信息安全基础64092711.pptx

上传人:精*** 文档编号:18669213 上传时间:2023-08-26 格式:PPTX 页数:85 大小:1.08MB
下载 相关 举报
信息安全基础64092711.pptx_第1页
第1页 / 共85页
信息安全基础64092711.pptx_第2页
第2页 / 共85页
信息安全基础64092711.pptx_第3页
第3页 / 共85页
信息安全基础64092711.pptx_第4页
第4页 / 共85页
信息安全基础64092711.pptx_第5页
第5页 / 共85页
信息安全基础64092711.pptx_第6页
第6页 / 共85页
信息安全基础64092711.pptx_第7页
第7页 / 共85页
信息安全基础64092711.pptx_第8页
第8页 / 共85页
信息安全基础64092711.pptx_第9页
第9页 / 共85页
信息安全基础64092711.pptx_第10页
第10页 / 共85页
信息安全基础64092711.pptx_第11页
第11页 / 共85页
信息安全基础64092711.pptx_第12页
第12页 / 共85页
信息安全基础64092711.pptx_第13页
第13页 / 共85页
信息安全基础64092711.pptx_第14页
第14页 / 共85页
信息安全基础64092711.pptx_第15页
第15页 / 共85页
信息安全基础64092711.pptx_第16页
第16页 / 共85页
信息安全基础64092711.pptx_第17页
第17页 / 共85页
信息安全基础64092711.pptx_第18页
第18页 / 共85页
信息安全基础64092711.pptx_第19页
第19页 / 共85页
信息安全基础64092711.pptx_第20页
第20页 / 共85页
亲,该文档总共85页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息安全基础64092711.pptx

《信息安全基础64092711.pptx》由会员分享,可在线阅读,更多相关《信息安全基础64092711.pptx(85页珍藏版)》请在冰点文库上搜索。

信息安全基础64092711.pptx

信息安全基础信息安全基础20062006年年66月月1安全威胁Bob假冒假冒BankCustomerDeposit$1000Deposit$100完整性完整性CPU拒绝服务拒绝服务窃听窃听telnetfoo.bar.orgusername:

danpassword:

m-y-p-a-s-s-w-o-r-dd-a-nImBob,SendMeallCorporateCorrespondencewithCisco2安全挑战平台的开放性导致被侵害的可能性增大InternetInternetNTNTW2KW2KNovellNovellLINUXLINUXDBDBNotesNotesExchangeExchange3安全挑战破坏者可以在网络中任意位置发起攻击不仅以破坏文件系统为目的,同时也破坏网络资源,如网络带宽破坏者采取的手段越来越智能、灵活-采用木马程序-自带口令字典4安全:

一项巨大的挑战!

新成员新成员;合作伙伴网上访问合作伙伴网上访问;无线局域网无线局域网;远程雇员访问远程雇员访问崭崭新动态安全威胁ITIT预算的限制预算的限制安全缺陷:

网络瘫痪,利润损失,企业声誉受影响专用安全资源有限专用安全资源有限5财政损失财政损失知识产权损失知识产权损失时间消耗时间消耗由错误使用导致的生产由错误使用导致的生产力消耗力消耗责任感下降责任感下降内部争执内部争执网络攻击后果可见的网络攻击影响可见的网络攻击影响利润利润攻击发生攻击发生(财政影响财政影响)Q1Q2Q3Q46百分之百的安全?

木桶原理简单化原理过分繁杂的安全政策将导致比没有安全政策还要低效的安全。

需要考虑一下安全政策给合法用户带来的影响在很多情况下如果你的用户所感受到的不方便大于所产生的安全上的提高,则执行的安全策略是实际降低了你公司的安全有效性。

7网络信息安全的目标身份认证完整性机密性不可否认可用性8什么是安全的信息系统安全的计算机信息系统应包含以下几层含义:

保证数据的完整性:

保证计算机系统上的数据和信息处于一种完整和未受损害的状态,只能由许可的当事人更改。

保证系统的保密性:

保证系统远离危险的状态和特性,既为防止蓄意破坏、犯罪、攻击而对数据进行未授权访问的状态或行为,只能由许可的当事人访问。

保证数据的可获性:

不能阻止被许可的当事人使用。

信息的不可抵赖性:

信息不能被信息提供人员否认.信息的可信任性:

信息不能被他人伪冒进不来拿不走改不了跑不了看不懂信息安全的目的可审查10威胁数据完整性的五大因素人员因素环境因素逻辑问题网络故障硬件故障人的威胁(!

)意外事故:

由于缺乏责任心、工作中粗心大意意外事故:

由于缺乏责任心、工作中粗心大意缺乏经验:

未经系统专业和业务培训匆匆上岗缺乏经验:

未经系统专业和业务培训匆匆上岗压力压力/恐慌:

营业部繁忙的日常工作,使操作恐慌:

营业部繁忙的日常工作,使操作失去条理失去条理通讯不畅:

通讯不畅:

蓄意报复:

蓄意报复:

内部欺诈:

内部欺诈:

安全意识-永恒性所有的程序都有缺陷(摩菲定理)所有的程序都有缺陷(摩菲定理)13INSIDE拨号接入服务器政府内部网络WANINTERNET政府广域网络WebServerMailServerDNSServerAAAServer合作伙伴网络Internet出口PSTNINTERNET政府部门数据中心数据库服务器数据库服务器木桶原理安全意识-全面性14保护(Protection)检测(Detection)响应(Response)备份(Recovery)策略(Policy)时间Time安全意识-动态性P2DR2模型15“安全是一个过程,而不是一个产安全是一个过程,而不是一个产品”品”BruceSchneier16灾难因素火灾水灾风暴工业事故蓄意破坏17逻辑问题(!

)软件错误:

没有任何软件开发机构有能力测试使用中的每一种可能性。

文件损坏:

不仅是物理或网络问题会导致文件损坏,系统控制和逻辑问题也会导致问题发生。

数据交换:

在进行数据格式转换时,很容易发生的问题。

容量错误:

将系统用到极限可以省钱,但太危险。

操作系统错误:

所有的操作系统都有自己的错误。

不恰当需求:

18硬件故障磁盘故障:

最常见的故障。

I/O控制器故障:

不常发生,但的确会发生。

电源故障:

外部电源故障和内部电源故障存储器故障:

受射线、腐蚀或磁场影响。

介质、设备和其他备份故障芯片和主版故障:

Pentium的除法错误网络故障网卡或驱动程序问题交换器堵塞网络连接问题:

网络设备和线路辐射问题威胁系统保密性的五大因素直接威胁(物理威胁)线缆连接身份鉴别编程系统漏洞21直接威胁偷窃:

不要低估以最直接方法获取所需资料的办法。

废物收寻:

在废弃的打印纸或软盘中有许多有用信息。

间谍行为:

观看他人从键盘上敲入的密码。

身份鉴别错误:

虽然需要高超的技巧,但威胁巨大。

22线缆连接窃听:

工具软件、电磁辐射为其提供了条件。

拨号进入:

凡是有调制解调器和一个电话号码就可尝试登录你的网络。

冒名顶替:

在Internet上构成巨大威胁。

23身份鉴别口令圈套:

用一个模仿的程序代替真正的程序登录界面,以窃取口令。

口令破解:

高手有很多技巧来提高其成功率。

算法漏洞:

以超长字符串使算法失效并非天方夜潭。

编辑口令:

内部漏洞为其提供了便利条件。

敞开大门:

今天太常见了,许许多多不设口令的帐户为其提供了快速通道。

24编程病毒:

CIH已使人们充分认识到其危害性。

代码炸弹:

国外有大量的程序员将代码炸弹写入机器的案例发生,国内已经出现。

特洛伊木马:

更新和下载:

BO25系统漏洞乘虚而入:

微软已承认其屏幕保护程序的漏洞,就是很好的案例。

不安全服务:

谁能保证操作系统提供的服务没有绕过安全系统,否则不会有著名的“蠕虫”发生。

配置和初始化:

在你更改配置时,同时对安全配置做了相应的调整吗?

CPU与防火墙中的后门26导致12小时以上停机的主要原因27与电源相关与电源相关暴风雨暴风雨洪水、水管爆裂洪水、水管爆裂火灾、爆炸火灾、爆炸地震地震其他其他制度建设是安全建设的重要开始完整的公司安全政策明确的操作守则完善并及时更新的技术文档切实可行的灾难恢复计划人员的道德标准28完整的公司安全政策

(1)要保护那些信息资源允许PC机上存放那些软件当发现未批准的程序和数据时应该怎么办内部处罚准则谁可影响安全政策谁开发准则谁审批准则谁确切地拥有什么权限和特权29完整的公司安全政策

(2)谁来授予权限和特权报告安全违法或犯罪活动的奖励和规程造成安全问题的具体管理人和当事人的责任谁执行这些准则以及他们如何执行.30明确的操作准则

(1)机房管理准则电源管理准则设备安装/维修/定期检查准则软件安装准则业务处理流程准则业务日志记录准则数据备份准则软件开发准则31明确的操作准则

(2)可移动介质访问准则病毒检查准则空闲机器守则废品处理守则口令守则.32什么样的准则是好的准则好的准则是切实可行的好的准则要经常检查好的准则是经过了测试好的准则不广为人知:

任何规范都存在漏洞,所以要尽量保密。

33完善并及时更新的技术文挡技术文档是及时解决问题的主要依据技术文档不随着系统的变化及时更新,则只能带来更大的风险因素34切实可行的灾难恢复计划

(1)制定切实可行的灾难恢复计划是为最坏情况做准备谋求高层管理人员的支持向专家寻求帮助周密的风险分析和风险评估通过分析找出公司核心业务的IT资源根据公司的环境和地理位置来确定面临的典型自然灾害35切实可行的灾难恢复计划

(2)管理支持制定详细而灵活的计划,明确所有人的职责选择一个恢复方案(冗余系统、备用站点、移动设备或迅速获得新系统)恢复计划要涵盖所有IT资源,包括通讯设备和局域网)选择可以迅速提供服务的设备供应商注意记录供应商的信息36切实可行的灾难恢复计划(3)保证计划可被正确执行一年至少按计划演习一次要保证一个具有一定实力的技术支持队伍,及时更换陈旧设备确定恢复工作的优先级别在明确自己不具备相应技术实力的状况下,可考虑外包计划。

37计算机安全中不容忽视的道德问题安全系统的道德责任:

公司和个人都有道德义务来保护信息。

黑客是还否具有道德标准美国计算机联合会(ACM)制定的伦理建议指出:

一名ACM会员应该使用他的专业技巧促进人类幸福。

一名ACM会员在进行他的工作时,应考虑公众的健康、保密和总福利。

一名ACM会员,无论何时处理涉及私人的数据,都应该始终考虑个人隐私原则。

包括:

最大程度减小收集的数据;限制对数据的授权访问;提供适当的数据保密;保证对数据的适当使用。

建议证券行业内建立类似执业规范,增强每名从业工作人员的责任心。

38风险分析与安全计划风险分析安全计划成本因素39进行风险分析明确资源:

硬件、软件、数据、人、文本文件、消耗品确定资源的弱点:

发挥想象力,以便预测这些资源可能发生那些损失以及来源何在。

预测发生的可能性:

确定每个暴露可被利用的频繁程度。

(采用Delphi方法)计算未列入的年开销(年度损失期望值)考察新的控制(前面讨论的技术措施)计算节余(=控制代价-因使用控制而导致年度损失期望值的减少)40建立安全计划安全计划确定并系统规定用于一计算机系统的安全行动,它详细描述当前的状态,也要描述改变的计划,包含六个问题:

描述目标和策略策略:

关于安全的目标、责任所在及为此所承担的义务。

描述当前安全状态风险分析和有关控制的建议列出负责实现安全机制各方面人员与责任实现的时间表对安全需要不断重审的计划41成本因素费用与风险你负担的起吗?

该措施能改善现有情况吗?

它会导致什么其他的问题?

该措施物有所值吗?

Pareto原理:

80/20准则数据库的例外:

全部或没有42建立安全系统的技术措施在系统开始建立时必须树立安全概念网络设计阶段的安全计划书软件设计阶段的安全计划书应建议系统集成商、软件开发商提供相应的安全计划书43信息安全=风险管理风险接受风险接受,风险转移风险转移,风险避免风险避免安全性安全性风险性风险性安全水平安全水平高高高高低低安全风险安全风险支出平衡点支出平衡点风险管理=信息安全服务+信息安全管理44实施安全解决方案:

-就是为了把企业的风险降到可接受的程度就是为了把企业的风险降到可接受的程度风险RISKRISK风险漏洞漏洞资产资产威胁威胁基本的威胁采取措施后剩余的威胁45建立安全系统的陷阱C2级是美国国防部计算机安全中心的“可信任的级是美国国防部计算机安全中心的“可信任的计算机安全评估标准”计算机安全评估标准”(TCSEC)一书中七个安全一书中七个安全等级的第四级,需要满足“自主存取控制”、等级的第四级,需要满足“自主存取控制”、“标识的鉴别”和“审计”。

“标识的鉴别”和“审计”。

TCSEC标准是针对产品,不是针对系统。

标准是针对产品,不是针对系统。

由由C2产品组成的系统不会是产品组成的系统不会是C2级别的。

级别的。

对安全产品和参数的实施必须经过充分的实验后对安全产品和参数的实施必须经过充分的实验后,才可逐步投入使用。

,才可逐步投入使用。

技术永远不能解决一切问题。

技术永远不能解决一切问题。

46提高数据完整性的技术措施备份镜像技术归档转储分级存储管理奇偶校验灾难恢复计划故障前兆分析电源供应系统系统安全程序47减少安全威胁的技术措施修补系统漏洞加密执行身份鉴别Internet防火墙捕捉闯入者病毒检查直接安全空闲机器守则废品处理守则口令守则48其他措施数据库的在线备份、冷备份和逻辑备份服务器的保护机制电源、环境、寿命/更换、双机容错客户机的保护机制网络传输保密机制:

链路层、传输层、应用层的选择。

49高可用系统的建立容错:

硬件容错和软件容错空闲备件、热可交换模块、负载平衡、镜像冗余系统配件、存储子系统冗余、系统冗余容错系统的不可能性:

系统只能够容忍一些种类的错误网络冗余双主干、智能集线器、通讯中件50应用软件的控制问题?

51建立安全系统的技术措施口令与权限管理前台与后台分离操作系统安全性参数网络设备安全特性病毒防范52口令与权限管理

(1)用户权限的设置必须遵循最小化原则用户组的权限必须是组成员的最小权限。

登录限制包括站点限制、登录时间限制和最大连接数限制。

定期更换用户口令;及时删除离职人员所用帐号;关闭(DISABLE)或删除暂时不用的系统帐号;严格控制用户权限等效的分配使用;53口令与权限管理

(2)操作系统、数据库系统和柜台系统操作系统、数据库系统和柜台系统的管理员用户口令的管理办法;的管理员用户口令的管理办法;防止登录或使用过程中的非法中断防止登录或使用过程中的非法中断:

DOS中F5、F8、Ctrl-C、Ctrl-Break的屏蔽:

Switches=/F/N屏蔽中断驻留程序Novell的盘符屏蔽:

使用NetWare的menu实用程序54前台与后台分离

(1)采用三层结构,使用中间处理机实现采用三层结构,使用中间处理机实现:

自助委托系统(热自助、小键盘)电话委托远程交易客户管理(如开户、修改资料等)*.要求:

用户端程序不允许直接访问后台数据库和交易所等重要通信接口数据库,从应用程序一级实现前后台分离。

55前台与后台分离

(2)网段分隔示意图(网段分隔示意图

(1)内部网段外部网段NOIPXROUTING行情/通信服务器交易服务器处理机交易所通信机乾隆宏汇处理机(包交换)银行通信机乾隆转数机宏汇转数机前台柜员自助委托56前台与后台分离(3)网段分隔示意图(网段分隔示意图

(2)内部网段外部网段NOIPXROUTING行情服务器交易服务器通信服务器处理机交易所通信机乾隆宏汇处理机(包交换)银行通信机乾隆转数机宏汇转数机前台柜员自助委托57设置网络设备安全参数通过网络设备的控制功能加强网络通过网络设备的控制功能加强网络通信的安全性,例如交换机通信的安全性,例如交换机MACMAC地址端地址端口锁定功能,虚拟网口锁定功能,虚拟网MACMAC地址控制。

部地址控制。

部分高档交换机具备第三层网络包的过滤分高档交换机具备第三层网络包的过滤控制功能。

控制功能。

58病毒防范定期进行病毒检测定期进行病毒检测加强下载、拷贝程序管理加强下载、拷贝程序管理及时更新病毒检测程序和特征码表及时更新病毒检测程序和特征码表“土办法”:

土办法”:

编写程序定期检查乾隆目录下的执行文件长度和数量。

机房内重要工作站的登录程序从本地盘启动。

.59DMZ?

E-Mail?

FileTransfer?

HTTPIntranet企业网络生产部工程部市场部人事部路由Internet中继管理分析&实施策略安全隐患安全隐患外部/个体外部/组织内部/个体内部/组织关闭安全维护关闭安全维护“后门”后门”更改缺省的更改缺省的系统口令系统口令添加所有添加所有操作系统操作系统PatchModem数据文件加密数据文件加密安装认证安装认证&授权授权用户安全培训用户安全培训授权复查授权复查入侵检测入侵检测实时监控实时监控60IntranetFirewallInternetRouterServerSegmentTrustedNetworksPublicAccessibleNetworks&ServersUntrustedNetworks&ServersUntrustedUsersTrustedUsers防火墙防火墙-安全的第一道门户安全的第一道门户安全产品防火墙61防火墙的作用防火墙的作用STOP!

阻止非法进入1.明正身验2.限检查权安全产品防火墙62防火墙主要功能防火墙主要功能l过滤进、出网络的数据l管理进、出网络的访问行为l封堵某些禁止的业务l记录通过防火墙的信息内容和活动l对网络攻击进行检测和报警安全产品防火墙63YG-FWS-S千兆系列产品图YG-FWS-S百兆系列产品图安全产品企业防火墙64安全产品个人防火墙ZoneAlarm天网65l对计算机和网络资源的恶意行为的识别和响应过程。

l对入侵行为的发觉,通过对计算机网络或计算机系统中得若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

安全产品入侵检测系统66主要功能l监测并分析用户和系统的活动;l核查系统配置和漏洞;l评估系统关键资源和数据文件的完整性;l识别已知的攻击行为;l统计分析异常行为;l操作系统日志管理,并识别违反安全策略的用户活动。

安全产品入侵检测系统67监控室监控室=控制中心控制中心后门后门保安保安=防火墙防火墙摄像机摄像机=探测引擎探测引擎CardKey安全产品入侵检测系统68安全产品入侵检测系统l防范透过防火墙的入侵利用应用系统漏洞实施的入侵利用防火墙配置失误l防范来自内部网的入侵内部网的攻击占总的攻击事件的70%没有监测的内部网是内部人员的“自由王国”l对网络行为的审计,防范无法自动识别的恶意破坏69联联动动入侵检测入侵检测防火墙防火墙入侵检测在立体防御体系中的作用实时性实时性协议层次协议层次应用层应用层表示层表示层会话层会话层传输层传输层IP层层数据链层数据链层物理层物理层实时准实时实时准实时事后事后实时分析所有的数据包,决定是否允许通过监控所有的数据包,判断是否非法,进行相应处理(如阻断或者报警)记录所有的操作以备事后查询为系统提供全方位的保护为系统提供全方位的保护审计系统审计系统70安全产品VPNlVPN(VirtualPrivateNetwork)是通过internet公共网络在局域网络之间或单点之间安全地传递数据的技术VPN可以省去专线租用费用或者长距离电话费用,大大降低成本VPN可以充分利用internet公网资源,快速地建立起公司的广域连接ISPModemsVPNGatewayVPNGateway总部总部网络网络远程局域远程局域网络网络总部总部分支机构分支机构单个单个用户用户Internet71病毒的非法传播危害路由器DMZ防火墙客户端国际互联网FTP/HTTP代理服务器应用服务器1.软盘或光盘软盘或光盘2.内联网档案共享内联网档案共享3.互联网档案共享互联网档案共享4.电子邮件的恶意附件电子邮件的恶意附件5.黑客程序黑客程序6.恶毒的恶毒的JavaApplets,ActiveXComponents和和网页含有网页含有VBScript.SMTP服务器FTP服务器72一些防火墙办不到的事病毒等恶性程序可利用email夹带闯关、夹带闯关入侵成功!

73病毒利用应用层服务进入企业内网传播Internet文件共享服务器文件共享服务器邮件服务器邮件服务器Client网关网关防火墙防火墙病毒利用emailwebFTP等应用服务进入企业内部网络进行传播現今email病毒都具有利用电子邮件系统自动快速散播的特性,迅速造成重大损失74互联网互联网企業網路Email病毒的可怕邮件服务器一傳十、十傳百造成email机当路!

网瘫痪75不要使用简单的密码。

不要简单地用生日、不要使用简单的密码。

不要简单地用生日、单词或电话号码作为密码,密码的长度至少要单词或电话号码作为密码,密码的长度至少要88个字符以上,包含数字、大、小写字母和键盘上个字符以上,包含数字、大、小写字母和键盘上的其他字符混合。

对于不同的网站和程序,要使的其他字符混合。

对于不同的网站和程序,要使用不同口令,以防止被黑客破译。

要记录好你的用不同口令,以防止被黑客破译。

要记录好你的IDID和密码以免忘记,但不要将记录存放在上网的和密码以免忘记,但不要将记录存放在上网的电脑里。

不要为了下次登录方便而保存密码;还电脑里。

不要为了下次登录方便而保存密码;还有,要经常更改密码和不要向任何人透露您的密有,要经常更改密码和不要向任何人透露您的密码。

码。

密码安全准则76设定安全的密码安全的密码具有下面的特征:

安全的密码具有下面的特征:

长度至少达到长度至少达到8个字符。

个字符。

同时包括大小写字母、数字,及标点符号同时包括大小写字母、数字,及标点符号。

不要包含用户姓名或个人信息,如生日。

不要包含用户姓名或个人信息,如生日。

不是用户的姓名,不是同事、著名人物的不是用户的姓名,不是同事、著名人物的姓名,不是用户的生日和电话号码及其他姓名,不是用户的生日和电话号码及其他容易猜测的字符组合等;容易猜测的字符组合等;不要包含常用的单词或名称。

不要包含常用的单词或名称。

定期更改口令定期更改口令77Windows2000把系统把系统administrator帐号改名帐号改名大家都知道,大家都知道,windows2000的的administrator帐号是不能被停用的,这意味着帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密别人可以一遍又一边的尝试这个帐户的密码。

把码。

把administrator帐户改名可以有效帐户改名可以有效的防止这一点。

当然,请不要使用的防止这一点。

当然,请不要使用Admin之类的名字,改了等于没改,尽量把它伪之类的名字,改了等于没改,尽量把它伪装成普通用户,比如改成:

装成普通用户,比如改成:

guestone。

78Windows2000使用安全密码使用安全密码一个好的密码对于一个网络是非常重要的一个好的密码对于一个网络是非常重要的,但是它是最容易被忽略的。

一些公司的管,但是它是最容易被忽略的。

一些公司的管理员创建帐号的时候往往用公司名,计算机理员创建帐号的时候往往用公司名,计算机名,或者一些别的一猜就到的东西做用户名名,或者一些别的一猜就到的东西做用户名,然后又把这些帐户的密码设置得很简单,然后又把这些帐户的密码设置得很简单,比如“比如“welcome”“iloveyou”“letmein”或者和用户名相同等等。

这样的帐户应该要或者和用户名相同等等。

这样的帐户应该要求用户首此登陆的时候更改成复杂的密码,求用户首此登陆的时候更改成复杂的密码,还要注意经常更改密码。

还要注意经常更改密码。

79Windows2000设置屏幕保护密码设置屏幕保护密码很简单也很有必要,设置屏幕保护密码也很简单也很有必要,设置屏幕保护密码也是防止内部人员破坏服务器的一个屏障。

注是防止内部人员破坏服务器的一个屏障。

注意不要使用意不要使用OpenGL和一些复杂的屏幕保护和一些复杂的屏幕保护程序,浪费系统资源,让他黑屏就可以了。

程序,浪费系统资源,让他黑屏就可以了。

还有一点,所有系统用户所使用的机器也最还有一点,所有系统用户所使用的机器也最好加上屏幕保护密码。

好加上屏幕保护密码。

80不要轻易打开电子邮件中的附件,更不要轻易不要轻易打开电子邮件中的附件,更不要轻易运行邮件附件中的程序,除非你知道信息的来源。

运行邮件附件中的程序,除非你知道信息的来源。

要时刻保持警惕性,不要轻易相信熟人发来的要时刻保持警惕性,不要轻易相信熟人发来的E-E-mailmail就一定没有黑客程序,如就一定没有黑客程序,如Happy99Happy99就会自动加就会自动加在在E-mailE-mail附件当中。

不要在网络上随意公布或者留附件当中。

不要在网络上随意公布或者留下您的电子邮件地址。

在下您的电子邮件地址。

在E-mailE-mail客户端软件中限制客户端软件中限制邮件大小和过滤垃圾邮件;对于邮件附件要先用防邮件大小和过滤垃圾邮件;对于邮件附件要先用防病毒软件和专业清除木马的工具进行扫描后方可使病毒软件和专业清除木马的工具进行扫描后方可使用。

用。

电子邮件安全准则81IEIE的历史记录中保存了用户已经访问过的历史记录中保存了用户已经访问过的所有页面的链接,在离开之前一定要清除的所有页面的链接,在离开之前一定要清除历史记录;另外历史记录;另外IEIE的临时文件夹的临时文件夹(Temporary(TemporaryInternetFiles)InternetFiles)内保存了用户已经浏览过的内保存了用户已经浏览过的网页,通过网页,通过IEIE的脱机浏览特性或者是其他第的脱机浏览特性或者是其他第三方的离线浏览软件,其他用户能够轻松地三方的离线浏览软件,其他用户能够轻松地翻阅你浏览的内容,所以离开之前也需删除翻阅你浏览的内容,所以离

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试认证 > 财会金融考试

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2