第一章

第二章

第三章

第四章

第五章

第六章

第一章

一、信息安全与网络空间安全

​ 信息安全:为数据处理系统建立和采取技术管理的安全保护,保护计算机硬件、软件、数据不因偶然或者恶意的原因而受到破坏、更改、泄露

信息安全问题的根源:

​ 内因:信息系统复杂性导致漏洞的存在不可避免(过程、结构、应用复杂性)

​ 外因:威胁与破坏,员工误操作、外部攻击、自然环境破坏

信息的基本属性(CIA)

  • 机密性 防止信息有意无意的非授权泄露
    • 使用权是否可控
    • 数据是否有标识
    • 访问是否有控制
    • 访问是否有记录
  • 完整性 数据处于完整状态、没有遭篡改和破坏
    • 什么样的数据可能被篡改
    • 篡改后有什么影响
    • 是否划分不同权限
    • 操作是否有记录
  • 可用性 数据和系统在需要时可用
    • 如何保证随时可用
    • 如果无法使用如何应对(备份/修复/手工接替)

​ 其他属性:真实性、可问责性、不可否认性、可靠性

通信安全发展过程

  • 二十世纪 四十到七十年代 主要注重传输过程中的数据保护
    • 安全威胁:搭线窃听、密码学分析
    • 核心思想:密码技术进行通信保密
    • 安全措施:加密
  • 二十世纪 七十到九十年代 主要注重数据处理和储存时的数据保护
    • 安全威胁:非法访问、恶意代码、弱口令
    • 核心思想:预防、检测和减少计算机系统、用户执行时授权造成的影响
    • 安全措施:通过操作系统的访问控制技术
  • 二十世纪 九十年代后 主要注重整体安全
    • 安全威胁:网络入侵、病毒破坏、信息对抗
    • 核心思想:重点保护比数据更精炼的信息
    • 安全措施:防火墙、病毒扫描、漏洞扫描、入侵检测、PKI、VPN

二、网络安全法律法规

​ 三次审议,两次公开征求意见和修改《网络安全法》

​ 实行等级保护制度,对关键信息基础设施建设要求:同步规划、同步建设、同步使用

​ 组织和企业的义务:一年一次风险评估机制,国家审查安全采购,应急预案机制,数据境内留存,人员安全管理。

三、网络空间安全政策与标准

​ 信息安全等级保护标准体系工作流程:定级、备案、差距分析、建议整改、验收测评、定期复查

​ 等保核心思想:对保护对象按等级划分,按标准进行建设、管理、监督

划分等级:

  1. 用户自主保护级
  2. 系统审计保护级
  3. 安全标记保护级
  4. 结构化保护级
  5. 访问验证保护级
一般损害 严重损害 特别严重损害
公民法人和其他组织的合法权益
社会秩序、公共利益
国家安全

四、信息安全管理

信息安全管理体系(ISMS)

  • ISO/IEC 27001 标准族
  • GB/T 22080 标准族

使用PDCA过程:

  • P(plan) 计划
  • D(do) 实施
  • C(check) 检查
  • A(act) 行动

文档化与文件控制:

  • 一级文件:由高级管理层发布的方针、政策
  • 二级文件:由组织管理者代表发布的制度、流程、规范
  • 三级文件:使用手册、操作指南、作业指导书
  • 四级文件:日志、记录、检查表、模板、表单


第二章

一、密码学基础

信息安全要素 典型威胁 可用密码技术
机密性 窃听、非法盗取资料、泄露数据 对称加密和非对称加密,数字信封
完整性 纂改、重放、破坏 哈希函数和消息认证码数据,加密数字签名
可鉴别性 冒名 口令和数字密码,数字证书和签名
不可否认性 否认已收已发送的信息 数字签名,数据储存
授权与访问控制 非法存储资料,越权访问 属性证书,访问控制

密码系统安全性

  • 影响安全性的基本因素(密码算法的复杂度,密钥机密性,密钥长度)
  • 遵循柯克霍夫原则:密码体制可以对外公开,对密钥必须保密,一个密码系统需要保密的越多,可能的弱点就越多
  • 需要达到以下准则
    • 实际计算量无法实现
    • 所需计算时间超过信息的生命周期
    • 费用超过信息本身价值

对称密码算法

  • 也称传统密码算法、秘密密钥算法、单密钥算法

  • 加密密钥和解密密钥相同或实质等同

  • 优点:算法简单、计算量小、加密速度快、加密效率高

  • 缺点:安全信道难以实现、安全交换密钥问题和密钥管理复杂、无法解决对消息的纂改和否认

    DES,3DES,IDEA,AES,RC4,RC5,Twofish,CAST-256,MARS等算法

    非对称密码算法

  • 也称双钥或公钥密码算法

  • 其加密密钥和解密密钥不同

  • 特点:成对出现 公钥加密私钥解密(机密性),私钥加密公钥解密(数字签名)

​ Merkle-Hellman,RSA,Rabin,EIGamal,ECC算法

哈希函数和数字签名

  • 哈希函数:也称单向散列函数,可以将任意的有限长度信息映射为同等长度的值,主要用来检测消息的完整性和数字签名
    • 单向性:无法还原
    • 弱抗碰撞性:不会生成相同的哈希值
    • 强抗碰撞性:无法通过计算得到相同的哈希值
    • 应用:
      • MD5算法:输入任意长的消息,输出128bit的摘要
      • SHA-1算法:输入小于2的64次方长度的消息,输出160位散列值
  • 数字签名
  • 公钥基础设施(PKI架构)
    • 终端实体——RA——CA——证书

二、身份鉴别与访问控制

身份鉴别

  • 实体所知:如PIN码、口令
    • 信息泄露:登入密码猜测,线路窃听
    • 信息伪造:重放攻击
    • 窃听攻击——加密——彩虹表攻击——口令使用随机数
    • 重放攻击——引入时间戳、使用一次性口令、引入随机数
  • 实体所有:如钥匙、磁卡、智能IC卡
  • 实体特征:验证实体不可改变的特性,如生物特征
    • 鉴别系统的有效性判断:错误拒绝率(FRR)、错误接受率(FAR)、交叉错误率(CER)

访问控制

  • 保证用户在系统安全策略下正常工作
  • 拒绝非法用户的非授权访问请求
  • 拒绝合法用户的越权服务请求

自主访问控制(DAC):

​ 安全性较低,主体权限易被改变,不能抵御特洛伊木马

​ 一般使用访问控制列表,其他有访问控制矩阵、访问能力表等方式

强制访问控制(MAC):

​ 安全性强,主体权限不会被改变

基本模型:

​ BLP模型,Biba模型,Clark-Wilson模型,Chinese Wall模型(也称长城模型)

三、网络安全协议

OSI七层模型

  • 底层协议:下四层,处理实际的信息传输
  • 高层协议:上三层,处理用户服务和各种应用请求

TCP/IP体系结构

应用层 用户协议 用户协议 用户协议
传输层 TCP协议 UDP协议
互联网络层 ICMP协议 IP协议 IGMP协议
网络接口层 ARP协议 硬件接口 RARP协议

链路层安全风险:

  • 损坏
  • 干扰:大功率电器,电源线路,电磁辐射
  • 电磁泄漏:传输线路电磁泄漏
  • 欺骗:ARP欺骗
  • 嗅探:常见二层协议是明文通信
  • 拒绝服务:mac flood ,arp flood等

网络层安全风险:

  • 电子欺骗
    • IP地址欺骗攻击
    • 源路由欺骗
  • 拒绝服务
    • 碎片攻击:通过无法重组包导致系统无法访问
    • 死亡之ping:使用工具合成信息超过65535的ping导致系统无法解释

传输层安全风险:

  • TCP:SYN flood攻击 第三次握手无法实现导致漏洞发生
  • UDP:UDP flood攻击

TCP/IP安全架构

应用层 SNMP PGP S/MIME PEM(E-Email)
SET IKE SSH S-HTTP SFTP X.509 DNS安全扩展
传输层 **SSL TLS **
TCP UDP
网络层 IPSEC(AH) IPSEC(ESP)
IP IP
链路层 PPTP L2TP PPP L2F
服务驱动与接入协议

四、网络安全新技术(云大物移工)

云计算

  1. SaaS 软件级服务
  2. PaaS 平台级服务
  3. IaaS 基础设施服务

安全威胁:

  • 安全认证
    • 中间人攻击
    • 重放攻击
    • 僵尸攻击
    • 拒绝服务攻击
    • 身份伪造
  • 虚拟化安全
    • 漏洞攻击
      • VMware漏洞
      • HyperVM 0day漏洞
  • DOS&DDOS攻击
  • land,teardrop,SYN flood,UDP flood,ICMP flood,Smurf

大数据安全威胁:

  • 破坏数据完整性
  • 网络传播病毒
  • 拒绝服务攻击
  • 非授权访问
  • 信息泄露或丢失
  • 大数据成为攻击目标,大数据滥用风险,大数据误用风险

移动互联网安全威胁:

  • 业务层面:非法访问用户,非法访问数据
  • 网络层面:非法窃听,用户身份仿冒
  • 终端层面:漏洞木马蠕虫,网络钓鱼,DDOS

物联网安全威胁:

  • 感知层:网关节点/普通节点被控制,DDOS
  • 传输层:信息的机密性方面,AKA机制防御
  • 处理层:入侵检测
  • 应用层:访问控制

工业互联网安全:

“震网”事件:利用MS10-046,西门子SIMATIC WinCC 的0day漏洞通过U盘实施

  • 高级持续性威胁
  • 工业网络病毒
  • 国外设备预留后门
  • 工控转移高危漏洞
  • 无线技术应用风险


第三章

一、计算机网络和网络设备

计算机网络基础

  • 阿帕网(ARPAnet)
  • TCP/IP模型
  • 开放互动连接模型(OSI七层模型)

分类:覆盖范围:广域网、城域网、局域网

​ 用户类型:公众网、专用网

计算机网络结构

  • 网络单元:用以连接计算机网络的节点
  • 链路:物理连接网络单元的介质

拓扑结构:总线型拓扑、星型拓扑(最常用的多节点转中央节点)、环形拓扑、树形拓扑、网状拓扑、混合型拓扑

无线局域网安全防护

  • 安全管理
    • 结合机构业务需求对万县局域网的应用进行评估,指定使用的管理策略
    • 限制无线局域网的使用规范,例如仅用于互联网资料的查询和日常办公使用
    • 明确定义并限制无线局域网的使用范围,尽量不在无线网络中汆熟褐处理机密文件
  • 安全技术
    • 位访客设立独立的接入网段,并在无线局域网于业务网之间部署隔离设备
    • 对无线局域网接入使用安全可靠的认证和加密技术,增强认证技术
    • 部署乳清检测系统以发现可能的攻击并定期执行安全审查

常见的网络设备

  • 网卡(NIC):有一个独一无二的48位串行号,被写在网卡上的一块ROM中,称为物理地址MAC地址,工作在第二层,MAC地址全球唯一
  • 中继器:调整复制放大信号,物理层
  • 集线器:HUB,与中继器原理相同
  • 网桥:桥接器,大网段分割成小网段或者使小网段连接
  • 交换机:接入层汇聚层核心层
  • 冲突域:数据必然发送到的区域,交换机隔离
  • 广播域:广播数据时可以发送到的区域,路由器隔离

二、防火墙

基础概念

​ 通过数据包的刷选和屏蔽,可以防止非法的访问进入内部或是外部计算机网络

防火墙的部署位置

  • 可信网络与不可信网络之间
  • 不同安全级别网络之间
  • 两个需要隔离的区域之间

技术原理

  • 定义一个必经之点
  • 挡住未经授权的访问流量
  • 禁止具有脆弱性的服务带来危害
  • 实施保护,以避免各种IP欺骗和路由攻击

策略:

  • 接受:允许通过
  • 拒绝:拒绝信息通过,通知发送信息的信息源
  • 丢弃:直接丢弃信息,不通知发送信息的信息源

典型技术:

  • 静态包过滤防火墙
    • 依据数据包的基本标记来控制数据包
    • 优点:技术逻辑简单,易于实现,处理速度快,过滤规则与应用层无关
    • 不足:无法实现对应用层的过滤,不能防止地址欺骗,不能防止外部客户与内部主机直接连接,安全性差
  • 应用代理防火墙
    • 网络之间的连接都要通过防火墙进行转发,不允许绘画双方直接通过,需用防火墙作为代理,将外网数据转发给内网主机设备
    • 优点:提供NAT,避免内外网直连,可以隐藏内部网络结构
    • 不足:系统性能消耗极大,效率略低,需要为每个服务写代理程序
  • 状态检测防火墙
    • 动态包过滤防火墙,创建状态表用于维护连接
    • 优点:安全性高,能记录每个包的信息
    • 不足:检测内柔的包过滤多,对性能要求高

企业部署

单防火墙(无DMZ) 单防火墙(DMZ) 双防火墙

局限性

  • 难于管理和配置,易造成安全漏洞
  • 防外不防内
  • 只实现粗粒度的访问控制
  • 不能防范病毒和某些网络攻击

三、边界安全防护设备

IPS(入侵防御系统)

​ 结合入侵检测、防火墙等基础机制的安全产品,通过对网络设置进行分析入侵检测并产生响应中断入侵,但会产生误判拦截用户的正常操作行为

网闸(物理隔离系统)

​ 组成:外部处理单元、内部处理单元、仲裁处理单元

上网行为管理

​ 对内部网络用户的互联网行为进行控制和管理的边界网络安全产品,记录个人的上网数据

防病毒网关

​ 终端上部署的,对进入终端的恶意代码进行检测和查杀

UTM(统一威胁管理系统)

​ 集成各种边界安全防护设备

四、网络安全管理设备

IDS(入侵检测系统)

​ 对入侵行为进行检测并进行响应的网络安全设备(监听包进行检测),是一种主动防御设备

​ 类型有网络入侵检测(NIDS)和主机入侵检测(HIDS)

网络安全审计

漏洞扫描系统

VPN(虚拟专网)

​ 在网络中建立一个虚拟的临时的专用的安全网络通道

VPN技术:

  • 隧道技术
    • PPTP、L2TP
    • IPSEC、GRE
    • SSL、TLS
  • 密码技术
    • 对称密码技术
    • 非对称密码技术

堡垒主机

安全管理平台 SOC

​ 为组织机构提供集中、统一、可视化的安全信息部署

常见功能:

  • 统一日志管理(集中监控)
  • 统一配置管理(集中管理)
  • 各安全产品和系统的统一协调和处理(协同处理)
  • 安全状态的统一管理(统一安全保护)


第四章

一、windows终端安全

账户安全

  • 系统内置用户
    • Administrator
    • Guest
  • 用户账号
    • 安装时创建的
  • 关闭内置账户
    • Net user administrator /active:no
    • Net user guest /active:no
  • 更改默认账户用户名
  • 账户策略——密码策略设置
  • 账户策略——账户锁定策略
  • 本地安全策略——审核策略

安全中心

  • 病毒和威胁防护
    • 确保启用
    • 更新到最新 特征库
    • 勒索软件防护
  • 防火墙和网络保护
    • 确保其用
    • 域网网络、专用网络、公共网络
    • 出站规则、入站规则
  • 应用和浏览器控制
    • 检查应用和文件告警
    • 适用于Microsoft Edge的smart screen开启
    • 浏览隔离
    • Exploit protection

系统服务安全

  • 关闭不必要的服务
  • 关闭管理共享
    • 默认情况下,系统分区windows安装目录全部被共享
    • 修改注册表关闭管理共享
  • 关闭自动播放

二、windows终端数据安全

windows备份与还原

  • 重新部署
    • 配置丢失、数据丢失
  • 系统还原点
    • 速度快、个人配置不丢失
  • 创建系统还原点
    • 启用系统保护
    • 对分区建立还原点

数据备份

系统备份还原无法保护用户数据

  • 个人备份——移动硬盘
    • 备份时间长,可以用专用备份软件备份变动差异部分
  • 个人备份——网上云盘
    • 带宽、流量、成本、数据泄露

数据粉碎

  • 避免数据非法还原(正常删除文件、格式化硬盘的数据可被还原)
  • 更彻底:物理破坏、电子消磁
  • 专用文件粉碎软件(PGP、shedder、eraser)
  • 反复覆盖:Gutmann算法35次覆盖,理论上无法恢复

数据加密

  • 保护数据安全的主要措施
  • 数据加密实现——EFS
    • 加密文件系统,windows对NTFS卷上的文件、文件夹进行加密
    • 不足:无法解决设备物理丢失情况下的数据保护
  • 数据加密实现——Bitlocker
    • 解决物理方式导致的数据失窃或恶意泄露的威胁
    • 优点:对整个卷加密,支持可信平台协作,可存储在USB key中

三、移动终端安全

安全威胁与应对

  • 业务承载平台
    • 大量存储个人信息数据,攻击者的重点目标
    • 操作系统和大量第三方软件存在安全漏洞,成为病毒、蠕虫和特洛伊木马等的攻击
  • 典型安全威胁
    • 伪基站
      • 移动信号机制工作机制
        • 蜂窝式组网
        • GSM单项认证
        • 终端自动寻找信号最强基站
      • 安全应对
        • 关注手机信号回落2G情况,伪基站只能伪装2G信号
        • 短信不是无风险信息,谨慎访问短信中的连接,哪怕是运营商发送的
      • 垃圾信息应对
        • 手机垃圾信息过滤
        • Imessage关闭或设置过滤未知发送人
        • 第三方过滤软件
    • 设备丢失和损坏
      • 安全风险
        • 访问控制不足,非法操作
        • 数据丢失风险
        • SIM卡被非法利用风险
      • 安全措施
        • 手机访问控制机制
        • 开启定位以及“查找设备”功能,实现数据清除
        • 设置SIM卡锁
    • 系统漏洞
    • 恶意app


第五章

一、web浏览安全

web应用体系架构

​ 浏览器/服务器架构(B/S架构)

浏览器的安全问题

  • XSS跨站脚本攻击
    • 由于网站允许脚本运行,使用户可以提交脚本到网页上,在其他用户访问的时候加载执行
    • 反射型 直接反射
    • 存储型 存储在数据库
    • DOM型
    • 危害:执行命令,劫持用户会话,插入恶意内容,重定向访问,蠕虫木马
  • 跨站请求伪造(CSRF)
    • 以用户身份在当前已经登入的web应用程序执行非用户本意的做错
    • 网站存在漏洞、账号登入、用户点击伪造请求
  • 网页挂马
    • 利用漏洞
    • 伪装下载
    • 自动下载
  • 网络钓鱼

安全使用浏览器

  • 清除浏览数据
  • 防止跟踪
    • cookie欺骗或篡改
  • 避免自动口令填充
  • 慎用代理服务器

二、互联网通信安全

网络安全问题

  • 网络通信技术故障
  • 网络通信安全

电子邮件安全威胁

  • 邮件地址欺骗
  • 垃圾邮件
  • 邮件病毒
  • 邮件炸弹

电子邮件防护

  • 垃圾邮件过滤技术
  • 邮件加密与签名

即时通信

  • 应用系统自身安全风险
    • 基础设施:服务商的服务器
    • 客户端:基础薄弱的个人电脑
    • 数据传输:明文传送
  • 传播恶意代码
    • MSN烤鸡病毒
    • QQ盗号木马
    • QQ尾巴
  • 利用及时通信破坏防御系统
  • 网络欺骗与非法信息


第六章

一、安全漏洞与网络攻击

攻击过程:踩点、入侵、后门、痕迹

信息收集

  • IT相关信息
    • 域名信息
    • 网络拓扑结构、安全设备型号、配置
    • 系统版本数量
    • 应用软件版本、型号、开发语言开发商
    • web网页内容
  • 相关公开信息
    • 组织机构、地理位置、电话号码、邮件
    • 近期重大事件

信息收集与分析工具

  • 系统命令
    • Nslookup、Whois、tracert、ping
  • 专用软件
    • kali linux
  • 搜索引擎
    • google、fafo
  • 扫描器
    • 端口扫描:nmap
    • 漏扫:nessus、appscan

搜索引擎

​ 某开源软件脚本存在漏洞,扫搜可用找到相关脚本

​ 信息挖掘 “.doc+website” .mdb .ini .txt .old .bak .001 后台入口

防范:

  1. 公开信息收集防御。最小化原则
  2. 网络信息收集防御。IDS防火墙,阻止ICMP
  3. 系统及应用信息收集防御。修改默认配置,减少攻击面

网络攻击方式

  • 配置缺陷
    • 默认账户、口令
    • 不合理配置(如启用匿名)
  • 口令破解
  • 社会工程学
  • 电子欺骗
    • ARP欺骗
    • DNS欺骗
    • IP欺骗
    • TCP欺骗
    • 路由欺骗
  • 拒绝服务攻击
    • 利用系统、协议或服务的漏洞
    • 消耗目标系统服务资源能力
  • 溢出攻击
    • 缓冲区溢出(心脏滴血、想哭勒索软件)
    • 格式化字符串溢出
  • 代码注入
    • SQL注入
    • 命令注入
    • Xpath注入
  • 跨站脚本
  • 跨站请求
  • 会话管理漏洞利用
  • 文件上传漏洞

后门设置和痕迹清理

  • 操作系统级后门
    • 特洛伊木马
    • Rootkit
    • 设备驱动
  • 脚本后门
    • 隐蔽性强
    • 难以查找
  • 账号后门
    • 隐藏账号
    • 已知密码的正常账号
    • 超权限账号
  • 清除痕迹
    • 清除\改写日志
      • 日志的清除方法
      • 日志的改写工具
    • 删除中间文件
    • 删除临时用户
  • 日志分析重点
    • 时间日期
    • 源ip
    • 超长的记录
    • 非正常编码
    • 请求连接中的关键字

二、口令破解攻击

远程暴力破解

  • 针对登入口令的攻击
    • 反复多次模拟身份验证
  • 防御措施
    • 设置安全的口令
    • 限制登入输入错误口令次数

口令字典

  • 根据用户口令设置规则构建
    • 收集常用密码
    • 有效提高密码破解效率
  • 口令字典内容
    • 弱口令
    • 社工口令
    • 泄露口令数据库

木马窃取

  • 木马窃取口令
    • 从输入框中获取口令
    • 通过获取击键记录获得口令
  • 防御措施
    • 使用安全输入控件
    • 软键盘
    • 随机排列字符

网络钓鱼

  • 伪造受信任网站

网络嗅探

  • 网络传输过程中发生

彩虹表

  • 消耗存储空间】

口令破解防护

  • 账户锁定策略
  • 验证码
  • 短信验证码(实体所有+口令实体所知)

三、社会工程学攻击

  • 永远有效的攻击方法
  • 人是最不可控的因素

信任权威

​ 请求或命令来自一个”权威“人士时,这个请求就可能被通过

公共爱好

​ 存在共同点时,相互之间的好感、信任度就会提升,请求容易被执行

报答

​ 被赠与获得一些有价值的东西

守信

​ 对自身信用的保护等原因,人们对自己公开承诺或者认可的事情,会倾向坚持或维护

社会认可

​ 人有趋众的特性,当绝大部分人都是按某种方式来做的

短缺资源

​ 获取稀缺物品的渴望

社会工程学攻击

  • 间接用于攻击
    • 口令破解中的社会工程学利用
      • 信息收集与口令破解
    • 网络攻击中的社会工程学利用
      • 社工库:泄露的用户数据整合分析形成的数据库
      • 黑产中可买卖的数据
      • 爬虫抓取数据
  • 社会工程学攻击防护
    • 安全意识培训
    • 注意保护个人隐私

四、恶意代码

类型:二进制代码、脚本语言、宏语言

表现形式:病毒、蠕虫、后门程序、木马、流氓软件、逻辑炸弹

传播方式

  • 利用文件进行传播
    • 感染文件
      • 可执行程序:.exe .com .pif
      • 动态链接库文件、系统文件
      • 支持宏的文档:word、excel、ppt
    • 软件捆包
      • 将自身与正常软件合并
      • 软件安装时默认、强制安装上
    • 移动存储
      • 自动播放功能,自动执行autorun,inf执行指定文件
      • 应对:组策略编辑器
    • 攻击者上传
      • 利用上传渠道
  • 利用网络进行传播
    • 网页
      • 将木马伪装为页面元素
      • 利用脚本运行的漏洞
      • 伪装为缺失的组件
      • 通过脚本运行调用某些组件
      • 利用软件漏洞
    • 电子邮件
      • 社会工程学(欺骗性标题,吸引人的标题)
      • 利用系统及邮件客户端漏洞(尼姆达)
    • 即时通讯
      • 伪装即使通讯中的用户向其联系人发送消息,使用欺骗性或迷惑性的字眼
      • P2P下载、FTP下载
  • 利用漏洞进行传播
    • 软件漏洞
    • 配置漏洞
      • 弱口令、默认账户口令
      • 权限控制不足

恶意代码的预防技术

  • 安全管理

    • 制定管理制度
    • 实施培训增强安全意识
  • 加强防护

    • 系统补丁、安全配置及加固
    • 防护软件:防病毒、防火墙
  • 减少损失

    • 数据备份