<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    007bug 的所有回復(719)

    評論于 2年前,獲得 0 個贊

    為了方便查看數據,可以對數據進行排序

    語法:

    select * from 表名 order by 列1 asc|desc [,2 asc|desc,...]

    將行數據按照列1進行排序,如果某些行列1的值相同時,則按照列2排序,以此類推
    默認按照列值從小到大排列(asc)
    asc從小到大排列,即升序
    desc從大到小排序,即降序

    select * from students where gender=1 and is_delete=0 order by id desc;

    例:查詢未刪除學生信息,按名稱升序

    select * from students where is_delete=0 order by name;

    顯示所有的學生信息,先按照成績從高到低進行排序,當成績相同時 按照年齡從高到低排序

    select * from students  order by score desc,age desc;
    評論于 2年前,獲得 0 個贊

    第一參考標準,無論是國內標準還是國外標準沒有一個嚴格的標準來限制和遵守是沒有辦法進行接下來的風險評估任務。

    第二前期準備,前期準備主要包括確定評估目標、確定評估范圍、組件評估團隊、有完善的工作任務和工作方案。

    第三建立嚴格的實施流程,有風險評估模型,還應進行充分的系統調研,為風險評估依據和方法的選擇、評估內容的實施奠定基礎。在一個就是對資產的識別、威脅識別、脆弱性識別和已有安全措施確認都要有明確的認識。還應對資產風險值、不可接受風險進行等級劃分。進行合理的風險統計任務,對那些不可接受風險設置處理計劃,和找相應的專家進行評審。最后一點就是要有工作總結,工作總結是肯定需要寫的,必須跟領導或風險評估方匯報一下此次風險評估的內容,當前發現了多少風險,什么時候能處理完成,還有哪些方面需要加強,到此整個風險評估的工作才結束,至于風險處置計劃那后續還需跟進處理才行。只有完成上述的步驟才能規范有效的進行風險評估。

    評論于 1年前,獲得 0 個贊
    • CPU

    CPU (Central Processing Unit的縮寫),被稱為“中央處理單元”,是防火墻系統的最主要組成部分之一。 CPU主要用來進行運算和邏輯運算,其物理結果包括邏輯運算單元、控制單元和存儲單元組成。在邏輯運算和控制單元中包括一些寄存器,這些寄存器用于 CPU 在處理數據過程中數據的暫時保存。CPU內部核心工作的時鐘頻率(即主頻),單位一般是兆赫茲(MHz)。

    • 內存

    內存指的是防火墻中的存儲部件,是CPU直接與之溝通,并用其存儲數據的部件,存放當前正在使用的(即執行中)的數據和程序,它的物理實質就是一組或多組具備數據輸入輸出和數據存儲功能的集成電路。

    對防火墻來說,有了存儲器,才有記憶功能,才能保證正常工作。存儲器的種類很多,按其用途可分為主存儲器和輔助存儲器,主存儲器又稱內存儲器(簡稱內存), 輔助存儲器又稱外存儲器(簡稱外存),像硬盤,軟盤等。

    • 主板

    主板,又叫主機板(mainboard)、 系統板(systemboard) 或母板(motherboard), 安裝在防火墻內部,是防火墻最基本也是最重要的部件之一。主板即一個電路板,組成了防火墻的主要電路系統,一般有I/O控制芯片、指示燈插接件、擴充插槽及插卡的直流電源供電接插件等組成。

    • 硬盤

    硬盤是防火墻主要的存儲媒介之一,用來存儲防火墻所用的基本程序,如包過濾程序和代理服務器程序等,有的防火墻還把日志記錄也記錄在此硬盤上。它有一個或者多個鋁制/玻璃制的碟片組成。這些碟片外覆蓋有鐵磁性材料。硬盤采用全密封結構,絕大多數硬盤都是固定硬盤,被永久性地密封固定在硬盤驅動器中。

    評論于 11個月前,獲得 0 個贊

    5G與4G互操作安全包括以下方式:

    • 無N26接口時的互操作安全:當UE所在的移動通信系統中沒有AMF與MME之間的N26接口時,UE無法在連接態下保持5G與4G之間的業務連續性,只能在空閑態下進行網間的互操作。當UE試圖從5G移至4G時,如果MME和UE上保留有4G當前的NAS安全上下文參數,則UE與MME使用4G當前的NAS安全上下文實現對4G消息的保護。當UE試圖從4G移至5G時,如果AMF和UE上保留有5G當前的NAS安全上下文參數,則UE與AMF使用5G當前的NAS安全上下文實現對5G消息的保護。

    • 空閑態下UE從4G到5G的安全移動:5G系統在設計時認為5G系統安全性要高于4G。因此,如果AMF從消息中獲得了由5G GUTI標識的原生5G安全上下文,就可以直接用來驗證注冊請求消息的完整性。如果驗證成功,AMF就繼續處理在上下文響應消息中得到的來自于源MME的任何4G安全參數,并跳過NAS SMC過程,直接發送使用5G GUTI標識的原生5G安全上下文保護的注冊接收消息,并在注冊請求消息中包含ngKSI,便于UE識別使用了原生5G安全上下文。

    • 連接態下UE從4G到5G的安全切換:當UE處于連接態時,表明UE正處于業務處理過程中,此時保持業務的連續性成為安全切換的重點。因此,UE將利用當前正在與4G保持的4G安全上下文映射出相應的5G安全上下文,而不再區分UE與5G網絡在前期是否擁有原生5G安全上下文。此外,由于UE處于連接態,安全上下文中不僅包含UE與核心網之間的NAS安全上下文,還包括UE與基站間的AS安全上下文,因此還需要考慮如何產生UE與5G網絡間的AS安全上下文。

    • 連接態下UE從5G到4G的安全切換:當UE在連接態下從5G到4G進行切換時,安全過程與前述過程基本類似,只是變成了從源gNB、AMF到目標MME、eNB。在此過程中,AMF與目標MME通信時,將基于5G安全上下文產生4G相關安全參數并發送給MME,由目標MME按照4G切換的流程產生相應的參數發送給eNB,并完成整個切換流程。

    • 空閑態下UE從5G到4G的安全轉換:當UE在空閑態下從5G移動到4G時,安全處理過程與空閑態下UE從4G到5G的安全轉換過程類似。UE也采用當前5G網絡的5G NAS安全上下文對TAU消息進行保護,消息由MME收到后,根據消息攜帶的映射GUTI找到對應的AMF,并轉發TAU消息,由AMF進行校驗。待校驗通過,AMF將生成映射的4G NAS安全上下文并發送給MME。MME將基于4G原有的空閑態移動安全機制,直接使用映射的4G NAS安全上下文與UE通信。

    評論于 10個月前,獲得 0 個贊

    網絡云服務建設需要考慮以下四個方面:

    • 云服務的識別:云服務的識別是云服務實現的第一步,決定了在云計算環境中將供給的服務內容。云服務的識別是以需求調研為基礎的,從必要性、可復用性、實現成本等多個角度出發,分析服務實現的難點和收益,制定服務分階段實現的計劃與路線圖。

    • 云服務的設計:在云計算環境中對云服務的使用模式決定了云服務的設計要點,一般來說,對于云服務的設計內容包括服務的底層架構、服務的運行流程、服務安全與監控、服務的審計與合規性檢查、評價服務能力的關鍵指標(KPI)、服務的高可用、服務的SLA等幾個方面。

    • 云服務的實現:云服務的實現一般有四種方式。一是從業務需求分析出發進行云服務的定制開發;二是利用第三方軟硬件產品進行服務封裝;三是從其他云計算運營商購買,合作實現;四是基于已有服務進行服務組合,形成新的服務。

    • 云服務的維護:在云服務上線后,對云服務的運維是企業私有云成敗的關鍵。云服務的維護包括兩個方面。一是針對云服務自身的維護,包括對服務能力和狀態的監控、對服務性能和規模的趨勢分析、服務的修正與升級、服務底層架構的維護等;二是服務的SLA達成度保障,包括實時監控服務的KPI并與SLA所規定的服務目標進行比較,在不符合SLA時及時干預使其符合要求,同時確保滿足SLA所規定的安全、隔離等相關條款。

    評論于 8個月前,獲得 0 個贊

    不安全的反序列化是當不信任的數據用于濫用應用程序的邏輯,造成拒絕服務(DoS)攻擊,甚至在反序列化時執行任意代碼時發生的漏洞。而序列化是指將對象轉換為可持久保存到磁盤,通過流發送或通過網絡發送的格式的過程。對象序列化成的格式可以是二進制或結構化文本(例如XML,JSON YAML…)。JSON和XML是Web應用程序中兩種最常用的序列化格式。

    預防不安全的反序列化造成攻擊的措施有以下這些:

    • 采用更嚴格的訪問控制:企業應采用更嚴格的網絡訪問控制策略,使用雙因素或多因素身份驗證,以更好地控制哪些用戶可以訪問他們的網絡。定期更改所有可用于更改DNS記錄的帳戶的密碼,包括公司管理的DNS服務器軟件上的帳戶、管理該軟件的系統、DNS運營商的管理面板和DNS注冊商帳戶,DNS管理平臺盡量避免采用與其他平臺相同和類似的賬號密碼,以防止黑客采用遍歷手段獲取DNS解析和管理權限。

    • 部署零信任方案:零信任方法越來越受歡迎,部分原因在于許多組織已經采用了混合和遠程工作模式。零信任還可以幫助緩解DNS威脅。建議安全和風險領導者實施兩個與網絡相關的關鍵零信任項目以降低風險,一個是零信任網絡訪問(ZTNA),它根據用戶及其設備的身份、時間和日期、地理位置、歷史使用模式和設備運行狀況等其他因素授予訪問權限。根據Gartner的說法,零信任能提供一個安全且有彈性的環境,具有更大的靈活性和更好的監控。第二個是基于身份的網絡分段,這也是一種久經考驗的方法,可以限制攻擊者在網絡中橫向移動的能力。

    • 檢查/驗證DNS記錄:建議企業及時檢查擁有和管理的所有域名,確保名稱服務器引用正確的DNS服務器,這一點至關重要;檢查所有權威和輔助DNS服務器上的所有DNS記錄,發現任何差異和異常,將其視為潛在的安全事件,及時查找原因并解決。

    • 接入高防服務:在做好以上常規網絡安全措施基礎之上,廣大企業還需要接入更專業的DNS高防服務。中科三方云解析支持高防DNS,可有效應對DDoS攻擊、DNS query查詢等常見的網絡攻擊,實時監測域名安全狀況,避免因DNS劫持、DNS污染對網站域名帶來的影響。

    • 源端口隨機:DNS服務器中Bind等軟件采用源端口隨機性較好的較高版本。源端口的隨機性可以有效降低攻擊成功的概率,增加攻擊難度。

    評論于 1年前,獲得 0 個贊

    身份認證是網絡安全的核心,其目的是防止未授權用戶訪問網絡資源。是指正客戶的真實身份與其所生成的身份是否相符的過程。常見的身份認證方式有:

    • 基于口令的身份認證

    口令是最簡單也最常用的一種接入控制與身份認證手段。所謂簡單口令就是日常生活中經常使用的口令,普通者百姓常稱之為“密碼”,在分布式環境與移動應用領域更被廣泛使用,到目前很多系統的認證技術都基于簡單口令。系統提前保存用戶的身份信息與口令字。當被認證對象提出訪問服務的系統時給出服務的認證方需被認證對象提交口令信息,認證方收到口令后,比較它和系統里存儲的用戶口令來辨認被認證對象是不是合法訪問者。這種認證方式叫做簡單口令協議(PAP)認證。

    • 對稱密碼認證

    對于對稱加密,加密雙方必須共享同一密鑰,而且必須保護密鑰不被他人讀取。此外,常常需要頻繁地改變密鑰來減少某個攻擊者可能知道密鑰帶來的數據泄露。因此,任何密碼系統的強度都取決于密鑰分發技術。密鑰分發技術指的是將密鑰傳遞給希望安全交換私密數據的雙方,且不允許其他人看見密鑰的方法。

    • 非對稱密碼認證

    對稱加密算法在加密和解密時使用的是同一個秘鑰;而非對稱加密算法需要兩個密鑰來進行加密和解密,這兩個密鑰是公開密鑰(public key,簡稱公鑰)和私有密鑰(private key,簡稱私鑰)。

    • 生物認證技術

    除了密碼和PUSN,除了身份證、鑰匙和令牌,還有生物認證,這是通過物理特征或者人性來識別人的科學。

    • 移動互聯時代的認證技術

    當前我國移動互聯網的發展趨勢和應用現狀,針對當前移動互聯網應用中遇到的個人網上身份難以確認的問題,對現有的移動身份認證技術進行了綜合比較分析,提出了一套采用基于生物識別的非現場身份認證技術和移動數字證書認證技術的可行性解決方案,并對人臉識別系統和移動數字證書認證系統進行了詳細設計和功能分析,為面向社會公眾的移動應用身份認證提供了借鑒和參考。

    最好的身份驗證方法是您最熟悉的一種。只需確保您至少有兩個選擇,即可避免被鎖定帳戶的風險。

    評論于 11個月前,獲得 0 個贊

    零信任安全面臨以下挑戰:

    • 增加管理用戶的種類:近年來,企業的員工將大部分工作時間花費在工作場所上是常態。如今,遠程工作和混合工作模式已經占據了主導地位。除了勞動力之外,客戶和第三方供應商等用戶通常需要訪問企業的數據和資源。這種更多種類的接入點意味著零信任框架需要為每個團隊指定特定的策略,而這是一個需要不斷更新的潛在復雜過程。

    • 建立的時間和精力:現有網絡中的策略重組是一項挑戰,因為在向零信任框架過渡期間需要網絡正常運行。有時從頭開始構建新網絡更容易,尤其是當遺留系統被證明與零信任模型不兼容時。

    • 要管理的設備更加多樣化:自帶設備政策和物聯網設備越來越多地為企業及其員工定義當今的技術格局。顯然,支持混合工作的企業必須監督各種各樣的工作設備。這意味著現在必須根據零信任要求的特殊性來跟蹤和保護大量潛在的通信協議、操作系統以及其他設備和應用程序屬性。

    • 增加應用程序管理的復雜性:在實施零信任策略時,還應考慮企業中用于人員和團隊進行通信和協作的應用程序的數量。基于云的應用程序用途廣泛,足以跨多個平臺使用。但是,這種多功能性可能會引入更大的應用程序管理復雜性。

    • 對于當下的新基建范圍是否適用:新階段以“身份治理”為核心的系統建設將快速開展,身份治理以互信、移動認證、2FA、UEBA接口為核心功能,這些均是零信任安全架構中建設的重點。新基建推動網絡建設方向與零信任解決問題的范疇一致,可以說零信任安全架構不僅可以兼容移動互聯網、物聯網、5G等新興應用場景,也可兼容等級保護2.0、國密改造、自主可控、可信計算等標準,是可預見未來的業務安全防護最佳方式。

    評論于 9個月前,獲得 0 個贊

    信息安全風險評估領域發展趨勢有以下三方面:

    • 安全評估標準的行業化和細分化:目前的安全評估標準主要聚焦于信息系統在通用性安全需求符合性的安全評估。未來的安全評估標準將在此基礎上不斷向行業化和細分化方向推進,以覆蓋新型技術體系信息系統的特殊安全需求。事實上,國內等級保護標準2.0系列已經開始擴展其在云計算和物聯網等新型系統方面的安全要求。但這部分工作仍處于初期階段,未來仍需要在移動目標防御等具備內生安全機制的系統安全評估領域進行拓展。

    • 安全評估方法的動態化:目前,主流網絡安全評估技術主要用來解決靜態安全防御系統的安全評估問題。這些主流網絡安全評估技術難以適用于動態、隨機、多樣性的攻防對抗,無法有效解決移動目標防御系統的安全評估問題。另外,AP T攻擊等新型攻擊過程,也具有顯著的動態性、持久性和潛伏性等特點。如何構建具備動態博弈特征的安全模型,如何評價信息系統在面臨這類復雜、高級的安全攻擊時帶來的系統安全風險,是未來安全評估方法的研究方向。

    • 安全評估工具的高度自動化:目前,安全評估仍然主要借助人工過程或者部分工具半自動化的過程來完成。隨著被測對象系統的規模日趨增長,如何提升安全評估過程的自動化,提升評估過程可伸縮性和評估效率,是安全評估工具研發的重要方向。

    評論于 6個月前,獲得 0 個贊

    計算機安全審計內容有:

    • 安全審計主要是指對系統中與安全有關的活動的相關信息進行識別、記錄、存儲和分析。

    • 信息安全審計是為了加強和規范互聯網安全技術防范工作,保障互聯網網絡安全和信息安全,促進互聯網健康、有序發展,維護國家安全、社會秩序和公共利益。

    • 安全審計涉及四個基本要素:控制目標、安全漏洞、控制措施和控制測試。安全審計作為一個專門的審計項目,要求審計人員必須具有較強的專業技術知識與技能。

    • 安全審計是審計的一個組成部分。由于計算機網絡環境的安全將不僅涉及國家安危,更涉及到企業的經濟利益。因此,我們認為必須迅速建立起國家、社會、企業三位一體的安全審計體系。

    評論于 1年前,獲得 0 個贊
    • 一是網絡主權意識

      網絡作為陸海空天之外的“第五類疆域”,國家必然要實施網絡空間的管轄權,維護網絡空間主權。在移動互聯是“新渠道”、大數據是“新石油”、智慧城市是“新要地”、云計算是“新能力”、物聯網是“新未來”的網絡時代,要實現中華民族的偉大復興,就必須維護網絡空間主權、安全和發展利益,始終把自己的命運掌握在自己手中。

    • 二是網絡發展意識

      包羅萬象的網絡空間已經成為人類社會的共同福祉。網絡空間蘊含的新質生產力,不僅重新定義了人們的生活生產方式,更成為世界發展的革命性力量。因此,我們必須始終堅持發展就是硬道理,始終基于網絡空間創新驅動發展,將世界第一網絡大國的自信,轉化為建設網絡強國的智慧。

    • 三是網絡安全意識

      讓“沒有網絡安全就沒有國家安全”的意識深入人心,讓“網絡信息人人共享、網絡安全人人有責”的意識落地生根,這是舉行國家網絡安全宣傳周的目的所在。我們既要學會用老百姓聽得懂的語言講述網絡安全風險,也要善于用群眾看得清的實力化解網絡安全風險,讓網絡安全的成果真正惠及你我他。

    • 四是網絡文化意識

      互通互聯的網絡空間,每一條網線都是網上“新絲路”,每一個聲音都是網上“駝鈴聲”。網絡空間為我們提供了宣揚中華文化,借鑒世界文明前所未有的新平臺,但同時,網上意識形態斗爭也日趨激烈,急需樹立正確的網絡文化意識。

    • 五是網絡法制意識

      讓網絡空間晴朗起來,不僅要大力宣傳上網、用網行為規范,引導人們增強法治意識,做到依法辦網、依法上網,更要利用法律武器,塑造國際網絡秩序。為此,必須盡快完善網絡空間法制體系,讓國家網絡空間治理走向法制化的快車道,讓人人成為網絡秩序的維護者,讓國家網絡治理成為世界網絡治理的典范。

    • 六是網絡國防意識

      在“全球一網”的時代,面對網絡強國大幅擴充網絡戰部隊,網絡空間明顯軍事化的趨勢,我們既需要國際層面的文化實力、國家層面的法制效力,更需要軍隊層面的軍事實力。中國建設網絡強國,成為網絡空間和平發展的骨干力量,發展網絡空間國防力量刻不容緩。

    • 七是網絡合作意識

      要建立“和平、安全、開放、合作的網絡空間,多邊、民主、透明的國際互聯網治理體系”,就必須認識到,面對網絡霸權主義、網絡恐怖主義、網絡自由主義和網絡犯罪等諸多共同風險,任何國家都無法獨善其身,唯有加強合作,才能同舟共濟、贏得未來。

    評論于 1年前,獲得 0 個贊

    工業控制系統信息安全等級是基于工業控制系統存在的信息安全風險劃分的,由工業控制系統資產重要程度、受侵害后潛在影響程度 、需抵御的信息安全威脅程度等三個定級要素決定。

    • 工業控制系統資產重要程度:根據工業控制系統所在工業生產行業領域重要性劃分為一般領域、重點領域和關鍵領域(常規熟知的如鋼鐵、化工、電力、天然氣、城市軌道交通、城市供水供氣供熱等均屬于重點領域)。資產的作用價值一般是根據工控資產對象在工業企業生產過程中承擔的業務重要性進行評價。資產的獲取價值則是指資產自身原始成本、更換或再造成本。從分級規范給出的重要程度特征值表中可以看出資產作用價值是影響資產重要性的關鍵指標,這一點也符合工業生產企業特別是連續型生產企業優先保障生產業務可靠性的特點。

    • 受侵害后潛在影響程度:反映了工業控制系統信息安全受到侵害后產生的直接損失和間接損失,包括對工業控制系統及其相關生產裝置的影響,對工業生產運行安全的影響,以及對其他受侵害對象(如公民、企業、其他組織的合法權益及重要財產安全,環境安全、社會秩序、公共利益和人員生命安全,國家安全、國家經濟安全)的影響。

    圖片

    說明:潛在影響程度特征值取值范圍從1到5,特征值越高表示受侵害后潛在影響程度越高。

    • 需抵御的信息安全威脅程度:在工業控制系統在面臨客觀存在的眾多威脅中,依據工業控制系統、相關生產裝置以及所屬企業或行業共同固有脆弱性及其可利用性,信息安全事件發生的可能性,所確定的實際需要抵御的信息安全威脅。需要抵御的信息安全威脅等級范圍為1-5,5為最高。
    評論于 1年前,獲得 0 個贊

    1.郵件系統定級

    郵件系統定級流程:確定定級對象→初步確定等級→專家評審→主管部門審批→公安機構備案審查→最終確定的級別。
    
    根據等級保護相關管理文件,等級保護對象的安全保護等級一共分五個級別,從一到五級別逐漸升高。等級保護對象的級別由兩個定級要素決定:①受侵害的客體;②對客體的侵害程度。對于關鍵信息基礎設施,“定級原則上不低于三級”,且第三級及以上信息系統每年或每半年就要進行一次測評。

    2.郵件系統備案

    最終確定郵件系統的級別以后,就可以到公安機關進行備案。備案所需材料主要是《信息安全等級保護備案表》,不同級別的信息系統需要的備案材料有所差異。第三級以上信息系統需提供以下材料:(一)系統拓撲結構及說明;(二)系統安全組織機構和管理制度;(三)系統安全保護設施設計實施方案或者改建實施方案;(四)系統使用的信息安全產品清單及其認證、銷售許可證明;(五)測評后符合系統安全保護等級的技術檢測評估報告;(六)信息系統安全保護等級專家評審意見;(七)主管部門審核批準信息系統安全保護等級的意見。

    3.郵件系統安全整改

    整改主要分為管理整改和技術整改。管理整改主要包括:明確主管領導和責任部門,落實安全崗位和人員,對安全管理現狀進行分析,確定安全管理策略,制定安全管理制度等。其中,安全管理策略和制度又包括人員安全管理事件處置、應急響應、日常運行維護設備、介質管理安全監測等。
    
    技術整改主要是指企業部署和購買能夠滿足等保要求的產品,比如網頁防篡改、流量監測、網絡入侵監測產品等。

    4.郵件系統等級測評

    根據規定,對信息系統安全等級保護狀況進行的測試應包括兩個方面的內容:一是安全控制測評,主要測評信息安全等級保護要求的基本安全控制在信息系統中的實施配置情況;二是系統整體測評,主要測評分析信息系統的整體安全性。其中,安全控制測評是信息系統整體安全測評的基礎。

    5.郵件系統監督檢查

    企業要接受公安機關不定期的監督和檢查,對公安機關提出的問題予以改進。
    評論于 1年前,獲得 0 個贊

    惡意代碼的危害具體體現在以下幾個方面:

    • 禁止使用計算機:一般情況下黑客們是不會進行這種攻擊的。但是一旦被攻擊,則后果不堪設想。在這種情況下,運行任何程序都會被禁止,一般只能重裝操作系統了。

    • 格式化硬盤:這類惡意代碼主要是利用IE瀏覽器的Active X功能,讓使用者在無意中格式化自己的硬盤。一般軟件需要用戶單獨下載然后執行安裝,而Active X插件是當用戶瀏覽到特定的網頁時,IE瀏覽器即可自動下載并提示用戶安裝,這是Active X插件的特點。Active X插件安裝的一個前提條件是必須經過用戶的同意及確認,所以我們在瀏覽網頁時,如果對彈出的窗口提示不清楚,則千萬不要隨意回答“是”。

    • 搶占系統資源:有的惡意代碼不會去刪除或格式化計算機的數據,但是它會通過檢測出來的磁盤未使用空間,將惡意代碼中的傳染部分寫進去,非法占據磁盤空間。還有一類惡意代碼是常駐內存的,這類代碼不但消耗了計算機內存資源,還常常通過修改內存中的一些進程,干擾系統運行。

    • 修改瀏覽器設置:我們最常感染的一類惡意代碼就是網頁惡意代碼。這類惡意代碼往小了說,可通過修改主頁和搜索引擎、加入彈框、植入廣告和不良信息來非法獲取利益,往大了說,會利用一些瀏覽器的漏洞在后臺下載木馬并執行,使計算機在不知不覺當中就感染了木馬。

    • 威脅數據安全:隨著大數據時代的到來,數據的重要性日益突出。黑客已經不再是單純地利用惡意代碼來進行破壞性攻擊了。實際上在WannaCry事件爆發之前,大量類似的蠕蟲勒索病毒就已經開始肆虐。黑客利用惡意代碼加密用戶數據,然后對用戶進行勒索,而且“贖金”需要以比特幣的形式支付。這種虛擬貨幣支付形式分散、難以追蹤,所以非常受黑客歡迎。

    預防惡意代碼攻擊的措施有以下這些:

    • 規劃網絡,針對重要基礎服務器、網管設備、特殊和普通用戶等劃分、設置不同的網段,并進行安全策略的配置,嚴格控制其訪問權限。

    • 定期使用漏洞掃描工具對重要網段進行掃描,并生成掃描報告,用于安全提醒,這個掃描可作為整體信息安全評估的一項重要參考。

    • 通過建立WSUS提供內部Windows服務器、PC及微軟產品的快速升級服務,及時堵塞漏洞,防患于未然。

    • 針對無線、有線上網設立有效的安全認證機制,建立切實有效的網絡接入認證服務。

    • 采用網絡行為管理機制,采集流量信息進行分析,提取有用信息和數據,了解和控制不良信息和網絡行為。

    • 建立安全門戶網站,用于安全信息的發布和宣傳。

    • 建立完整的災難恢復和備份體系,從內容、配置、日志等全方面考慮。

    • 建立入侵檢測系統和預警機制。

    • 設置專用的VPN設備,專門用于網管、內部服務器的管理等,關閉普通的遠程管理端口,統一要求VPN認證后才能管理。

    • 在邊界和重要區域部署防火墻系統,以一定的規模或重要性實現安全隔離,防止一個區域的安全問題傳播到其他區域。

    評論于 8個月前,獲得 0 個贊

    保持PC安全所需的基本安全措施如下:

    • 安裝殺毒軟件:對于一般用戶而言,首先要做的就是為電腦安裝一套正版的殺毒軟件,預防電腦感染病毒。由于新病毒的出現層出不窮,現在各殺毒軟件的病毒庫更新十分頻繁,應當設置每天定時更新殺毒實時監控程序的病毒庫,以保證其能夠抵御最新出現的病毒的攻擊。

    • 裝個人防火墻:個人防火墻可以以抵御黑客的襲擊。“防火墻”是指一種將內部網和公眾訪問網分開的方法,是一種隔離技術。該程序可以將“不同意”的人和數據拒之門外。

    • 在不同的場合使用不同的密碼。網上需要設置密碼的地方很多,如網上銀行、上網賬戶、E-Mail、聊天室以及一些網站的會員等。應盡可能使用不同的密碼,以免因一個密碼泄露導致所有資料外泄。對于重要的密碼,如網上銀行的密碼,一定要單獨設置,并且不要與其他密碼相同。

    • 設置密碼時要盡量避免使用有意義的英文單詞、姓名縮寫以及生日、電話號碼等容易泄露的字符作為密碼,最好采用字符與數字混合的密碼。

    • 定期地修改自己的上網密碼,至少一個月更改一次。

    • 不下載來路不明的軟件及程序,不打開來歷不明的郵件及附件。

    • 還要警惕“網絡釣魚”、防范間諜軟件、定期備份重要數據等。

    165 聲望
    文章
    9
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类