安全,一定要想办法对用户账户的创建状态进行自我明察,如果看到有陌生用户账号被偷偷生成时,必须及时清理它们。在Windows系统环境下,可以按照下面的操作,自我明察本地系统账户是否安全。
首先逐一点选“开始”、“所有程序”、“附件”、“运行”命令,打开系统运行对话框,输入“gpedit.msc”字符串命令并回车,弹出Windows系统的组策略编辑界面。将鼠标定位在“本地计算机策略”、“计算机配置”、“Windows设置”、“安全设置”、“本地策略”、“审核策略”节点上,双击指定节点下的“审核账户管理”选项,弹出组策略选项设置对话框,勾选其中的“成功”选项,同时按下“确定”按钮执行保存操作。这样,Windows系统日后就可以对用户账号的变化情况进行跟踪记忆了,并会将记忆结果保存到对应系统日志文件。
接着为了让Windows系统的账户安全状态变化情况自动通知给用户,不妨利用该系统新增加的附加任务功能,将自动报警任务附加到用户账号创建事件上,要是用户账号创建事件被成功触发,那么自动报警任务也就能自动执行了,到时就可以及时明察当前计算机中有用户账号被偷偷创建了。为此,可以单击Windows系统“开始”菜单中的“控制面板”命令,在弹出的系统控制面板窗口中逐一双击“用户账户和家庭安全”、“用户账户”、“管理账户”、“创建新账户”链接,随意生成一个用户账户,当该账户创建成功后,对应操作的日志记录就会被保存到Windows系统的日志文件中了。
之后切回到Windows系统桌面,右击“计算机”图标,点选“管理”命令,将鼠标定位在“系统工具”、“事件查看器”、“Windows 日志”、“系统”分支节点,从目标节点下面找到刚刚生成的用户账户创建成功的日志记录,同时用鼠标右键单击该记录,并执行快捷菜单中的“将任务附加到此事件”命令,打开“创建基本任务向导”对话框。
下面定义好自动报警的任务名称以及描述信息,选中自动报警任务的执行方式,这里可以选中“显示消息”方式,同时正确编辑好消息的标题及内容,比如不妨将自动报警内容设置为“小心!可能有陌生账号创建!”,最后单击“完成”按钮结束自动报警任务创建。
以后,当有木马程序偷偷在Windows系统中创建用户账户时,对应系统的屏幕上会立即弹出“小心!可能有陌生账号创建!”这样的报警内容,看到这样的报警提示,我们就能及时采取措施来查杀病毒或木马程序。
自知是否存在入侵
只要本地系统与Internet保持连接,那么工作站受到病毒或非法用户入侵的可能性就会存在,那如何才能判断出自己的工作站是否遭遇了网络入侵呢?也许有人会说,可以使用专业的安全监控工具。话虽如此,如果手头没有这样的专业工具,该怎样追查到自己工作站的网络入侵状态呢?其实巧妙利用Windows系统环境下的任务管理器功能,也能判断出自己的工作站有没有遭遇网络病毒或其他非法用户的入侵。
首先调出Windows系统的任务管理器窗口,点选“联网”选项卡,打开选项设置页面。在其中能够清楚地看到本地计算机系统的联网情况,当本地系统中没有进行任何BT操作,而这里的时连接曲线保持很高的高度,同时本地计算机的运行速度非常缓慢时,那十有八九本地系统已遭遇了病毒袭击;甚至有些特殊的网络病毒在入侵本地工作站系统时,还会在“联网”选项设置页面中留下一些痕迹。
此外,无论哪一位用户采用远程连接方式连接到本地计算机系统时,其“身影”都会出现在Windows系统任务管理器窗口中的“用户”标签设置页面中。所以,当怀疑自己的计算机系统遭遇非法用户入侵时,不妨打开“用户”选项设置页面,检查有没有陌生的用户连接到自己的计算机系统中。如果发现有陌生用户的“身影”,可单击鼠标右键,从弹出的快捷菜单中执行“断开”命令,强制将陌生用户建立的远程连接从本地系统中断开。
自知驱动是否安全
当在本地计算机系统中安装了过多未经微软数字认证的设备驱动程序时,Windows系统的运行稳定性可能会大打折扣,严重时能造成系统运行崩溃。为追查到Windows系统中究竟有哪些设备驱动程序没有经过数字签名认证,我们可以按照下面的操作来进行。
首先打开“开始”菜单,从中依次点击“所有程序”、“附件”、“运行”选项,展开系统运行文本框,在其中输入字符串命令“Sigverif”,弹出文件签名验证对话框。
按下“开始”按钮,Windows系统就会智能探测安装在本地系统中的所有设备驱动程序,很快那些没有经过数字签名认证、存在安全隐患的所有设备驱动程序就会显示在眼前。
自知是否共享安全
为了相互沟通交流,用户们在局域网环境中常常需要进行共享访问操作,可是有的重要共享资源不希望被所有人访问到,为此有人会对重要共享资源进行隐藏,但是不管怎么隐藏,它们仍然有可能被他人寻找、发现到,要是我们想追查究竟有哪些用户访问过自己的隐藏共享资源时,该怎么实现呢?其实很简单,我们可以在Windows系统中执行下面的操作,就能对所有共享资源的访问状态一目了然。
首先在Windows系统桌面中用鼠标右键单击“计算机”图表,单击右键菜单中的“管理”命令,弹出计算机系统的计算机管理窗口,在该管理窗口左侧列表中的“系统工具”分支下面,展开“共享文件夹”节点。
接着勾选指定节点下面的“打开文件”选项,在对应该选项的右侧列表中,能够很直观地发现有哪些共享资源被他人访问过。要想查看此时此刻究竟有哪些人正在访问本地系统中的共享资源时,不妨选中“会话”选项,在对应该选项的右侧列表中,所有的共享访问连接信息都会清楚地显示在大家眼前,包括访问者用户名称、客户端主机的地址、连接时间、访问的共享资源名称等。
自知登录是否安全
在公共场合下,趁计算机主人短暂离开系统时,有一些心怀不轨的人会偷偷登录系统来查看隐私信息,那么怎样才能自我明察到别人的偷偷登录行为呢?在Windows系统环境下,不妨通过该系统自带的登录监控功能,对本地系统上一次登录状态进行智能监控。
首先依次单击“开始”、“运行”命令,在弹出的运行文本框中输入字符串命令“gpedit.msc”,确定后,打开系统组策略控制台窗口。
接着逐一点选“本地计算机策略”、“计算机配置”、“管理模板”、“Windows组件”、“Windows登录选项”分支选项,从该分支下找到特定组策略“在用户登录期间显示有关以前登录的信息”选项,用鼠标右键单击之,点选右键菜单中的“编辑”命令,切换到选项设置对话框。
勾选其中的“已启动”选项,确认后返回,这样Windows系统就能对上次登录系统的状态进行跟踪记录了。日后别人悄悄登录本地计算机系统时,Windows系统就能将该用户登录系统的状态信息智能存储下来。下次计算机主人重新开机并登录系统时,就能从系统屏幕上看到上次登录系统的具体状态信息了,从这些信息中就能自我明察出究竟是哪个用户偷偷登录本地计算机了。
自知U盘是否安全
如果让不安全的U盘随意插入重要计算机,可能会发生数据泄密事故,所以很多单位的内网主机都是严格禁止用户插拔U盘。但总有一些人不自觉,还是会悄悄在内网主机中使用。为保护内网运行安全,该怎样明察出内网主机中有可疑U盘插入过呢?不妨从系统注册表中找到所插U盘的设备ID信息和品牌信息,根据这些信息能大概定位出可疑U盘。
首先打开系统运行对话框,执行“cmd”命令进入DOS窗口,输入“reg query HKLMSYSTEMCurrentControlSetEnumUSBSTOR/s”命令,将返回结果“FriendlyName”位置处的U盘品牌信息记录下来,如果发现其品牌不是自己经常使用的,就能确认本地系统已经插入过可疑U盘。
但上述命令常常会返回大量的状态信息,这些信息在DOS窗口中查看起来比较费力,为便于查询,不妨在命令行提示符下,输入“reg query HKLMSYSTEMCurrentControlSetEnumUSBSTOR /s >F:aaa.txt”命令并回车,将命令返回结果信息保存到“F:aaa.txt”文件中,日后开启记事本程序查看“F:aaa.txt”文件内容,就能快速地找出可疑U盘的品牌信息了。
当然,很多用户使用的U盘品牌都相同,这时,简单依照品牌信息无法寻找到可疑U盘,仅能使用其他办法才能弄清谁在内网主机中偷偷使用U盘。由于Windows系统会为所插U盘自动分配唯一的设备ID,也就是说,每只U盘都有一个与众不同的ID,如果能查看到所插U盘的ID信息,就能找到可疑U盘了,下面就是详细的操作步骤。
首先依次单击“开始”、“运行”命令,在系统运行框中执行“cmd”命令,切换到DOS命令行窗口中,输入“reg query HKLMSYSTEMCurrentControlSetEnumUSBSTOR /s”命令,将命令结果中“Disk&Ven”位置后面的设备ID信息记录下来,如果发现结果信息中有多个U盘ID时,那就说明肯定有多人悄悄在内网主机系统中使用过U盘。
找到可疑U盘的设备ID信息后,再将单位每个用户的U盘插入到外网计算机系统,打开计算机窗口,右击目标U盘图标,执行快捷菜单中的“属性”命令,切换到特定U盘属性设置框,选择“详细信息”选项卡,在对应选项设置页面的“设备范例ID”或“设备实例路径”位置处,就能发现对应U盘的设备ID,如果该信息与可疑U盘的信息相同时,那就说明该U盘就是偷偷在内网主机中使用过的U盘。