En parlant des risques de sécurité réseau
Beaucoup de gens pensent toujours qu'il est « crier au loup »
pas d'effet
« Wolf » qui se cache vraiment dans votre côté
Remplissez les cadeaux d'échange d'informations
code de balayage col rouge
Il y a « scalper à temps partiel » « paradis voiture »
Les gens sont très difficiles
Selon les statistiques, plus de la moitié des utilisateurs d'Internet
Nous avons rencontré le problème de la sécurité réseau
Comment pouvons-nous faire?
Mais attendez!
Séduisant, facile à comprendre la sécurité réseau Cheats
Maintenant, pour vous donner!
Rapidement suivi têtard juin
Construire un périmètre de sécurité de réseau!
1 Qu'est-ce que la sécurité de l'information?
Collègues téléphone tout virus cheval de Troie, l'argent de Cary a disparu, bien large peur!
Il semble que je veux renforcer la sécurité des renseignements personnels!
Permettez-moi de vous demander, savoir ce que la protection de la sécurité des renseignements personnels qu'elle?
C'est vraiment absolument pas de concept ...... ......
la sécurité de l'information est de ne pas DAD!
La sécurité de l'information entière, vous aussi exhérédation ah? !
Ha ha ha, il est ton père, qui ne le font pas.
DAD est une fuite (divulgation), altération (modification), les dommages (destruction) pour faire court.
C'était ça!
En revanche, la sécurité de l'information doit être la CIA!
Ah? Permettez-moi d'apprendre 007? Moi aussi dur!
Qu'est-ce que ah? CIA est à court d'informations confidentielles (confidentialité), l'intégrité (intégrité), la disponibilité (disponibilité). Il est de veiller à ce que l'information ne fuit pas, ne doit pas être falsifié, d'une utilisation normale.
Ah ...... nous essayons après cela était, peut-il? !
point de connaissances
Sécurité de l'information est en fait un concept très simple, ne garantissent que les informations ne coulera pas dans le stockage, l'utilisation, le processus de transfert, n'est pas falsifié, il peut être utilisé normalement sur la ligne.
Cela paraît simple, mais difficile à faire!
Trois menaces réseau Devil 2
Réseau Blackie (7)
total des Duozhu
appartenance à un gang a trois frères, toutes équipées avec des compétences particulières. Venez, Ge Jige de me présenter.
virus
Les coins inférieurs du pays ont envoyé le surnom tordu faible mort, est devenu évident, juste me donner un programme vulnérable, je peux par la poste, la copie, le partage de fichiers, et des ravages.virus
Panda est chef-d'uvre de mon frère, Mesdames et messieurs, l'ours!
ver
Frère AUXILIAIRE, légèrement pire qu'un hôte frères Diudiu, sans l'aide des vulnérabilités, l'infection peut être quatre, où je Worms ESCALADÉE, stérile! Mesdames et messieurs, beaucoup d'attention!chevaux de Troie
Suivant cheval de Troie, voler une forte technologie qui, au nombre de mon monde le plus fou. À peine voilés, sournois, rusé, jade volé Stealing Beauty!total des Duozhu
Trois frères bonne compétence! les choses monopolisés, tous les trois s'il vous plaît!
(¯ ¯ "")
point de connaissances
Virus (contenant des chevaux de Troie et les vers) est une des principales menaces Internet auxquels nous faisons face. Virus principalement par des failles dans les procédures, la propagation, le ver sans le programme d'aide, sera en mesure de diffuser largement, les deux sont une puissance destructrice incroyable. L'infection cheval de Troie ne se propage pas, il est bon au camouflage, utilisé pour voler vos informations confidentielles.
3 mots de passe inutiles
Comment vous venez êtes si facile à déchiffrer mon mot de passe home WIFI? Apprends-moi!
J'ai eu une sueur folle!
iNCROYABLE
123456, si simple, mais aussi avec le déchiffrer? !
Ce n'est pas une chose pratique!
Euh ......
Je viens de changer un tas de mots de passe super-complexes, voir si vous pouvez déchiffrer! Hé!
zhutousan112233, mot de passe est votre maison, non?
wow! ! ! ! ! !
Par les chevaux de Troie peuvent facilement obtenir votre mot de passe moi-même ~
Vous attendez-moi! ! !
point de connaissances
Ceci est plus des circonstances suivantes, peuvent faire leurs propres mots de passe faciles à déchiffrer:
Mot de passe moins de 8 caractères
Seuls un nombre unique ou lettres (minuscules et majuscules)
Nom d'utilisateur Mot de passe et le mot de passe sont les mêmes
Mot de passe par nom, anniversaire, téléphone numéro
Mot de passe n'a pas modifié
Cependant, le mot de passe plus complexe, un cheval de Troie, le est pas bon! Par conséquent, Recevez un e-mail ou chat liens inconnus, fichiers, etc., ne pas cliquer pour télécharger Oh! Si vous téléchargez accidentellement des fichiers inconnus doivent être scannés pour les virus. Pour faire preuve de vigilance lors de l'ouverture des pièces jointes de courrier électronique, Ne pas ouvrir l'extension « PIF » annexe « exe » « chauve-souris ». « Vbs » de .
4 en dehors du bon larron à cacher, « le fantôme difficile à éviter »!
Frère, je donne mon amélioration à la maison un pare-feu à trois couches, un logiciel antivirus, la plupart du bétail, mot de passe wifi 17, maintenant une forteresse imprenable, et vous pouvez venir en noir, courbettes pour vous.Le mot de passe est votre maison: zhutousan # ¥% 520521
Toi, toi, Dieu vraiment!
Euh, juste pour voir votre femme, allez à votre maison pour passer un moment, facilement venir!
Je faible! Jour Nuit anti-anti, les gens autour de dur contre ah!
point de connaissances
pirate Père Kevin Mitnick a dit :. « Les gens sont le maillon le plus faible, vous pouvez avoir la meilleure technologie, pare-feu, l'équipement de détection d'intrusion, les dispositifs biométriques, aussi longtemps que quelqu'un peut donner aux employés peu méfiants à faire une téléphone , Obtenez tout! « Les soi-disant pirates, le plus souvent pas comment une technologie supérieure, mais il profitera de son social, entre vous avez par mégarde vos informations Piandao Shou vers le haut.
5 contrôles réguliers de sécurité, a refusé de divulguer
Aujourd'hui, le réseau a tentacules dans tous les aspects de notre vie. L'un ne fait pas attention, peut à tout moment être pris, une petite fuite de chose de renseignements personnels, et peut donc causer des dommages graves à la propriété.
Car un entretien régulier, des examens médicaux périodiques aux personnes, la sécurité des renseignements personnels doit également être fait sur une base régulière oh.
Ce tableau d'examen comparatif ci-dessous, vos renseignements personnels?
Source: pexels
//
Cet article de fond convaincu Technology Co., Ltd
Sécurité Operations Manager Cui Shuangshuo Effectuer des vérifications scientifiques
//
article original de cet article têtard
Auteur: Millet