![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络信息安全
shall_zhao
这个作者很懒,什么都没留下…
展开
-
国家信息空间安全学习第七章
第七章 网络攻击防护7.1 社会工程学攻击(利用人性中的弱点(本能反应、贪婪、易于信任))信任权威(伪装成警察……):信任共同爱好:获得好处后报答(中彩票要求支付税)期望守信期望社会认可短缺资源的渴望防御措施:1. 安全意识培训2. 制度及流程(构建完善的技术防御体系)7.2 账号密码安全自己容易记、别人不好猜黑客如何破解密码:暴力破解、密码字典表(2201150条常用密码)、撞库攻击(得到一个账号密码后,拿到别的网站上破解)如何设置账号密码密码要长:原创 2020-06-25 08:15:35 · 233 阅读 · 0 评论 -
国家信息安全课堂学习第六章
第六章:互联网应用6.1 网页浏览安全网页挂马:将木马伪装成页面元素将木马伪装为页面元素利用脚本运行漏洞伪装为缺失的组件网络钓鱼和欺诈:欺骗域名欺骗内容隐私泄露:诱骗注册(用户名 /密码,邮箱,密码问题,答案)如何安全防护呢?良好的安全意识浏览器安全防护使用安全的浏览器网站访问防护(避免访问不安全网站、根据网站安全级别设置防护、IE:浏览级别,FireFox:行为组织和行为控制)脚本运行控制。Cooki原创 2020-06-25 08:14:10 · 315 阅读 · 0 评论 -
国家网络信息安全第三章:桌面终端安全
第三章:桌面终端安全3.1 恶意代码防护:恶意代码是没有有效作用,但会干扰或破坏计算机系统及网络功能的程序、代码或一组指令。表现形式:计算机病毒、蠕虫病毒、木马病毒、后门程序、流氓软件、逻辑炸弹……恶意代码如何进入你的电脑的呢?通过文件传播:感染文件:宏病毒(附着在word、excel、ppt等办公文档)、二进制病毒(附着在安装程序等可执行程序)软件捆绑:强制安装:在安装在其他软件时被强制安装上、默认安装:在安装其他软件时默认安装上防护措施:杀毒软件、选择可靠软件通过移动原创 2020-06-23 09:16:06 · 867 阅读 · 0 评论 -
国家网络信息安全学习第二章:环境与设备安全
国家网络信息安全学习第二章:环境与设备安全第二章:环境与设备安全2.1:办公场所的安全:信息安全风险:一:访问控制机制失效:门禁系统(门禁卡外借,尾随进入等);二:重要信息保管不利:只让应该接触重要信息的人接触信息,妥善保管重要文件,警惕突破或绕过门禁系统的不相关人员。三:未授权的设备操作:不让不该使用设备的人使用设备。2.2 移动办公安全1.偷拍窃听设备带来的风险不要在公开场合谈论敏感信息、购买检测设备。2.不安全的网络带来的风险3.移动办公设备可能存在的风险嗅探攻击欢迎使原创 2020-06-23 09:09:17 · 472 阅读 · 0 评论 -
国家网络信息安全第一章
第一章:1.1信息与信息安全信息都是有价值的;信息的价值:1:薪资都是有价值的,需要给予核实的保护。2:对个人来说,信息就是个人隐私3:对于组织机构来说,借助媒体存在的信息,就是组织的信息总资产。4:关键人员组织提供的服务5:计算机和网络中的数据,硬件、软件、文档中的资料信息安全的概念:国际标准化组织定义:为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露。信息安全的基本目标:保护三个基本...原创 2020-06-22 17:48:56 · 460 阅读 · 0 评论