컴퓨터 네트워크 보안은 네트워크 환경에서 데이터의 기밀성, 무결성 및 가용성이 보호되도록 하기 위해 네트워크 관리 제어 및 기술적 조치를 사용하는 것을 의미합니다. 컴퓨터 네트워크 보안에는 물리적 보안과 논리적 보안이라는 두 가지 측면이 있습니다. 물리적 보안이란 시스템 장비 및 관련 시설이 파손, 분실 등으로부터 물리적으로 보호되는 것을 의미합니다. 논리적 보안에는 정보 무결성, 기밀성 및 가용성이 포함됩니다. 다음은 제가 모아 정리한 네트워크 보안 칠판 보고서의 내용입니다. 누구나 읽어보실 수 있습니다!
네트워크 보안 칠판의 내용 정보
컴퓨터 네트워크의 취약성
인터넷은 전 세계로 열려 있는 네트워크로 어떤 조직이나 개인이든지 다양한 정보를 얻을 수 있다 인터넷의 개방적이고 배타적이며 국제적인 특성으로 인해 컴퓨터 네트워크 보안에 문제가 발생합니다. 인터넷의 주요 취약점은 다음과 같습니다.
1) 네트워크의 개방성
네트워크 기술은 완전히 개방되어 있어 네트워크가 여러 측면에서 공격에 직면하게 됩니다. 물리적 전송선을 통한 공격, 네트워크 통신 프로토콜에 대한 공격 또는 컴퓨터 소프트웨어 및 하드웨어의 취약점에 대한 공격입니다.
2) 네트워크의 국제적 성격
은 네트워크에 대한 공격이 로컬 네트워크 사용자뿐만 아니라 인터넷상의 다른 국가의 해커로부터도 발생한다는 것을 의미합니다. , 네트워크 보안 국제화라는 과제에 직면해 있습니다.
3) 인터넷의 자유
대부분의 네트워크에는 사용자 사용에 대한 기술적 제한이 없습니다. 사용자는 자유롭게 인터넷에 접속하고 모든 종류의 정보를 게시하고 얻을 수 있습니다.
스파이웨어 피해 방지 대책
1. 공개적으로 설치되는 스파이웨어
공개적으로 설치된 스파이웨어에 대해서는 공부하는데 많은 시간을 할애할 필요가 없기 때문에 쉽게 제거할 수 있으며, 추가로 주요 기능도 알 수 있습니다. 즉, 공개적으로 설치된 스파이웨어로부터 개인정보를 보호할 수 있는 방법이 많습니다. 예를 들어 사무실 컴퓨터에서 개인 이메일을 확인하지 마십시오. 공개적으로 설치된 스파이웨어는 일반적으로 합법적이며 특정한 용도와 목적을 가지고 있습니다.
회사와 대학: 스파이웨어를 사용하여 직원의 컴퓨터와 네트워크 사용량을 모니터링할 수 있습니다.
부모: 스파이웨어를 사용하여 가정의 컴퓨터와 인터넷 사용을 모니터링할 수 있습니다. 자녀가 유해한 정보에 중독되지 않도록 하세요. 많은 부모들은 스파이웨어가 도움이 되기를 바랍니다.
정부: 공공 보안이나 정보 전쟁 목적으로 네트워크를 모니터링하기 위해 스파이웨어를 사용할 수 있습니다.
2. 몰래 침입하는 스파이웨어
진짜 위험은 자신이 무엇을 하려는지 모르기 때문에 몰래 컴퓨터에 침입하는 스파이웨어에서 비롯됩니다. 모든 스파이웨어 설치는 두 가지 약점을 이용합니다. 하나는 PC 응용 소프트웨어이고, 다른 하나는 자신입니다.
현대 컴퓨터 소프트웨어는 매우 복잡하기 때문에 기존의 많은 응용 프로그램 소프트웨어와 운영 체제에는 다양한 취약점이 있습니다. 스파이웨어는 이러한 취약점을 악용하여 컴퓨터에 침입할 수 있습니다. 이론적으로 이런 종류의 침입을 막을 수는 없습니다. 웹 서핑을 할 때 작은 사진 한 장으로 끔찍한 스파이웨어를 발견할 수 있습니다. 운영 체제에 필요한 패치를 적용하는 것 외에도 안전하지 않거나 익숙하지 않은 사이트를 피하는 것이 이러한 침입을 줄이는 효과적인 방법입니다.
응용소프트웨어 취약점을 이용한 이러한 침입방식은 당연히 높은 기술수준을 요구한다. 스파이웨어 침입의 대부분은 단순한 사기를 통해 이루어집니다. 예를 들어, 그들은 무료 스파이웨어 제거 소프트웨어를 제공하지만 실제 목적은 컴퓨터에서 원본 스파이웨어를 제거하고 해당 스파이웨어로 교체하는 것입니다.
온라인에서 무료 소프트웨어를 다운로드하는 데 익숙하다면 컴퓨터에 많은 스파이웨어가 있을 수 있습니다.
따라서 몰래 침입하는 스파이웨어를 처리하는 방법에는 두 가지가 있습니다. 익숙하지 않거나 안전하지 않은 사이트로 이동하지 말고 인터넷에서 무료 소프트웨어를 다운로드하지 않는 것입니다.
이런 종류의 비밀 침입에도 고유한 특정 사용자 그룹과 목적이 있습니다. 스파이웨어의 위험을 예방합니다.
네트워크 보안 지식 정보
1. 네트워크 보안 유형
운영 체제 보안이란 정보 처리 및 전송 시스템의 보안을 보장하는 것을 의미합니다. 이는 시스템의 정상적인 작동을 보장하고 시스템 붕괴 및 손상으로 인해 시스템에 저장, 처리 및 전송되는 정보의 손상 및 손실을 방지하고 전자기 누출로 인한 정보 유출, 타인에 대한 간섭 및 간섭을 방지하는 데 중점을 둡니다.
네트워크상의 시스템 정보 보안. 사용자 비밀번호 인증, 사용자 접근 권한 제어, 데이터 접근 권한 및 방법 제어, 보안 감사, 보안 문제 추적, 컴퓨터 바이러스 예방, 데이터 암호화 등이 포함됩니다.
인터넷상의 정보 전파 보안은 정보 전파의 결과에 대한 안전입니다. 정보 필터링 등을 포함합니다. 이는 불법적이고 유해한 정보의 유포로 인한 결과를 예방하고 통제하는 데 중점을 둡니다. 공공 네트워크에서 자유롭게 전송되는 대량의 정보가 통제를 벗어나는 것을 방지합니다.
인터넷 정보 콘텐츠의 보안. 이는 정보의 기밀성, 신뢰성 및 무결성을 보호하는 데 중점을 둡니다. 공격자가 시스템 보안 취약점을 악용하여 도청, 가장, 사기 및 합법적인 사용자에게 해로운 기타 행위를 수행하는 것을 방지합니다. 기본적으로 이는 사용자의 이익과 개인정보를 보호합니다.
2. 네트워크 보안 기능
네트워크 보안에는 다음과 같은 네 가지 특성이 있어야 합니다.
기밀성: 정보가 승인되지 않은 사용자, 개체 또는 프로세스에 유출되지 않습니다. 그것을 이용하는 특징이 있습니다.
무결성: 승인 없이 데이터를 변경할 수 없는 특성입니다. 즉, 정보는 저장 또는 전송 중에 수정되지 않고 파기되거나 손실된 상태로 유지됩니다.
가용성: 승인된 기관이 액세스하고 필요에 따라 사용할 수 있는 기능입니다. 즉, 필요할 때 필요한 정보에 접근할 수 있는지 여부입니다. 예를 들어, 네트워크 환경에서의 서비스 거부, 네트워크 및 관련 시스템의 정상적인 작동 손상 등은 모두 가용성에 대한 공격입니다.
제어성: 정보의 전파 및 내용을 제어하는 능력입니다. .
3. 네트워크 보안을 위협하는 요인
부적절한 사용, 보안 인식 저하 등의 컴퓨터 범죄; 또는 불법 접속, 서비스 거부, 불법 접속 등 정보 흐름 분석, 정보 도용 등의 외부 유출; TCP/IP 프로토콜의 보안 문제 등
네트워크 보안 위협에는 침투 위협과 이식 위협의 두 가지 주요 유형이 있습니다.
침투 위협에는 주로 사칭, 우회 제어가 포함됩니다.
이식된 위협에는 주로 트로이 목마 및 트랩도어가 포함됩니다.
트랩도어: 특정 입력 데이터가 제공될 때 시스템 또는 시스템 구성 요소에 특정 "기능"을 설정합니다. , 보안정책 위반 허용
4. 네트워크 보안의 구조적 힘
1. 물리적 보안
자연재해(번개, 지진, 화재, 등), 물리적 손상(예: 하드 디스크 손상, 장비 수명 만료 등), 장비 고장(예: 정전, 전자기 간섭 등), 사고에 대한 해결책은 보호 조치, 안전 시스템, 데이터 백업 등
전자파 유출, 정보 유출, 타인 방해, 타인의 간섭, 기회 이용(보안 진입 및 중도 이탈 등), 흔적 유출(비밀번호 등) 열쇠 등이 제대로 보관되지 않음) 해결책은 방사선 보호, 숨겨진 파괴 등입니다.
작업 오류(예: 파일 삭제, 하드 드라이브 포맷, 줄 제거 등), 실수로 누락된 경우 .해결책은 상태 감지, 경보 확인, 긴급 복구 등입니다.
컴퓨터 시스템실. 특징: 강력한 제어성 및 높은 손실률. 관리, 운영 관리, 안전 조직 및 인력 관리
2. 안전 제어
시작 시 사용자가 입력하는 비밀번호 등 마이크로컴퓨터 운영 체제의 보안 제어. 마더보드에는 "범용 비밀번호"가 있습니다. 파일에 대한 읽기 및 쓰기 액세스 제어(예: Unix 시스템의 파일 제어 메커니즘) 주로 하드 디스크에 저장된 정보와 데이터를 보호하는 데 사용됩니다. 네트워크 인터페이스 모듈 제어 네트워크 환경에 있는 다른 시스템의 네트워크 통신 프로세스에 대한 보안 제어.
주로 포함: 신원 인증, 고객 권한 설정 및 식별, 감사 로그 등
네트워크 상호 연결 장비의 보안 제어. 전체 서브넷에 있는 모든 호스트의 전송 정보와 동작 상태를 안전하게 모니터링하고 제어합니다. 이는 주로 네트워크 관리 소프트웨어 또는 라우터 구성을 통해 달성됩니다.
5. 네트워크 암호화 방식
링크 암호화 방식
노드 간 암호화 방식
종단 간 암호화 방식
6. TCP/IP 프로토콜의 보안 문제
TCP/IP 프로토콜 데이터 스트림은 일반 텍스트로 전송됩니다.
소스 주소 스푸핑 또는 IP 스푸핑. 소스 라우팅 스푸핑.
라우팅 정보 프로토콜 공격(RIP 공격).
인증 공격.
TCP 시퀀스 번호 스푸핑.
TCP SYN Flooding 공격, SYN 공격이라고도 합니다.
스푸핑이 용이합니다.
7. 네트워크 보안 도구
스캐너: 원격 또는 로컬 호스트의 보안 취약점을 자동으로 탐지하는 프로그램입니다. 좋은 스캐너는 수천 개의 비밀번호와 같습니다.
작동 방식: TCP 포트 스캐너, TCP/IP 포트 및 서비스(FTP 등) 선택, 대상 호스트에 대한 유용한 정보(익명 로그인 가능 여부, 특정 서비스 여부). 스캐너가 알려주는 내용: 대상 호스트의 고유한 약점을 발견할 수 있습니다. 이러한 약점은 대상 호스트를 손상시키는 핵심 요소일 수 있습니다. 시스템 관리자는 스캐너를 사용하여 시스템 보안을 강화합니다. 해커가 이를 사용하므로 네트워크 보안에 해를 끼칩니다.
현재 인기 있는 스캐너:
(1) NSS 네트워크 보안 스캐너.
(2) Stroke는 지정된 시스템의 모든 열린 포트를 기록할 수 있는 매우 최적화된 TCP 포트 감지 프로그램입니다.
(3) 사탄 보안 관리자의 네트워크 분석 도구.
(4) 자칼.
(5) XSCAN.
8. 해커가 흔히 사용하는 정보 수집 도구
정보 수집은 네트워크 시스템을 뚫는 첫 번째 단계입니다. 해커는 다음 도구를 사용하여 필요한 정보를 수집할 수 있습니다.
1. SNMP 프로토콜
SNMP 프로토콜은 비보안 라우터의 라우팅 테이블을 확인하여 네트워크 토폴로지를 이해하는 데 사용됩니다. 대상 조직의 내부 세부 정보입니다.
SNMP(Simple Network Management Protocol)는 인터넷상의 라우터 관리 문제를 해결하기 위해 IETF(Internet Engineering Task Force) 연구 그룹에서 처음 제안했습니다. SNMP는 프로토콜에 구애받지 않도록 설계되었으므로 IP, IPX, AppleTalk, OSI 및 기타 사용되는 전송 프로토콜을 통해 사용할 수 있습니다.
2. TraceRoute 프로그램
TraceRoute 프로그램은 대상 호스트에 도달하기 위해 통과한 네트워크 및 라우터의 수를 얻을 수 있습니다. Van Jacobson과 함께 작성된 Traceroute 프로그램은 TCPIP 프로토콜을 심층적으로 탐색할 수 있는 편리한 도구입니다. 이를 통해 데이터그램이 한 호스트에서 다른 호스트로 이동하는 경로를 볼 수 있습니다. Traceroute 프로그램은 IP 소스 라우팅 옵션을 사용하여 소스 호스트가 전송 경로를 지정하도록 할 수도 있습니다.
3. 후이즈 프로토콜
후이즈 프로토콜은 모든 DNS 도메인과 각 도메인을 담당하는 시스템 관리자에 대한 데이터를 제공할 수 있는 정보 서비스입니다. (그러나 이러한 데이터는 종종 최신이 아닙니다.) WHOIS 프로토콜. 기본 내용은 먼저 서버의 TCP 포트 43에 연결을 설정하고 쿼리 키워드를 보내고 캐리지 리턴과 라인 피드를 추가한 다음 서버로부터 쿼리 결과를 받는 것입니다.
4. DNS 서버
DNS 서버는 도메인 이름 시스템(Domain Name System) 또는 도메인 이름 서비스(Domain Name Service)입니다. 도메인 이름 시스템(Domain Name System)은 인터넷의 호스트에 도메인 이름 주소와 IP 주소를 할당합니다. 사용자가 도메인 이름 주소를 사용하면 시스템은 자동으로 도메인 이름 주소를 IP 주소로 변환합니다. 도메인 이름 서비스는 도메인 이름 시스템을 실행하는 인터넷 도구입니다. 도메인 이름 서비스를 수행하는 서버를 DNS 서버라고 하며, DNS 서버는 도메인 이름 서비스 쿼리에 응답합니다.
5. 핑거 프로토콜
핑거 프로토콜은 특정 호스트의 사용자에 대한 자세한 정보(등록 이름, 전화번호, 마지막 등록 시간 등)를 제공할 수 있습니다.
6. Ping 유틸리티
Ping 유틸리티는 지정된 호스트의 위치를 확인하고 해당 호스트에 연결할 수 있는지 확인하는 데 사용할 수 있습니다. 스캐너에 있는 이 간단한 도구를 사용하면 네트워크에서 가능한 모든 호스트 주소를 ping할 수 있으므로 실제로 네트워크에 있는 호스트의 인벤토리를 구성할 수 있습니다. 네트워크가 원활한지, 네트워크 연결 속도를 확인할 때 사용하는 명령입니다. 네트워크에 거주하는 관리자나 해커로서 ping 명령은 마스터해야 하는 첫 번째 DOS 명령입니다. 이 명령이 사용하는 원칙은 다음과 같습니다. 네트워크의 모든 컴퓨터에는 IP 주소가 전송될 때 대상에게 고유한 IP 주소가 있습니다. 상대방은 반환된 데이터 패킷을 기반으로 대상 호스트의 존재를 확인할 수 있으며 대상 호스트의 운영 체제를 미리 결정할 수도 있습니다. 연결 속도와 패킷 손실을 측정하는 데 사용됩니다.
사용방법(XP 시스템에서)
Start-Run-CMD-OK-enter ping 0.0.0.0-Enter 0.0.0.0 필요한 IP입니다.
일부 방화벽은 ping을 금지하므로 시간 초과(timeout) 및 기타 상황이 발생할 수 있습니다.
운영 체제를 확인하려면 반환된 TTL 값을 살펴보세요.
9. 인터넷 방화벽
인터넷 방화벽은 조직 내부 네트워크의 보안을 강화할 수 있는 시스템(또는 시스템 그룹)입니다. 방화벽 시스템은 외부 세계에서 액세스할 수 있는 내부 서비스, 외부 세계에서 누가 내부 서비스에 액세스할 수 있는지, 내부 직원이 액세스할 수 있는 외부 서비스를 결정합니다. 방화벽이 효과적이려면 인터넷에서 들어오고 나가는 모든 정보가 방화벽을 통과하고 방화벽의 검사를 받아야 합니다. 방화벽은 승인된 데이터만 통과하도록 허용하며 방화벽 자체는 침투할 수 없어야 합니다.
1. 인터넷 방화벽과 보안 전략의 관계
방화벽은 단순히 라우터, 요새 호스트 또는 네트워크 보안을 제공하는 모든 장치의 조합이 아닙니다. 보안 전략의 일부입니다.
보안 정책은 사용자에게 자신의 책임을 알리는 것, 회사가 지정한 네트워크 접속, 서비스 접속, 로컬 및 원격 사용자 인증, 다이얼인 및 다이얼아웃, 디스크 및 데이터 암호화, 바이러스 보호 조치 및 직원 교육. 공격에 취약할 수 있는 모든 위치는 동일한 수준의 보안으로 보호되어야 합니다.
3. 인터넷 방화벽의 역할
인터넷 방화벽을 사용하면 네트워크 관리자는 해커, 네트워크 파괴자 등 불법 사용자가 내부로 침입하는 것을 방지하기 위해 중앙의 '제어 지점'을 정의할 수 있습니다. 회로망. 취약한 서비스가 네트워크에 들어오고 나가는 것을 거부하고 모든 경로의 공격에 맞서세요. 인터넷 방화벽은 보안 관리를 단순화할 수 있습니다. 네트워크 보안은 내부 네트워크의 모든 호스트에 분산되지 않고 방화벽 시스템에서 강화됩니다.
방화벽은 네트워크 보안을 쉽게 모니터링하고 경보를 생성할 수 있습니다. (참고: 인터넷에 연결된 내부 네트워크의 경우 중요한 질문은 네트워크가 공격을 받을 것인지 여부가 아니라 언제 공격을 받을 것인지입니다.) 네트워크 관리자는 방화벽을 통과하는 모든 중요한 정보를 감사하고 기록해야 합니다. 네트워크 관리자가 경보에 즉각적으로 대응하고 일상적인 기록을 검토할 수 없다면 방화벽은 효과가 없습니다. 이 경우 네트워크 관리자는 방화벽이 손상되었는지 전혀 알 수 없습니다.
인터넷 방화벽은 NAT(Network Address Translator, Network Address Translation)를 배포하기 위한 논리 주소로 사용될 수 있습니다. 따라서 방화벽을 사용하면 주소 공간 부족 문제를 완화하고 조직이 ISP를 변경할 때 주소를 다시 지정해야 하는 문제를 없앨 수 있습니다.
인터넷 방화벽은 인터넷 사용을 감사하고 기록하는 가장 좋은 장소입니다. 네트워크 관리자는 관리 부서에 인터넷 연결 비용을 제공하고 잠재적인 대역폭 병목 현상을 식별하며 조직의 회계 모델을 기반으로 부서별 청구서를 제공할 수 있습니다.
10. 인터넷 보안 위험의 주요 징후
1. 인터넷은 통제되지 않는 개방형 네트워크입니다. 해커는 종종 네트워크의 컴퓨터 시스템에 침입하거나 기밀 데이터를 훔치고 권한을 남용합니다. 또는 중요한 데이터를 파괴하거나 마비될 때까지 시스템 기능이 완전히 활용되지 않도록 방지합니다.
2. 인터넷 데이터 전송은 TCP/IP 통신 프로토콜을 기반으로 합니다. 이러한 프로토콜에는 전송 중 정보 도난을 방지하는 보안 조치가 없습니다.
3. 인터넷상의 대부분의 통신 서비스는 Unix 운영 체제에서 지원됩니다. Unix 운영 체제의 명백한 보안 취약점은 보안 서비스에 직접적인 영향을 미칩니다.
4. 컴퓨터에 저장, 전송 및 처리되는 전자 정보도 기존 이메일 통신과 마찬가지로 보호되고 서명되며 스탬프가 찍힙니다. 정보의 출처와 목적지가 사실인지, 내용의 변조 여부, 유출 여부 등은 모두 해당 애플리케이션에서 지원하는 서비스 계약의 신사협정에 따릅니다.
5. 이메일을 읽거나, 실수로 전달, 위조될 가능성이 있습니다. 이메일을 사용하여 중요한 기밀 정보를 전송하는 데에는 큰 위험이 있습니다.
6. 인터넷을 통한 컴퓨터 바이러스의 확산은 인터넷 사용자에게 큰 피해를 줍니다. 바이러스는 컴퓨터와 컴퓨터 네트워크 시스템을 마비시키고 데이터 및 파일 손실을 초래할 수 있습니다. 바이러스는 공개 익명 FTP 파일 전송이나 이메일 및 이메일 첨부 파일을 통해 인터넷에 퍼질 수 있습니다.
네트워크 보안 시스템
1. "컴퓨터 정보 네트워크의 국제 네트워킹 보안 보호 및 관리 방법" 및 "중화인민공화국 관리 임시 규정" 컴퓨터 정보 네트워크의 국제 네트워킹" 및 기타 관련 법률 및 규정을 준수해야 합니다.
2. 학교 네트워크 센터는 네트워크 보안과 정보 보안을 보장하기 위해 다양한 기술적, 관리적 수단을 채택해야 합니다.
3. 네트워크 센터 직원과 사용자는 제공된 정보에 대해 책임을 져야 합니다. 컴퓨터네트워킹은 국가안보를 위협하고 국가기밀을 유출하는 등의 불법행위를 하여서는 안 되며, 사회보장에 해롭고 관습과 문화에 반하는 정보를 생산, 검토, 복사, 유포하는 것도 허용되지 않습니다. .
4. 네트워크 사용자를 방해하거나 네트워크 서비스를 방해하거나 네트워크 장비를 손상시키는 모든 활동은 허용되지 않습니다. 여기에는 인터넷에 허위 정보를 게시하지 않는 것, 컴퓨터 바이러스를 유포하지 않는 것, 허가 없이 인터넷을 사용하여 컴퓨터에 접근하지 않는 것 등이 포함됩니다.
5. 학교는 네트워크 보안 및 정보 보안을 담당할 네트워크 보안 담당자를 임명해야 합니다.
6. 네트워크 센터는 "컴퓨터 정보망 국제 네트워크의 보안 보호를 위한 관리 대책"에 따라 해당 네트워크 이용자에게 관련 네트워크 보안 및 정보 보안 교육을 정기적으로 제공해야 합니다.
7. 네트워크 센터는 관련 국가 규정에 따라 인터넷 사용자를 검토해야 합니다. 관련 국가 규정을 위반하는 모든 정보는 인터넷 접속이 엄격히 금지됩니다.
8. 모든 사용자는 불법, 범죄 행위 및 유해한 정보를 네트워크 보안 담당자 및 관련 부서에 신고할 의무가 있습니다.
9. 네트워크 센터와 사용자는 법에 따라 관련 상급 부서의 감독과 검사를 받아야 합니다. 본 관리규정을 위반한 개인에게는 경고 조치 및 네트워크 접속 중단, 학교에 신고 조치됩니다.
10. 정품 안티바이러스 소프트웨어 및 방화벽을 설치하고, 안티바이러스 소프트웨어 및 방화벽을 적시에 업데이트하며, 정기적인 안티바이러스를 수행하여 불법적인 사용자 침입 및 컴퓨터 바이러스 침입을 방지합니다.
네트워크 보안 슬로건
1. 품질은 안전의 기초이며, 안전은 생산의 전제조건입니다.
2. 일정 기간 이를 무시하면 고통스럽습니다
3. 제작이 바쁘고 안전합니다
4. 조심하세요. 큰 실수는 없고 그냥 무작위 캐스팅입니다.
5. 항상 안전에 유의하여 사고를 예방하세요.
6. 부주의는 사고의 원인이 됩니다. 부주의는 안전한 물길의 반석이다
7. 무모함은 사고의 심연을 향한 첫걸음이다
8. 눈은 모래알 하나도 참을 수 없다. 부주의해도 안전하다
9. 잡초를 제거하지 않고 약한 묘목의 숨은 위험을 제거하지 않으면 혜택을 받기 어렵다
10. 수천가지 제품이 쌓여있다
11. 안전은 생산량 증가의 숨겨진 위험이자 사고의 씨앗입니다.
12. 안전의 열매에 주의하고 무시하십시오. 안전의 위험성
13. 날카로운 칼은 갈지 않고도 음식을 만든다. 러스트는 어떤 실수도 안전하게 잡지 않는다
14. 행복하게 출근하고 집에 안전하게 간다
15. 사람을 구하기 위해 헬멧을 누르기에 무게가 충분하지 않습니다.
16. 안전 규칙과 규정을 준수하세요.
17. 안전은 행복한 꽃입니다. 가족에게 물을 주는 것은 독특한 방법입니다
18. 위기도 잊지 말고, 혼란도 잊지 마세요
19. 사고를 피하려면 열심히 노력해야 합니다
20. 바다에 들어가기 전 바람을 확인하고 출근 전 연습
네트워크 보안 지식
1. 컴퓨터를 사용할 때 지켜야 할 네트워크 보안 예방조치는 무엇인가요?
1, 방화벽과 바이러스 백신 소프트웨어를 설치하고 자주 업그레이드하세요.
2. 소프트웨어 취약점을 막기 위해 시스템을 자주 패치하는 데 주의하세요.
3 .잘 모르는 사이트에 들어가지 마세요. 인터넷에서 다운로드한 소프트웨어를 백신 처리 없이 실행하지 마시고, MSN이나 QQ에서 보낸 알 수 없는 파일도 열지 마세요.
2. USB 플래시 드라이브 및 모바일 하드 드라이브의 비밀 유출을 방지하는 방법:
1. 적시에 트로이 목마와 바이러스를 확인하고 제거합니다.
2. 일반 판매자 미디어에서 이동식 저장 장치를 구입하세요.
3. 중요한 데이터를 정기적으로 백업하고 암호화하세요.
4. 사무실과 개인용 이동식 저장 매체를 혼합하지 마세요.
3. 웹 브라우저를 더욱 안전하게 구성하는 방법:
1. 통합되고 신뢰할 수 있는 브라우저 초기 페이지를 설정합니다.
2. 정리합니다. 정기적으로 브라우저의 로컬 캐시, 기록 및 임시 파일 콘텐츠
3. 바이러스 보호 소프트웨어를 사용하여 다운로드한 모든 리소스에 적시에 악성 코드가 있는지 검사합니다.
IV. Windows 운영 체제 시작 비밀번호 설정 방법:
순서대로 마우스를 사용하여 "시작" 메뉴의 "제어판"에서 "사용자 계정"을 클릭하세요. 계정을 입력한 후 "비밀번호 만들기"를 클릭하고 비밀번호를 두 번 입력한 후 "비밀번호 만들기" 버튼을 클릭하세요.
5. 정기적인 패치 업그레이드가 필요한 이유:
프로그램을 완벽하게 작성하는 것은 불가능하므로 소프트웨어에는 필연적으로 버그가 존재하며, 패치는 이러한 버그를 수정하기 위해 특별히 사용됩니다. . 원래 출시된 소프트웨어에는 결함이 있었기 때문에 이를 발견한 후 이를 개선하기 위해 작은 프로그램을 컴파일했습니다. 이 작은 프로그램을 일반적으로 패치라고 합니다. 최신 보안 패치로 정기적인 패치 업그레이드를 통해 불법 침입을 효과적으로 예방할 수 있습니다.
6. 컴퓨터 중독의 증상은 무엇입니까?
1. 잦은 충돌
2. 파일을 열 수 없습니다. 3. 메모리가 부족하다는 메시지가 자주 표시됩니다.
4. 하드 디스크 공간이 부족하다는 메시지가 표시됩니다.
5. 출처를 알 수 없는 파일이 많이 나타납니다. >
6. 데이터 손실
7. 운영 체제가 자동으로 작업을 수행합니다.
7. 출처를 알 수 없는 웹페이지, 이메일 링크 또는 첨부 파일을 열지 않으시겠습니까?
인터넷은 다양한 피싱 웹사이트, 바이러스 및 트로이 목마 프로그램으로 가득 차 있습니다. 출처를 알 수 없는 웹 페이지, 이메일 링크, 첨부 파일에는 수많은 바이러스와 트로이 목마가 숨겨져 있을 가능성이 높습니다. 이러한 바이러스와 트로이 목마는 일단 열리면 자동으로 컴퓨터에 침투하여 컴퓨터에 숨어 파일 손실 및 손상을 초래합니다. 심지어 시스템 마비.
8. 모바일 저장 장치(예: 모바일 하드 디스크, USB 플래시 드라이브)에 접근하기 전에 바이러스 검사를 수행해야 하는 이유:
외부 저장 장치도 정보 저장 매체입니다. , 저장된 정보를 쉽게 가져갈 수 있습니다. 바이러스가 포함된 외부 저장 매체가 컴퓨터에 연결되면 바이러스가 컴퓨터로 쉽게 퍼질 수 있습니다.
9. 일상적인 컴퓨터 사용에서 발생하는 비정상적인 상황은 무엇입니까?
컴퓨터 오류는 주로 하드웨어 오류, 소프트웨어 오류, 오작동 또는 컴퓨터 자체의 바이러스로 인해 발생할 수 있습니다. 시스템이 시작되지 않거나, 시스템이 느리게 실행되거나, 실행 프로그램 파일의 크기가 변경되는 등의 비정상적인 현상.
10. 쿠키로 인해 발생할 수 있는 보안 위험:
사용자가 웹사이트를 방문하면 쿠키는 해당 웹사이트를 방문하는 사용자의 다양한 활동을 포함하여 사용자의 IE에 자동으로 저장됩니다. 웹사이트, 개인정보, 검색 습관, 지출 습관, 심지어 신용 기록까지. 사용자는 이 정보를 볼 수 없습니다. 브라우저가 이 URL의 다른 홈페이지로 GET 요청을 보내면 이 쿠키 정보도 해당 홈페이지로 전송됩니다. 개인정보를 보호하기 위해 IE 설정에서 쿠키 사용을 제한할 수 있습니다.