NEWS

网络安全措施的要点与帮助,以保护您的业务和资产. 2020-01-15


  您可以采取一些简单的对策来保护自己免受网络攻击。以下是提高安全性的五件事。
  
  1.保持所有软件为最新。
  
  坏人一直在寻找软件编程代码中的缺陷,这些缺陷将提供切入点。对于Windows或Apple这样的强大软件平台,修复这些缺陷之间存在着永无休止的斗争。当开发人员发现它们时,他们将对其代码进行更正,即“补丁”。然后,这些补丁以更新的形式分发给所有用户。您必须使设备保持最新,并在更新可用时安装更新。 如果您不这样做,那么您就为坏人敞开了大门,让坏人直接进入并接管您的设备。
  
  2.始终备份所有内容;仅拥有一份副本是不够的。
  
  为了安全起见,您需要所有内容的三份副本:原始副本,自己的备份和异地副本,这些副本可以存储在云中。有许多负担得起的非现场备份系统,它们会不断监视您的数据以进行更改,并在发生更改时自动在后台自动复制这些更改。要维护本地副本,您需要一个单独的存储设备,也许是一个外部硬盘驱动器或一台单独的计算机。闪存驱动器也是一种廉价的存储材料的方式。通过将原始数据存储在计算机上,将更改连续保存在异地并在本地存储数据的常规增量副本,您将拥有一个相对易于实施和维护,经济且自动化的备份系统。
  
  3.成为受限用户。
  
  默认情况下,大多数计算机都将您视为“管理员”,这意味着您几乎可以对计算机执行任何操作,包括安装和删除软件。大多数网络攻击都依靠您做一些事情来允许坏人进入。这种“事情”可能与访问被恶意软件感染的网站一样无辜,因此当您第二次登陆该网站时,恶意软件就会开始感染计算机。但是,如果您不是计算机的管理员,则该恶意软件将无法运行。 为什么?因为只有管理员才有权更改系统软件。因此,如果您以受限用户的身份操作计算机,则坏人将对计算机具有有限的访问权限,并且进行更改的能力也有限。
  
  4.使用两因素身份验证。
  
  通常,我们使用密码来提供一定程度的保护。密码的问题在于密码难以记住,因此人们经常在各处使用相同的易于记忆的密码。从坏人的角度来看,这提供了巨大的机会,因为如果他们一次可以猜出您的密码,就可以在您使用密码的任何地方获得访问权限。而且猜测您的密码并不困难。通过使用社会工程学调查Facebook或其他公共站点,坏人通常可以了解您的生日,出生地,高中和大学,宗教,工作,所属的社会团体以及您的朋友,家人和宠物的名字。这使得与此信息关联的所有密码都容易受到攻击。
  
  但是,密码仅提供一种保护形式。如今,完美的保护需要三件事:您知道的东西(密码),您拥有的东西(如智能钥匙扣的设备)和“您”(指纹)的东西。越来越多的设备提供“您的因素”形式的保护。其他人则提供两因素识别,这要求您拥有一些东西,为您提供一个随机代码,该代码会定期更改(可能每几秒钟更改一次)。坏人可能已经学会了您的密码,但是如果没有此设备,您的密码将无效。
  
  5.使用坚固,长且难以记忆的密码。
  
  为了使坏人不便,请使用至少12至15个字符的密码,并允许使用大写和小写字母,数字和符号。 您需要为要保护的每个位置创建一个不同的强度高,长而难以记住的密码。
  
  记住所有这些密码的解决方案是使用密码库安全地存储所有密码。 其中许多保管库会在需要时自动输入密码,因此您无需重新输入密码。使用保管库,您只需要记住一个密码即可访问保管库。
  
  您可能还在做一些可能暴露您信息的事情。这是您今天需要停止执行的三个操作。
  
  1.不要相信任何人。行动前要三思。
  
  坏蛋会利用您对朋友,家人或企业的熟悉程度来放松您的心情,并放松警惕。您可能会收到来自“朋友”的电子邮件,该电子邮件中包含链接或随附的文档。在单击任何链接或附件之前,请问自己:“我要收到这封电子邮件吗?” 这种形式的网络钓鱼十分猖every,人们每天都成为网络钓鱼的受害者。
  
  有时,坏蛋会竭尽全力掩饰自己,重新创建公司或银行的徽标,使其看起来好像来自真实可信的来源。但是,诸如银行之类的地方永远不会向您发送电子邮件,告诉您密码有问题,并且需要您的帐号。永远不要回复这些电子邮件。如果您认为所有不请自来的交流都是虚假的,并且在做出反应之前花了三秒钟思考,您将节省数小时的挫败感。
  
  2.不要对网络安全感到自满。
  
  始终假设您一直在遭受外部威胁的攻击。永远不要放松警惕。
  
  3.不要仅仅依靠防病毒程序来保护您。
  
  他们无法跟上威胁,实际上可能会在系统中创建漏洞,使您面临网络安全风险。它们还可能为您提供虚假的安全感。您仍应保留它们,因为它们可以提供警告并阻止某些类型的恶意软件或攻击。您应该定期更新它们。
  
  遵循前面提到的“注意事项”,避免“不要注意”,您将受到任何防病毒程序所不能提供的保护。
  
  http://www.wonderonline.cn


上一篇:每个中小型企业都需要准备灾备数据恢复计划
下一篇:企业如何防范恶意内部人员对机密数据的泄露