计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 政策 在本章中,我们将解释作为贵公司技术基础设施安全基础的安全策略。 在某种程度上,它们是对员工在工作场所使用技术的行为的监管,这可以最大限度地减少被黑客入侵、信息泄露、互联网不良使用的风险,并确保保护公司资源。 在现实生活中,您会注意到您组织的员工总是倾向于点击恶意或受病毒感染的 URL 或带有病毒的电子邮件附件。 安全策略在设置协议中的作用 以下是一些有助于为组织的安全策略设置协议的提示。 谁应该有权访问系统? 应该怎么配置? 如何与第三方或系统通信? ..
Category : computer_security
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 加密 在本章中,我们将讨论加密对于计算机安全的重要性。 什么是加密? 加密是一种转换类型的真实信息,只有授权方知道如何阅读它,因此在最坏的情况下,如果有人可以访问这些文件,他们仍然无法理解其中的消息。 加密的基础是自古以来的。一个很好的例子是信鸽,国王过去常常用特定的代码向战场上的指挥官发送信息,当敌人抓住他们时,他们无法阅读,只是信息丢失了,但如果到达目的地指挥官有解密词汇,所以他们可以解密。 我们应该提到加密的目的是好是坏。最坏的情况是大多数恶意软件文件都是加密形式的,因此每个人都无法接受黑客的阅读。 用于加密文档的工具 在本教程中,为了更好地理解,我们将更多地关注实践而不是理论方面。让我们讨论一些我们用来加密文档的工具 – Axcrypt – ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 灾难恢复 灾难恢复通常是一个规划过程,它会生成一份文件,确保企业解决影响其活动的关键事件。此类事件可能是自然灾害(地震、洪水等)、网络攻击或服务器或路由器等硬件故障。 因此,拥有一份文件将减少技术和基础设施方面的业务流程停机时间。该文件通常与业务连续性计划相结合,该计划对所有流程进行分析并根据业务的重要性对其进行优先级排序。如果发生大规模中断,它会显示应首先恢复哪个进程以及停机时间应该是多少。它还最大限度地减少了应用程序服务中断。它帮助我们在有组织的过程中恢复数据,并帮助员工清楚地了解在发生灾难时应该做什么。 制定灾难恢复计划的要求 灾难恢复首先要清点计算机、网络设备、服务器等所有资产,建议也按序列号进行注册。我们应该对所有软件进行清点,并根据业务重要性对它们进行优先排序。 下表显示了一个示例 – Systems 停机时间 灾害类型 预防措施 ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 数据备份 在本章中,我们将讨论备份,这是一个可以通过网络或计算机保存数据的过程。 为什么需要备份? 主要目的是从不可预测的事件中恢复丢失的数据,例如错误删除或文件损坏,在许多情况下是由病毒引起的。一个例子是勒索软件,它会在您的计算机受到感染时加密您的所有数据,第二个是在您想要的特定时间回滚数据。这种情况经常发生在拥有应用程序和数据库的公司中,他们希望使用特定版本的数据测试他们的应用程序。 大公司如何管理此流程? 建议在数据量大的大公司,需要有一个备份管理员,他是公司中最值得信赖的人之一,因为他可以访问该组织的所有数据,并且通常处理备份例行检查和备份的健康状况。 备份设备 在本节中,我们将看到从小型到企业解决方案的备份设备。对于个人计算机,它们是 – CD 和 ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 有用资源 以下资源包含有关计算机安全的其他信息。请使用它们来获得更深入的知识。 有关计算机安全的有用链接 计算机安全 Wiki –计算机安全的维基百科参考。 有关计算机安全的有用书籍 要在此页面上登记您的网站,请发送电子邮件至gingerdoc-contact..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 讨论计算机安全 计算机安全是检测和防止任何未经授权使用您的笔记本电脑/计算机的过程。它涉及防止侵入者恶意使用您的个人或基于办公室的计算机资源或为自己谋取利益,甚至是意外获得对它们的任何访问权限的过程。 在本教程中,我们将讨论计算机安全的概念,它可以是笔记本电脑、工作站、服务器甚至网络设备。这是一个介绍性教程,涵盖了计算机安全的基础知识以及如何处理其各种组件和�..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 术语 在本章中,我们将讨论计算机安全中使用的不同术语。 未经授权的访问– 未经授权的访问是指有人使用其他人的帐户详细信息访问服务器、网站或其他敏感数据。 黑客– 是出于金钱,社会原因,乐趣等原因尝试和利用计算机系统的人。 威胁– 是可能危及安全的行为或事件。 漏洞– 这是系统中的一个弱点、设计问题或实现错误,可能导致有关安全系统的意外和不良事件。 攻击– ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 法律合规 在本节中,我们将解释一些与技术行业相关的重要合规性。如今,技术合规性变得越来越重要,因为它发展得太快,而且法律问题比以往任何时候都更频繁地出现。什么是合规性,比如说我们要开发一个健康管理软件,它必须按照该国卫生组织的标准进行开发,如果它是国际化的,则必须按照所在国家/地区它将被销售,在这种情况下是健康信息可移植性和责任法案。 主要合规性是什么? 公司可能需要遵守的一些法规、标准和立法如下 – 2002 年萨班斯奥克斯利法案 (SOX) Sarbanes Oxley 法案是针对备受瞩目的财务丑闻而制定的,旨在保护股东和公众免受企业会计错误和欺诈行为的影响。除其他条款外,该法律还制定了在 ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 元素 计算机安全中的一般状态具有检测和防止攻击以及能够恢复的能力。如果这些攻击如此成功,那么它必须包含信息和服务的中断,并检查它们是否保持在低水平或可容忍的范围内。 计算机安全中的不同元素 为了满足这些要求,我们谈到了三个主要要素,即机密性、完整性和可用性以及最近添加的真实性和实用性。 保密 保密是对信息或资源的隐瞒。此外,需要对想要访问它的其他第三方保密信息,以便只有合适的人才能访问它。 现实生活中的例子– 假设有两个人通过加密的电子邮件进行通信,他们知道彼此的解密密钥,并通过将这些密钥输入电子邮件程序来阅读电子邮件。如果其他人在进入程序时可以读取这些解密密钥,那么该电子邮件的机密性就会受到损害。 正直 完整性是从防止未经授权和不当更改的角度来看系统或资源中数据的可信度。通常,完整性由两个子元素组成 – ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 防病毒 在上一章中,我们看到了如何保护我们的计算机,其中一个要点是安装和更新防病毒软件。如果没有此软件,您的系统和网络很可能会受到攻击并遭受黑客攻击,并且还可能受到各种病毒的影响。 定期更新防病毒扫描引擎和病毒签名很重要,我们这样做是因为如果您的系统受到最新恶意软件的攻击,它将被检测到。 杀毒引擎的基本功能 所有防病毒引擎都有三个组件来相应地运行。查看这些功能很重要,因为它可以帮助我们在需要时更好地手动清除病毒。 扫描– 当在网络空间中检测到新病毒时,防病毒生产商开始编写程序(更新)来扫描类似的签名字符串。 完整性检查– 此方法通常会检查操作系统中被病毒操纵的文件。 拦截– 此方法主要用于检测木马,并检查操作系统发出的网络访问请求。 ..