<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ann 的所有回復(687)

    評論于 10個月前,獲得 0 個贊

    網絡系統安全規劃設計的基本原則有:

    • 整體性原則:網絡安全的“整體性”原則是指,應用系統工程的觀點、方法分析網絡系統安全防護、監測和應急恢復。這一原則要求在進行安全規劃設計時充分考慮各種安全配套措施的整體一致性,不要顧此失彼。既要重視對攻擊的防御,又要考慮在網絡遭受攻擊、破壞后,快速恢復網絡信息中心的服務,減少損失。因此,信息安全系統應該包括安全防護機制、安全檢測機制和安全恢復機制。

    • 均衡性原則:對于任何網絡而言,絕對安全難以達到,也不一定是必要的,所以需要建立合理的實用安全性與用戶需求評價和平衡體系。安全體系設計要正確處理需求、風險與代價的關系,做到安全性與可用性相融,使其更易執行。這就要求在設計安全策略時,要全面地評估企業的實際安全需求等級及企業的實際經濟能力,尋找安全風險與實際需求之間的一個均衡點。當然,要真正評價一個這么大的網絡系統的安全性,并找到一個均衡點,確實很難做到,只能從企業用戶需求和具體網絡應用環境出發進行細致的分析。

    • 有效性與實用性原則:網絡安全的“有效性與實用性”原則是指,不能影響系統正常運行和合法用戶的操作。任何一個企業在網絡安全需求方面都有它的獨特性,對網絡安全系統的部署成本也有不同的承受能力。不能一味地要求企業花高代價來部署高安全性的防護系統,而應結合該企業的實際安全需求進行綜合評價

    • 等級性原則:網絡安全的“等級性”原則是指安全層次和安全級別。好的信息安全系統必然是分為不同等級的,包括對信息保密程度分級,對用戶操作權限分級,對網絡安全程度分級(安全子網和安全區域),對系統實現結構分級(應用層、網絡層,鏈路層等),從而針對不同級別的安全對象,提供全面、可選的安全算法和安全體制,以滿足網絡中不同層次的各種實際需求。

    • 易操作性原:安全措施需要人去完成,如果措施過于復雜,對人的要求過高,本身就降低了安全性。例如,密鑰、口令的使用,如果位數太多加大了記憶難度,則會帶來許多問題。其次,措施的采用不能影響系統的正常運行。例如,由于互聯網絡的開放性和通信協議存在的安全缺陷,以及在網絡環境中數據信息存儲和對其訪問與處理的分布特點,在網上傳輸的數據信息很容易泄露和被破壞,網絡受到的安全攻擊非常嚴重,因此建立有效的網絡安全防范體系就更為迫切。實際上,保障網絡安全不但需要參考網絡安全的各項標準以形成合理的評估準則,更重要的是必須明確網絡安全的框架體系、安全防范的層次結構和系統設計的基本原則,分析網絡系統的各個不安全環節,找到安全漏洞,做到有的放矢。

    • 技術與管理相結合原則:安全技術防護體系是一個復雜的系統工程,涉及人力、技術、操作和管理等方面的因素,單靠技術或單靠管理都不可能實現。因此,必須將各種安全技術與運行管理機制、人員思想教育與技術培訓、安全規章制度建設結合起來全盤考慮。

    • 統籌規劃,分步實施原則:由于政策規定、服務需求的不明朗,以及隨著環境、條件、時間的變化,黑客們所采用的攻擊手段也在不斷的更新,安全防護策略不可能一步到位。這樣要求在部署安全防護策略時要考慮先在一個比較全面的安全規劃下,根據網絡的實際需要建立基本的安全體系,保證基本的、必要的安全性。然后隨著網絡規模的擴大及應用的增加,網絡應用的復雜程度變化,調整或增強安全防護力度,保證整個網絡最根本的安全需求。因此,分步實施,既可滿足網絡系統及信息安全的基本需求,也可節省費用開支。

    • 動態化原則:網絡安全的“動態化”原則是指整個系統內盡可能多的可變因素和良好的擴展性。在制定策略時要明確應根據網絡的發展變化和企業自身實力的不斷增強,對安全系統進行不斷的調整,以適應新的網絡環境,滿足新的網絡安全需求,比如可以采取更先進的檢測和防御措施,增強安全冗余設備,提高安全系統的可用性等。

    • 可評價性:原則網絡安全的“可評價性”原則是指:實用安全性與用戶需求和應用環境緊密相關。如何預先評價一個安全設計并驗證其網絡的安全性,這需要通過國家有關網絡信息安全測評認證機構的評估來實現。

    • 多重保護原則:任何安全措施都不是絕對安全的,都有可能被攻破。但是建立一個多重保護系統,各層保護相互補充,當一層保護被攻破時,其他層保護仍可保護信息的安全。

    評論于 9個月前,獲得 0 個贊

    物聯網統一身份憑證管理技術包括以下這些:

    • 身份認證:數字證書身份認證系統采用CA數字證書和數字簽名等技術進行身份識別,將代表用戶身份的數字證書和相應的私鑰存儲在密碼鑰匙(USB接口的智能卡)中,私鑰不出卡,保證了唯一性和安全性。認證時,由密碼鑰匙完成數字簽名和加密,敏感信息以密文形式在網絡中傳輸,具有更高的安全性,從而解決了網絡環境中的用戶身份認證問題。

    • 統一用戶管理:統一用戶管理平臺的統一用戶管理功能主要分為兩部分一部分是用戶信息的導入,另一部分是用戶信息的同步。平臺用戶信息可以采用手動或自動方式獲取,對于少量用戶信息的獲取,可以采用手工輸入的方式,對于大批量的用戶信息獲取則采用自動方式。批量用戶信息導入采用預先定義的接口,從事先選定好的用戶信息最全的應用系統中或人力資源系統中或AD、LDAP中導入用戶信息。根據預先定義好的接口,可以實現用戶信息字段的自動匹配、用戶信息自動分類、用戶角色信息匹配、用戶權限信息自動分配等功能,便于對用戶單點登錄的授權和應用系統操作權限授權。

    • 統一權限管理:用戶授權的基礎是對用戶的統一管理,對于在用戶信息庫中新注冊的用戶,通過自動授權或手工授權方式,為用戶分配角色、對應用系統的訪問權限、應用系統操作權限,完成對用戶的授權。如果用戶在用戶信息庫中被刪除,則其相應的授權信息也將被刪除。

    • 單點登錄:基于數字證書的單點登錄技術,使各信息資源和防護系統成為一個有機的整體。通過在各信息資源端安裝訪問控制代理中間件,與防護系統的認證服務器通信,利用系統提供的安全保障和信息服務共享安全優勢。

    • 安全通道:UID提供的安全通道是利用數字簽名進行身份認證,采用數字信封進行信息加密的基于SSL協議的安全通道產品,實現了服務器端和客戶端嵌入式的數據安全隔離機制。

    • 業務系統訪問權限的控制:UID用戶是一個大的用戶集合,通過系統認證的用戶并不一定能訪問所有接入UID中心的業務系統。系統用戶對業務系統的訪問權限通過用戶分組和訪問控制策略進行控制。例如,按照用戶所屬企業或部門分組,該組可訪問相應企業部門的業務系統;按照用戶角色分組,如財務人員分組可以訪問財務相關的業務系統;同時,中心用戶與業務系統映射表中設置用戶訪問權限標志,可針對單個用戶訪問某個業務的權限進行停用/啟用。

    評論于 1年前,獲得 0 個贊

    根據我國《中華人民共和國密碼法》第七條規定核心密碼、普通密碼用于保護國家秘密信息,核心密碼保護信息的最高密級為絕密級,普通密碼保護信息的最高密級為機密級。

    核心密碼、普通密碼屬于國家秘密。密碼管理部門依照本法和有關法律、行政法規、國家有關規定對核心密碼、普通密碼實行嚴格統一管理。并且《中華人民共和國保守國家秘密法》規定標有絕密是最最重要的國家秘密,泄露會使國家的安全和利益遭受特別嚴重的損害。

    根據《中華人民共和國密碼法》規定將密碼分為以下三個等級:

    • 核心密碼:核心密碼是一個組合詞匯,通過倒裝對后面的“密碼”進行修飾和強調。可以理解為非常重要的密碼。目前使用不常見。其普及源于核心密碼軟件科技公司的產品“核心密碼”;

    • 普通密碼:普通密碼屬于國家秘密。密碼管理部門依照本法和有關法律、行政法規、國家有關規定對核心密碼、普通密碼實行嚴格統一管理。

    • 商用密碼:商用密碼是指對不涉及國家秘密內容的信息進行加密保護或者安全認證所使用的密碼技術和密碼產品。商用密碼技術是商用密碼的核心,是信息化時代社會團體、組織、企事業單位和個人用于保護自身權益的重要工具。國家將商用密碼技術列入國家秘密,任何單位和個人都有責任和義務保護商用密碼技術的秘密。

    評論于 1年前,獲得 0 個贊

    移動病毒的種類繁多,主要分為以下四種類型:

    • 勒索軟件: 勒索軟件是一種利用強加密等技術手段阻止用戶正常訪問設備或數據并以此為條件威脅用戶索要高額贖金的惡意軟件。勒索軟件的攻擊對象覆蓋個人用戶和企業用戶,其中高價值的大型政企機構是主要的攻擊目標。

    • 間諜軟件:間諜軟件會竊取手機中的高價值信息并將其發送回攻擊者控制的 C2 服務器。且它們通常會將自身偽裝成真實的應用程序,一旦安裝就會記錄設備上的活動、密碼和用戶名。

    • 蠕蟲:蠕蟲是一種能夠自我復制的電腦程序,不需要手機使用者干預即可運行的攻擊程序或代碼。它們可以利用數字媒體、短信和彩信傳播。

    • 特洛伊木馬:特洛伊木馬是一種包含在常規應用程式中的惡意軟件,用于執行惡意活動,例如竊取寶貴數據和用戶憑據、暗中監控等。

    移動手機病毒防范方法:

    • 亂碼短信、彩信立即刪除

      亂碼短信、彩信可能帶有病毒,收到此類短信后立即刪除,以免感染手機病毒。

    • 選擇可靠WIFI熱點

      手機病毒會自動搜索無線范圍內的設備進行病毒傳播。一定要選擇安全可靠的傳送對象,如果有陌生設備請求連接最好不要接受,更不連接陌生WIFI熱點。

    • 選擇安全可靠下載源

      養成良好的手機使用習慣,選擇安全可靠的下載源,確保下載站點安全,盡量避免去個人網站下載。應用、游戲程序等可以選擇在應用商店或者其他主流應用商店下載,不安裝來源不明的應用程序。

    評論于 1年前,獲得 0 個贊

    解決web應用出現邏輯漏洞的方法有以下這些:

    • 確保將應用程序各方面的設計信息清楚、詳細地記錄在文檔中,以方便其他人了解設計者做出的每個假設。同時將所有這些假設明確記錄在設計文檔中。

    • 要求所有源代碼提供清楚的注釋,并經過代碼審計;

    • 在以安全為中心的應用程序設計審核中,考慮在設計過程中做出的每一個假設,并想象假設被違背的每種情況。尤其應注意任何應用程序用戶可完全控制的假定條件。

    • 在以安全為中心的代碼審查中,從各個角度考慮以下兩個因素,一是應用程序如何處理用戶的反常行為和輸入,二是不同代碼組件與應用程序功能之間的相互依賴和互操作可能造成的不利影響。

    評論于 1年前,獲得 0 個贊

    DSMM在數據導入導出時要注意以下這些:

    • 設置專門的負責導入導出的人員,并對導入導出安全負責,當然也可能不止一個人,我們這是一個數據團隊。

    • 定義數據導入導出的場景,明確數據導入導出的范圍、內容、格式等,場景很重要,不同的場景,安全策略是不同的,不能一概而論。

    • 建立數據導入導出安全規范,并依據不同的場景,制定不同的安全策略,如訪問控制策略、審核策略、處理策略等。這些策略應該細化可執行,并經過評審才可以實施。

    • 制定數據導入導出的安全審核策略,明確導入導出的數據內容、涉及的部門組織、及數據用途、授權審核同意/否決等。

    • 對導出的數據存儲的介質進行標識,明確介質命名規則,統一編號格式,定期對數據的完整性和可用性進行驗證。如果這些數據不再使用,建議還是進行刪除銷毀,避免數據泄漏。

    • 對導入導出的數據采取必要的安全技術措施,如木馬檢測、加密傳輸、加密存儲、完整性校驗等,確保導入導出數據的安全。其實,這更多的偏向于導入的安全檢測防護,因為對于導入的數據,是不可信的。當然導出的數據也需要進行完整性校驗等措施。

    • 對導入導出的過程進行日志記錄,以便溯源和監控工作的開展,并定期進行審計發現存在的安全風險。這是數據安全整個生命周期所有階段都需要的。

    • 對導入導出的人員采用必要的認證措施,防止假冒。身份認證是數據安全防護的基礎。

    • 對導入導出的數據進行機器和人工雙重校驗,保證數據的完整性和可用性。

    評論于 1年前,獲得 0 個贊

    安卓系統加固技術有以下這些:

    • 進程沙箱隔離技術:安卓應用程序在安裝時被賦予獨特的用戶標識(UID),并永久保持。應用程序及其運行的Dalvik虛擬機運行于獨立的Linux進程空間,與UID不同的應用程序完全隔離。

    • 應用程序簽名技術:應用程序包(.apk文件)必須被開發者數字簽名。同一開發者可指定不同的應用程序共享UID,進而運行于同一進程空間,共享資源。

    • 權限聲明技術:應用程序需要顯式聲明權限、名稱、權限組與保護級別。不同的級別要求應用程序行使此權限時的認證方式不同Normal級申請即可用。Dangerous級需在安裝時由用戶確認才可用。簽名與簽名系統則必須是系統用戶才可用。

    • 訪問控制技術:傳統的Linux訪問控制機制確保系統文件與用戶數據不受非法訪問。

    • 進程通信技術:Binder進程通信機制提供基于共享內存的高效進程通信。Binder基于CS模式,提供類似COM與CORBA的輕量級遠程進程調用(RPC)。通過接口描述語言(AIDL)定義接口與交換數據的類型,確保進程間通信的數據不會溢出越界,污染進程空間。

    • 內存管理技術:基于標準Linux的低內存管理機制(OOM),設計實現了獨特的低內存清理(LMK)機制,將進程按重要性分級、分組,當內存不足時,自動清理最低級別進程所占用的內存空間。同時,引入不同于傳統Linux共享內存機制的安卓共享內存機制Ashmem,具備清理不再使用共享內存區域的能力。

    評論于 9個月前,獲得 0 個贊

    網絡級安全容災技術比存儲設備容災技術有以下優勢:

    • 整合各種應用服務器(包括不同的硬件、不同的操作系統等),并且無需在應用服務器上安裝任何軟件,遠程復制的過程不會對應用服務器產生影響。

    • 整合各種存儲設備(包括不同的廠商、不同的設備接口等),因此存儲設備可以完全異構,不同廠商不同系列的陣列可以混合使用,大大降低客戶方案復雜程度和實施難度。

    • 方案的實施可以完全不在乎客戶現有的存儲設備是否支持遠程數據容災,有利于保護客戶投資,增加了投資回報率。

    • 多個存儲設備可以作為一個統一的存儲池進行管理,存儲空間利用率和存儲效率大大提高。

    • 針對不同的應用服務器通過統一的平臺實現容災,管理維護大大簡化。

    • 通常存儲虛擬化產品能夠支持復制、鏡像等主流的容災技術,用戶可以為不同應用靈活選擇,制定“最適合”的容災方案。

    評論于 1年前,獲得 0 個贊

    內置網檢測中,弱密碼掃描是必不可少的中斷,選擇一個好用的弱密碼掃描工具,尤為重要。內網弱口令探測如下:

    • FTP服務器登錄賬號密碼:這里一般指的是ftp用戶登錄時的賬號與密碼,同時ftp支持匿名登錄所以也要收集匿名登錄的賬號密碼。

    • 數據庫登錄賬號密碼:這里指探測數據庫內部普通用的登錄用戶名和密碼,不包括DBA的賬號密碼。

    • 主機登錄賬號密碼:指計算機中普通用戶和管理員用戶包括超級管理員的賬號密碼。

    • 數據系統管理賬號密碼:會探測數據庫管理員在登錄數據庫的賬號密碼,這里指的是DBA的賬號和密碼不是數據庫內存儲的賬號密碼。

    • 其他探測到的服務賬號密碼:其他賬號密碼只內網中其他服務的賬號密碼,包括上述所有的服務和內網其他服務。

    評論于 1年前,獲得 0 個贊

    防火墻本身具有較強的安全性主要表現在以下幾個方面:

    • 防止來自被保護區域外部的攻擊:在需要被保護的網絡邊界上設置防火墻,可以保護易受攻擊的網絡服務資源和客戶資源。

    • 防止信息外泄和屏蔽有害信息:防火墻可以有效地控制被保護網絡與外部網絡間的聯系,隔離不同網絡,限制安全問題擴散。在區域邊界上,防火墻能夠執行安全檢查,嚴格控制進出網絡的數據,過濾和屏蔽有害信息,防止信息外泄。

    • 集中安全管理:通過配置,防火墻可以強化網絡安全策略,將局域網的安全管理集中在一起,便于統一管理和執行安全政策。

    • 安全審計和告警:防火墻能夠對網絡存取訪問進行監控審計,能夠及時有效地記錄由防火墻控制的網絡活動,并能及時發現問題和及時報警。

    • 增強保密性和強化私有權。

    • 訪問控制和其他安全作用等:防火墻是一種非常有效的網絡訪問控制設備,能夠提供很強的網絡訪問控制功能。防火墻還可以充當IPSec平臺、安全服務器、網絡地址轉換器、協議轉換器、信息加密和身份認證設備等。

    評論于 1年前,獲得 0 個贊

    Android應用的安全風險包括以下幾個方面:

    代碼安全風險

    代碼安全主要是指Android apk有被篡改、盜版等風險,產生代碼安全的主要原因是apk很容易被反編譯、重打包。

    存儲安全風險

    關于數據存儲可能出現的問題包括如下幾點:

    • 明文存儲敏感數據,導致直接被攻擊者復制或篡改。

    • 不恰當存儲登陸憑證,導致攻擊者利用此數據竊取網絡賬戶隱私數據。

    傳輸安全風險

    • 不使用加密傳輸。

    • 使用加密傳輸但忽略證書驗證環節。

    組件安全風險

     android應用內部的Activity、Service、Broadcast Receiver等組件是通過Intent通信的,組件間需要通信就需要在Androidmanifest.xml文件中配置,不恰當的組件配置則會帶來風險。

    評論于 1年前,獲得 0 個贊

    邊界防火墻有以下缺點:

    • 防火墻可以阻斷攻擊,但不能消滅攻擊源:設置得當的防火墻能夠阻擋攻擊,但是無法清除攻擊源。即使防火墻進行了良好的設置,使得攻擊無法穿透防火墻,但各種攻擊仍然會源源不斷地向防火墻發出嘗試。例如接主干網10M網絡帶寬的某站點,其日常流量中平均有512K左右是攻擊行為。那么,即使成功設置了防火墻后,這512K的攻擊流量依然不會有絲毫減少。

    • 防火墻不能抵抗最新的未設置策略的攻擊漏洞:就如殺毒軟件與病毒一樣,總是先出現病毒,殺毒軟件經過分析出特征碼后加入到病毒庫內才能查殺。防火墻的各種策略,也是在該攻擊方式經過專家分析后給出其特征進而設置的。如果世界上新發現某個主機漏洞的cracker的把第一個攻擊對象選中了您的網絡,那么防火墻也沒有辦法幫到您的。

    • 防火墻的并發連接數限制容易導致擁塞或者溢出:由于要判斷、處理流經防火墻的每一個包,因此防火墻在某些流量大、并發請求多的情況下,很容易導致擁塞,成為整個網絡的瓶頸影響性能。而當防火墻溢出的時候,整個防線就如同虛設,原本被禁止的連接也能從容通過了。

    • 防火墻對服務器合法開放的端口的攻擊大多無法阻止:某些情況下,攻擊者利用服務器提供的服務進行缺陷攻擊。例如利用開放了3389端口取得沒打過sp補丁的win2k的超級權限、利用asp程序進行腳本攻擊等。由于其行為在防火墻一級看來是“合理”和“合法”的,因此就被簡單地放行了。

    • 防火墻對待內部主動發起連接的攻擊一般無法阻止:“外緊內松”是一般局域網絡的特點。或許一道嚴密防守的防火墻內部的網絡是一片混亂也有可能。通過社會工程學發送帶木馬的郵件、帶木馬的URL等方式,然后由中木馬的機器主動對攻擊者連接,將鐵壁一樣的防火墻瞬間破壞掉。另外,防火墻內部各主機間的攻擊行為,防火墻也只有如旁觀者一樣冷視而愛莫能助。

    • 防火墻本身也會出現問題和受到攻擊:防火墻也是一個os,也有著其硬件系統和軟件,因此依然有著漏洞和bug。所以其本身也可能受到攻擊和出現軟/硬件方面的故障。

    • 防火墻不處理病毒:不管是funlove病毒也好,還是CIH也好。在內部網絡用戶下載外網的帶毒文件的時候,防火墻是不為所動的(這里的防火墻不是指單機/企業級的殺毒軟件中的實時監控功能,雖然它們不少都叫“病毒防火墻”)。

    評論于 7個月前,獲得 0 個贊

    SSRF漏洞經出現場景有以下這些:

    • 文件處理功能,比如負責處理音視頻的ffmpeg,負責處理圖片的ImageMagic、處理辦公文件的Office,PDF文檔解析功能,還有XML解析器等地方。

    • 社交分享功能,社交分享也是容易出現SSRF漏洞的地方

    • 信息采集功能,比如圖片、文章收藏、網頁快照、網頁翻譯、網頁剪裁。

    • 能夠對外發起網絡請求的地方,就可能存在SSRF漏洞;

    • 在線識圖,在線文檔翻譯,分享,訂閱等,這些有的都會發起網絡請求;

    • 從指定URL地址獲取網頁文本內容,加載指定地址的圖片,下載等等。

    評論于 2年前,獲得 0 個贊

    感知層可能遇到的安全挑戰包括下列情況:

    1. 網關節點被攻擊者控制;

    2. 普通節點被攻擊者控制,同時攻擊者掌握節點密鑰;

    3. 普通節點被攻擊者捕獲,但節點密鑰沒有被攻擊者掌握,節點也沒有被控制;

    4. 節點(普通節點或網關節點)受到來自于網絡的DoS攻擊;

    5. 接入到物聯網的大量傳感節點的標識、識別、認證和控制問題。

    支撐層的安全挑戰包括如下幾個方面:

    1. 來自于超大量終端的海量數據的識別和處理;

    2. 智能變為低能;

    3. 自動變為失控(可控性是信息安全的重要指標之一);

    4. 災難控制和恢復;

    5. 非法人為干預(內部攻擊);

    6. 設備(特別是移動設備)丟失。

    評論于 6個月前,獲得 0 個贊

    Windows認證過程主要分為以下兩個方面:

    • 本地用戶認證,在進行本地登錄認證時操作系統會使用用戶輸入的密碼作為憑證去與系統中的密碼進行對比驗證。首先用戶注銷、重啟、鎖屏后操作系統會讓winlogon顯示登錄界面也就是輸入框接收輸入后將密碼交給lsass進程這個進程會將明文密碼加密成NTLM Hash對SAM數據庫比較認證。

    • MSCACHE(域緩存憑據),MSCACHE,又叫作 domain cached credentials、DCC、域緩存憑據。它作用是緩存在機器本地注冊表中的域憑據+域授權信息。默認情況下windows 操作系統會自動緩存記錄最后 10 個密碼哈希值。當域控制器不可訪問時系統將檢查已緩存的最后一個密碼哈希值以便使用系統對用戶進行身份驗證。

    降低計算機病毒危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。.

    203 聲望
    文章
    11
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类