计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 网络 在本章中,我们将从安全的角度讨论网络。我们还将研究哪些系统可以帮助我们作为系统管理员提高安全性。 例如– 我们是大型连锁超市的系统管理员,但我们公司想通过推出在线销售平台来上线。我们已完成配置,系统已启动并正常运行,但一周后我们听说平台被黑客入侵。 我们问自己一个问题——我们做错了什么?我们跳过了与设置同样重要的网络安全,因为这种黑客攻击会直接影响公司的声誉,从而导致销售额和市场价值的下降。 帮助我们进行网络安全的设备 防火墙– 它们可以是在网络级别运行的软件或应用程序。它们保护专用网络免受外部用户和其他网络的侵害。通常,它们是程序的组合,它们的主要功能是监控从外部到内部的流量,反之亦然。它们的位置通常在路由器后面或路由器前面,具体取决于网络拓扑。 它们也称为入侵检测设备;他们的交通规则是根据公司的政策规则配置的。例如,您阻止所有进入端口 POP 的流量,因为您不想接收邮件,以防止所有可能的邮件攻击。他们会记录所有网络尝试,以便为您进行后续审核。 ..
Category : computer_security
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 快速指南 计算机安全 – 概述 在本教程中,我们将处理计算机安全的概念,它可以是笔记本电脑、工作站、服务器或网络设备。本教程主要面向 IT 行业内的 IT 专家、系统管理员、安全管理员。 为什么是安全? 网络空间(互联网、工作环境、内联网)正成为所有组织和个人保护其敏感数据或声誉的危险场所。这是因为有大量的人和机器访问它。值得一提的是,最近的研究表明,内部威胁或像爱德华·斯诺登 ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 政策 在本章中,我们将解释作为贵公司技术基础设施安全基础的安全策略。 在某种程度上,它们是对员工在工作场所使用技术的行为的监管,这可以最大限度地减少被黑客入侵、信息泄露、互联网不良使用的风险,并确保保护公司资源。 在现实生活中,您会注意到您组织的员工总是倾向于点击恶意或受病毒感染的 URL 或带有病毒的电子邮件附件。 安全策略在设置协议中的作用 以下是一些有助于为组织的安全策略设置协议的提示。 谁应该有权访问系统? 应该怎么配置? 如何与第三方或系统通信? ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 加密 在本章中,我们将讨论加密对于计算机安全的重要性。 什么是加密? 加密是一种转换类型的真实信息,只有授权方知道如何阅读它,因此在最坏的情况下,如果有人可以访问这些文件,他们仍然无法理解其中的消息。 加密的基础是自古以来的。一个很好的例子是信鸽,国王过去常常用特定的代码向战场上的指挥官发送信息,当敌人抓住他们时,他们无法阅读,只是信息丢失了,但如果到达目的地指挥官有解密词汇,所以他们可以解密。 我们应该提到加密的目的是好是坏。最坏的情况是大多数恶意软件文件都是加密形式的,因此每个人都无法接受黑客的阅读。 用于加密文档的工具 在本教程中,为了更好地理解,我们将更多地关注实践而不是理论方面。让我们讨论一些我们用来加密文档的工具 – Axcrypt – ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 灾难恢复 灾难恢复通常是一个规划过程,它会生成一份文件,确保企业解决影响其活动的关键事件。此类事件可能是自然灾害(地震、洪水等)、网络攻击或服务器或路由器等硬件故障。 因此,拥有一份文件将减少技术和基础设施方面的业务流程停机时间。该文件通常与业务连续性计划相结合,该计划对所有流程进行分析并根据业务的重要性对其进行优先级排序。如果发生大规模中断,它会显示应首先恢复哪个进程以及停机时间应该是多少。它还最大限度地减少了应用程序服务中断。它帮助我们在有组织的过程中恢复数据,并帮助员工清楚地了解在发生灾难时应该做什么。 制定灾难恢复计划的要求 灾难恢复首先要清点计算机、网络设备、服务器等所有资产,建议也按序列号进行注册。我们应该对所有软件进行清点,并根据业务重要性对它们进行优先排序。 下表显示了一个示例 – Systems 停机时间 灾害类型 预防措施 ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 数据备份 在本章中,我们将讨论备份,这是一个可以通过网络或计算机保存数据的过程。 为什么需要备份? 主要目的是从不可预测的事件中恢复丢失的数据,例如错误删除或文件损坏,在许多情况下是由病毒引起的。一个例子是勒索软件,它会在您的计算机受到感染时加密您的所有数据,第二个是在您想要的特定时间回滚数据。这种情况经常发生在拥有应用程序和数据库的公司中,他们希望使用特定版本的数据测试他们的应用程序。 大公司如何管理此流程? 建议在数据量大的大公司,需要有一个备份管理员,他是公司中最值得信赖的人之一,因为他可以访问该组织的所有数据,并且通常处理备份例行检查和备份的健康状况。 备份设备 在本节中,我们将看到从小型到企业解决方案的备份设备。对于个人计算机,它们是 – CD 和 ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 有用资源 以下资源包含有关计算机安全的其他信息。请使用它们来获得更深入的知识。 有关计算机安全的有用链接 计算机安全 Wiki –计算机安全的维基百科参考。 有关计算机安全的有用书籍 要在此页面上登记您的网站,请发送电子邮件至gingerdoc-contact..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 讨论计算机安全 计算机安全是检测和防止任何未经授权使用您的笔记本电脑/计算机的过程。它涉及防止侵入者恶意使用您的个人或基于办公室的计算机资源或为自己谋取利益,甚至是意外获得对它们的任何访问权限的过程。 在本教程中,我们将讨论计算机安全的概念,它可以是笔记本电脑、工作站、服务器甚至网络设备。这是一个介绍性教程,涵盖了计算机安全的基础知识以及如何处理其各种组件和�..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 术语 在本章中,我们将讨论计算机安全中使用的不同术语。 未经授权的访问– 未经授权的访问是指有人使用其他人的帐户详细信息访问服务器、网站或其他敏感数据。 黑客– 是出于金钱,社会原因,乐趣等原因尝试和利用计算机系统的人。 威胁– 是可能危及安全的行为或事件。 漏洞– 这是系统中的一个弱点、设计问题或实现错误,可能导致有关安全系统的意外和不良事件。 攻击– ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 法律合规 在本节中,我们将解释一些与技术行业相关的重要合规性。如今,技术合规性变得越来越重要,因为它发展得太快,而且法律问题比以往任何时候都更频繁地出现。什么是合规性,比如说我们要开发一个健康管理软件,它必须按照该国卫生组织的标准进行开发,如果它是国际化的,则必须按照所在国家/地区它将被销售,在这种情况下是健康信息可移植性和责任法案。 主要合规性是什么? 公司可能需要遵守的一些法规、标准和立法如下 – 2002 年萨班斯奥克斯利法案 (SOX) Sarbanes Oxley 法案是针对备受瞩目的财务丑闻而制定的,旨在保护股东和公众免受企业会计错误和欺诈行为的影响。除其他条款外,该法律还制定了在 ..