扫一扫
关注微信公众号

十种方法帮助企业防御间谍软件
2008-03-28   

间谍软件不仅仅是一种危害人的东西,它还可以盗取用户的身份从而导致用户的私人信息有泄露的危险。作为一种病毒软件或者流氓软件,它被安装到您的电脑上,把各种广告推送到您的电脑上,窥探您的上网习性,在您的电脑上捣乱。有些企业的敏感信息对于按键记录器和一些其他的窥探应用程序的抵抗力比较脆弱。因此计算机的运行越来越缓慢,从而导致用户和IT员工的工作效率严重下降。

  如果您的电脑不采取任何防范措施,那么您的公司业务将会处于一种危险状态。下面是防止您的电脑感染病毒的几种方法:

  将间谍软件的防范措施制定成公司的制度。为了维护您的企业利益,在公司的每一台电脑上都必须安装防病毒软件。如果您公司对于公司的信息问题比较重视的话,要求在每台电脑上安装防毒软件将会是一件轻而易举的小事情。

  如果不能制定成公司的制度的话,请在我的网站上SearchSMB.com中查看网络播放文章《怎样制定切实可行和有效的邮件安全规则》上的一些小技巧来帮助您解决问题。

  记住您需要更多的反病毒应用软件。根据反病毒人员的建议,我们经常需要安装不止一种反病毒程序来防御各种各样的垃圾广告和间谍软件。专家说如果您结合使用两种反间谍程序,最好的保护大约可以阻挡掉70%的病毒。

  如果经费允许的话制定一种中央控制的反间谍软件方案。我一贯提倡只在一小部分的电脑上安装中央控制软件。间谍软件的防护也不例外。有很多厂家,诸如Webroot Software公司,Computer Associates International公司,都提供这样的中央控制软件。如果您的公司只有大概10多台Windows操作系统的电脑的话,并且从长远来看为了节省时间,物力和财力,您可以好好考虑一下这种方案。

  使用多层防御。抵抗信息安全威胁的最好防御方式就是多层次的防御。您在您的电脑上安装多个反间谍软件,反病毒软件,个人防火墙以及主机异常检测程序或者防止入侵软件的话,您的电脑的防病毒能力将会大大提高。同时您还可以从返回的邮件中过滤出垃圾广告和邮件来防止感染网络病毒。

  锁定您的系统。有一种能使得Windows操作系统和IE浏览器更加安全的的方法有必要单独给大家介绍一下。您只需要做一件简单的事情将会使得情况大不一样。对于初学者而言,首先要保证您的电脑的防毒基础设置过硬。Roberta Bragg曾经在网站SearchWindowsSecurity.com上详尽的阐述过这个问题。您可以通过群组活动目录原则来实  现。同时,您可以通过配置Internet Explorer(或者无论您使用的是哪种浏览器)对弹出广告拦截器来进行保护。这种功能已经嵌入了大多数的新浏览器里面,同时也有很多第三方应用程序提供这种功能。我最喜欢的Internet Explorer保护方法是使用Google工具条。该工具条不仅能够拦截大多数可能藏有间谍软件的弹出广告,还能够快速便捷的进行Google查询搜索。

  使用一种更安全的浏览器。 Internet Explorer是弹出广告、钓鱼陷阱、可执行代码和一些黑客的主要攻击目标。如果条件允许的话,尽量使用别的更安全的网页浏览器诸如Firefox或者Opera。这些浏览器一般都包含有用户需要的99%的软件功能同时需要安装的附加软件更少。

  配置新的电脑时一定要安装反间谍软件。与其在电脑感染病毒以后安装上杀毒软件,还不如在感染前就装上防毒软件从而防患于未然。对于您目前的系统来说,您只需要安装上您最喜欢的反间谍软件即可,例如Spybot Search和Destroy,Ad-Aware 或者PestPatrol(或者同时安装2个以上的杀毒软件)。让这些杀毒软件在后台时刻运行和清理您的系统从而达到保护您系统的目的。

  保护好每一个Windows系统的电脑不受网络病毒的侵害。无论电脑是否能够上网,反间谍软件不仅仅只是需要安装在工作站上,它还需要安装在每一个使用Windows系统的服务器,笔记本和电脑上。到目前为止,Windows操作系统是大多数间谍软件攻击的目标,所以要保证每一个Windows操作系统都有反病毒软件的保护。

  记住远程用户可能得不到适当的更新。如果您有远程用户,记住他们的操作系统可能接收不到合适的反间谍软件和其他软件的更新信息。

  指导您的用户。用户的轻信,无知和粗心大意是导致感染病毒的主要原因。人们在弹出的Windows对话框中点击"yes" 或者"OK"从而允许软件的安装将导致大量病毒的涌入。下载和运行看上去无害的程序同样是感染病毒的途径。要指导您的用户能进行什么样的操作不能进行什么样的操作。给他们举例子说明当电脑感染间谍软件后将会出现什么样的情况以及他们每天的工作将会受到何种影响。使用这种防毒技术后您将获得的收益将会是惊人的。

热词搜索:

上一篇:如何控制企业网络中的非工作数据流
下一篇:未雨绸缪:企业容灾备份机制的建立

分享到: 收藏