首页 > 系统 > WinXP > 正文

解剖Windows XP SP2中的八大终极武器

2024-07-26 00:28:17
字体:
来源:转载
供稿:网友

  2004年8月6号,微软终于将XP SP2发布给了计算机制造商,这标志XPSP2已经通过了最终测试,到了RTM(提供给生产商的版本)阶段,最终用户将在几周内逐步获得XP SP2。

  而这距离最初预期的时间已经晚了九个月,距离Windows xp的前一个Service Pack间隔了一年半。姗姗来迟的号称为史上最强的XPSP2中究竟都包含了哪些让人期待已久的终极武器呢?还是让我们一起来探个究竟吧。

  终极武器之一:Windows有了安全总管

  装好XPSP2第一次启动系统后可以看到这个安全中心窗口(如图1所示),它是一个基于Web页面的应用程序,在这里可以直接查看相关安全选项的设置情况,并对它们进行设置。



图 1

  由于大多数用户不知道自己的系统是否处于安全状态,这给病毒或黑客的入侵留下了可乘之机。Windows 安全中心能够监视系统安全组件是否正常工作,通过它可以在最短的时间内识别出Windows防火墙、自动更新、防病毒软件是否已经正常工作。

  对于状态正常的设置,安全中心将会用绿色显示出来;如果相应的选项状态异常(例如被关闭或禁用),则会标示为红色;状态未知则用黄色表示(这个在杀毒软件的选项上比较常见,主要是因为有些杀毒软件可能因为某些原因而无法被系统识别。不过不用担心,并不是说杀毒软件不起作用或者和系统不兼容,红色的警告和黄色的错误只是说明杀毒软件无法在安全中心查看)。

  有一点需要注意,虽然通过安全中心可设置防火墙以及杀毒软件,不过这些功能并不是由安全中心提供的,安全中心只是起了一个集中管理的作用。

  终极武器之二:Windows 防火墙全新亮相

  在XPSP2里面,曾经的鸡肋ICF(Internet Connection Firewall)以全新的面貌——Windows 防火墙登场了(如图2所示)。



图 2

  既然叫做Windows防火墙,那么功能上就应该对整个Windows而不仅仅是对网络连接有效。实际上也是这样,Windows防火墙在XPSP2里面作为核心安全组件,成了必不可少的安全卫士,相对于原来的ICF,有了明显的改进。

  1.全局的配置,对所有的网络连接都有效。一改以往ICF必须针对单个网络连接单独配置的问题。

  2.允许针对某个应用程序进行网络连接配置(此前的ICF是不行的),具备了防火墙的基本功能。

  3.使网络服务在指定网络区域里面有效成为可能。Windows防火墙能够针对某一项网络连接划分作用范围。例如,你可以将文件和打印机共享的作用范围限制在你指定的某一个网络区域(如:子网或ip范围)里面,而这个区域以外的计算机就无法使用共享功能。

  4.启动时刻的安全保护。使用以前的Windows XP,计算机在网络上进入活动状态的时间与 ICF 开始保护连接的时间之间有一个延迟。这个延迟给未经请求的流量在启动期间攻击计算机留下了可乘之机。现在,启动过程中只允许是否DNS和DHCP,其他网络服务必须等Windows防火墙开始工作才能使用,黑客再想在启动时攻击已不可能。

  5.Windows 防火墙还对兼容性做了修改,能够和绝大多数程序和平共处。

  虽然Windows防火墙提供了较强大的功能,但是和专业级别的防火墙软件相比,功能上还显得相对单薄。

  终极武器之三:IE拒绝打扰保证稳定

  作为使用人数最多的Web浏览器,IE的功能和安全一直受到非常多的关注。

  1.拒绝弹出窗口打扰

  在XPSP2之前,各种广告弹出窗口屏蔽插件层出不穷,连微软都在自己的MSN Toolbar里面加入了这个功能。现在,有了XPSP2,这些插件就可以丢弃了,因为微软在IE6SP2里面也加入了屏蔽广告弹出窗口功能(图3)。



图 3

  2.管理IE加载项

  为了上网时能够享受各种方便,不少用户安装了各种各样的IE插件,如Flash的ActiveX插件等。插件多了,上网也许就很方便了,可是如果有插件互相“打架”,IE就会不堪重负,随时处于崩溃的边缘。在IE6SP2中增加了“加载项管理”功能来控制插件的冲突问题。

  对于加载项,你可以安装,也可以不安装,更可以在安装之后禁止掉,这些设定可以在加载项管理组件里面轻松完成(图4)。



图 4

  3.确保下载文件安全

  安全作为XPSP2的发布思想,在IE6SP2里面也得到了众多的体现。IE6SP2对于下载的文件会根据其文件内容而不是文件扩展名判断出是否经过伪装(MIME嗅探),并根据下载的文件是否安全在下载信息对话框下方给出相应图形化警告提示。

  此外,包括锁定本地计算机区域、未经允许的ActiveX执行限制、数字签名控制、MSJVM安全设定、IE二进制行为安全设定在内的安全增强技术也被加入到XPSP2里面。

  虽然XPSP2提供了众多安全设定选项,不过为了兼容性,很多安全设定并没有默认开启,需要用户自己通过编辑注册表或修改组策略才能使用上。幸好,微软在其网站上提供了不少XPSP2安全设定方面的指导性文章,启用这些安全设定也并非难事。

  小知识:加载项

  给浏览器添加功能的各种程序。如额外的工具栏、动画鼠标指针等。常见的MSN Toolbar就属于加载项的范畴。

  终极武器之四:OE防护出新招

  随IE捆绑的Outlook ExPRess(OE)是一个不错的电子邮件软件,不过它却广受非议。有人认为因为OE设置得不完善,非常易于病毒的感染和传播,不过安装了XPSP2后的OE却安全了不少。

  1.避免恶意代码被无意中执行

  以往OE会直接以Html形式显示所有邮件,这样如果邮件中包含有恶意代码,可能会在查看或者预览该邮件的时候直接感染电脑。而在XPSP2里面,微软使用Richedit控件代替原先的MSHtml控件来阅读纯文本类型的邮件,避免了恶意代码在无意中被执行。

  2.避免暴露你的邮件地址

  OE中还增加了一个最初出现于Outlook 2003的新功能,就是禁止从互联网下载图片。以前我们都知道,如果收到垃圾邮件一定不能回复,因为发送者只是向随机生成的地址发送邮件,而并不知道这个地址是否真实,你一旦回复了发给你的邮件,那无异于向发送者宣告你的存在。这一点大家都记得很牢,不过现在垃圾邮件制造者又有了新花样。

  这个新花样就是通过特殊的图片,这图片可能是邮件中的正常图片,或者是一个0×0像素的不可见图片。图片的特殊性在于它是直接保存在服务器上的,并且有一个惟一的文件名(例如billgatesATmicroosftDOTcom.gif),这个文件名代表的就是发出的每封邮件的收件人的E-mail地址。这样,一旦你收到并显示这封邮件,OE就会自动从网络服务器上下载这个图片,下载过程会被服务器记录下来,进而发件人就知道哪个邮箱是正在使用中的了(因为没人用的邮箱中的邮件不会被查看,图片文件也就不会被下载)。

  现在OE可以在以Html格式显示邮件的同时不下载其中的图片,这样你既能查看邮件,又不用担心暴露你的存在。当然,如果你确信某封邮件不会有这种问题,也可以点击那行提示的文字并下载图片(如图5所示)。



图 5

  终极武器之五:系统更新不再是难事

  Windows的安全常常是建立在各种补丁的基础之上。也许为了让Windows更安全,在XPSP2里面,微软把“自动更新”从一个普通的组件提升成为系统安全关键组件。

  新版本的自动更新程序将能够提供安全更新、重要更新、累计更新和服务包的下载。另外,配合即将发布的Windows Update Services 套件,能够使企业管理员便于分发各种补丁程序。

  WindowsUpdate网站可能是大多数人访问最多的补丁下载网站了。V5版本的WindowsUpdate在XPSP2里面全面启用(如图6所示),新版本的WindowsUpdate将更新分作2个层次:快速和定制。快速安装模式只下载重要更新,而定制更新模式可以定制需要的更新程序。另外,V5版的WindowsUpdate允许隐藏更新,对于不需要的更新,用户可以将它们隐藏。下次访问WindowsUpdate的时候将不再提示是否安装被隐藏的更新。



图 6

  为了节省补丁下载时间,XPSP2里面优化了传输方式,可以在指定时间、使用指定带宽工作方式下,只下载发生变化的文件部分,而且支持断点续传。

  如果你非常忙,并忽略了自动更新程序的提醒,那么在关机的时候就会发现一个新玩意儿,在关机按钮上新添加了一个小图标,这意味着按下这个按钮后系统会首先安装补丁程序,然后自动关机。添加了这个功能后等于说Windows的更新功能已经完全不用专门操心了,下载和安装都可以在后台自动完成。

  新的补丁发布方式再加上新增的关机前自动安装方法,相信可以让大多数人在最短的时间内获取补丁。有了新的补丁程序,系统安全性又有了进一步的提高。

  终极武器之六:蠕虫病毒克星DEP

  作为系统安全的主要杀手,病毒的危害不会被人所忽视。特别是对于靠缓冲区溢出生存的类似于冲击波、震荡波一类的蠕虫病毒,更是需要警觉。XPSP2激活了具备DEP功能的CPU的物理特性,让物理设备也参与整个系统的安全防护工作。安全防护趋势正从软件逐渐向硬件过渡。

  数据执行保护(DEP)是一种基于硬件的、防止缓冲区溢出的一种技术(图7),它能够让CPU对内存数据区域标记为只读,避免非正常代码无意中被执行。通过这种方式,当某个发动攻击的蠕虫或病毒将程序代码插入到一块被标记为仅包含数据的内存部分时,应用程序或 Windows 组件将不会运行这些代码。系统将给出相应的提示信息(图8)。



图 7



图 8

  这种方式对于缓冲区溢出问题的解决有着明显的帮助,不过需要配合相应的硬件设备才能完全发挥功效。虽然支持此项技术的CPU目前只有Athlon 64和Intel 的Itanium CPU家族,但是XPSP2系统也可以通过软件的方式让我们在普通的处理器上使用部分功能。除此之外,对于在冲击波爆发期间暴露出来的RPC和DCOM安全问题,微软也做了彻底的修改。虽然这些修改对现有利用这2个接口的软件影响很大,但是为了安全,微软还是做了。

  小知识:缓冲区溢出

  缓冲区是随机存储器(RAM) 中的一个区域,是为了使用临时存储的数据而保留的。其中,这些临时存储的数据正等待在两个位置之间(例如,在应用程序数据区域和输入/输出设备之间)进行传输。
  所谓缓冲区溢出,是由于软件代码边界处理缺陷或其他原因,造成破坏性代码在缓冲区里面被执行,引起系统被病毒入侵或被破坏。大多数蠕虫病毒(如冲击波、震荡波)均使用了这个方法来传播。
  防止缓冲区溢出,常见的方法还是通过程序员写修正程序或对已知的缓冲区溢出特征进行拦截来实现。DEP技术让缓冲区溢出问题在物理层面上得到了控制。

  终极武器之七:全面支持Wi-Fi和蓝牙

  无线作为本年度的热点,经常吸引着人们的眼球。但是由于Windows原先并没有提供一个简易的配置向导,当用户面对厂商提供的复杂程序时,常常面现困惑。但在XPSP2里面,控制面板里面新增了无线网络安装向导。有了向导的帮助,还愁不会使用无线设备吗?

  另外,在Windows XP SP1中曾宣布已经支持蓝牙设备,不过要正确使用蓝牙设备,还是需要先安装一个Q323183补丁程序。不过在安装XPSP2后,蓝牙设备得到了较好的支持。

  在正确安装蓝牙适配器后,我们可以直接在文件夹的右键菜单中使用“发送到”功能把电脑中的文件发送到蓝牙设备中,也可以通过“开始→所有程序→附件→通讯”中的蓝牙文件传输向导接收来自蓝牙设备发送的文件或者把文件发送到指定的蓝牙设备上(如图9所示)。



图 9

  终极武器之八:众多组件获得升级

  为了避免查看长串的补丁清单,支持补丁隐藏显示的新版本的添加删除程序在XPSP2里面被启用。同时,为了让3D效果更加突出,DirectX 9.0c被引入XPSP2,可惜目前只有Geforce6系列显卡支持DirectX 9.0c。

  为了提高多媒体播放质量,Windows Media Player 9.0也出现在了XPSP2里面;为了让东亚语言用户更好地使用Table PC,XPSP2进一步增强了Table PC中的手写文字识别能力。

  此外,Windows Installer 3.0、Windows Movie Maker 2.1等新版本组件也出现在了XPSP2里面。

  认识Service Pack

  微软公司为了完善其软件产品,将很多修补程序放入一个软件包内提供给用户,这些软件包称为Service Pack(服务软件包)。

  这里首先说说Windows操作系统的补丁,我们主要以Windows 2000/XP的补丁加以了解。一般需要安装的补丁有两种,Hotfix和Service Pack,Hotfix是针对某一具体问题而发布的专门解决这个问题的小程序(也可以叫做修复程序)。微软一般会把在自己的软件产品中发现的重大问题以安全公告(Security bulletin)的形式通知给大家,这些公告都有一个唯一的编号,即MS**-***。例如MS02-063,表示微软公司在2002年发布的第63个安全公告。而这些公告所涉及的问题还有另外一个编号:Q******。MS02-063安全公告的编号就是Q 329834,这个号码表明了该问题在微软知识库(Knowledge Base)中的编号,只要记住这个编号,随时都可以查找到相应的文章和解决方案。因此,每个安全公告所发布的补丁也就有了相应的编号,例如Q329834针对Windows XP系统的补丁名称就是Q329834_WXP_SP2_x86_ENU.exe(注:新的命名方式是以KB开头) ,这表示这个补丁解决的问题在知识库文章Q329834中讨论过。

  而Service Pack,即补丁包,一般会在操作系统正式上市一段时间后发布,包含了自发布之日起全部的Hotfix补丁。只要安装了Service Pack,在这个Service Pack发布之前的所有Hotfix补丁都不用再安装了。Service Pack补丁不是累加的,也就是说,对于一个新安装的操作系统,你不必依次安装SP1、SP2、SP3,只要装了最新的Service Pack就可以了。


发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表