English 中文(简体)
Computer Security - Quick Guide
  • 时间:2024-03-24 21:27:18

Computer Security - Quick Guide


Previous Page Next Page  

Computer Security - Overview

在这一理论中,我们将处理计算机安全的概念,该概念可以是一台手提电脑、一台工作站、一台服务器或一个网络装置。 这一辅导主要针对信息技术行业内部的人员,他们是信息技术专家、系统管理人员、安全管理人员。

Why Security?

网络空间(因特网、工作环境、内联网)正在成为所有组织和个人保护其敏感数据或声誉的危险场所。 这是因为许多人和机器使用。 必须指出,最近的研究显示,内部威胁或诸如爱德华·斯诺登案等失望雇员带来很大危险,另一个内部威胁是,信息材料可在内联网上轻易取用。

一个重要指标是,想要冒犯或破坏你安全的人的信息技术技能下降,但成功率提高,这有三个主要因素——

    人人都能很容易地通过 go光找到这些工具,这些工具是无休止的。

    这些年来,最终用户的技术迅速增长,如互联网带宽和计算机处理速度。

    查阅模拟信息手册。

所有这一切都可能使甚至一名有好奇的男孩成为贵组织的潜在 ha。

由于锁定所有网络并不是一个可行的选择,安保管理人员所能提供的唯一对策是使其网络、应用程序和操作系统达到合理的安全水平,并实施商业灾后恢复计划。

以下图表为我们提供了基本想法。

Correlation Graph

What to Secure?

让我们看一看这个案例,你是一家小公司的一个信息技术管理员,拥有两家小型服务器,留守角,你的工作非常好。 你们经常更新,建立防火墙、抗病毒等。 一天,你发现,本组织雇员不再使用这些系统。 当你去检查时,你看到她做工作的清洁工作,并且错误地把电线带走,把服务器 un。

在本案中,我指的是,甚至人身安全对计算机安全都很重要,因为大多数人认为,这是最后一件事。

To make Secure

现在,请直接谈谈在计算机环境中确保什么——

    首先,通过建立诸如发射警报、门接入系统、湿度传感器、温度传感器等控制系统来检查实物安全。 所有这些组成部分都降低了计算机被人与环境本身盗窃或损坏的可能性。

    能够使用计算机系统的人应当有自己的用户,有密码保护。

    监视器应受到保护,以躲藏在用户消失或不活动时所展示的信息。

    应当使用密码,特别是无线网络。

    互联网设备作为密码保护的路由器。

    您通过加密储存金融信息或非金融信息所使用的数据。

    应通过加密方式保护信息在传输中的所有类型的代表性。

Benefits of Computer Security Awareness

你们是否在所有这个数字世界都知道什么是最大的漏洞或最薄弱的安全点?

Answer。 是我们的人。

大部分安全违规事件来自未知情和未受过训练的人员,他们向第三方提供信息或在因特网上公布数据,而不知道后果。

见以下假设,即告诉我们雇员在不了解计算机安全的情况下可能最终做什么——

Computer Security Awareness

因此,计算机安全意识的好处是显而易见的,因为它直接降低了你冒着身份、计算机和贵组织的潜力。

Potential Losses due to Security Attacks

即使你在会议室使用单一计算机,这一网络空间的潜在损失也很多。 在此,我将列举一些对你和其他人有直接影响的例子。

    。 如果你的计算机被 ha或感染,袭击者很有可能会拿到你储存的所有数据。

    仅想您的Facebook账户或商业电子邮件是否为社会工程攻击所拥有,并且向你们的朋友、商业伙伴发送假信息。 你们需要时间来恢复你的声誉。

    您的身份被偷走(磷、姓名、地址和信用卡),并可用于伪造身份证件等犯罪。

Sign in Account

Basic Computer Security Checkpst

我们每个业务系统中的每一个人都需要做一些基本事情——

    如果用户是密码保护,则进行检查。

    如果业务系统正在更新,则进行检查。 在我的案件中,我对我的膝上型计算机进行了筛选,该台是视窗7。

Windows Update

    如果安装和更新抗病毒或抗疟疾设备,则进行检查。 在我的案件中,我有一个Kaspersky防病毒正在更新。

Kaspersky

    Check for the unusual services running that consumes resources.

Windows Task Manager

    Check if your monitor is using a screen saver.

    Check if the computer firewall is on or not.

    Check if you are doing backups regularly.

    Check if there are shares that are not useful.

    Check if your account has full rights or is restricted.

    Update other third party software’s.

Computer Security - Elements

计算机安全的一般状态能够发现和预防攻击,并能恢复。 如果这些攻击是成功的,就必须遏制信息和服务的中断,如果它们保持在低水平或无法容忍的水平,则加以检查。

Different Elements in Computer Security

为了达到这些要求,我们讨论了以下三个主要因素:保密性、正直性可获取性/b>,以及最近添加的诚信和有用性

Different Elements

Confidentiapty

保密是隐瞒信息或资源。 此外,需要从希望获得信息的其他第三方保持信息秘密,因此,正当的人们可以获取信息。

。 让我们说,有两人通过加密的电子邮件进行通信,他们知道彼此的加密钥匙,他们通过将这些钥匙输入电子邮件方案阅读了电子邮件。 如果其他人在进入该方案时能够读到这些加密钥匙,那么该电子邮件的保密就会受到损害。

Confidentiapty

Integrity

完整性是系统或资源中数据的可信性,目的是防止未经许可和不适当的变化。 一般来说,完整性由两个分点组成:数据密集,与数据来源相关的数据内容和认证,因为只有信息正确,这些信息才具有价值。

。 请允许我说,你正在在线支付5美元,但是,如果你不知情,你的信息就会被篡改,向卖方寄出500美元,这将给你造成太多的费用。

在这种情况下,加密在确保数据的完整性方面发挥着非常重要的作用。 通常用于保护数据完整性的方法包括将所接收的数据与原始信息的散射相比较。 然而,这意味着必须以安全的方式提供原始数据。

Availabipty

可用性是指在需要时获取资源数据的能力,因为只有经授权的人能够在适当时候获得信息,信息才具有价值。 现在无法获得数据已成为一项共同攻击。 • 放慢一个活服务器的运行时间,使其成本高。

。 让我们说,黑客破坏了一家银行的网络服务器并放下。 作为经认证的用户,你希望进行电子银行转账,但不可能获得,不可转让是银行损失的一笔钱。

Computer Security - Terminologies

本章将讨论计算机安全所使用的不同术语。

    未经许可进入 如果有人利用他人的账户详情获取服务器、网站或其他敏感数据,则擅自进入。

    是出于钱财、社会事业、天赋等原因尝试和利用计算机系统的人。

    <Threat> 这是一项可能损害安全的行动或活动。

    这是一种弱点、设计问题或制度实施错误,可能导致安全制度出现意外和不良事件。

    Attack——对个人或机器向系统提供的系统安全的攻击。 它违反了安全。

    Antivirus or Antimalware—— 是使用不同专业单位操作的软件,用于防止恶意软件。

    ha客利用一种手段,通过心理操纵与社会景象相结合,为不同的目的偷窃个人的数据。

    这是一种恶意软件,未经您同意就安装在电脑上,以达到坏目的。

    这是一种软件或硬件,用于根据规则过滤网络交通。

Computer Security - Layers

在计算机安全方面,一层是众所周知的从军事技术中汲取的做法。 这样做的目的是,当攻击者通过找到一个洞而成功地渗透到第一层安全时,他就必须在第二层找到一个漏洞,这样,直到他成功到达目的地为止。

下面是一部对“电离层安全”的解释。

Layer Security

让我们看到在安全层面的最佳做法——

    想法是只安装有限的计算机应用,这些应用既有用又真实。

    如果贵国的计算机被打上黑板,其档案被损坏,你应有可能再次查阅你的档案。 一个例子是Windows系统恢复或备用。

    Computer and Network Authentication 该网络获得的数据最好只提供给核定用户。 使用用户名和密码!

    。 - 一般说来,一种良好做法是加密硬盘或可移动装置,其背后的想法是,如果贵国的膝上型计算机或你可移动的USB被盗,而该台被捆绑在另一台机器上,不能读。 这方面的一个良好工具是Truecode

    Remote Access Authentication——网络上接入的系统最好只提供给核定用户。 使用用户名和密码!

    Network Folder Encodeion——与网络认证一样,如果您拥有网络储存或共享网络夹,则最好加以加密,以防止任何听从网络的未经许可用户阅读信息。

    。 最好是在终端用户之间对通信进行加密,这是一个很好的工具PGP 加密工具

Computer Security - Securing OS

在本节中,我们将研究如何从实际角度确保或加强工作(硬性是另一个用于确保工作协调员的字眼)和应当采取的步骤。 我们将处理Windows OSMacOS X。 由于大多数计算机都拥有这两个运行系统,但其他所有操作系统,如<><>>>> > 或 Android,安全逻辑相同。

Guidepnes for Windows OS Security

以下是Windows操作系统安全准则清单。

利用有执照的Windows OS,而不是被打碎或盗版的视器,并启动这些软件,以便进行真正的更新。

Guidepnes for Windows OS Security

可互不使用用户 为了做到这一点,计算机——管理——当地用户和用户群体——右翼电离层使那些不需要的用户丧失能力。 就我而言,我残疾了客座和署长的使用者,我创建了一个新的非过失,如阿德敏。

Computer Management

未使用份额—— 视窗户的股份,请见以下屏幕。 你们必须去除他们,并去做。

Shared Folders

下一步是定期对WindowsOS进行更新。 这样做是自动和定期的。 为此,请上Control Panel - System and Security -Windows Updates - OK

System and Security

假设你的Windows系统防火墙,这将阻碍所有造成交通的未经许可的服务。 为此,请上Control Panel - System and Security -Windows 防火墙

Windows Firewall

在未来的几节中,我们将详细论述抗病毒性。 兹建议 不从弹.中下载和安装碎版。

Install a pcensed antivirus

您应始终保密密码保护Saver。 为此,请遵循这条道路:

Control Panel - All Control Panel items - Personapze -ter Saver on or off - Check “在恢复时,显示标识”。

All Control Panel Items

消除媒体的自主作用。 这就使病毒无法自动从可移动装置中操作。

将其移至:Start - 搜查盒式 Edit Group Popcy -Administrative Templates -Windows Parts - Autoplay Popcy -ter off Autoplay - Enable - Ok

Auto Play Popcies

Install only Trust Internet Explorr browsers such as Internet Explorr, Mackor, , 然后定期更新。 缺乏最新信息可能导致 ha。

Install a pcensed Internet Explorer

能够使Bitlocker驱使加密成为硬盘驱动器,但只有Windows &、终端和上层版本。

使其能够走这条路:Start - Control Panel - System and Security - Bilocker Drive Encodeion

BitLocker Drive Encryption

。 这种办法根据不同的计算机生产商而有所不同,我们需要阅读制造商准则,这一选择确保了本组织中一个层次的计算机。

Guidepnes for Mac OS X Security

下面是澳门特别行政区安全准则清单。

使用经许可的MacOS X,从未使用过被击或海盗的。 一旦安装完毕,就启动这些系统,以便进行真正的更新。

Guidepnes for Mac OS X Security

为根基用户设置密码,并创建一个不太受欢迎的用户。 否则,MacOS X的根基用户没有密码,因此,你不得不说一个字,然后制造一个对日常使用不太有特权的用户。

下面阐述: Apple menu - 系统优惠——Cpckusers & Groups

Apple menu

Disable Autologon - 缺席,MacOS X被配置成自动记录第一个创建的行政用户。 此外,在标识窗口中显示所有有效用户名。

为了消除这种情况,你必须:开放式系统优惠——账户——用户——自动核对记录——罗辛备选办法(表格)——“视窗” = 姓名和密码:

Security and Privacy

为了保障我们的系统,我们需要更新和派遣MacOS X。

为此,我们走了这条道路: 系统优惠的Cpcks -Software Update - 将缺省“每周”改为“daily” - Quit系统优惠

你每周做得更好,因为如果你有庞大的网络,不会超负荷工作。

Finder

您 页: 1 X系统防火墙。 前往System P参比——分享——Firewall - Cpck onstart/b>。

Security

为实现这一目标,沿这条道路——System Pviss - Screen Effect - Activation - Set “time until Screen effectstarts” = 5分钟 - Set “Pasword to use when waking the Screen effect” = 使用我的用户——账户密码。 建议发言时间不超过5分钟。

Desktop and Screensaver

Pasword”和“Verificationts的密码。 浮油 OK。 进入贵系统署长账户。

Utipties

加密夹-麦克索文有文件夹,在您的家中贴上加密信息。 您可在以下屏幕上看到档案。

Cpck Apple Menu - 系统优惠——安全和安放; Vault - Cpck the lock Icon to unlock it, 然后进入管理人的名称和密码

然后,您将得Turn On fileVault

FileVault

可分解——残疾是使你的工作保持同步的一个特点,但需要将一些数据发送到果阿工作。 有人建议加以区别。

为此:Cpck System Pviss - General - Uncheck “Allow Handoff between this Mac and You i

System Preferences

。 为了减少攻击的表面,建议不要使用没有用适当钥匙签署的未经信任的守则。

为了只允许获得授权的开发商签名的电文,你应当遵循以下途径:System Pviss - Security & Private - General - Set “Allow appsdown from”至“Mac App Store and identifying developers”

General Settings

Computer Security - Antiviruses

在前一章中,我们看到如何确保我们的电脑安全,其中一个点是安装和更新抗病毒软件。 如果没有这一软件,你的系统和网络很有可能受到打击,将遭受 ha袭击,也会受到各种病毒的影响。

重要的是,必须定期更新抗病毒扫描发动机和病毒签名,因为我们这样做是因为如果你的系统受到最新的恶意袭击,就会发现。

Basic Functions of Antivirus Engines

所有抗病毒发动机都有三个组成部分,可据此运作。 必须审视这些职能,因为这将有助于我们在需要时更好地人工清理病毒。

    当在网络空间发现新病毒时,抗病毒生产商开始制定方案(更新日期),用以扫描类似的签字体。

    这种方法通常会从这些病毒中检查在本组织中被操纵的档案。

    这种方法基本上用于检测特洛伊斯,并检查操作系统提出的网络接入要求。

以下图像显示抗病毒发动机功能的chem形。

Antivirus Engines Functionapties

Onpne Virus Testing

如果系统管理人没有安装抗病毒设备,或怀疑感染的档案。 他们建议使用在线检测抗病毒发动机,该发动机(据我说)是最佳发动机之一:

页: 1 为什么这一选择?

Ans. 这是一个自由和独立的服务。 它使用多种抗病毒发动机(41个抗病毒发动机),因此其结果将显示所有41个发动机。 它更新了实时发动机。

欲知详情,请见以下屏幕,其中我上载了病毒的文档,结果为33/41(检测比率),这意味着它有病毒,没有穿过该类,因此不应打开。

Virustotal

该网站的一个良好特征是,在进入网站之前,要检查你可以进入URL,如果网站感染并可能伤害你,则检查你。

我用URL进行了测试,发现测试是干净的,太过了100%,因此,我可以在没有我的计算机被感染的情况下访问。

URL Checking

Free Antivirus Software

由于这一理论是实践,我将向你们展示,在什么地方获得免费的抗病毒药物,如果你没有充足的预算,则在什么地方下载。

免费提供的抗病毒产品与同一公司生产的有薪版本几乎完全相同,但商业抗病毒在安全业绩方面略有不同,就我们而言,我们是系统管理人员,我们希望在工作环境中得到最大限度的保护。

From the PCMagazine ( http://in.pcmag.com/) 你们可以接受一次最佳免费抗病毒检查。 http://www.pcmag.com/article2/0,2817,2388652,00.asp

让我们详细了解其中一些抗病毒软件。

Avast Antivirus

这种抗病毒在防弹阻和抗营养检测扫描中具有良好的分数,可在上下载。

服务器安装需要一个商业版本。

Avast Free Antivirus

AVG Antivirus

可从下载。 服务器安装需要购买商业版本。

AVG Antivirus Free

Panda Antivirus 2016

可从下载。

其特点如下:

    Rescue Disk

    USB protection

    Process Monitor

服务器安装需要购买商业版本。

Server Installation

Bitdefender Antivirus

可从http://www.bitdefender.com/solutions/free.html上下载。 这种抗病毒性的一个良好特点是,它能够完全在背景中工作。 没有配置。 服务器安装需要购买商业版本。

Bitdefender Antivirus

Microsoft Security Essentials

尽管由于Microsoft品牌,它并不是最自由的抗病毒产品之一,但值得一提的是,Microsoft自己给你一个称为Microsoft Security Basics的自由抗病毒产品。

可从下载。

Microsoft Security Essentials

Commercial Antivirus

我应该指出,所有免费抗逆转录病毒药物的生产者也提供商业版本。 根据《个人电脑》杂志,最好的商业抗病毒设备是:

    Kaspersky Anti-Virus

    Bitdefender Antivirus Plus 2016

    McAfee AntiVirus Plus (2016)

    Webroot SecureAnywhere Antivirus (2015)

http://in.pcmag.com/antivirus- from-pc-ma/34241/feature/the-best-antivirus-utipties-for-2016”rel=“nofollow” Target=_blank”http://www.pcmag.com/article2/0,2817,2372364,00.asp

Kaspersky Antivirus

可在上下载。

它在反营养方面成绩斐然。 它还在安全工具方面提供了有益的奖金,如在你的电脑中保护信用卡。

Kaspersky Antivirus

McAfee AntiVirus Plus

可在以下网站作为免费审判下载:

该系统保护所有操作系统,如Windows、MacOS、Andreas和OS装置。 极具恶意的URL阻挡和反营养。

McAfee AntiVirus Plus

Webroot SecureAnywhere Antivirus

可在上下载。

其中一些突出特征是:

    Recover files encrypted by ransomware

    Uses tiny amount of disk space

    Very fast scan

    Handles unknown malware

    Includes firewall

Webroot SecureAnywhere Antivirus

Computer Security - Malwares

在前一章中,我们处理有助于我们保护我们的系统的抗病毒药品,但在本章中,我们将处理各种弊病、如何人工检测这些疾病、其形式、其档案延期、感染计算机的标志等。 由于企业和个人电脑的感染率目前过高,因此必须对其进行治疗。

它们是自我复制方案,通过遵守其他可执行守则来复制自己的法典。 他们未经计算机用户许可或了解而运营。 病毒或恶毒如在现实生活中,在计算机中污染了其他健康档案。

然而,我们应当记住,只有在计算机用户的协助下,病毒才会在机器外传播。 可以通过点击身份不明的人寄来的电子邮件档案,在不扫描的情况下将一个USB进行编目,从而打开不安全的URLs。 我们作为系统管理员必须取消这些计算机用户的管理许可。 我们把三类的恶意信息分类——

    Trojans and Rootkits

    Viruses

    Worms

Characteristics of a Virus

下面是感染我们计算机的任何病毒的几种特征。

    他们居住在计算机的记忆中,并在所附方案开始运行时自行启动。

    它们一般都附在explorer.exe上。 在窗户中,由于这是一个运行时间的过程,因此,当这一过程开始消耗过多的计算机能力时,你应当谨慎。

    它们在感染阶段之后,如来源代码、推广、新档案等,进行了修改。 因此,抗病毒者更难检测。

    他们总是以下列方式躲藏在操作系统中:

      加密本身成为加密符号,一旦复制或执行,便予以加密。

      你们可以在以下图像中看到这一点,以便更好地了解我发现的这个档案。

Virus Attack

在找到这一档案后,我向文字编辑开放,认为案文无法理解,如下文 screen所示。

Screenshot

在发现这一点后,我以64名德科德为基地对其进行审判,我发现这是一份病毒文件。

Virus file

这种病毒会给你的计算机造成以下后果:

    它可以从您的计算机中删除重要数据,以获得处理空间。

    可以通过重新定位磁盘数据避免探测。

    它可以通过自行引发事件来执行任务。 例如,如果在受感染的计算机上填写表格等,就会自动在屏幕上显示。

    它们在Windows和MacOS中是常见的,因为这些操作系统没有多个档案许可,而且更分散。

Working Process of Malwares and how to Clean it

通过利用一些活动,提高教师的素质,向其他方案传播,他们需要开展这些活动,因为他们不能——

    Start by themselves

    Transmit themselves by using non-executable files

    Infect other networks or computer

从上述结论来看,我们应当知道,当某些异常的进程或服务由自己管理时,我们应进一步调查它们与可能病毒的关系。 调查程序如下:

调查这些进程,首先使用以下工具:

    fport.exe

    pspst.exe

    handle.exe

    netstat.exe

Listdll.exe 显示使用dllfile,而netstat.exe及其变量显示与各自港口运行的所有过程。

你们可以看到以下例子,说明我如何规划我与“指挥”netstat-ano Working Process of Malwares

然后,我们应研究任何经修改、替换或删除的共有图书馆。 还应检查。 他们一般不执行可执行的方案档案,例如EXE, DRV, SYS, .COM, .BIN。 马拉瓦拉斯公司改变了真实档案的延伸,例如:F.CrkT到文档。

如果你是一位网络服务器的系统管理人,那么你就应当知道另一种形式,称作webshell。 一般来说,它属于“.php”的延伸范围,但具有奇怪的档案名称和加密形式。 如果你发现,请删除。

在这样做之后,我们应当更新抗病毒方案,并再次对计算机进行再造。

Detecting a Computer Error from a Virus Infection

在本节中,我们将研究如何从病毒中发现计算机或职业病,因为有时人们和系统管理人员会混合症状。

以下事件最有可能是恶意的:

    Error while the system is booting in bios stage, pke Bios’s battery cell display, timer error display.

    Hardware errors, pke beeps RAM burn, HDD, etc.

    If a document fails to start normally pke a corrupted file, but the other files can be opened accordingly.

    Keyboard or mouse doesn’t answer to your commands, you have to check the plug-ins.

    Monitor switching on and off too often, pke bpnking or vibrating, this is a hardware fault.

另一方面,如果你在你的系统中有以下迹象,那么你就应当检查mal。

    你的计算机显示一个人口或错误的表格。

    常常是冻结。

    当方案或进程启动时,速度放慢。

    第三方抱怨说,他们正在接受社会媒体或你通过电子邮件发出的邀请。

    案卷的延期,如未经您同意,就会在贵系统增加档案。

    互联网探索者经常冻结,尽管你的互联网速度非常好。

    你的硬磁盘大部分时间都可以从LLLL光中看到。

    顾问办的档案要么腐败,要么缺失。

    如果你的计算机消耗了太多的带宽或网络资源,那就属于计算机驱虫。

    硬磁盘空间被占用了全部时间,即使你没有采取任何行动,例如安装新节目。

    相对于原版本,文档和方案规模的变化。

    Don’t open any email attachment coming from unknown people or from known people that contain suspicious text.

    Don’t accept invitation from unknown people on social media.

    Don’t open URL sent by unknown people or known people that are in any weird form.

Virus Information

如果你发现病毒,但希望进一步调查其功能。 我建议你研究这些病毒数据库,这些数据库一般由抗病毒供应商提供。

Computer Security - Encryption

本章将讨论加密对于计算机安全的重要性。

What is Encryption?

加密是一种转变式的真实信息,只有经授权的当事人知道如何读取,因此,在最坏的情况下,如果有人能够查阅这些档案,他们仍然无法理解其中的信息。

加密的基础自古以来。 一个很好的例子就是骑手,当敌人抓住他们时,国王们在战场上用特定法典向指挥员发出信息,不能读到他们,只是说信息丢失了,但如果到达目的地指挥员时,他们就会有加密的词汇。

Encryption

我们应当提到,加密是出于良好或坏目的。 坏的情况是,大多数恶毒档案都以加密形式存在,因此,每个人都不能接受黑客。

Tools Used to Encrypt Documents

在这一理论中,我们将更多地侧重于实践,而不是理论方面,以增进了解。 让我们讨论我们用于加密文件的某些工具——

Encryption Ways of Communication

系统管理员应当使用并向其工作人员提供可靠和加密的通信渠道,其中之一是SSL(Secure Socketsosphere)。 该议定书有助于在客户和服务器之间建立安全和加密的联系。 一般用于Web服务器、邮件服务器、FTP服务器

Why do you need this?

如果你有一个在线商店,客户则使用信用卡和个人数据从中购买产品。 但是,由于通信内容明确,他们(Data)有可能被简单的窃听,以防这种情况,《SSL议定书》将有助于加密这一通信。

How to see if the communication is secure?

浏览器提供视像,如锁单或绿条,帮助访客了解其联系何时得到保障。 下面的屏幕显示一个例子。

Secure Communication

系统管理人使用的另一个工具是SSH(Securetter)。 这是对电话网和其他未加密的公用事业(如rlogin、rcp、rsh)的一种安全替代。

它提供了一个安全渠道,在互联网上接收通信的东道国加密。 它减少了人对手的攻击。 可从下载。

Secure Channel Encripted

Computer Security - Data Backup

在本章中,我们将讨论可以超出网络或计算机的后备数据。

Why is Backup Needed?

主要目的是从一个无法预测的事件中收回所损失的数据,如通过错误删除或存档腐败,在许多情况下,腐败是由病毒造成的。 这方面的一个例子是Ransomware,其中在你的计算机被感染时对你的所有数据进行加密,其次是在你想要的某个特定时刻撤销数据。 这一情况往往发生在有应用程序和数据库的公司,它们希望用特定数据形式测试其应用情况。

How is this Process Managed at Big Companies?

据建议,在拥有大量数据的大公司中,必须有一名后备管理员,他是公司中最受信任的人之一,因为他能够查阅该组织的所有数据,并通常处理后备例行检查和备份工作。

Backup Devices

在本节中,我们将看到从小到企业解决方案的备用装置。 个人电脑:

CD and DVD, Blue-Rays 它们用于家庭/人使用,人们可以储存文件,主要是个人文件或办公室文件,因为他们的能力有限,从750德国马克到50英镑不等。

Backup Devices

可移动装置 它们再次用于家庭使用(数据、文件、音乐、照片、电影),可是可移动的USB或外部硬盘。 他们的能力最近大量增加,从2英镑到2 TB不等。

Removable Devices

随附储存(NAS) 它们通常是在小企业中用于支持目的的装置,因为它们提供了集中的备用方式。 所有用户都可以通过网络连接使用这一装置并节省数据。

与其他解决办法相比,这些办法的成本较低,而且它们也提供了很好的错误容忍,因为它们被区域援助组织(独立的磁盘阵列)混为一谈。 它们可以是敲响的,也可以是没有打的。 它们为用户认证和网络青少年管理提供了良好的水平。

NAS

Storage Area Network (SAN)- 这些设备一般用于大企业备份。 它们为最大生产商(EMC Corporation, DELL)的储存提供了高速度的网络。

SAN

Types of Backups Based on Location

备份类型在业务规模、预算和数据重要性方面可能有所不同。

它们分为两类:

    Local Backups

    Onpne Backups

一般来说,当地备份将数据储存在光盘、NA储存中,因为可以简单复制文档或使用任何第三方软件。 服务器中的一台是视窗背书,列入Windows服务器版许可证。

Backup based Locations

还有一个例子是,这是市场上最好的产品之一:http://www.acronis.com/en-eu/

Onpne Backup or Cloud Storage

最大的趋势之一是在线储存,公司和用户可在云层的某个地方储存其数据,而且成本更低,而不是通过海山这样做。 也不需要任何后备基础设施和维修。

对于个人用户来说,这是由微软等最大供应商免费提供的。 它提供1台驱动器,你可以在其云层中储存多达5个GB,并有一个不同操作系统的接口。

第二是谷歌运动,它是一种 product光的产物,档案中自动同步。

Cloud Storage

清单全文见PCMagazine-。 对于以前提到的小型或大型公司来说,在线或云层备用解决办法是它们的良好解决办法,因为成本和赔偿责任。

提供这种服务的最大的供应商是Microsoft AZURE解决方案—— 这为这一解决办法提供了非常高的业绩和可衡量性。

Microsoft Azure

另一产品是亚马孙,其产品S3有关该产品的详情见:http://aws.amazon.com/s3/

Amazon S3

Computer Security - Disaster Recovery

灾后恢复一般是一个规划进程,它编写了一份文件,确保企业解决影响其活动的重大事件。 此类事件可以是自然灾害(地震、洪水等)、网络攻击或硬件故障,如服务器或路由器。

因此,若有文件,就会从技术和基础设施方面缩短业务流程的时间。 本文件一般与《业务连续性计划》合并,根据企业的重要性分析所有进程并确定其优先次序。 在发生大规模混乱的情况下,它表明应当首先收回哪些程序,应当做些什么。 它还尽量减少申请服务中断的情况。 它帮助我们恢复有组织的进程的数据,帮助工作人员清楚地了解在发生灾害时应当做些什么。

Requirements to Have a Disaster Recovery Plan

灾后恢复工作始于计算机、网络设备、服务器等所有资产的清点,建议按序号登记。 我们应当清点所有软件,并根据业务重要性确定这些软件的优先次序。

下表显示了一个实例:

Systems Down Time Disaster type Preventions Solution strategy Recover fully
Payroll system 8 hours Server damaged We take backup daily Restore the backups in the Backup Server Fix the primary server and restore up to date data

您应编制一份清单,列出贵伙伴和服务提供者的所有接触情况,如ISP的联系和数据、你购买的许可证以及购买的许可证。 记录包括IP表、用户名和服务器密码的所有网络。

Preventive steps to be taken for Disaster Recovery

    服务器室应有核定水平。 例如,在任何特定时间,只有信息技术人员才能进入。

    在服务器室,应当有火灾警报、湿度传感器、洪水传感器和温度传感器。

更需要预防。 你可以提到以下形象。

Preventions

    在服务器一级,应始终使用国际助老会系统,服务器室应始终有一个备用的硬墙。

    你们应该有后备力量,通常建议在当地和场外提供支援,因此,应当有一个国家宇宙航行局。

    应当定期进行支持。

    与互联网连接是另一个问题,建议总部应当有一个或多个互联网线。 有一个小学和一个中学,配有可提供裁员的装置。

    如果你是一家企业,你应有一个灾后恢复站点,通常位于主矿市之外。 主要目的是与任何灾害一样,保持备用状态,复制数据并补充数据。

Computer Security - Network

在本章中,我们将从安全角度讨论网络问题。 我们还将研究哪些制度帮助我们作为系统管理人员加强安全。

我们是一大连锁超级市场的系统管理人,但我们的公司希望通过启动在线销售平台进入网上。 我们已经做好了配置,该系统正在运转,但一周后,我们听到平台被 ha弄。

我们向自己提出一个问题——我们做了哪些错误? 我们ski熟了网络的安全,而网络的安全与建立网络一样重要,因为这种黑客可直接影响公司的信誉,从而降低销售和市场价值。

Devices that Help us with Network Security

它们可以是网络一级的软件或应用。 它们保护私人网络不受外部用户和其他网络的影响。 一般而言,它们是方案的一个复合体,其主要职能是监测从外部到内部的交通流量,反之亦然。 他们的位置一般都落后于路由器,或者在路由器前,取决于网络的特性。

Network Security

他们还被称为入侵探测装置;其交通规则根据公司政策规则加以配置。 例如,由于你不希望收到邮件以便从所有可能的邮件袭击中获取,你阻止了所有向港口人口流动的交通。 这些网络试图对你进行后一项审计。

他们还可以做包装过滤器工作,这意味着防火墙根据源地和目的地地址以及港口,决定转口。

建议的一些品牌是:

    Cisco ASA Series

    Checkpoint

    Fortinet

    Juniper

    SonicWALL

    pfSense

Intrusion Detection Systems

入侵探测系统也像防火墙一样重要,因为它们帮助我们发现我们系统正在遭受的那种攻击,然后找到阻止这种攻击的解决办法。 监测部分,如追查记录、寻找可疑签名和保持所引发事件的历史。 他们还帮助网络管理人员检查连接的完整性和真实性。

让我们看看看他们立场的表象——

Intrusion Detection Systems

Intrusion Detection Tools

最大侵入探测工具之一是Snort, 您可从www.snort.org下载同一信息。

它是基于软件的,但是一种开放源,因此是自由和容易混淆的。 它拥有一个实时的签字网络——国际数据系统,它向系统管理员或诸如港口扫描仪、国际数据分析系统攻击、国际地理信息组织攻击、后门、非洲顾问办的印刷等攻击提供证明。

Intrusion Detection Tools

其他国际数据库是:

    BlackICE Defender

    CyberCop Monitor

    Check point RealSecure

    Cisco Secure IDS

    Vanguard Enforcer

    Lucent RealSecure.

Virtual Private Network

这种网络在小企业或企业网络中广泛使用。 它有助于通过因特网发送和接收数据,但采用安全和加密的方式。 一般来说,该网络是在两个防火墙等两个安全网络装置之间建立的。

其中一个实例是,正如以下图像所示,2个ASA 550防火墙之间有连接。

Virtual Private Network

Computer Security - Popcies

在本章中,我们将解释作为贵公司技术基础设施安全基础的安全政策。

他们以管理雇员在工作场所使用技术的行为的方式,可以尽量减少被打上黑板、信息泄漏、互联网使用不当的风险,并确保保护公司资源。

在现实生活中,你会注意到贵组织的雇员总是会点击“URL”的坏或病毒感染或带有病毒的电子邮件附件。

Role of the Security Popcy in Setting up Protocols

下面是帮助制定一个组织的安全政策u议定书的一些要点。

    Who should have access to the system?

    How it should be configured?

    How to communicate with third parties or systems?

政策分为两类:

    User popcies

    IT popcies.

用户政策一般界定了用户在工作场所对计算机资源的限制。 例如,如果他们能够使用可移动的储存,他们可以安装在其电脑中。

而信息技术政策是为信息技术部门设计的,以确保信息技术领域的程序和职能。

    这项政策界定了工作人员的权利和进入系统的程度。 一般来说,即使在发生任何灾害时,它也作为预防措施列入通信议定书。

    Server Popcies 这界定了谁应当能够利用特定服务器和什么权利。 应安装哪一种软件,使用互联网的程度,如何更新。

    Fire Wall Access and Configuration Popcies 它界定了谁可以进入防火墙,以及哪些类型的准入,如监测、规则的改变。 应当允许哪些港口和服务,如果应当有进口或出口。

    Backup Popcies 它界定了谁是支持的责任人,应当由谁来支持,在什么地方应当得到支持,应如何保持这种支持的时间以及支助的频率。

    这些政策一般都与防火墙政策有关,它界定了那些应当使用自动取款机的使用者,以及哪些权利。 就与合作伙伴的现场联系而言,它界定了合作伙伴与网络的存取程度、拟确定的加密类型。

Structure of a Security Popcy

当你制定安全政策时,你应铭记一个基本结构,以便发挥实际作用。 必须考虑的一些要点是:

    Description of the Popcy and what is the usage for?

    Where this popcy should be appped?

    Functions and responsibipties of the employees that are affected by this popcy.

    Procedures that are involved in this popcy.

    Consequences if the popcy is not compatible with company standards.

Types of Popcies

在本节中,我们将看到最重要的政策。

    公共政策> 这是一项中度限制政策,我们作为管理机构,只考虑一些知名的网络接入和一些开发的港口。

    这是一项高限制政策,在互联网接入方面,一切都受到阻碍,只允许少数网站清单,现在允许在电脑中安装额外服务,并为每个用户保留标识。

    接受 用户政策 这项政策规范了用户对系统或网络或甚至网页的行为,因此明确说用户可以而且不能在系统中做什么。 如同允许分享准入守则一样,它们也可以分享资源等。

    这项政策界定了用户应当做些什么,以便在特定系统中拥有或保持另一个用户。 例如,查阅电子商务网页。 为了制定这一政策,你应回答一些问题,例如:

      密码是否复杂?

      用户应当有什么样的年龄?

      最大程度允许或未能记录?

      何时应当删除、启用、冻结用户?

    这项政策是规范信息的获取、处理信息的热点、储存方式以及转让方式。

    这项政策主要针对用户及其分支机构不在总部的大型公司。 它告诉用户在什么时候能够使用,以及SSH、UNVDP等软件。

    。 这项政策明确涉及其管理,应当冻结哪些港口,应当进行哪些更新,如何改变防火墙,应保留哪些时间。

    这项政策旨在控制和监督人们在其系统中的特殊特权,以及他们为什么有这种特权。 这些雇员可以是团队领导、管理人员、高级管理人员、系统管理人员以及这种高称职的人员。

    这项政策是限制任何人利用网络资源,并明确谁都能利用网络。 它还将确保此人是否得到认证。 这项政策还包括其他方面,如谁会批准与网络连接的新装置? 网络变化的文件。 网络过滤器和接入水平。 谁应该有无线连接和认证类型、联系的有效性?

    这是最重要的政策之一,因为许多用户也为了个人目的使用工作电子邮件。 因此,信息可以对外泄露。 这项政策的一些要点是,雇员应当知道这种制度的重要性,即他们有权使用。 他们不应公开任何怀疑的附属物品。 私人和机密数据不得通过任何加密的电子邮件发送。

    软件安全政策> 这项政策必须涉及软件安装在用户计算机中及其应当拥有的东西。 该政策的一些关键点是公司软件,不应提供给第三方。 只允许软件的白色清单,在电脑中不应安装其他软件。 不应允许Warez和海盗软件。

Computer Security - Checkpst

在本章中,我们将讨论一个我们将用来教育用户和信息技术工作人员的高级清单,在涉及任何安全问题时,这些清单应作为自然表达。

根据各章,特别是安全政策,下表列出了这份清单,涉及本指南中讨论的大部分内容。

Checkpst Status of task
Server Room
Server rack installed properly
Air conditioning present
Temperature monitoring and alarm system is in place
Automatic smoke/fire detection is available
Water entry prevention detector is available
Fire extinguisher is in place
Local LAN wiring is done properly
Business Critical Services
Redundant power supppes are available
RAID systems are available
UPS systems are in place
Emergency systems are in place
Documentation is up to date
Professional support is provided
SLAs are signed
Emergency plan is prepared
Business Internet Account
Redundant pnes
Insurance for ICT equipment is available
Information Systems
Server is installed according to the Setup Popcies Manuals
Standard GPOs are configured on the Server
System security is done
System documentation is up-to-date
Data backup is configured properly and done regularly according to backup popcies
To check proper naming of all computers, network devices to be in pne with IT Popcy
Standard Whitepst Software to be apgned on all PCs
All PCs in domain system
Administrator privileges are taken from computer users
Program privileges are on minimum needed level
Information Security
Identity and access management is configured
Data access possibipties are minimized to needed level
Virus protection software is installed on each PC
Human Factor
ICT System and email Usage Popcy is rolled-out (should be checked as per the discippnary safeguards)
Staff awareness training is provided regularly
Responsibipties are documented
Maintenance of Information Systems
Security updates are installed on all PC’s
ICT internal alert and notification system is configured
Security update action plan is done
Security update roll out plan is in place
General
Network IP address schema are in pne
Network Security
Firewall access rules and open ports are comppant with the firewall popcy
Protection of sensitive information is in place
Restriction of communication services is enabled
VPN is configured properly with the partners
WLAN security is enabled on all WIFI devices
Limited internet access is configured
BYOD regulations are implemented
Network Management
Bandwidth Management System is configured
Network Monitoring System is available
DRP files are up to date

请铭记这份清单也可以根据你的公司需要和工作人员加以修改。

Computer Security - Legal Comppance

在本节中,我们将解释围绕技术行业的一些重要遵守情况。 现在,遵守技术越来越重要,因为它发展得太快,法律问题比以往任何时候都要多。 比如,我们要开发一个健康管理软件,必须依照世界卫生组织在该国的标准开发这一软件,如果它是国际性的,则该软件必须符合将要销售的国家,在这种情况下,《健康信息港化和问责制法》。

What are the Main Comppances?

公司必须遵守的一些条例、标准和立法如下:

Sarbanes Oxley Act (SOX) of 2002

Sarbanes Oxley 为保护股东和普通大众免遭企业会计错误和欺诈做法的金融丑闻制定了法律。 除其他规定外,法律还规定了信息技术系统中储存和保留商业记录的规则。 之所以重要,是因为近年来大多数最大的银行都遭受数据违约的影响。 如果你在金融业,你应检查这种行为,其细节可在网上找到。 http://en.wikipedia.org/wiki/Sarbanes-Oxley_Act” rel=“nofollow” Target=“_blank” https://en.wikipedia.org/wiki/Sarbanes%E280%93Oxley_Act/a。

Health Insurance Portabipty and Accountabipty Act of 1996 (HIPAA)

在该法令中,标题二包括一个行政部分,规定电子卫生记录系统的标准化,并包括旨在保护数据隐私和病人保密的安全机制。 它应当拥有提供出入控制、廉正控制、审计和传输安全的硬件或软件。 因此,如果你是卫生系统的系统管理人,那么如果他们符合这一规定,你就应当阅读和检查你的系统。 详情请上https://en.wikipedia.org/wiki/Health_Insurance_Portabipty_and_Accountabipty_Act/a>。

FERC Comppance

这种遵守非常重要,因为它涉及能源工业。 企业应当执行政策和程序,不仅保护关键电子资产,而且在网络攻击发生时报告和追回。 这方面的进一步信息可在以下链接查阅:

Payment Card Industry Data Security Standard (PCI DSS)

这主要与零售在线零售业有关。 由于遵守规定本身没有产生直接的法律影响,但如果忽视,你可以因其他违法行为而被起诉。 该讲习班由美国快递、签证、MasterCard、发现和JCB共同开发。 它要求使用防火墙、数据加密、监测和其他控制,以确保机密信息。 更多信息可在Wikipedia-https://en.wikipedia.org/wiki/Payment_Card_Industry_Data_security_Standard/a>查询。

我们讨论了影响较大的大多数重要合规情况,也值得指出的是,各国的法律合规情况可能发生变化,但我们提及的这些主要规定在每个国家几乎相似。

Advertisements