主题 1658|帖子 1658|积分 4974
5.2.2.1.1. 多层安全性的安装和维护成本很高,这对中小企业来说是一大挑战
5.2.7.1.1. 由于网络是最容易暴露的攻击面,因此第一道防线通常旨在掩护它们
5.2.7.1.2. IT部门可能会安装防火墙来阻止恶意流量,还可以防止内部用户发送恶意流量或访问恶意网络
5.2.7.1.3. 网络上还部署了入侵检测系统,以帮助检测可疑活动
5.2.7.1.4. 由于针对防火墙的DDoS攻击广泛使用,建议构造购买可持续蒙受此类攻击的防火墙
5.2.7.2.1. 防病毒系统对于掩护盘算装备免受恶意软件感染至关重要
5.2.7.3.1. 加密通常是最可信的防线,因为它建立在数学的复杂性基础之上
5.2.7.3.2. 构造选择加密敏感数据,以确保只有授权人员才能访问这些数据
5.2.7.3.2.1. 当这样的数据被盗时,对构造来说并不是一个很大的打击,因为大多数加密算法都不容易被破解
5.2.7.4.1. 访问控制是一种通过认证来限制可以访问网络中资源的人数的方法
5.2.7.4.2. 构造通常将物理和逻辑访问控制相结合,以使潜在黑客很难攻陷它们
5.2.7.4.3. 物理控制包罗使用锁和保安来阻止人们进入敏感区域,如服务器机房
5.2.7.4.4. 逻辑控制需要在用户可以访问任何系统之前使用身份验证
5.2.7.4.5. 传统上,只使用用户名和暗码组合,但由于泄密事件增加,建议使用双因子身份验证机制
5.3.4.3.1. 这些方法坚持开发符合尺度安全级别的应用程序,并解决一系列常见漏洞
5.3.4.3.2. 将来的发展将确保应用程序在出厂时险些完全安全
5.3.4.3.3. 它们将能够在不依赖其他防御系统的情况下单独抵抗攻击
您需要 登录 才可以下载或查看,没有账号?立即注册
使用道具 举报
本版积分规则 发表回复 回帖并转播 回帖后跳转到最后一页
张裕