计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 元素 计算机安全中的一般状态具有检测和防止攻击以及能够恢复的能力。如果这些攻击如此成功,那么它必须包含信息和服务的中断,并检查它们是否保持在低水平或可容忍的范围内。 计算机安全中的不同元素 为了满足这些要求,我们谈到了三个主要要素,即机密性、完整性和可用性以及最近添加的真实性和实用性。 保密 保密是对信息或资源的隐瞒。此外,需要对想要访问它的其他第三方保密信息,以便只有合适的人才能访问它。 现实生活中的例子– 假设有两个人通过加密的电子邮件进行通信,他们知道彼此的解密密钥,并通过将这些密钥输入电子邮件程序来阅读电子邮件。如果其他人在进入程序时可以读取这些解密密钥,那么该电子邮件的机密性就会受到损害。 正直 完整性是从防止未经授权和不当更改的角度来看系统或资源中数据的可信度。通常,完整性由两个子元素组成 – ..
Category : computer_security
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 防病毒 在上一章中,我们看到了如何保护我们的计算机,其中一个要点是安装和更新防病毒软件。如果没有此软件,您的系统和网络很可能会受到攻击并遭受黑客攻击,并且还可能受到各种病毒的影响。 定期更新防病毒扫描引擎和病毒签名很重要,我们这样做是因为如果您的系统受到最新恶意软件的攻击,它将被检测到。 杀毒引擎的基本功能 所有防病毒引擎都有三个组件来相应地运行。查看这些功能很重要,因为它可以帮助我们在需要时更好地手动清除病毒。 扫描– 当在网络空间中检测到新病毒时,防病毒生产商开始编写程序(更新)来扫描类似的签名字符串。 完整性检查– 此方法通常会检查操作系统中被病毒操纵的文件。 拦截– 此方法主要用于检测木马,并检查操作系统发出的网络访问请求。 ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 保护操作系统 在本节中,我们将从实用的角度讨论如何保护或加固(加固是用于保护操作系统的另一个词)工作站以及要遵循的步骤。我们将处理Windows OS和Mac OS X,因为大多数计算机都有这两个操作系统,但是对于所有其他操作系统(如Linux或Android),保护逻辑是相同的。 Windows 操作系统安全指南 以下是 Windows 操作系统安全指南的列表。 使用 ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 清单 在本章中,我们将讨论一个高级检查表,我们将使用它来教育用户和 IT 人员,当涉及到任何安全问题时,它们应该是自然的表达。 基于所有章节,尤其是安全策略,下表列出了一份清单,其中涉及本教程中讨论的大多数组件。 Checklist 任务状态 Server Room Server rack ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 概述 在本教程中,我们将处理计算机安全的概念,它可以是笔记本电脑、工作站、服务器或网络设备。本教程主要面向 IT 行业内的 IT 专家、系统管理员、安全管理员。 为什么是安全? 网络空间(互联网、工作环境、内联网)正成为所有组织和个人保护其敏感数据或声誉的危险场所。这是因为有大量的人和机器访问它。值得一提的是,最近的研究表明,内部威胁或像爱德华·斯诺登 (Edward Snowden) 案这样失望的员工会带来很大的危险,另一个内部威胁是可以通过内联网轻松访问信息材料。 ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 层 在计算机安全中,层是一种众所周知的实践,它来自军事技术。这样做的目的是当攻击者通过找到一个漏洞成功突破第一层安全时耗尽攻击者,然后他必须在第二层中找到一个漏洞,依此类推,直到他成功到达目的地。 以下是解释层安全性的图像。 让我们看看安全层类型的最佳实践 – Computer Application Whitelistening – 想法是在您的计算机中安装有限数量的应用程序,这些应用程序既实用又真实。 计算机系统还原解决方案– ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 恶意软件 在上一章中,我们处理了帮助我们保护系统的防病毒软件,但在本章中,我们将处理恶意软件、如何手动检测它们、它们的形式是什么、它们的文件扩展名是什么、计算机受感染的迹象等。它们是重要的是要治疗,因为如今企业和个人电脑的感染率太高了。 它们是自我复制程序,通过将自身附加到其他可执行代码来复制自己的代码。它们在没有计算机用户许可或知识的情况下运行。病毒或恶意软件就像在现实生活中一样,在计算机中它们会污染其他健康文件。 但是,我们应该记住,病毒只有在计算机用户的帮助下才能感染外部机器。这可能是通过点击一个来自未知人的电子邮件附带的文件、在不扫描的情况下插入 USB、因此打开不安全的 URL 来发生的。我们作为系统管理员必须删除这些计算机中用户的管理员权限。我们将恶意软件分为三种类型 – 特洛伊木马和 Rootkit 病毒 ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 网络 在本章中,我们将从安全的角度讨论网络。我们还将研究哪些系统可以帮助我们作为系统管理员提高安全性。 例如– 我们是大型连锁超市的系统管理员,但我们公司想通过推出在线销售平台来上线。我们已完成配置,系统已启动并正常运行,但一周后我们听说平台被黑客入侵。 我们问自己一个问题——我们做错了什么?我们跳过了与设置同样重要的网络安全,因为这种黑客攻击会直接影响公司的声誉,从而导致销售额和市场价值的下降。 帮助我们进行网络安全的设备 防火墙– 它们可以是在网络级别运行的软件或应用程序。它们保护专用网络免受外部用户和其他网络的侵害。通常,它们是程序的组合,它们的主要功能是监控从外部到内部的流量,反之亦然。它们的位置通常在路由器后面或路由器前面,具体取决于网络拓扑。 它们也称为入侵检测设备;他们的交通规则是根据公司的政策规则配置的。例如,您阻止所有进入端口 POP 的流量,因为您不想接收邮件,以防止所有可能的邮件攻击。他们会记录所有网络尝试,以便为您进行后续审核。 ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 快速指南 计算机安全 – 概述 在本教程中,我们将处理计算机安全的概念,它可以是笔记本电脑、工作站、服务器或网络设备。本教程主要面向 IT 行业内的 IT 专家、系统管理员、安全管理员。 为什么是安全? 网络空间(互联网、工作环境、内联网)正成为所有组织和个人保护其敏感数据或声誉的危险场所。这是因为有大量的人和机器访问它。值得一提的是,最近的研究表明,内部威胁或像爱德华·斯诺登 ..
计算机安全教程 计算机安全 – 概述 计算机安全 – 元素 计算机安全 – 术语 计算机安全 – 层 计算机安全 – 保护操作系统 计算机安全 – 防病毒 计算机安全 – 恶意软件 计算机安全 – 加密 计算机安全 – 数据备份 灾难恢复 计算机安全 – 网络 计算机安全 – 政策 计算机安全 – 清单 合法合规 计算机安全 – 资源 计算机安全 – 政策 在本章中,我们将解释作为贵公司技术基础设施安全基础的安全策略。 在某种程度上,它们是对员工在工作场所使用技术的行为的监管,这可以最大限度地减少被黑客入侵、信息泄露、互联网不良使用的风险,并确保保护公司资源。 在现实生活中,您会注意到您组织的员工总是倾向于点击恶意或受病毒感染的 URL 或带有病毒的电子邮件附件。 安全策略在设置协议中的作用 以下是一些有助于为组织的安全策略设置协议的提示。 谁应该有权访问系统? 应该怎么配置? 如何与第三方或系统通信? ..