Seguridad de la red Información sobre el contenido de Blackboard
Seguridad de la red Información de contenido de Blackboard
La vulnerabilidad de las redes informáticas
Internet es una red abierta al mundo y cualquier organización o individuo puede acceder a ella fácilmente Transmitir y obtener información diversa en línea. La apertura, el entretenimiento y la naturaleza internacional de Internet plantean desafíos a la seguridad de las redes informáticas. La inseguridad de Internet incluye principalmente los siguientes elementos:
1) Apertura de la red
La tecnología de la red es completamente abierta, lo que hace que la red enfrente ataques desde muchos aspectos. Ya sea ataques desde líneas de transmisión físicas, ataques a protocolos de comunicación de red o ataques a vulnerabilidades de software y hardware de computadora.
2) El carácter internacional de la red
significa que los ataques a la red no sólo provienen de usuarios de la red local, sino también de hackers de otros países en Internet. Por tanto, la seguridad de la red enfrenta desafíos internacionales.
3) Libertad de Internet
La mayoría de las redes no tienen restricciones técnicas sobre el uso de los usuarios. Los usuarios pueden acceder libremente a Internet, publicar y obtener información diversa.
Contramedidas para prevenir daños por software espía
1. Software espía instalado públicamente
Para aquellos programas espía instalados públicamente, no es necesario dedicar demasiado tiempo a estudiarlos. porque puedes desinstalarlo fácilmente y además, puedes conocer sus excelentes características. En otras palabras, tiene mucho que proteger su privacidad del software espía instalado públicamente. Por ejemplo, nunca revise el correo electrónico personal en la computadora de su oficina. El software espía instalado en lugares públicos es generalmente legal y tiene un usuario y un propósito específicos.
Empresas y universidades: Pueden utilizar software espía para controlar el uso de la red y del ordenador de los empleados.
Padres: pueden utilizar software espía para controlar los ordenadores de casa y el uso de Internet. Proteger a sus hijos de información dañina. Muchos padres esperan que el software espía pueda ayudarles.
Gobiernos: pueden utilizar software espía para monitorear redes con fines de seguridad pública o guerra de información.
2. Intrusión secreta de software espía
El verdadero peligro proviene del software espía que invade secretamente tu ordenador, porque no sabes lo que quiere hacer. Todas las instalaciones de software espía aprovechan dos debilidades. Uno es el software de aplicación para PC y el otro es usted mismo.
Debido a la naturaleza extremadamente compleja del software informático moderno, muchas aplicaciones y sistemas operativos existentes tienen diversas vulnerabilidades. El software espía puede aprovechar estas vulnerabilidades para invadir su computadora. En teoría, no hay nada que puedas hacer para detener esta intrusión. Mientras navega por la web, una imagen pequeña puede exponerle al temido software espía. Además de parchear su sistema operativo, evitar en la medida de lo posible sitios web inseguros o desconocidos también es una forma eficaz de reducir este tipo de intrusión.
Obviamente, este método de intrusión que explota las vulnerabilidades del software de la aplicación requiere un alto nivel de habilidades técnicas. La gran mayoría del software espía se introduce mediante un simple fraude. Por ejemplo, le proporcionan un software que puede eliminar el software espía de forma gratuita. Su verdadero propósito es eliminar el software espía original de su computadora y reemplazarlo con el de ellos.
Si estás acostumbrado a descargar software gratuito online, es posible que tengas una gran cantidad de software espía en tu ordenador.
Así que tenemos dos formas de lidiar con este software espía secreto: intentar no visitar sitios web desconocidos o inseguros, y tratar de no descargar software gratuito de Internet.
Esta intrusión secreta también tiene sus grupos de usuarios y propósitos específicos. ¿Una breve discusión sobre cómo prevenir el daño del software espía?
Materiales de conocimiento sobre seguridad de red
1. Tipos de seguridad de red
La seguridad del sistema operativo se refiere a garantizar la seguridad de los sistemas de procesamiento y transmisión de información. El objetivo es garantizar el funcionamiento normal del sistema, evitar daños y pérdidas de información almacenada, procesada y transmitida por el sistema debido al colapso y daño del sistema, y evitar fugas de información, interferencias e interferencias de otros debido a fugas electromagnéticas.
Seguridad de la información del sistema de red.
Incluyendo autenticación de contraseña de usuario, control de derechos de acceso de usuario, derechos de acceso a datos y control de modo, auditoría de seguridad, seguimiento de problemas de seguridad, prevención de virus informáticos y cifrado de datos.
La seguridad de la difusión de información en la red significa la seguridad de las consecuencias de la difusión de información. Incluyendo filtrado de información, etc. Se centra en prevenir y controlar las consecuencias de la difusión de información ilegal y nociva. Evitar que una gran cantidad de información se difunda de forma descontrolada y libre en la red pública de Internet.
Seguridad del contenido de información de la red. Se centra en proteger la confidencialidad, autenticidad e integridad de la información. Evite que los atacantes aprovechen las vulnerabilidades de seguridad del sistema para realizar escuchas, suplantaciones, engaños y otros comportamientos perjudiciales para los usuarios legítimos. Básicamente, protege los intereses y la privacidad de los usuarios.
2. Funciones de seguridad de la red
La seguridad de la red debe tener las siguientes cuatro características:
Confidencialidad: la información no se filtrará a usuarios o entidades o procesos no autorizados. características utilizadas por el mismo.
Integridad: Características de los datos que no pueden modificarse sin autorización. Es decir, la información permanece inalterada, protegida contra daños y pérdidas durante el almacenamiento o la transmisión.
Disponibilidad: Funciones a las que las entidades autorizadas pueden acceder y utilizar según sea necesario. Es decir, si se puede acceder a la información requerida cuando sea necesario. Por ejemplo, la denegación de servicio en un entorno de red, la interrupción del funcionamiento normal de la red y los sistemas relacionados, son todos ataques a la disponibilidad;
Controlabilidad: la capacidad de controlar la difusión de información y el contenido.
3. Factores que amenazan la seguridad de la red
Desastres naturales y accidentes; comportamiento humano, como uso inadecuado y mala conciencia de seguridad: debido a la intrusión o intrusión de piratas informáticos; , Como accesos ilegales, denegación de servicio, virus informáticos, conexiones ilegales, etc. Fuga interna; fuga externa; pérdida de información; como análisis del flujo de información, robo de información, etc. Guerra de información; fallas en los protocolos de red, como problemas de seguridad con el protocolo TCP/IP, etc.
Las amenazas a la seguridad de la red incluyen principalmente dos tipos: amenazas de penetración y amenazas implantadas.
Las amenazas de penetración incluyen principalmente: falsificación, elusión de controles y violación de autorización;
Las amenazas de implantación incluyen principalmente: caballos de Troya y trampillas.
Puerta trampa (Tramp door): Establecer una "función" en un sistema o componente del sistema para permitir la violación de la política de seguridad cuando se proporcionan datos de entrada específicos.
4. El poder estructural de la seguridad en las redes.
1. Seguridad personal
Desastres naturales (como rayos, terremotos, incendios, etc.), daños físicos (como daños en el disco duro, vencimiento de la vida útil del equipo, etc.) , falla del equipo (como corte de energía, interferencia electromagnética, etc.), accidente. Las soluciones incluyen: medidas de protección, sistemas de seguridad, respaldo de datos, etc.
Fuga electromagnética, fuga de información, interferir con otros, ser interferido por otros, aprovechar la oportunidad para ingresar (como salir a mitad de camino después de ingresar al proceso de inspección de seguridad), fuga de rastros (como contraseñas y almacenamiento inadecuado de claves). ). Las soluciones incluyen: protección radiológica, destrucción oculta, etc.
Errores de operación (como borrar archivos, formatear el disco duro, borrar líneas, etc.), omisiones accidentales. Las soluciones incluyen: detección de estado, confirmación de alarma, recuperación de emergencia, etc.
La seguridad del entorno de la sala de ordenadores. Las características son: fuerte controlabilidad y alta pérdida.
Solución: Fortalecer la gestión de salas de ordenadores, la gestión de operaciones, la organización de la seguridad y la gestión de personal.
2. Seguridad
Control de seguridad del sistema operativo del microordenador. Por ejemplo, la contraseña ingresada por el usuario al iniciar (algunas placas base de microcomputadoras tienen una "contraseña universal") y el control de acceso de lectura y escritura de archivos (como el mecanismo de control de archivos de los sistemas Unix). Se utiliza principalmente para proteger la información y los datos almacenados en el disco duro.
Control de seguridad del módulo de interfaz de red. Los procesos de comunicación de red desde otras máquinas se controlan de forma segura dentro del entorno de red. Incluye principalmente: autenticación de identidad, configuración y evaluación de permisos de clientes, registros de auditoría, etc.
Control de seguridad de los equipos de interconexión de redes. Supervise la información de transmisión y el estado operativo de todos los hosts en toda la subred. Configurado principalmente a través de software de administración de red o enrutador.
5. Método de cifrado de red
Modo de cifrado de enlace
Modo de cifrado de nodo a nodo
Modo de cifrado de extremo a extremo
6. Problemas de seguridad del protocolo TCP/IP
El flujo de datos del protocolo TCP/IP se transmite en texto claro.
Suplantación de dirección de origen o suplantación de IP. Suplantación de enrutamiento de origen.
Ataque de protocolo de información de enrutamiento (ataque RIP).
Ataque de autenticación.
Suplantación de número de secuencia TCP.
Ataque de inundación TCP SYN, denominado ataque SYN.
Fácilmente engañado.
7. Herramienta de seguridad de red
Escáner: Es un programa que detecta automáticamente vulnerabilidades de seguridad en hosts remotos o locales. Un buen escáner vale más que 1000 contraseñas.
Principio de funcionamiento: escáner de puerto TCP, selecciona el puerto TCP/IP y el servicio (como FTP), registra la respuesta del objetivo y puede recopilar información útil sobre el host de destino (si puede iniciar sesión de forma anónima, proporcionar algunos servicios). Lo que nos dice el escáner: puede descubrir debilidades internas en el host objetivo que pueden ser clave para destruirlo. Los administradores del sistema utilizan escáneres, que ayudan a fortalecer la seguridad del sistema. El uso de los piratas informáticos es perjudicial para la seguridad de la red.
Escáneres populares actualmente:
(1) Escáner de seguridad de red NSS.
(2)stroke es un programa de detección de puertos TCP súper optimizado que puede registrar todos los puertos abiertos de la máquina especificada.
(3)Herramienta de análisis de red del administrador de seguridad de Satanás.
(4)Jakkar.
(5)XSCAN.
8. Herramientas de recopilación de información comúnmente utilizadas por los piratas informáticos
La recopilación de información es El primer paso para romper el sistema de red. Los piratas informáticos pueden utilizar las siguientes herramientas para recopilar la información necesaria:
1 y protocolo SNMP
El protocolo SNMP se utiliza para encontrar las tablas de enrutamiento de enrutadores no seguros para comprender la topología de red de la organización objetivo. Detalles interiores.
El protocolo simple de administración de red (SNMP) fue propuesto por primera vez por el equipo de investigación del Internet Engineering Task Force (IETF) para resolver problemas de administración de enrutadores en Internet. SNMP está diseñado para ser independiente del protocolo, por lo que puede usarse con IP, IPX, AppleTalk, OSI y otros protocolos de transporte.
2. Programa Traceroute
Programa TraceRoute para obtener el número de redes y enrutadores que llegan al host de destino. El programa Traceroute es una herramienta útil escrita en Van Jacobson que permite una exploración en profundidad del protocolo TCPIP. Nos permite ver el enrutamiento de datagramas de un host a otro. El programa Traceroute también puede utilizar la opción de enrutamiento de origen IP para permitir que el host de origen especifique la ruta de envío.
3.Protocolo Whois
El protocolo Whois es un servicio de información que puede proporcionar datos sobre todos los dominios DNS y el administrador del sistema responsable de cada dominio. (Pero estos datos suelen estar desactualizados). El contenido básico del protocolo WHOIS es establecer una conexión con el puerto TCP 43 del servidor, enviar la palabra clave de consulta y agregar retornos de carro y avances de línea, y luego recibir los resultados de la consulta del servidor.
4. Servidor DNS
El servidor DNS es un sistema de nombres de dominio o servicio de nombres de dominio. El Sistema de nombres de dominio asigna nombres de dominio y direcciones IP a hosts en Internet. Cuando un usuario utiliza una dirección de nombre de dominio, el sistema convertirá automáticamente la dirección de nombre de dominio en una dirección IP. Los servicios de nombres de dominio son herramientas de Internet que ejecutan el sistema de nombres de dominio. El servidor que realiza los servicios de nombres de dominio se denomina servidor DNS y es responsable de responder las consultas sobre servicios de nombres de dominio.
5. Protocolo Finger
El protocolo Finger puede proporcionar información detallada de los usuarios en un host específico (nombre de registro, número de teléfono, hora del último registro, etc.).
6.Utilidad Ping
La utilidad Ping se puede utilizar para determinar la ubicación de un host específico y determinar si es accesible. Al utilizar esta sencilla herramienta dentro de un escáner, puede hacer ping a todas las direcciones de host posibles en su red, lo que le permite crear una lista de hosts que realmente residen en su red. Es un comando para verificar si la red es fluida o la velocidad de la conexión de red. Como administrador o hacker que vive en la red, el comando ping es el primer comando de DOS que debe dominar. El principio que utiliza es el siguiente: todas las máquinas de la red tienen direcciones IP únicas. Cuando enviamos paquetes a la dirección IP de destino, la otra parte devolverá la misma cantidad de paquetes. Con base en los paquetes de datos devueltos, se puede determinar la existencia del host de destino y, por supuesto, inicialmente se puede determinar el sistema operativo del host de destino. Por supuesto, también se puede utilizar para medir la velocidad de conexión y la tasa de pérdida de paquetes.
Uso (bajo sistema XP)
Iniciar-Ejecutar-CMD-OK-ingrese ping 0.0.0.0-ingrese 0.0.0.0 como la IP que necesita.
Algunos cortafuegos prohíben el ping, por lo que es posible que se le solicite un tiempo de espera, etc.
Juzgar el sistema operativo depende del valor TTL devuelto.
9. Firewall de Internet
Un firewall de Internet es un sistema (o un grupo de sistemas) que puede mejorar la seguridad de la red interna de una organización. Los sistemas de firewall determinan a qué servicios internos pueden acceder los externos; a qué servicios internos pueden acceder los externos y a qué servicios externos pueden acceder los internos. Para que un firewall sea efectivo, toda la información que entra y sale de Internet debe pasar a través del firewall y ser inspeccionada por éste. Un firewall solo permite el paso de datos autorizados y el firewall en sí debe ser impermeable.
1. La relación entre los firewalls de Internet y las estrategias de seguridad
Un firewall no es solo una combinación de enrutadores, hosts bastión o cualquier dispositivo que proporcione seguridad a la red, sino también una parte de la estrategia de seguridad.
La política de seguridad establece un sistema de defensa integral, que incluye incluso: informar a los usuarios de sus responsabilidades, acceso a la red, acceso a servicios, autenticación de usuarios local y remota, marcación de entrada y salida, cifrado de disco y datos. medidas de protección antivirus, formación de empleados, etc. Todos los lugares que puedan ser vulnerables a un ataque deben estar protegidos por el mismo nivel de seguridad.
3. El papel de los firewalls de Internet
Los firewalls de Internet permiten a los administradores de red definir un "cuello de botella" central para evitar que usuarios ilegales (como piratas informáticos y saboteadores de redes) ingresen a la red interna. . Los servicios con vulnerabilidades de seguridad tienen prohibido entrar y salir de la red para resistir ataques de diversas rutas. Los firewalls de Internet pueden simplificar la gestión de la seguridad. La seguridad de la red se fortalece en el sistema de firewall en lugar de distribuirse entre todos los hosts de la red interna.
Es conveniente monitorear la seguridad de la red y generar alertas en el firewall. Nota: Para una red interna conectada a Internet, la pregunta importante no es si la red será atacada, sino cuándo. Los administradores de red deben auditar y registrar toda la información importante que pasa a través del firewall. Un firewall es inútil si el administrador de la red no puede responder a las alarmas de manera oportuna y revisar los registros periódicos. En este caso, el administrador de la red nunca sabrá si el firewall está comprometido.
Los firewalls de Internet se pueden utilizar como direcciones lógicas para implementar NAT (Network Address Translator). Por lo tanto, el uso de un firewall puede aliviar el problema del espacio de direcciones insuficiente y eliminar el problema de redireccionar cuando una organización cambia de ISP.
Un firewall de Internet es el mejor lugar para auditar y registrar el uso de Internet. Aquí es donde los administradores de red pueden administrar el costo de las conexiones a Internet, identificar dónde están los posibles cuellos de botella del ancho de banda y proporcionar facturación departamental basada en el modelo de contabilidad de la organización.
10. Principales manifestaciones de los riesgos de seguridad en Internet
1. Internet es una red abierta sin mecanismos de control. Los piratas informáticos a menudo invaden los sistemas informáticos de la red, roban datos y privilegios confidenciales, destruyen datos importantes o impiden que las funciones del sistema funcionen por completo hasta que quedan paralizadas.
2. La transmisión de datos por Internet se basa en protocolos de comunicación TCP/IP. Estos protocolos carecen de medidas de seguridad para evitar el robo de información durante la transmisión.
3. La mayoría de los servicios de comunicación en Internet son compatibles con el sistema operativo Unix. Los agujeros de seguridad evidentes en el sistema operativo Unix afectarán directamente a los servicios de seguridad.
4. La información electrónica almacenada, transmitida y procesada en computadoras también estará protegida, firmada y sellada como las comunicaciones tradicionales por correo electrónico. Si el origen y el destino de la información son ciertos, si el contenido ha sido alterado, si se ha filtrado, etc. , se mantiene mediante un acuerdo de caballeros en el acuerdo de servicio respaldado por la aplicación.
Los correos electrónicos se pueden leer, enviar mal y falsificar. Usar el correo electrónico para transmitir información confidencial importante puede ser muy peligroso.
6. La propagación de virus informáticos a través de Internet ha causado un daño enorme a los internautas. Los virus pueden paralizar computadoras y sistemas de redes informáticas y causar pérdida de datos y archivos. Los virus que se propagan en Internet se pueden propagar a través de archivos FTP públicos anónimos o mediante correos electrónicos y archivos adjuntos.
Sistema de seguridad de la red
En primer lugar, debe cumplir con las “Medidas para la Administración de Protección de la Seguridad de las Redes Internacionales de Redes Informáticas de Información” y el “Reglamento Provisional de la República Popular de China sobre la gestión de redes internacionales de redes de información informática" y otras leyes y reglamentos pertinentes.
2. El centro de red escolar debe adoptar diversos medios técnicos y administrativos para garantizar la seguridad de la red y la seguridad de la información.
3. El personal y los usuarios del centro de red deben ser responsables de la información proporcionada. A las redes informáticas no se les permite participar en actividades ilegales como poner en peligro la seguridad nacional o filtrar secretos de estado, y no se les permite producir, revisar, copiar o difundir información que perjudique la seguridad social o perjudique las costumbres y la cultura.
4. No se permiten actividades que interfieran con los usuarios de la red, interrumpan los servicios de la red o dañen el equipo de la red. Esto incluye no publicar información falsa en Internet, no difundir virus informáticos y no utilizar Internet para ingresar a computadoras no autorizadas.
5. Las escuelas deben establecer oficiales de seguridad de la red para que sean responsables de la seguridad de la red y de la información.
6. El centro de red debe proporcionar periódicamente educación relevante sobre seguridad de la red y seguridad de la información a los usuarios de la red correspondientes de acuerdo con las "Medidas de gestión de protección de la seguridad de la red de información informática".
7. El Centro de Red debe revisar a los usuarios de Internet de acuerdo con las regulaciones nacionales pertinentes. Cualquier persona que viole las regulaciones nacionales pertinentes tiene estrictamente prohibido acceder a Internet.
8. Todos los usuarios están obligados a denunciar actividades ilegales y delictivas e información dañina a los responsables de seguridad de la red y a los departamentos pertinentes.
9. Los centros y usuarios de la red deberán aceptar la supervisión e inspección de las autoridades superiores de conformidad con la ley. Las personas que violen estas medidas de gestión serán advertidas, desconectadas de Internet y reportadas a la escuela para su procesamiento.
10. Instale software antivirus y firewall originales, actualice el software antivirus y el firewall a tiempo y realice antivirus regularmente para evitar la intrusión de usuarios ilegales y la intrusión de virus informáticos.
Lema de seguridad de la red
1. La calidad es la base de la seguridad y la seguridad es el requisito previo para la producción.
2. Ser ignorado es un dolor temporal.
3. Producción ocupada y segura
4. Ojo, no pasa nada, solo elige el casting.
5. Siempre preste atención a la seguridad para evitar accidentes.
El descuido es caldo de cultivo para los accidentes. El descuido es el arrecife de un canal seguro.
7. La imprudencia es el primer paso hacia el abismo de los accidentes.
8. No hay lugar para un granito de arena en tus ojos. Es seguro ser descuidado.
9. Si las malas hierbas no eliminan los peligros ocultos de las plántulas débiles, los beneficios serán difíciles.
10. Miles de productos se acumularon y la fuente de chispa quedó destruida.
11. La seguridad es el peligro oculto del aumento de la producción celular y el embrión de accidentes.
12. Preste atención a los resultados de la seguridad e ignore los peligros de la seguridad.
13. Un cuchillo afilado se oxidará si no se afila y no detectará ningún error con seguridad.
14. Ve a trabajar feliz y vuelve a casa sano y salvo.
15 El peso no es suficiente para sujetar el casco y salvar a las personas.
16. Se deben seguir las normas y reglamentos de seguridad.
17. La seguridad es una flor feliz. Regar a tu familia es una forma única.
18. No te olvides de la crisis o el caos.
Debes intentar evitar accidentes.
20. Comprueba el viento antes de ir al mar y practica antes de ir a trabajar.
Conocimientos de seguridad de red
1. Qué precauciones de seguridad de red se deben tomar al utilizar computadoras:
1. Instalar firewalls y software antivirus, y actualizarlos. con frecuencia;
2. Preste atención a parchear frecuentemente el sistema para solucionar las vulnerabilidades del software;
3. No vaya a sitios web que no conozca bien, no ejecute software que no sea compatible. no antivirus después de descargarlo de Internet y no abra archivos desconocidos enviados desde MSN o QQ.
2. Cómo evitar que se filtren unidades flash USB y discos duros móviles:
1. Compruebe y elimine troyanos y virus de manera oportuna; 2. Compre medios de almacenamiento móviles de comerciantes habituales;
3. Realice copias de seguridad y cifre los datos importantes con regularidad;
4. No mezcle medios de almacenamiento extraíbles personales y de oficina.
3. Cómo configurar los navegadores web de forma más segura:
1. Configurar una página inicial del navegador unificada y confiable;
2 Limpiar el navegador local con regularidad. contenido de caché, historial y archivos temporales;
3. Utilice software de protección antivirus de manera oportuna para realizar análisis de código estático malicioso en todos los recursos descargados.
4. Cómo configurar la contraseña de inicio del sistema operativo Windows:
Haga clic en Cuentas de usuario en el Panel de control en el menú Inicio, seleccione una cuenta, haga clic en Crear contraseña e ingrese. la contraseña dos veces y presione el botón Crear contraseña.
5. ¿Por qué necesitamos actualizar los parches periódicamente?
La programación no puede ser perfecta, por lo que el software inevitablemente tendrá errores y los parches se utilizan específicamente para corregir estos errores. Debido a que el software lanzado originalmente era defectuoso, compilé un pequeño programa para mejorarlo después de descubrirlo. Este pequeño programa se conoce comúnmente como parche. Las actualizaciones periódicas de los parches a los últimos parches de seguridad pueden prevenir eficazmente las intrusiones ilegales.
6. ¿Cuáles son los síntomas del envenenamiento de la computadora?
1. Fallos frecuentes
2. >3, Informes frecuentes de memoria insuficiente;
4. Indica que el espacio en el disco duro es insuficiente
5.
6. Pérdida de datos;
7. El sistema funciona lentamente;
8. El sistema operativo realizará esta operación automáticamente.
7. ¿Por qué no abrir páginas web, enlaces de correo electrónico o archivos adjuntos de fuentes desconocidas?
Internet está lleno de sitios web de phishing, virus y caballos de Troya. Es probable que las páginas web, los enlaces de correo electrónico y los archivos adjuntos inexplicables contengan una gran cantidad de virus y troyanos. Una vez abiertos, estos virus y troyanos ingresarán automáticamente a la computadora y se esconderán en ella, causando pérdida de archivos, daños e incluso la parálisis del sistema.
8. ¿Por qué es necesario realizar un análisis antivirus antes de acceder a dispositivos de almacenamiento móviles (como discos duros móviles y unidades flash USB)?
Los dispositivos de almacenamiento externos también son medios de almacenamiento de información. , y la información almacenada puede ser transportada fácilmente por varios virus. Si se conecta a la computadora un medio de almacenamiento externo que contiene un virus, el virus puede transmitirse fácilmente a la computadora.
9. ¿Cuáles son las situaciones anormales que se encuentran en el uso diario de las computadoras?
Las fallas de la computadora pueden ser causadas por fallas de hardware, fallas de software, mal funcionamiento o virus. Incluyen principalmente fenómenos anormales como fallas en el inicio del sistema, funcionamiento lento del sistema y cambios en el tamaño de los archivos ejecutables.
¿Qué tipo de riesgos de seguridad causarán las X.Cookies?
Cuando un usuario visita un sitio web, se almacenarán automáticamente Cookies en el IE del usuario, incluyendo diversas actividades, datos personales, hábitos de navegación, hábitos de consumo e incluso registros crediticios de la visita del usuario al sitio web. Esta información no es visible para los usuarios. Cuando el navegador envía una solicitud GET a otras páginas de inicio del sitio web, esta información de Cookies también se enviará y podrá ser obtenida por delincuentes. Para proteger la privacidad personal, puede restringir el uso de cookies en la configuración de IE.