良好的网络卫生的基本步骤是什么?

已发表: 2020-12-16

作为一个人,你可能有良好的卫生习惯,这些习惯是在你年轻的时候被灌输给你的。 例如,你被教导要洗手、洗澡、刷牙等等。

你不知何故养成了既定的习惯,它们会伴随你一生。 现在,您可以将卫生习惯应用于计算机和互联网使用吗?

构成网络卫生的培训和行为与定义日常个人卫生的培训和行为非常相似。 在本指南中,我们打算描述最佳网络卫生实践,同时引导您完成开发它们的关键步骤。

什么是网络卫生?

顶级互联网安全机构和网络安全组织将网络卫生定义为用于保护计算机和维护 IT 系统的手段或做法。

对于用户而言,网络卫生是指人们在从事诸如发送电子邮件、浏览网站和页面等活动时在计算机上表现出的良好行为。 对于组织而言,通过网络卫生,我们指的是员工必须遵守的良好行为,以避免网络攻击和违规并降低风险。

良好的个人卫生习惯包括使用适合您的卫生需求的产品、正确执行卫生任务以及建立和保持常规。 因此,网络卫生就是要训练自己主动思考和采取行动来考虑网络安全。 这样,您就可以抵御网络威胁、减轻严重风险并避免安全问题。

为什么网络卫生很重要?

根据犯罪统计数据,绝大多数网络攻击(超过 95%)都归因于人为错误。 人们在为网站和应用程序使用弱密码、点击恶意链接、打开不良附件、在虚假表格或欺诈页面上填写数据等时会犯错误。

恶意程序无法自行进入计算机; 有人通常会为恶意软件提供进入(无意或无意)的途径。 同样,威胁参与者很少正面攻击系统。 黑客通常会寻找弱点并利用它们为自己谋利。

从本质上讲,您作为个人构成了抵御网络威胁的最大防御。 而且,同时,你也可以成为最薄弱的一环。 同样的事情也适用于您的计算机。

因此,通过养成良好的网络卫生习惯,您可以将自己定位为抵御各种形式威胁的非常强大(即使不是最强大)的防御手段。

实行良好的网络卫生有什么好处?

通过改善您的网络卫生和养成良好的网络习惯,您可以显着降低您或您的计算机成为攻击受害者的风险。 这样,您就可以避免与网络攻击和数据泄露相关的数据丢失、财务损失和其他不良事件。

每个人的网络卫生

人们仍然没有像应有的那样认真对待网络安全,但也许事情正在朝着正确的方向发展,因为您正在阅读本文以了解您必须做什么。 理想情况下,您应该建立扎实的网络卫生习惯,随着时间的推移,这应该像刷牙一样成为常规。

  1. 获取正确的网络卫生工具并使用它们:

例如,要刷牙,请使用牙刷。 您可能每天至少刷一次牙,这项活动是您日常生活的一部分。 好吧,网络卫生也是如此。 您需要确定并使用正确的工具——并定期使用它。

例如,如果您要存储敏感的个人信息,那么您最好获得一个外部驱动器,在其上配置强大的加密系统,并将数据安全地保存在那里。 您肯定不想在互联网上公开敏感细节供所有人查看。

一般来说,要养成良好的网络卫生习惯,您将需要一个良好的防病毒或反恶意软件程序、网络防火墙、可靠的密码管理器来管理和记住复杂的密码,以及用于不同目的的其他程序和设置——这取决于您在计算机。

  1. 学会做正确的事:

既然您知道您需要正确的工具(例如保护实用程序)来完成这项工作,那么您将如何使用它们呢? 例如,如果您决定不再需要保存在驱动器上的文件,您应该如何删除这些文件?

就严重的网络卫生实践而言,仅右键单击不需要的文件并选择删除是不够的。 即使从回收站中擦除已删除的文件也不会删除它。 如果您想永久删除包含敏感数据的文件,则需要更进一步并使用数据擦除程序进行清理。

密码的使用也是如此。 你必须重新考虑事情。 您不再被允许不负责任地行事。 您不能使用简单的密码或在多个站点上使用相同的密码。 现在,您必须对所有内容仅使用复杂、唯一的密码。 是的,这就是密码管理器派上用场的地方。

  1. 让网络卫生习惯成为您日常工作的一部分:

只有坚持下去,一种做法才会成为一种习惯。 如果您想保持良好的网络卫生,那么您必须学会始终执行必要的操作或执行必要的任务。 如果你想坚持任何事情,你必须定期做,一遍又一遍地重复。

您可以从设置警报或为一系列任务创建重复提醒开始。 按任务,我们指的是以下内容:

  • 让您的防病毒软件扫描您的系统以查找威胁;
  • 检查、下载和安装您机器上运行的程序和操作系统的更新; 和
  • 定期擦拭硬盘。

在任何情况下,一旦你重复必要的任务足够多次以坚持某个例行程序——这意味着你养成了所需的习惯——网络卫生将成为你的第二天性。 此外,您会发现根据现有习惯保持良好的网络卫生更容易。

个人良好网络卫生的关键步骤和提示

我们将描述您作为一个人需要遵循的基本步骤和提示,以确保离线和在线的安全。

  1. 安装一个好的防病毒或反恶意软件程序:

防病毒或反恶意软件程序是旨在发现威胁(例如病毒、木马、间谍软件和其他恶意项目)并消除它们的应用程序。 这样的应用程序是每个保护设置的重要组成部分。

受到推崇的

使用反恶意软件保护 PC 免受威胁

检查您的 PC 是否存在您的防病毒软件可能遗漏的恶意软件,并使用 Auslogics Anti-Malware 安全删除威胁

Auslogics Anti-Malware 是 Auslogics 的产品,获得了 Microsoft Silver Application Developer 认证
现在下载

我们建议您获取 Auslogics Anti-Malware。 该程序在您的计算机上执行以下任务:

  • 计划和运行自动扫描。
  • 扫描特定位置、驱动程序、文件夹或文件。
  • 删除恶意项目和程序。
  • 监控系统的运行状况和计算机的防御设置。
  1. 使用防火墙:

防火墙是一种设置或程序,用于筛选传入和传出连接,然后根据给定的规则集允许或阻止它们。 防火墙是网络安全的重要防线,因为它可以阻止授权参与者使用您的连接访问网站、服务器等。

您可以使用 Windows 内置的防火墙,但您必须更改其设置以使其更好地运行。 或者,您可以使用防病毒或反恶意软件应用程序提供的防火墙功能。

  1. 更新所有实用程序和您的操作系统:

在这里,我们建议您更新所有应用程序(例如 Web 浏览器、游戏、社交网络应用程序等),以确保它们始终使用没有安全漏洞或漏洞的最新代码。 开发人员通过引入新功能或增强现有功能以及添加补丁来消除错误和缺陷,不断改进他们的程序。

黑客在通过常规应用程序进行攻击时通常会利用漏洞,因此,如果您通过始终更新程序来尽力堵住这些漏洞,那么您的计算机成为攻击受害者的机会就会降低。 一些开发人员甚至可能不会通知用户他们修补了更新中的关键漏洞,因此您最好获取并安装每个更新,而不仅仅是您认为重要的更新。

相同的建议和准则适用于为您的机器供电的操作系统(例如 Windows)。 如果您使用 Windows 10,那么您的计算机可能已配置为自动获取和安装更新 - 如果您没有修改任何东西。

无论如何,在 Windows 中,自动更新设置(例如,使用活动时间功能进行微调)可能会帮助您保持系统更新——如果您愿意的话。 否则 - 如果您已经取消了自动更新设置 - 您必须始终记住手动下载和安装 Windows 更新,但此策略需要相当程度的承诺。

  1. 在任何地方使用复杂、唯一的密码:

您用于站点、应用程序和服务的所有密码都必须复杂且唯一。

复杂,我们的意思是您的密码对于任何人来说都难以猜测或弄清楚。 理想情况下,它们应至少包含 12 个字符,并且由数字、符号以及大写和小写字母组成。 我们所说的独特是指它们必须彼此不同。 您不应在多个站点、应用程序或服务上使用相同的密码。 理想情况下,你应该找一个好的密码管理器来帮助你。

  1. 使用双重身份验证:

通过双重身份验证,您可以在站点、应用程序或服务上为您的帐户或个人资料提供额外的保护。 如果您配置双因素身份验证,您将始终必须提供唯一代码(当然,除了您的密码和用户名)来访问您的个人资料和数据。 好吧,对于可能试图侵入您的帐户或个人资料的潜在黑客来说也是如此。

基本上,即使犯罪分子以某种方式设法获得了您复杂的唯一密码,门仍会为他们关闭,因为他们无法获得登录所需的唯一代码。这个唯一的身份验证代码定义了双因素身份验证。 它通常以 SMS 的形式发送到您的智能手机。

  1. 使用加密:

如果您有保存敏感数据的设备或系统,例如笔记本电脑、智能手机、云存储和可移动驱动器,您最好为它们配置加密。 或者,您可能希望在将数据保存到他们之前对其进行加密。

在某些设备和系统中,加密是标准的; 一些应用程序使用端到端加密; 某些服务会在将您的机器上的数据上传到云端之前对其进行加密。 通常,您可能需要记下所有加密功能(它们存在于何处以及何时工作)以利用它们。

如果您不希望敏感数据落入坏人之手,那么加密对于几乎所有事情都是必须的。

  1. 定期创建备份:

如果要保护数据,则必须为其创建备份。 创建所有重要内容的副本。 我们知道我们正在推荐一些技巧来帮助您避免攻击或数据丢失,但是(不断地)为此类事件做准备是您可以采用的最佳实践之一。

如果黑客以某种方式设法访问您的计算机,或者您的 PC 被勒索软件感染,那么您创建的备份将派上用场。 事实上,如果您定期备份数据(如我们建议的那样),那么即使发生数据丢失事件,您也可以快速启动并运行。

  1. 保护您的路由器以保护您的无线网络。
  1. 以正确的方式清除数据。 清理你的硬盘。
  1. 使用 VPN。

为组织提供良好网络卫生的关键步骤和提示

我们将描述用于降低风险和优化对公司威胁的响应的最有效策略。

  1. 确定组织的优先事项并以此为基础:

首先,我们建议您确定贵公司最重要的资产和活动。 如果您发现此任务太难,那么您可能需要重新组织您的组织的服务或产品。 无论如何,一旦你弄清楚了最关键的事情,你就必须围绕它们建立你的网络安全风险管理策略并实施所需的保护策略。

  1. 仔细检查和研究您的组织面临的风险:

为缓解潜在问题,您需要对公司运营、资产甚至​​重要人员的风险有充分的了解。 一旦您弄清楚风险,您将能够在缓解、接受和监控方面实施响应策略。 这样,您还可以进行更改,从而显着降低发生不良事件的机会并减轻此类事件的影响。

根据贵公司提供的服务或销售的产品,您可能必须保护客户信息、财务信息和/或 IP(知识产权)——因为这些数据通常是最敏感和最有价值的。 例如,如果您的客户使用登录信息,那么您有责任尽可能保护他们的密码。

  1. 制定事件响应计划并坚持执行:

事件响应是指组织处理网络攻击或数据泄露的计划或过程。 它是根据公司用来管理“事件”后果的方法或程序来定义的。 事件响应意味着组织必须为网络攻击或数据泄露做好准备、检测、遏制和恢复。

一个好的事件响应计划通常包含升级程序和方法,明确说明个人角色和职责,并概述处理中断的协调流程。 从组件的角度来看,一个好的事件响应计划具有技术、法律和管理方面的成分。

不幸的是,事件响应计划、流程和方法的全面描述超出了我们在本指南中的工作范围。

  1. 培训/教授您的员工重要的网络安全实践:

理想情况下,为了提高意识,您应该教育您的员工——从普通员工到高级管理人员和合作伙伴——了解最佳网络安全实践。 这样,您就可以确保他们培养足够的网络安全技能,然后转化为意识的提高。 当员工不知情且未做好准备时,网络攻击和数据泄露的影响通常会加剧。

无论您选择哪种培训方案,都应该解决最大的威胁或最常见的恶意行为者。 好吧,如果您不知道,绝大多数攻击或破坏都是通过网络钓鱼或涉及恶意程序开始的。

例如,如果您教导所有员工在处理电子邮件时要小心,并避免单击链接或打开可疑邮件中的附件,那么您就可以关闭网络钓鱼活动——这很重要。

  1. 使用最佳实践网络设计、方案和原则:

在防御攻击和破坏方面,您组织的通信网络非常重要,因此它必须得到足够的保护和监控。 当您必须配置外围和网段时,我们强烈建议您选择最佳的网络设计、方案和原则,同时确保所有设备的配置一致。

在网络外围,您可能还需要为网络流量配置某种形式的过滤器,以允许您将连接限​​制在您的组织需要的范围内。 此外,通过此方案,您可以监控流量是否存在异常、不规则或恶意活动,这些活动通常指向违规、攻击或未遂违规/攻击。

  1. 使用访问控制将风险降至最低:

在网络安全中,访问控制是一种保证用户是他们声称的身份的方案,并且他们可以适当地、结构化地访问相关数据。 在 IT 圈子中,最小特权原则要求公司只给对象(或员工)他们完成工作所需的特权。

一般来说,如果您将员工限制在尽可能少的敏感信息中,同时他们仍然能够执行任务,那么您可以显着减少攻击或违规可能发挥作用的方式或事件的数量。 如果对数据的访问变得如此严格,以至于您组织中的大多数人都无法访问敏感细节,那么攻击者将无法从您员工的计算机中获得任何信息——如果他们的系统曾经成为攻击或破坏的受害者。

当您创建访问控制系统时,您应该考虑保存在服务器上的文档和数据中存在的信息的分类级别。 作为一般规则,您必须将敏感信息存储在最安全的区域或受保护的系统中,并且只将访问权限授予需要这些详细信息的个人。

  1. 监控技术变化并快速做出反应:

一方面,您必须为组织中的所有操作系统、程序和硬件设备建立标准的安全配置。 理想情况下,您应该对这些项目使用变更控制和配置管理程序。 如果有必要,当您监控更改或根据某些事件时,您必须根据威胁、漏洞和攻击向量刷新和更新配置中的内容。

简而言之,我们的意思是您必须定期下载和安装所有重要的更新。 您无法承受操作系统、程序或硬件设备中的漏洞或漏洞。 您在应用补丁之前等待的时间越长,攻击者就越有可能攻击您的组织并威胁您的运营。

  1. 实施数据保护和恢复控制。
  1. 监控恶意软件暴露。
  1. 制定和实施网络安全框架。