计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 层 在计算机安全中,层是一种众所周知的实践,它来自军事技术。这样做的目的是当攻击者通过找到一个漏洞成功突破第一层安全时耗尽攻击者,然后他必须在第二层中找到一个漏洞,依此类推,直到他成功到达目的地。 以下是解释层安全性的图像。 让我们看看安全层类型的最佳实践 – Computer Application Whitelistening – 想法是在您的计算机中安装有限数量的应用程序,这些应用程序既实用又真实。 计算机系统还原解决方案– ..
Category : computer_security
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 恶意软件 在上一章中,我们处理了帮助我们保护系统的防病毒软件,但在本章中,我们将处理恶意软件、如何手动检测它们、它们的形式是什么、它们的文件扩展名是什么、计算机受感染的迹象等。它们是重要的是要治疗,因为如今企业和个人电脑的感染率太高了。 它们是自我复制程序,通过将自身附加到其他可执行代码来复制自己的代码。它们在没有计算机用户许可或知识的情况下运行。病毒或恶意软件就像在现实生活中一样,在计算机中它们会污染其他健康文件。 但是,我们应该记住,病毒只有在计算机用户的帮助下才能感染外部机器。这可能是通过点击一个来自未知人的电子邮件附带的文件、在不扫描的情况下插入 USB、因此打开不安全的 URL 来发生的。我们作为系统管理员必须删除这些计算机中用户的管理员权限。我们将恶意软件分为三种类型 – 特洛伊木马和 Rootkit 病毒 ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 网络 在本章中,我们将从安全的角度讨论网络。我们还将研究哪些系统可以帮助我们作为系统管理员提高安全性。 例如– 我们是大型连锁超市的系统管理员,但我们公司想通过推出在线销售平台来上线。我们已完成配置,系统已启动并正常运行,但一周后我们听说平台被黑客入侵。 我们问自己一个问题——我们做错了什么?我们跳过了与设置同样重要的网络安全,因为这种黑客攻击会直接影响公司的声誉,从而导致销售额和市场价值的下降。 帮助我们进行网络安全的设备 防火墙– 它们可以是在网络级别运行的软件或应用程序。它们保护专用网络免受外部用户和其他网络的侵害。通常,它们是程序的组合,它们的主要功能是监控从外部到内部的流量,反之亦然。它们的位置通常在路由器后面或路由器前面,具体取决于网络拓扑。 它们也称为入侵检测设备;他们的交通规则是根据公司的政策规则配置的。例如,您阻止所有进入端口 POP 的流量,因为您不想接收邮件,以防止所有可能的邮件攻击。他们会记录所有网络尝试,以便为您进行后续审核。 ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 快速指南 计算机安全 – 概述 在本教程中,我们将处理计算机安全的概念,它可以是笔记本电脑、工作站、服务器或网络设备。本教程主要面向 IT 行业内的 IT 专家、系统管理员、安全管理员。 为什么是安全? 网络空间(互联网、工作环境、内联网)正成为所有组织和个人保护其敏感数据或声誉的危险场所。这是因为有大量的人和机器访问它。值得一提的是,最近的研究表明,内部威胁或像爱德华·斯诺登 ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 政策 在本章中,我们将解释作为贵公司技术基础设施安全基础的安全策略。 在某种程度上,它们是对员工在工作场所使用技术的行为的监管,这可以最大限度地减少被黑客入侵、信息泄露、互联网不良使用的风险,并确保保护公司资源。 在现实生活中,您会注意到您组织的员工总是倾向于点击恶意或受病毒感染的 URL 或带有病毒的电子邮件附件。 安全策略在设置协议中的作用 以下是一些有助于为组织的安全策略设置协议的提示。 谁应该有权访问系统? 应该怎么配置? 如何与第三方或系统通信? ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 加密 在本章中,我们将讨论加密对于计算机安全的重要性。 什么是加密? 加密是一种转换类型的真实信息,只有授权方知道如何阅读它,因此在最坏的情况下,如果有人可以访问这些文件,他们仍然无法理解其中的消息。 加密的基础是自古以来的。一个很好的例子是信鸽,国王过去常常用特定的代码向战场上的指挥官发送信息,当敌人抓住他们时,他们无法阅读,只是信息丢失了,但如果到达目的地指挥官有解密词汇,所以他们可以解密。 我们应该提到加密的目的是好是坏。最坏的情况是大多数恶意软件文件都是加密形式的,因此每个人都无法接受黑客的阅读。 用于加密文档的工具 在本教程中,为了更好地理解,我们将更多地关注实践而不是理论方面。让我们讨论一些我们用来加密文档的工具 – Axcrypt – ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 灾难恢复 灾难恢复通常是一个规划过程,它会生成一份文件,确保企业解决影响其活动的关键事件。此类事件可能是自然灾害(地震、洪水等)、网络攻击或服务器或路由器等硬件故障。 因此,拥有一份文件将减少技术和基础设施方面的业务流程停机时间。该文件通常与业务连续性计划相结合,该计划对所有流程进行分析并根据业务的重要性对其进行优先级排序。如果发生大规模中断,它会显示应首先恢复哪个进程以及停机时间应该是多少。它还最大限度地减少了应用程序服务中断。它帮助我们在有组织的过程中恢复数据,并帮助员工清楚地了解在发生灾难时应该做什么。 制定灾难恢复计划的要求 灾难恢复首先要清点计算机、网络设备、服务器等所有资产,建议也按序列号进行注册。我们应该对所有软件进行清点,并根据业务重要性对它们进行优先排序。 下表显示了一个示例 – Systems 停机时间 灾害类型 预防措施 ..