Red de Respuestas Legales - Conocimientos legales - Conocimientos de seguridad informática

Conocimientos de seguridad informática

Conocimientos de seguridad informática 1 1. Uno es bueno, dos son buenos.

Ya seas un principiante o un pájaro, el software antivirus y el cortafuegos de red son imprescindibles. Ejecutar este software antes de conectarse o inmediatamente después de encender la computadora es como ponerse una gruesa capa de ropa protectora para su máquina. Si no puede prevenir por completo los ataques de virus de red, al menos puede mantener alejados a la mayoría de ellos. Actualmente, existen muchos programas antivirus con funciones similares. Puede comprar software antivirus original (económico) según sea necesario, o descargar software antivirus gratuito en línea (hay muchos en línea), pero no utilice ningún software antivirus descifrado para no obtener una pequeña ganancia. Después de instalar el software, debe actualizar periódicamente la base de datos de virus y el programa antivirus para maximizar la eficacia del software y brindarle a su computadora una protección de "barril de hierro".

2. Descarga el archivo y compruébalo cuidadosamente

La prevalencia de los virus de Internet está relacionada en gran medida con la pereza y la suerte humanas. Cuando descarga un archivo, será mejor que lo escanee inmediatamente con un software antivirus. No tenga miedo de los problemas, especialmente algunos archivos Flash, MP3 y de texto, porque es posible que haya virus ocultos en estos archivos y que todos los ignoren fácilmente.

3. Rechace las malas tentaciones

Muchos amigos que se infectan con virus de Internet se deben a que visitan sitios web malos, por lo que no navegar por dichas páginas web le hará preocuparse mucho. Además, cuando vea URL recomendadas en foros, salas de chat, etc., tenga cuidado para evitar que lo eliminen o intente tomar las siguientes medidas para evitarlo:

Abra un software antivirus y un firewall de red. ;

2) Establezca el nivel de seguridad de la opción de Internet en "Alto"

3) Intente utilizar un navegador con IE como núcleo (como MyIE2) y luego cree una pestaña en blanco en MyIE2. Desactive las funciones Script, javaApple y ActiveX antes de ingresar la URL.

Consejo: este método no sólo puede combatir eficazmente los virus web, sino que también tiene cierto efecto sobre los "virus de gusanos".

4. Almuerzo gratis: pruebas de drogas online

Aunque cada vez hay menos "almuerzos gratis" en Internet, todavía hay algunos sitios web que insisten en ofrecer servicios gratuitos de pruebas de drogas en línea. para los internautas. Esto es realmente valioso. Para los amigos que no tienen un software antivirus instalado pero les preocupa que les "goteen", pueden utilizar los servicios antivirus en línea para realizar un "escaneo" completo de su "teléfono amado":

Consejos: 1) El servicio de detección de virus en línea de cada sitio web es diferente. Antes de usarlo, debe leer atentamente las instrucciones pertinentes en el sitio web antes de operar, para eliminar completamente el virus.

2) Debido a que necesita llamar al control ActiveX del navegador al buscar virus, debe verificar si esta función está activada en las opciones de Internet y en la página de seguridad de IE antes de buscar virus, y reducir el nivel de seguridad en consecuencia. (generalmente " "golpear" es suficiente) y luego verificar el virus.

5. No hagas llamadas tan esperadas.

Si descubres que "¡Te ha tocado la lotería!" "¡Tendrás una sorpresa inesperada cuando abras el archivo adjunto!" Si ve el título de un correo electrónico que parece un anuncio, es mejor eliminarlo inmediatamente. En el caso de correos electrónicos sospechosos (especialmente aquellos en formato HTML), no los abra casualmente. Si lo envía un amigo que conoce, puede consultarlo primero antes de procesarlo. Al mismo tiempo, es necesario tomar ciertas medidas para prevenir los virus del correo electrónico:

1) Intente no utilizar Outlook como cliente de correo electrónico, utilice Foxmail, etc. y escriba y lea correos electrónicos en forma de texto, sin preocuparse por los virus que acechan en HTML

2) Utilice más la función del buzón de correo remoto y utilice la función de vista previa del buzón de correo remoto (ver el encabezado del correo electrónico y parte del cuerpo) para detectar a tiempo El spam y los correos electrónicos sospechosos serán eliminados directamente del servidor

3) No lea los correos electrónicos sospechosos directamente en el buzón web, porque este método de lectura es el mismo; como navegar por la web ejecutar algunos scripts o pequeños programas para mostrar información es más peligroso.

6. Parchear y llenar lagunas

Actualmente, varias vulnerabilidades de seguridad han abierto la puerta a los virus de red (entre los cuales los lenguajes de script IE y PHP son los más vulnerables).

Además de prestar atención a las actualizaciones necesarias del software del sistema y del software de red de manera oportuna, se deben corregir varias vulnerabilidades lo antes posible. Una forma sencilla de detectar vulnerabilidades es utilizar directamente la función "Windows Update" que viene con el sistema y dejar que Microsoft haga una "verificación completa" de su computadora y aplique parches de seguridad. Por supuesto, también puede utilizar otro software para realizar comprobaciones de seguridad en su computadora (por ejemplo, el "Asistente de detección de vulnerabilidades del sistema" de Oriental Guardian es un buen software) para descubrir vulnerabilidades lo antes posible.

7. Agregue un "bloqueo" a los archivos peligrosos

No importa cuán "mágico" sea el virus de la red, destruirá la computadora. Siempre llama al programa de ejecución del sistema. archivo (como format.exe, .exe, deltree.exe, etc. Según esta característica, podemos tomar varias medidas para evitar estos archivos peligrosos, como cambiar el nombre, cambiar el sufijo, cambiar el directorio de almacenamiento y usar software). protección de cifrado, etc., para que los virus no puedan iniciarse.

8. "Esté preparado" y construya la última línea de defensa.

Como dice el refrán, "Un hombre sabio ve sabiduría, pero a veces sufre". Para garantizar la seguridad de los datos importantes en su computadora, las copias de seguridad periódicas son esenciales. Si puede hacer una copia de seguridad, incluso si un virus de red la destruye por completo, la pérdida se puede minimizar. Por supuesto, la premisa es garantizar que los datos antes de la copia de seguridad no estén infectados con virus, de lo contrario será en vano. Además, intente grabar los archivos de copia de seguridad en un disco o guárdelos en una partición oculta para evitar la "aniquilación".

Conocimientos sobre seguridad informática, parte 2: Preguntas frecuentes sobre el software antivirus

¿Qué debo hacer si el software antivirus entra en conflicto con otro software después de instalarlo?

1) Debido a que la mayoría del software antivirus y los firewalls se ejecutan automáticamente después de activarse de forma predeterminada, cuando ocurre un conflicto de software, primero verifique si el software antivirus y el firewall están activados y luego intente solucionarlo. desactive temporalmente las funciones de monitoreo del software antivirus y el firewall. Verifique nuevamente para ver si el problema se ha resuelto;

2) Vaya a la página de inicio del software antivirus para ver si hay. cualquier parche relevante o versión actualizada. Si es así, aplique un parche o actualice a la última versión;

3) Si las medidas anteriores no pueden resolver el problema, puede comunicarse con el autor por correo electrónico para encontrar una solución.

¿Qué debo hacer si no puedo actualizar normalmente?

1) Si está utilizando software original, puede intentar desinstalar completamente la versión anterior y luego instalar la nueva versión (por razones de seguridad, se recomienda hacer una copia de seguridad antes de desinstalar

2) Verifique si hay una variedad de software antivirus instalado y desinstale otro software antivirus antes de la instalación.

3) Verifique si el número de serie ingresado es correcto y si el disco clave; (disco A) está dañado. Si hay algún problema, comuníquese con el distribuidor para resolverlo;

4) Pruebe los siguientes métodos: borre la carpeta Temp → cierre el software antivirus abierto → cambie la ruta y reinstale → copie la instalación directorio desde el CD de instalación al disco duro. Luego ejecute "Setup.exe" en el directorio.

¿Qué pasa si no puedo eliminar el virus?

1) Actualice la base de datos de virus antes que el antivirus

2) Después de iniciar con un disco de inicio limpio, ejecute el antivirus en estado DOS; >3) Se realiza una copia de seguridad de los archivos infectados y se aíslan, y luego las muestras de virus se envían al autor. Después de obtener la nueva base de datos de virus, pueden escanear y eliminar el virus.

Conocimientos de seguridad informática 3 1. Seguridad física:

Se refiere principalmente a garantizar la seguridad de los equipos informáticos, líneas de comunicación e instalaciones (edificios, etc.). ). Las tecnologías relacionadas con la seguridad física incluyen la seguridad ambiental de los sistemas informáticos, la tecnología de diagnóstico de fallas informáticas, la tecnología antiinterferencias electromagnéticas, la tecnología antifugas electromagnéticas, la tecnología de control de acceso físico, la tecnología de gestión y almacenamiento de medios y la prevención de virus informáticos.

2. Seguridad de los datos:

Se refiere al método técnico utilizado para garantizar que la base de datos (o archivo de datos) en el sistema informático esté protegida contra amenazas y ataques como destrucción, modificación. , fugas y robo, incluidas diversas tecnologías de identificación de usuarios, tecnologías de verificación de contraseñas, tecnologías de control de acceso y tecnologías de cifrado de datos, así como tecnologías y métodos para establecer copias de seguridad, almacenamiento externo y custodia adecuada.

3. Seguridad del software:

Se refiere al software utilizado para garantizar que el software del sistema informático (como el sistema operativo, el sistema de base de datos o el programa de aplicación) esté protegido contra la destrucción. Copia ilegal y uso ilegal. Técnicas y Métodos. Incluyendo varios controles y autenticación de contraseñas, tecnología de cifrado de software, tecnología anticopia de software y tecnología antiseguimiento dinámico. Debemos establecer un conjunto estricto de tecnologías de desarrollo y control para nuestro software para garantizar que no tenga peligros ocultos. Cumpla con ciertos estándares de seguridad. Además, no plagie software no probado.

4. Seguridad de la red:

Se refiere a las tecnologías y métodos utilizados para garantizar la seguridad de la red y sus nodos. Incluye principalmente tecnología de autenticación de mensajes; tecnología de control de acceso; tecnología de encriptación de datos; tecnología de control de enrutamiento y análisis de tráfico; etc. . , con el fin de detectar oportunamente condiciones anormales en la red y tomar las medidas correspondientes.

5. Operación segura:

Incluyendo tecnología de gestión empresarial; tecnología de uso y mantenimiento del sistema; tecnología de reparación de fallas aleatorias; tecnología de garantía de confiabilidad y mantenimiento del software: tecnología de procesamiento y análisis de fallas del sistema; tecnología de detección y mantenimiento del entorno de la sala de ordenadores; sistema de medición y estado operativo del equipo, tecnología de registro y análisis estadístico, etc. , para descubrir oportunamente condiciones anormales en la operación, alarmas oportunas, solicitar a los usuarios que tomen las medidas correspondientes, o realizar mantenimiento de fallas aleatorias y mantenimiento de pruebas de fallas de software, o realizar controles y auditorías de seguridad.

6. Amenazas antivirus:

Utilice diversas herramientas y tecnologías de escaneo y eliminación de virus para detectar, diagnosticar y eliminar virus regularmente en el sistema, y ​​adopte un conjunto de métodos preventivos. para evitar que los virus vuelvan a invadir.

7. Prevención de delitos informáticos:

El delito informático se refiere al uso de conocimientos y tecnología informáticos para filtrar o destruir deliberadamente información confidencial en un sistema informático o robar recursos informáticos, poniendo en peligro las entidades del sistema. e información. La prevención de delitos informáticos se refiere al uso de ciertos medios y métodos técnicos para prevenir la ocurrencia de delitos informáticos, proporcionando rápidamente información sobre actividades delictivas después de que realmente ocurren, rastreando o detectando delitos por sí solos y castigando y combatiendo a los delincuentes.

Conocimientos de seguridad informática 4 1. El daño de los virus

El daño de los virus informáticos a las computadoras incluye principalmente las siguientes formas:

(1) Reducir el espacio de memoria disponible;

(2 ) Utilizar cadenas de instrucciones no válidas compite con programas que se ejecutan normalmente por el tiempo de CPU;

(3) Destruir información de datos en la memoria

(4) Destruir todos los recursos en la red conectada;

(5) Formar un bucle infinito en el sistema;

(6) Cambiar o destruir varios archivos y materiales sin autorización;

(7) Destruir la E/S función del sistema;

(8) Destruir completamente el sistema de software.

(9) Utilice datos prestados para cambiar el chip BIOS grabable en la placa base, lo que provocará una falla del sistema o daños en la placa base.

(10) Provocará que el cabezal magnético lea en ciertos puntos; el disco duro muere, destruyéndose así el disco duro. A través de estas formas dañinas, los virus informáticos han causado enormes desastres en las computadoras. Hay innumerables ejemplos de esto.

2. Prevención y tratamiento de virus

Dado que los virus causan graves daños a los recursos informáticos, se deben tomar medidas efectivas tanto desde el punto de vista administrativo como técnico para evitar la invasión de virus. En el trabajo diario, las principales medidas para prevenir la infección por virus son:

(1) Lo primero y más importante es elegir e instalar un software antivirus. Con la continua aparición de nuevos virus, en el mundo actual altamente interconectado, ninguna computadora puede escapar de los ataques de virus sin instalar un software antivirus. Compruebe periódicamente los ordenadores utilizados, incluidas las unidades flash USB y los discos duros, para detectar virus a tiempo y eliminarlos de raíz.

(2) Reducir el poder de escritura del usuario en el servidor. Controlar el poder de escritura en el servidor en manos de la menor cantidad de personas posible puede evitar problemas y pérdidas innecesarias.

(3) Evite discos U y CD pirateados de fuentes desconocidas.

Tenga cuidado con las unidades flash USB y los CD pirateados de fuentes desconocidas y piénselo dos veces antes de guardarlos en su unidad. Si debe hacer esto, utilice un software antivirus para comprobar y escanear todos los archivos del disco (no sólo los ejecutables), incluidos los archivos comprimidos.

(4) Escanee el correo electrónico antes de leer el archivo adjunto. Algunos programas de recepción de correo electrónico abrirán automáticamente los archivos adjuntos después de que el usuario abra el correo electrónico. Desactive esta función.

(5) Tenga cuidado al descargar. La descarga de archivos es una fuente de virus.

(6) Guarde el archivo en formato RTF o ASCII. Si desea compartir algunos datos con otras personas en un servidor de red pero no quiere saber más sobre virus, es mejor guardar el archivo en formato RTF o ASCII, ya que ambos formatos de archivo son inmunes a los ataques de virus de macro.

(7) Configure las particiones del disco duro de manera razonable y reserve medidas correctivas.

(8) Utilice el software Ghost (clon) para realizar una copia de seguridad del disco duro y restaurar rápidamente el sistema.

(9) Actualice el software antivirus a tiempo para mejorar las capacidades de prevención.

(10) Se debe realizar una copia de seguridad de los datos y archivos importantes.

3. Software antivirus de uso común

En la actualidad, el método más simple, más utilizado y más eficaz es utilizar un software de limpieza de virus para eliminar los virus informáticos. Existen muchos programas populares para detectar virus informáticos. Este software antivirus no sólo puede detectar y eliminar virus, sino también detectar y eliminar programas de piratas informáticos como BO.

4. Seguridad de la red

La seguridad de la red es un aspecto importante de la seguridad del sistema de información informática. Como una caja de Pandora abierta, la interconexión de los sistemas informáticos ha ampliado enormemente el espacio de los recursos de información, pero también se ha expuesto a ataques más maliciosos. Cómo garantizar la seguridad del almacenamiento, procesamiento y transmisión de información de la red es lo que llamamos seguridad de la red informática. La seguridad de la información se refiere a evitar que la propiedad de la información sea filtrada, manipulada o destruida mediante autorización ilegal intencional o no, o que la información sea identificada y controlada por sistemas ilegales, garantizando la confidencialidad, integridad, disponibilidad y controlabilidad de la información; La seguridad de la información incluye siete aspectos: seguridad del sistema operativo, seguridad de la base de datos, seguridad de la red, protección antivirus, control de acceso, cifrado y autenticación. El diseño de un sistema de red seguro no solo debe prevenir eficazmente diversos ataques al sistema de red y garantizar la seguridad del sistema, sino que también debe ser rentable, simple de operar, transparente para los usuarios y fácil de usar.

5. Control de acceso

El control de acceso se refiere a negar a los usuarios ilegales el uso de los recursos del sistema y evitar que los usuarios ilegales roben y destruyan los recursos del sistema. Es una tecnología práctica para la seguridad de la red, principalmente a través de las siguientes formas: (1) Verificación de identidad: la verificación de identidad se refiere a la identificación y verificación de la identidad del usuario, como la verificación de contraseña o contraseña, la verificación de token (como una tarjeta IC), la verificación humana. Verificación biométrica corporal (como reconocimiento de huellas dactilares, reconocimiento de voz). (2) Verificación de mensajes: la verificación de mensajes se refiere a verificar la información recibida por cada entidad de comunicación después de establecer un enlace de comunicación entre dos entidades de comunicación para garantizar que la información recibida sea auténtica.

6. Tecnología de firewall

Con la rápida popularidad y el desarrollo de Internet, nació un nuevo término: tecnología de "firewall". La llamada tecnología de firewall es una metáfora simbólica para bloquear el "fuego" que pone en peligro la seguridad de los sistemas de información de la red y construir una barrera de seguridad para la red. Puede consistir en una pieza de hardware y software, o puede ser una barrera protectora compuesta por un conjunto de hardware y software. Es un medio eficaz para prevenir ataques de piratas informáticos a la red. En pocas palabras, su función es establecer e implementar políticas de control de acceso específicas entre redes confiables (redes internas de los usuarios) y redes no confiables (Internet y redes externas). Todos los paquetes de datos entrantes y salientes deben atravesar esta barrera y solo pueden pasar los paquetes de datos autorizados (determinados por la política de control de acceso de la red).

7. Otras tecnologías de prevención

La tecnología de firewall es un medio importante de tecnología de seguridad en Internet, pero no es omnipotente. Para algunas redes importantes, se utilizan otras tecnologías de cifrado, tecnologías de detección de seguridad de red y tecnologías antivirus según sea necesario.

8. Principal departamento de China responsable de la seguridad de los sistemas de información informática.

Actualmente, China cuenta con tres departamentos responsables de la seguridad de las redes de información informática.

Uno es el Ministerio de Seguridad Pública, que es responsable de la seguridad de las redes informáticas; el segundo es la Oficina de Secreto del Estado, que es responsable de la confidencialidad de la información de los sistemas de redes informáticas y el tercero es la Comisión Nacional de Criptografía, que es responsable del desarrollo; , gestión y uso de la criptografía.