- Legal Compliance
- Computer Security - Checklist
- Computer Security - Policies
- Computer Security - Network
- Disaster Recovery
- Computer Security - Data Backup
- Computer Security - Encryption
- Computer Security - Malwares
- Computer Security - Antiviruses
- Computer Security - Securing OS
- Computer Security - Layers
- Computer Security - Terminologies
- Computer Security - Elements
- Computer Security - Overview
- Computer Security - Home
Computer Security Useful Resources
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Computer Security - Quick Guide
Computer Security - Overview
在这一理论中,我们将处理计算机安全的概念,该概念可以是一台手提电脑、一台工作站、一台服务器或一个网络装置。 这一辅导主要针对信息技术行业内部的人员,他们是信息技术专家、系统管理人员、安全管理人员。
Why Security?
网络空间(因特网、工作环境、内联网)正在成为所有组织和个人保护其敏感数据或声誉的危险场所。 这是因为许多人和机器使用。 必须指出,最近的研究显示,内部威胁或诸如爱德华·斯诺登案等失望雇员带来很大危险,另一个内部威胁是,信息材料可在内联网上轻易取用。
一个重要指标是,想要冒犯或破坏你安全的人的信息技术技能下降,但成功率提高,这有三个主要因素——
人人都能很容易地通过 go光找到这些工具,这些工具是无休止的。
这些年来,最终用户的技术迅速增长,如互联网带宽和计算机处理速度。
查阅模拟信息手册。
所有这一切都可能使甚至一名有好奇的男孩成为贵组织的潜在 ha。
由于锁定所有网络并不是一个可行的选择,安保管理人员所能提供的唯一对策是使其网络、应用程序和操作系统达到合理的安全水平,并实施商业灾后恢复计划。
以下图表为我们提供了基本想法。
What to Secure?
让我们看一看这个案例,你是一家小公司的一个信息技术管理员,拥有两家小型服务器,留守角,你的工作非常好。 你们经常更新,建立防火墙、抗病毒等。 一天,你发现,本组织雇员不再使用这些系统。 当你去检查时,你看到她做工作的清洁工作,并且错误地把电线带走,把服务器 un。
在本案中,我指的是,甚至人身安全对计算机安全都很重要,因为大多数人认为,这是最后一件事。
现在,请直接谈谈在计算机环境中确保什么——
首先,通过建立诸如发射警报、门接入系统、湿度传感器、温度传感器等控制系统来检查实物安全。 所有这些组成部分都降低了计算机被人与环境本身盗窃或损坏的可能性。
能够使用计算机系统的人应当有自己的用户,有密码保护。
监视器应受到保护,以躲藏在用户消失或不活动时所展示的信息。
应当使用密码,特别是无线网络。
互联网设备作为密码保护的路由器。
您通过加密储存金融信息或非金融信息所使用的数据。
应通过加密方式保护信息在传输中的所有类型的代表性。
Benefits of Computer Security Awareness
你们是否在所有这个数字世界都知道什么是最大的漏洞或最薄弱的安全点?
Answer。 是我们的人。
大部分安全违规事件来自未知情和未受过训练的人员,他们向第三方提供信息或在因特网上公布数据,而不知道后果。
见以下假设,即告诉我们雇员在不了解计算机安全的情况下可能最终做什么——
因此,计算机安全意识的好处是显而易见的,因为它直接降低了你冒着身份、计算机和贵组织的潜力。
Potential Losses due to Security Attacks
即使你在会议室使用单一计算机,这一网络空间的潜在损失也很多。 在此,我将列举一些对你和其他人有直接影响的例子。
Basic Computer Security Checkpst
我们每个业务系统中的每一个人都需要做一些基本事情——
如果用户是密码保护,则进行检查。
如果业务系统正在更新,则进行检查。 在我的案件中,我对我的膝上型计算机进行了筛选,该台是视窗7。
如果安装和更新抗病毒或抗疟疾设备,则进行检查。 在我的案件中,我有一个Kaspersky防病毒正在更新。
Check for the unusual services running that consumes resources.
Check if your monitor is using a screen saver.
Check if the computer firewall is on or not.
Check if you are doing backups regularly.
Check if there are shares that are not useful.
Check if your account has full rights or is restricted.
Update other third party software’s.
Computer Security - Elements
计算机安全的一般状态能够发现和预防攻击,并能恢复。 如果这些攻击是成功的,就必须遏制信息和服务的中断,如果它们保持在低水平或无法容忍的水平,则加以检查。
Different Elements in Computer Security
为了达到这些要求,我们讨论了以下三个主要因素:保密性、正直性和可获取性/b>,以及最近添加的诚信和有用性。
Confidentiapty
保密是隐瞒信息或资源。 此外,需要从希望获得信息的其他第三方保持信息秘密,因此,正当的人们可以获取信息。
Integrity
完整性是系统或资源中数据的可信性,目的是防止未经许可和不适当的变化。 一般来说,完整性由两个分点组成:数据密集,与数据来源相关的数据内容和认证,因为只有信息正确,这些信息才具有价值。
在这种情况下,加密在确保数据的完整性方面发挥着非常重要的作用。 通常用于保护数据完整性的方法包括将所接收的数据与原始信息的散射相比较。 然而,这意味着必须以安全的方式提供原始数据。
Availabipty
可用性是指在需要时获取资源数据的能力,因为只有经授权的人能够在适当时候获得信息,信息才具有价值。 现在无法获得数据已成为一项共同攻击。 • 放慢一个活服务器的运行时间,使其成本高。
Computer Security - Terminologies
本章将讨论计算机安全所使用的不同术语。
未经许可进入 如果有人利用他人的账户详情获取服务器、网站或其他敏感数据,则擅自进入。
<Threat> 这是一项可能损害安全的行动或活动。
Attack——对个人或机器向系统提供的系统安全的攻击。 它违反了安全。
Antivirus or Antimalware—— 是使用不同专业单位操作的软件,用于防止恶意软件。
Computer Security - Layers
在计算机安全方面,一层是众所周知的从军事技术中汲取的做法。 这样做的目的是,当攻击者通过找到一个洞而成功地渗透到第一层安全时,他就必须在第二层找到一个漏洞,这样,直到他成功到达目的地为止。
下面是一部对“电离层安全”的解释。
让我们看到在安全层面的最佳做法——
Computer and Network Authentication 该网络获得的数据最好只提供给核定用户。 使用用户名和密码!
Remote Access Authentication——网络上接入的系统最好只提供给核定用户。 使用用户名和密码!
Network Folder Encodeion——与网络认证一样,如果您拥有网络储存或共享网络夹,则最好加以加密,以防止任何听从网络的未经许可用户阅读信息。
Computer Security - Securing OS
在本节中,我们将研究如何从实际角度确保或加强工作(硬性是另一个用于确保工作协调员的字眼)和应当采取的步骤。 我们将处理Windows OS和MacOS X。 由于大多数计算机都拥有这两个运行系统,但其他所有操作系统,如<><>>>> > 或 Android,安全逻辑相同。
Guidepnes for Windows OS Security
以下是Windows操作系统安全准则清单。
利用有执照的Windows OS,而不是被打碎或盗版的视器,并启动这些软件,以便进行真正的更新。
可互不使用用户 为了做到这一点,计算机——管理——当地用户和用户群体——右翼电离层使那些不需要的用户丧失能力。 就我而言,我残疾了客座和署长的使用者,我创建了一个新的非过失,如阿德敏。
未使用份额—— 视窗户的股份,请见以下屏幕。 你们必须去除他们,并去做。
下一步是定期对WindowsOS进行更新。 这样做是自动和定期的。 为此,请上Control Panel - System and Security -Windows Updates - OK。
假设你的Windows系统防火墙,这将阻碍所有造成交通的未经许可的服务。 为此,请上Control Panel - System and Security -Windows 防火墙。
在未来的几节中,我们将详细论述抗病毒性。 兹建议 不从弹.中下载和安装碎版。
您应始终保密密码保护Saver。 为此,请遵循这条道路:
Control Panel - All Control Panel items - Personapze -ter Saver on or off - Check “在恢复时,显示标识”。
消除媒体的自主作用。 这就使病毒无法自动从可移动装置中操作。
将其移至:Start - 搜查盒式 Edit Group Popcy -Administrative Templates -Windows Parts - Autoplay Popcy -ter off Autoplay - Enable - Ok
Install only Trust Internet Explorr browsers such as Internet Explorr, Mackor, , 然后定期更新。 缺乏最新信息可能导致 ha。
能够使Bitlocker驱使加密成为硬盘驱动器,但只有Windows &、终端和上层版本。
使其能够走这条路:Start - Control Panel - System and Security - Bilocker Drive Encodeion。
Guidepnes for Mac OS X Security
下面是澳门特别行政区安全准则清单。
使用经许可的MacOS X,从未使用过被击或海盗的。 一旦安装完毕,就启动这些系统,以便进行真正的更新。
为根基用户设置密码,并创建一个不太受欢迎的用户。 否则,MacOS X的根基用户没有密码,因此,你不得不说一个字,然后制造一个对日常使用不太有特权的用户。
下面阐述: Apple menu - 系统优惠——Cpckusers & Groups
Disable Autologon - 缺席,MacOS X被配置成自动记录第一个创建的行政用户。 此外,在标识窗口中显示所有有效用户名。
为了消除这种情况,你必须:开放式系统优惠——账户——用户——自动核对记录——罗辛备选办法(表格)——“视窗” = 姓名和密码:。
为此,我们走了这条道路: 系统优惠的Cpcks -Software Update - 将缺省“每周”改为“daily” - Quit系统优惠。
你每周做得更好,因为如果你有庞大的网络,不会超负荷工作。
您 页: 1 X系统防火墙。 前往System P参比——分享——Firewall - Cpck onstart/b>。
加密夹-麦克索文有文件夹,在您的家中贴上加密信息。 您可在以下屏幕上看到档案。
Cpck Apple Menu - 系统优惠——安全和安放; Vault - Cpck the lock Icon to unlock it, 然后进入管理人的名称和密码。
然后,您将得Turn On fileVault。
可分解——残疾是使你的工作保持同步的一个特点,但需要将一些数据发送到果阿工作。 有人建议加以区别。
为此:Cpck System Pviss - General - Uncheck “Allow Handoff between this Mac and You i
为了只允许获得授权的开发商签名的电文,你应当遵循以下途径:System Pviss - Security & Private - General - Set “Allow appsdown from”至“Mac App Store and identifying developers”。
Computer Security - Antiviruses
在前一章中,我们看到如何确保我们的电脑安全,其中一个点是安装和更新抗病毒软件。 如果没有这一软件,你的系统和网络很有可能受到打击,将遭受 ha袭击,也会受到各种病毒的影响。
重要的是,必须定期更新抗病毒扫描发动机和病毒签名,因为我们这样做是因为如果你的系统受到最新的恶意袭击,就会发现。
Basic Functions of Antivirus Engines
所有抗病毒发动机都有三个组成部分,可据此运作。 必须审视这些职能,因为这将有助于我们在需要时更好地人工清理病毒。
以下图像显示抗病毒发动机功能的chem形。
Onpne Virus Testing
如果系统管理人没有安装抗病毒设备,或怀疑感染的档案。 他们建议使用在线检测抗病毒发动机,该发动机(据我说)是最佳发动机之一:
页: 1 为什么这一选择?
Ans. 这是一个自由和独立的服务。 它使用多种抗病毒发动机(41个抗病毒发动机),因此其结果将显示所有41个发动机。 它更新了实时发动机。
欲知详情,请见以下屏幕,其中我上载了病毒的文档,结果为33/41(检测比率),这意味着它有病毒,没有穿过该类,因此不应打开。
该网站的一个良好特征是,在进入网站之前,要检查你可以进入URL,如果网站感染并可能伤害你,则检查你。
我用URL进行了测试,发现测试是干净的,太过了100%,因此,我可以在没有我的计算机被感染的情况下访问。
Free Antivirus Software
由于这一理论是实践,我将向你们展示,在什么地方获得免费的抗病毒药物,如果你没有充足的预算,则在什么地方下载。
免费提供的抗病毒产品与同一公司生产的有薪版本几乎完全相同,但商业抗病毒在安全业绩方面略有不同,就我们而言,我们是系统管理人员,我们希望在工作环境中得到最大限度的保护。
From the PCMagazine (
) 你们可以接受一次最佳免费抗病毒检查。 http://www.pcmag.com/article2/0,2817,2388652,00.asp让我们详细了解其中一些抗病毒软件。
Avast Antivirus
这种抗病毒在防弹阻和抗营养检测扫描中具有良好的分数,可在
服务器安装需要一个商业版本。
AVG Antivirus
可从
Panda Antivirus 2016
可从
其特点如下:
Rescue Disk
USB protection
Process Monitor
服务器安装需要购买商业版本。
Bitdefender Antivirus
可从http://www.bitdefender.com/solutions/free.html上下载。 这种抗病毒性的一个良好特点是,它能够完全在背景中工作。 没有配置。 服务器安装需要购买商业版本。
Microsoft Security Essentials
尽管由于Microsoft品牌,它并不是最自由的抗病毒产品之一,但值得一提的是,Microsoft自己给你一个称为Microsoft Security Basics的自由抗病毒产品。
可从
Commercial Antivirus
我应该指出,所有免费抗逆转录病毒药物的生产者也提供商业版本。 根据《个人电脑》杂志,最好的商业抗病毒设备是:
Kaspersky Anti-Virus
Bitdefender Antivirus Plus 2016
McAfee AntiVirus Plus (2016)
Webroot SecureAnywhere Antivirus (2015)
http://in.pcmag.com/antivirus- from-pc-ma/34241/feature/the-best-antivirus-utipties-for-2016”rel=“nofollow” Target=_blank”http://www.pcmag.com/article2/0,2817,2372364,00.asp
Kaspersky Antivirus
可在
它在反营养方面成绩斐然。 它还在安全工具方面提供了有益的奖金,如在你的电脑中保护信用卡。
McAfee AntiVirus Plus
可在以下网站作为免费审判下载:
该系统保护所有操作系统,如Windows、MacOS、Andreas和OS装置。 极具恶意的URL阻挡和反营养。
Webroot SecureAnywhere Antivirus
可在
其中一些突出特征是:
Recover files encrypted by ransomware
Uses tiny amount of disk space
Very fast scan
Handles unknown malware
Includes firewall
Computer Security - Malwares
在前一章中,我们处理有助于我们保护我们的系统的抗病毒药品,但在本章中,我们将处理各种弊病、如何人工检测这些疾病、其形式、其档案延期、感染计算机的标志等。 由于企业和个人电脑的感染率目前过高,因此必须对其进行治疗。
它们是自我复制方案,通过遵守其他可执行守则来复制自己的法典。 他们未经计算机用户许可或了解而运营。 病毒或恶毒如在现实生活中,在计算机中污染了其他健康档案。
然而,我们应当记住,只有在计算机用户的协助下,病毒才会在机器外传播。 可以通过点击身份不明的人寄来的电子邮件档案,在不扫描的情况下将一个USB进行编目,从而打开不安全的URLs。 我们作为系统管理员必须取消这些计算机用户的管理许可。 我们把三类的恶意信息分类——
Trojans and Rootkits
Viruses
Worms
Characteristics of a Virus
下面是感染我们计算机的任何病毒的几种特征。
他们居住在计算机的记忆中,并在所附方案开始运行时自行启动。
它们在感染阶段之后,如来源代码、推广、新档案等,进行了修改。 因此,抗病毒者更难检测。
他们总是以下列方式躲藏在操作系统中:
加密本身成为加密符号,一旦复制或执行,便予以加密。
在找到这一档案后,我向文字编辑开放,认为案文无法理解,如下文 screen所示。
在发现这一点后,我以64名德科德为基地对其进行审判,我发现这是一份病毒文件。
这种病毒会给你的计算机造成以下后果:
它可以从您的计算机中删除重要数据,以获得处理空间。
可以通过重新定位磁盘数据避免探测。
它可以通过自行引发事件来执行任务。 例如,如果在受感染的计算机上填写表格等,就会自动在屏幕上显示。
它们在Windows和MacOS中是常见的,因为这些操作系统没有多个档案许可,而且更分散。
Working Process of Malwares and how to Clean it
通过利用一些活动,提高教师的素质,向其他方案传播,他们需要开展这些活动,因为他们不能——
Start by themselves
Transmit themselves by using non-executable files
Infect other networks or computer
从上述结论来看,我们应当知道,当某些异常的进程或服务由自己管理时,我们应进一步调查它们与可能病毒的关系。 调查程序如下:
调查这些进程,首先使用以下工具:
fport.exe
pspst.exe
handle.exe
netstat.exe
Listdll.exe 显示使用dllfile,而netstat.exe及其变量显示与各自港口运行的所有过程。
你们可以看到以下例子,说明我如何规划我与“指挥”netstat-ano
然后,我们应研究任何经修改、替换或删除的和共有图书馆。 还应检查。 他们一般不执行可执行的方案档案,例如EXE, DRV, SYS, .COM, .BIN。 马拉瓦拉斯公司改变了真实档案的延伸,例如:F.CrkT到文档。
如果你是一位网络服务器的系统管理人,那么你就应当知道另一种形式,称作webshell。 一般来说,它属于“.php”的延伸范围,但具有奇怪的档案名称和加密形式。 如果你发现,请删除。
在这样做之后,我们应当更新抗病毒方案,并再次对计算机进行再造。
Detecting a Computer Error from a Virus Infection
在本节中,我们将研究如何从病毒中发现计算机或职业病,因为有时人们和系统管理人员会混合症状。
以下事件最有可能是恶意的:
Error while the system is booting in bios stage, pke Bios’s battery cell display, timer error display.
Hardware errors, pke beeps RAM burn, HDD, etc.
If a document fails to start normally pke a corrupted file, but the other files can be opened accordingly.
Keyboard or mouse doesn’t answer to your commands, you have to check the plug-ins.
Monitor switching on and off too often, pke bpnking or vibrating, this is a hardware fault.
另一方面,如果你在你的系统中有以下迹象,那么你就应当检查mal。
你的计算机显示一个人口或错误的表格。
常常是冻结。
当方案或进程启动时,速度放慢。
第三方抱怨说,他们正在接受社会媒体或你通过电子邮件发出的邀请。
案卷的延期,如未经您同意,就会在贵系统增加档案。
互联网探索者经常冻结,尽管你的互联网速度非常好。
你的硬磁盘大部分时间都可以从LLLL光中看到。
顾问办的档案要么腐败,要么缺失。
如果你的计算机消耗了太多的带宽或网络资源,那就属于计算机驱虫。
硬磁盘空间被占用了全部时间,即使你没有采取任何行动,例如安装新节目。
相对于原版本,文档和方案规模的变化。
Don’t open any email attachment coming from unknown people or from known people that contain suspicious text.
Don’t accept invitation from unknown people on social media.
Don’t open URL sent by unknown people or known people that are in any weird form.
Virus Information
如果你发现病毒,但希望进一步调查其功能。 我建议你研究这些病毒数据库,这些数据库一般由抗病毒供应商提供。
Computer Security - Encryption
本章将讨论加密对于计算机安全的重要性。
What is Encryption?
加密是一种转变式的真实信息,只有经授权的当事人知道如何读取,因此,在最坏的情况下,如果有人能够查阅这些档案,他们仍然无法理解其中的信息。
加密的基础自古以来。 一个很好的例子就是骑手,当敌人抓住他们时,国王们在战场上用特定法典向指挥员发出信息,不能读到他们,只是说信息丢失了,但如果到达目的地指挥员时,他们就会有加密的词汇。
我们应当提到,加密是出于良好或坏目的。 坏的情况是,大多数恶毒档案都以加密形式存在,因此,每个人都不能接受黑客。
Tools Used to Encrypt Documents
在这一理论中,我们将更多地侧重于实践,而不是理论方面,以增进了解。 让我们讨论我们用于加密文件的某些工具——
Encryption Ways of Communication
系统管理员应当使用并向其工作人员提供可靠和加密的通信渠道,其中之一是SSL(Secure Socketsosphere)。 该议定书有助于在客户和服务器之间建立安全和加密的联系。 一般用于Web服务器、邮件服务器、FTP服务器。
Why do you need this?
如果你有一个在线商店,客户则使用信用卡和个人数据从中购买产品。 但是,由于通信内容明确,他们(Data)有可能被简单的窃听,以防这种情况,《SSL议定书》将有助于加密这一通信。
How to see if the communication is secure?
浏览器提供视像,如锁单或绿条,帮助访客了解其联系何时得到保障。 下面的屏幕显示一个例子。
系统管理人使用的另一个工具是SSH(Securetter)。 这是对电话网和其他未加密的公用事业(如rlogin、rcp、rsh)的一种安全替代。
它提供了一个安全渠道,在互联网上接收通信的东道国加密。 它减少了人对手的攻击。 可从
Computer Security - Data Backup
在本章中,我们将讨论可以超出网络或计算机的后备数据。
Why is Backup Needed?
主要目的是从一个无法预测的事件中收回所损失的数据,如通过错误删除或存档腐败,在许多情况下,腐败是由病毒造成的。 这方面的一个例子是Ransomware,其中在你的计算机被感染时对你的所有数据进行加密,其次是在你想要的某个特定时刻撤销数据。 这一情况往往发生在有应用程序和数据库的公司,它们希望用特定数据形式测试其应用情况。
How is this Process Managed at Big Companies?
据建议,在拥有大量数据的大公司中,必须有一名后备管理员,他是公司中最受信任的人之一,因为他能够查阅该组织的所有数据,并通常处理后备例行检查和备份工作。
Backup Devices
在本节中,我们将看到从小到企业解决方案的备用装置。 个人电脑:
CD and DVD, Blue-Rays 它们用于家庭/人使用,人们可以储存文件,主要是个人文件或办公室文件,因为他们的能力有限,从750德国马克到50英镑不等。
可移动装置 它们再次用于家庭使用(数据、文件、音乐、照片、电影),可是可移动的USB或外部硬盘。 他们的能力最近大量增加,从2英镑到2 TB不等。
随附储存(NAS) 它们通常是在小企业中用于支持目的的装置,因为它们提供了集中的备用方式。 所有用户都可以通过网络连接使用这一装置并节省数据。
与其他解决办法相比,这些办法的成本较低,而且它们也提供了很好的错误容忍,因为它们被区域援助组织(独立的磁盘阵列)混为一谈。 它们可以是敲响的,也可以是没有打的。 它们为用户认证和网络青少年管理提供了良好的水平。
Storage Area Network (SAN)- 这些设备一般用于大企业备份。 它们为最大生产商(EMC Corporation, DELL)的储存提供了高速度的网络。
Types of Backups Based on Location
备份类型在业务规模、预算和数据重要性方面可能有所不同。
它们分为两类:
Local Backups
Onpne Backups
一般来说,当地备份将数据储存在光盘、NA储存中,因为可以简单复制文档或使用任何第三方软件。 服务器中的一台是视窗背书,列入Windows服务器版许可证。
还有一个例子是,这是市场上最好的产品之一:
Onpne Backup or Cloud Storage
最大的趋势之一是在线储存,公司和用户可在云层的某个地方储存其数据,而且成本更低,而不是通过海山这样做。 也不需要任何后备基础设施和维修。
对于个人用户来说,这是由微软等最大供应商免费提供的。 它提供1台驱动器,你可以在其云层中储存多达5个GB,并有一个不同操作系统的接口。
第二是谷歌运动,它是一种 product光的产物,档案中自动同步。
清单全文见PCMagazine-
提供这种服务的最大的供应商是Microsoft AZURE解决方案——
另一产品是亚马孙,其产品S3有关该产品的详情见:
。Computer Security - Disaster Recovery
灾后恢复一般是一个规划进程,它编写了一份文件,确保企业解决影响其活动的重大事件。 此类事件可以是自然灾害(地震、洪水等)、网络攻击或硬件故障,如服务器或路由器。
因此,若有文件,就会从技术和基础设施方面缩短业务流程的时间。 本文件一般与《业务连续性计划》合并,根据企业的重要性分析所有进程并确定其优先次序。 在发生大规模混乱的情况下,它表明应当首先收回哪些程序,应当做些什么。 它还尽量减少申请服务中断的情况。 它帮助我们恢复有组织的进程的数据,帮助工作人员清楚地了解在发生灾害时应当做些什么。
Requirements to Have a Disaster Recovery Plan
灾后恢复工作始于计算机、网络设备、服务器等所有资产的清点,建议按序号登记。 我们应当清点所有软件,并根据业务重要性确定这些软件的优先次序。
下表显示了一个实例:
Systems | Down Time | Disaster type | Preventions | Solution strategy | Recover fully |
---|---|---|---|---|---|
Payroll system | 8 hours | Server damaged | We take backup daily | Restore the backups in the Backup Server | Fix the primary server and restore up to date data |
您应编制一份清单,列出贵伙伴和服务提供者的所有接触情况,如ISP的联系和数据、你购买的许可证以及购买的许可证。 记录包括IP表、用户名和服务器密码的所有网络。
Preventive steps to be taken for Disaster Recovery
服务器室应有核定水平。 例如,在任何特定时间,只有信息技术人员才能进入。
在服务器室,应当有火灾警报、湿度传感器、洪水传感器和温度传感器。
更需要预防。 你可以提到以下形象。
在服务器一级,应始终使用国际助老会系统,服务器室应始终有一个备用的硬墙。
你们应该有后备力量,通常建议在当地和场外提供支援,因此,应当有一个国家宇宙航行局。
应当定期进行支持。
与互联网连接是另一个问题,建议总部应当有一个或多个互联网线。 有一个小学和一个中学,配有可提供裁员的装置。
如果你是一家企业,你应有一个灾后恢复站点,通常位于主矿市之外。 主要目的是与任何灾害一样,保持备用状态,复制数据并补充数据。
Computer Security - Network
在本章中,我们将从安全角度讨论网络问题。 我们还将研究哪些制度帮助我们作为系统管理人员加强安全。
我们向自己提出一个问题——我们做了哪些错误? 我们ski熟了网络的安全,而网络的安全与建立网络一样重要,因为这种黑客可直接影响公司的信誉,从而降低销售和市场价值。
Devices that Help us with Network Security
他们还被称为入侵探测装置;其交通规则根据公司政策规则加以配置。 例如,由于你不希望收到邮件以便从所有可能的邮件袭击中获取,你阻止了所有向港口人口流动的交通。 这些网络试图对你进行后一项审计。
他们还可以做包装过滤器工作,这意味着防火墙根据源地和目的地地址以及港口,决定转口。
建议的一些品牌是:
Cisco ASA Series
Checkpoint
Fortinet
Juniper
SonicWALL
pfSense
Intrusion Detection Systems
入侵探测系统也像防火墙一样重要,因为它们帮助我们发现我们系统正在遭受的那种攻击,然后找到阻止这种攻击的解决办法。 监测部分,如追查记录、寻找可疑签名和保持所引发事件的历史。 他们还帮助网络管理人员检查连接的完整性和真实性。
让我们看看看他们立场的表象——
Intrusion Detection Tools
最大侵入探测工具之一是Snort, 您可从
下载同一信息。它是基于软件的,但是一种开放源,因此是自由和容易混淆的。 它拥有一个实时的签字网络——国际数据系统,它向系统管理员或诸如港口扫描仪、国际数据分析系统攻击、国际地理信息组织攻击、后门、非洲顾问办的印刷等攻击提供证明。
其他国际数据库是:
BlackICE Defender
CyberCop Monitor
Check point RealSecure
Cisco Secure IDS
Vanguard Enforcer
Lucent RealSecure.
Virtual Private Network
这种网络在小企业或企业网络中广泛使用。 它有助于通过因特网发送和接收数据,但采用安全和加密的方式。 一般来说,该网络是在两个防火墙等两个安全网络装置之间建立的。
其中一个实例是,正如以下图像所示,2个ASA 550防火墙之间有连接。
Computer Security - Popcies
在本章中,我们将解释作为贵公司技术基础设施安全基础的安全政策。
他们以管理雇员在工作场所使用技术的行为的方式,可以尽量减少被打上黑板、信息泄漏、互联网使用不当的风险,并确保保护公司资源。
在现实生活中,你会注意到贵组织的雇员总是会点击“URL”的坏或病毒感染或带有病毒的电子邮件附件。
Role of the Security Popcy in Setting up Protocols
下面是帮助制定一个组织的安全政策u议定书的一些要点。
Who should have access to the system?
How it should be configured?
How to communicate with third parties or systems?
政策分为两类:
User popcies
IT popcies.
用户政策一般界定了用户在工作场所对计算机资源的限制。 例如,如果他们能够使用可移动的储存,他们可以安装在其电脑中。
而信息技术政策是为信息技术部门设计的,以确保信息技术领域的程序和职能。
Server Popcies 这界定了谁应当能够利用特定服务器和什么权利。 应安装哪一种软件,使用互联网的程度,如何更新。
Fire Wall Access and Configuration Popcies 它界定了谁可以进入防火墙,以及哪些类型的准入,如监测、规则的改变。 应当允许哪些港口和服务,如果应当有进口或出口。
Backup Popcies 它界定了谁是支持的责任人,应当由谁来支持,在什么地方应当得到支持,应如何保持这种支持的时间以及支助的频率。
Structure of a Security Popcy
当你制定安全政策时,你应铭记一个基本结构,以便发挥实际作用。 必须考虑的一些要点是:
Description of the Popcy and what is the usage for?
Where this popcy should be appped?
Functions and responsibipties of the employees that are affected by this popcy.
Procedures that are involved in this popcy.
Consequences if the popcy is not compatible with company standards.
Types of Popcies
在本节中,我们将看到最重要的政策。
公共政策> 这是一项中度限制政策,我们作为管理机构,只考虑一些知名的网络接入和一些开发的港口。
接受 用户政策 这项政策规范了用户对系统或网络或甚至网页的行为,因此明确说用户可以而且不能在系统中做什么。 如同允许分享准入守则一样,它们也可以分享资源等。
密码是否复杂?
用户应当有什么样的年龄?
最大程度允许或未能记录?
何时应当删除、启用、冻结用户?
软件安全政策> 这项政策必须涉及软件安装在用户计算机中及其应当拥有的东西。 该政策的一些关键点是公司软件,不应提供给第三方。 只允许软件的白色清单,在电脑中不应安装其他软件。 不应允许Warez和海盗软件。
Computer Security - Checkpst
在本章中,我们将讨论一个我们将用来教育用户和信息技术工作人员的高级清单,在涉及任何安全问题时,这些清单应作为自然表达。
根据各章,特别是安全政策,下表列出了这份清单,涉及本指南中讨论的大部分内容。
Checkpst | Status of task |
---|---|
Server Room | |
Server rack installed properly | |
Air conditioning present | |
Temperature monitoring and alarm system is in place | |
Automatic smoke/fire detection is available | |
Water entry prevention detector is available | |
Fire extinguisher is in place | |
Local LAN wiring is done properly | |
Business Critical Services | |
Redundant power supppes are available | |
RAID systems are available | |
UPS systems are in place | |
Emergency systems are in place | |
Documentation is up to date | |
Professional support is provided | |
SLAs are signed | |
Emergency plan is prepared | |
Business Internet Account | |
Redundant pnes | |
Insurance for ICT equipment is available | |
Information Systems | |
Server is installed according to the Setup Popcies Manuals | |
Standard GPOs are configured on the Server | |
System security is done | |
System documentation is up-to-date | |
Data backup is configured properly and done regularly according to backup popcies | |
To check proper naming of all computers, network devices to be in pne with IT Popcy | |
Standard Whitepst Software to be apgned on all PCs | |
All PCs in domain system | |
Administrator privileges are taken from computer users | |
Program privileges are on minimum needed level | |
Information Security | |
Identity and access management is configured | |
Data access possibipties are minimized to needed level | |
Virus protection software is installed on each PC | |
Human Factor | |
ICT System and email Usage Popcy is rolled-out (should be checked as per the discippnary safeguards) | |
Staff awareness training is provided regularly | |
Responsibipties are documented | |
Maintenance of Information Systems | |
Security updates are installed on all PC’s | |
ICT internal alert and notification system is configured | |
Security update action plan is done | |
Security update roll out plan is in place | |
General | |
Network IP address schema are in pne | |
Network Security | |
Firewall access rules and open ports are comppant with the firewall popcy | |
Protection of sensitive information is in place | |
Restriction of communication services is enabled | |
VPN is configured properly with the partners | |
WLAN security is enabled on all WIFI devices | |
Limited internet access is configured | |
BYOD regulations are implemented | |
Network Management | |
Bandwidth Management System is configured | |
Network Monitoring System is available | |
DRP files are up to date |
请铭记这份清单也可以根据你的公司需要和工作人员加以修改。
Computer Security - Legal Comppance
在本节中,我们将解释围绕技术行业的一些重要遵守情况。 现在,遵守技术越来越重要,因为它发展得太快,法律问题比以往任何时候都要多。 比如,我们要开发一个健康管理软件,必须依照世界卫生组织在该国的标准开发这一软件,如果它是国际性的,则该软件必须符合将要销售的国家,在这种情况下,《健康信息港化和问责制法》。
What are the Main Comppances?
公司必须遵守的一些条例、标准和立法如下:
Sarbanes Oxley Act (SOX) of 2002
Sarbanes Oxley 为保护股东和普通大众免遭企业会计错误和欺诈做法的金融丑闻制定了法律。 除其他规定外,法律还规定了信息技术系统中储存和保留商业记录的规则。 之所以重要,是因为近年来大多数最大的银行都遭受数据违约的影响。 如果你在金融业,你应检查这种行为,其细节可在网上找到。 http://en.wikipedia.org/wiki/Sarbanes-Oxley_Act” rel=“nofollow” Target=“_blank” https://en.wikipedia.org/wiki/Sarbanes%E280%93Oxley_Act/a。
Health Insurance Portabipty and Accountabipty Act of 1996 (HIPAA)
在该法令中,标题二包括一个行政部分,规定电子卫生记录系统的标准化,并包括旨在保护数据隐私和病人保密的安全机制。 它应当拥有提供出入控制、廉正控制、审计和传输安全的硬件或软件。 因此,如果你是卫生系统的系统管理人,那么如果他们符合这一规定,你就应当阅读和检查你的系统。 详情请上
FERC Comppance
这种遵守非常重要,因为它涉及能源工业。 企业应当执行政策和程序,不仅保护关键电子资产,而且在网络攻击发生时报告和追回。 这方面的进一步信息可在以下链接查阅:
Payment Card Industry Data Security Standard (PCI DSS)
这主要与零售在线零售业有关。 由于遵守规定本身没有产生直接的法律影响,但如果忽视,你可以因其他违法行为而被起诉。 该讲习班由美国快递、签证、MasterCard、发现和JCB共同开发。 它要求使用防火墙、数据加密、监测和其他控制,以确保机密信息。 更多信息可在Wikipedia-
我们讨论了影响较大的大多数重要合规情况,也值得指出的是,各国的法律合规情况可能发生变化,但我们提及的这些主要规定在每个国家几乎相似。
Advertisements