Đang chuẩn bị liên kết để tải về tài liệu:
6 bước lập kế hoạch phản công phần mềm có hại
Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ
Tải xuống
6 bước lập kế hoạch phản công phần mềm có hại .Với tư cách là quản trị viên bảo mật, chúng tôi cố gắng đi tiên phong trong lĩnh vực này-- áp dụng các miếng và cập nhật, thử nghiệm thâm nhập và thiết lập sử dụng các chính sách. Không may, đôi khi mọi sự phòng bị trên thế giới cũng không thể bảo vệ hệ thống của bạn trước sự truyền nhiễm của các phầm mềm có hại—có thể là virut, worm hay một số các phần mềm có hại khác. Vậy phương pháp tốt nhất để xử lý. | 1 r. TV I Ấ I 1 1 V K 1 Ầ Ầ r t 6 bước lập kê hoạch phản công phân mêm có hại Với tư cách là quản trị viên bảo mật chúng tôi cố gắng đi tiên phong trong lĩnh vực này-- áp dụng các miếng và cập nhật thử nghiệm thâm nhập và thiết lập sử dụng các chính sách. Không may đôi khi mọi sự phòng bị trên thế giới cũng không thể bảo vệ hệ thống của bạn trước sự truyền nhiễm của các phầm mềm có hại có thể là virut worm hay một số các phần mềm có hại khác. Vậy phương pháp tốt nhất để xử lý nó là gi Các biến cố bảo mật thường xuyên thay đổi cả về kích thước lẫn mục đích hướng vào. Vì vậy việc cấp bách là phải có một chính sách đúng chỗ một kế hoạch đáp trả cần phải phụ thuộc vào thực tế. Một kế hoạch phản công lại không phải là tập trung vào sự tấn công tích cực mà thay vào đó nó cần tập trung vào chất lượng bên trong hệ thống của bạn. Phải hiểu rõ phần mềm có hại là gì Phần mềm có hại là các mã nguy hiểm hay phần mềm được bí mật đưa vào hệ thống để xâm nhập tính bí mật toàn vẹn và sẵn sàng của dữ liệu hay các ứng dụng trên mạng. Phần mềm có hại có thể gây ra thiệt hại lan rộng ra toàn mạng và khi đó yêu cầu những nỗ lực tốn kém để khôi phục bảo mật hệ thống và sự tin tưởng của người dùng. Chúng ta có thể phân chia các mối đe dọa thành năm loại sau Virut Các mã sao chép đưa nhân bản của virut vào trong các tập tin dữ liệu hay chương trình trên máy chủ. Virut có thể tấn công cả hệ điều hành lẫn các ứng dụng. Worm Tự sao chép tới các chương trình mà không cần sự can thiệp người dùng. Worm tự tạo ra bản sao chép của chính mình và chúng không yêu cầu một chương trình máy chủ để lây lan trong hệ thống. Trojan horses Một chương trình tự nhân bản nó có vẻ như vô hại nhưng thực chất lại ẩn giấu nhiều mối nguy hiểm. Trojan horse thường phát tán các công cụ tấn công hệ .