抵御黑客攻击的七大策略
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
在遭到黑客入侵后, 除了杀掉系统中的可疑进 程外, 还应该避免使用危险的可能被黑客利用的进 程。
三 、主 机 账 号 和 密 码 的 修 改 根据平时的经验, 一些系统总有一些习惯性的 常用账号, 这些账号都是系统中因为某种应用而设 置 的 。 例 如 : Windows 操 作 系 统 的 administrator 账 号, 制作 WWW 网站的账号可能是 html、www、web 等, 安装 ORACLE 数据库的可能有 oracle 的账号, 用 户 培 训 或 教 学 而 设 置 的 user1、user2、student1、 student2、client1、client2 等账户。一些常用的英文名 字也经常会使用, 例如: tom、john 等, 因此黑客可以 根据系统所提供的服务和在其主页得到的工作人 员的名字信息进行猜测。 对很多黑客入侵系统实例的分析表明, 由于普 通用户对系统安全没有具体的认识, 因此其密码很 容 易 被 猜 测 出 来 。一 般 用 户 的 初 始 密 码 大 部 分 和 其 账号相同, 这根本没有一点安全性, 在得到其账号 信息后就得到了它的密码; 另外一部分使用的密码 比较简单, 例如: 将账号的第一个字母大写, 后面加 一个数字, 或者使用简单数字 0、1 等作为密码。还 有一些成对的账号和密码, 例如账号是 admin, 那么 密码可能是 manager 等。在对普通用户进行测试密 码时, 实际上也可以对目标主机系统的重要账号进 行猜测, 例如一些系统管理员将 root 的密码定为主 机 的 名 字 , 像 Sun、Digital、sparc20、alpha2100 等 , oracle 数 据 库 的 账 号 密 码 为 oracle7、ora- cle8 等, 因此经常发生系统安全的事故。 因此, 在遭到黑客入侵后, 应及时修改主 机的账号和密码, 以避免黑客再次通过这些账 号和密码侵入您的主机。 四 、主 机 系 统 日 志 的 检 查 与 备 份 主机系统的日志记录提供了对系统活动 的 详 细 审 计 , 这 些 日 志 用 于 评 估 、审 查 系 统 的 运行环境和各种操作。对于一般情况 , 日志记 录 包 括 记 录 用 户 登 录 时 间 、登 录 地 点 、进 行 什 么操作等内容, 如果使用得当, 日志记录能向 系统管理员提供有关危害安全的侵害或入侵 试图等非常有用的信息。
当遭到黑客入侵之后, 应当及时检查和备份主 机系统日志, 对黑客所破坏的系统进行及时地恢 复。
五 、关 键 数 据 的 备 份 数据备份就是将数据以某种方式加以保留, 以 便在系统遭受破坏或其他特定情况下, 重新加以利 用的一个过程。数据备份的根本目的是重新利用, 这也就是说, 备份工作的核心是恢复。数据备份作 为存储领域的一个重要组成部分, 其在存储系统中 的 地 位 和 作 用 都 是 不 容 忽 视 的 。对 一 个 完 整 的 企 业 IT 系 统 而 言 , 备 份 工 作 是 其 中 必 不 可 少 的 组 成 部 分。其意义不仅在于防范意外事件的破坏, 而且还 是历史数据保存归档的最佳方式。换言之, 即便系 统正常工作, 没有任何数据丢失或破坏发生, 备份 工 作 仍 然 具 有 非 常 大 的 意 义— ——为 我 们 进 行 历 史
图 1 终止进程示意图
39 MAR.10, 2008 NO.3
40
安全防范
2008 年 3 月 10 日 第 3 期
华南金融电脑
FINANCIAL COMPUTER OF HUANAN.
一次利用进程管理器杀可疑进程的具体过程 是 这 样 的 :“ 通 过 进 程 名 及 路 径 判 断 是 否 可 疑— —— 杀 掉 进 程— — — 删 除 进 程 程 序 ”。
七、利用 Dis kRe cove ry 技术对硬盘数据进行 恢复
在最坏的情况下, 黑客可能会破坏甚至删除硬 盘上的重要数据。在遇到这种情况时, 首先要保持 冷 静 , 当 数 据 无 法 读 取 或 硬 盘 被 format 后 , 往 往 可 以恢复, 不必紧张。
那数据为什么能恢复呢? 这主要取决于硬盘数 据 的 存 储 原 理 。硬 盘 中 由 一 组 金 属 材 料 为 基 层 的 盘 片组成, 盘片上附着磁性涂层, 靠硬盘本身转动和 磁 头 的 移 动 来 读 写 数 据 的 。其 中 最 外 面 的 一 圈 称 为 “0”磁 道 。 上 面 记 录 了 硬 盘 的 规 格 、型 号 、主 引 导 记 录 、目 录 结 构 等 一 系 列 最 重 要 的 信 息 。 我 们 存 放 在 硬 盘 上 的 每 一 个 文 件 都 在 这 里 有 记 录 。在 读 取 文 件 时, 首先要寻找 0 磁道的有关文件的初始扇区, 然 后按图索骥, 才能找到文件的位置。但是删除就不 一样了, 系统仅仅对零磁道的文件信息打上删除标 志, 而这个文件本身并没有被清除。只是文件占用 的空间在系统中被显示为释放, 而且, 当你下次往 硬盘上存储文件时, 系统将会优先考虑真正的空白 区, 只有这些区域被用完以后, 才会覆盖上述被删 文件实际占有的空间。另外, 即使硬盘格式化后( 如 Format) , 只要及时抢救, 还是有 很 大 希 望 的 。 我 们 可以选择一些专业的数据恢复软件来恢复被黑客 破坏的数据, 譬如 EasyRecovery 是一个威力非常强 大的硬盘数据恢复工具, 能够帮你恢复丢失的数据 以及重建文件系统。
六 、查 询 防 火 墙 日 志 详 细 记 录 , 修 改 防 火 墙 安 全策略
随着网络攻击手段和信息安全技术的发展, 新 一代的功能更齐全、安全性更强的防火墙已经问 世, 这个阶段的防火墙已超出了原来传统意义上防 火墙的范畴, 演变成一个全方位的安全技术集成系 统, 我们称之为第四代防火墙。它可以抵御目前常 见的网络攻击手段, 如 IP 地址欺骗、特洛伊木马攻 击、Internet 蠕虫、口令探寻攻击、邮件攻击等等。
40
MAR.10, wk.baidu.com008 NO.3
华南金融电脑
FINANCIAL COMPUTER OF HUANAN.
安全防范
41
2008 年 3 月 10 日 第 3 期
数 据 查 询 、统 计 和 分 析 , 以 及 重 要 信 息 归 档 保 存 提 供了可能。
如果您的主机不幸遭到黑客的入侵, 那么你首 先要做的就是备份主机中幸存的关键数据, 以便在 系统重新恢复正常运转后及时地恢复系统数据。
以 UNIX 系统为例, 提供了详 细 的 各 种 日 志 记 录, 以及有关日志的大量工具和实用程序。这些审 计记录通常由程序自动产生, 是缺省设置的一部 分, 能够帮助 Unix 管理员来寻找系统中存在的问 题, 对系统维护十分有用。还有另一些日志记录, 需 要 管 理 员 进 行 设 置 才 能 生 效 。大 部 分 日 志 记 录 文 件 被保存在/var/log 目录中, 在这个目录中除了保存系 统生成日志之外, 还包括一些应用软件的日志文 件。当然/var 目录下的其他子目录中也会记录下一 些其他种类的日志记录文件, 这依赖于具体的应用 程 序 的 设 置 。系 统 登 录 日 志 会 保 存 每 个 用 户 的 登 录 记 录, 这 些 信 息 包 括 这 个 用 户 的 名 字 、登 录 起 始 结 束时间以及从何处登录入系统等。
如果您不具备硬盘数据恢复的知识, 目前有许 多专业的数据恢复公司也提供硬盘数据恢复服务。 如果我们要恢复的数据涉及一些商业机密, 那么我 们所要做的是准备新的空白硬盘作为数据恢复后 的载体, 不要将数据恢复到别人的机器上, 不要因 为他们已删除而感到放心, 因为他们既然能恢复您 硬盘上的数据, 就一定也能恢复您暂存在他们的硬 盘 上 的 数 据 。而 且 恢 复 数 据 的 过 程 最 好 也 要 有 人 全 程监控, 以避免泄密。
一 、主 机 的 服 务 端 口 关 闭 主 机 大 部 分 都 提 供 WWW、MAIL、FTP、BBS 等 日常网络服务, 每一台网络主机原则上可以同时提 供几种服务, 一台主机为何能够提供如此多的服务 呢? 因为, UNIX/WINDOWS 系统是一种多用户 、多 任务的系统, 将网络服务划分为许多不同的端口, 每一个端口提供一种不同服务, 一个服务会有一个 程序时刻监视端口活动, 并且给予应有的应答, 并 且, 端口的定义已经成为了标准。例如: FTP 服务的 端 口 是 21, Telnet 服 务 的 端 口 是 23, WWW 服 务 的 端口是 80 等。 黑客经常 使 用 一 些 象 PORTSCAN 这 样 的 工 具 软件, 对目标主机一定范围的端口进行扫描。这样 可 以 全 部 掌 握 目 标 主 机 的 端 口 情 况 。有 一 个 好 工 具 HAKTEK, 这是一个非常实用的一个工 具 软 件 , 它 将许多应用集成在一起, 其中包括: Ping、IP 地址范 围 扫 描 、目 标 主 机 端 口 扫 描 、邮 件 炸 弹 、过 滤 邮 件 、 Finger 主机等都是非常实用的工具。完成目标主机 扫描任务, 首先告诉 HAKTEK 目标主机的位 置 , 即 域名或 IP 地址, 然后选择端口扫描, 输入扫描范 围, 开始扫描, 屏幕很快返回激活的端口号以及对 应的服务, 对资料的收集非常迅速完整。 因此, 如果怀疑或确认主机遭到黑客攻击, 首 先要立即关闭主机上可能被黑客利用的服务端口, 以阻断黑客入侵的渠道。
但 是 俗 话 说“ 道 高 一 尺 , 魔 高 一 丈 ”, 功 能 再 强 大 的 防 火 墙 也 需 要 人 工 配 置 一 些 安 全 策 略 。由 于 使 用者网络安全水平参差不齐, 黑客还是可以利用防 火墙安全策略的漏洞绕过防火墙实现对主机的攻
击 。防 火 墙 的 日 志 会 详 细 记 录 黑 客 入 侵 的 手 段 和 过 程, 所以在遭到黑客攻击之后, 我们应当根据防火 墙的日志详细记录, 有的放矢地修改防火墙的安全 策略, 使它能够应对新出现的攻击方式, 从而使防 火墙的安全策略日臻完善。
二、终止可疑进程, 避免使用危险进程 对于 Windows 操作系统, 按 Ctrl + Alt + Del 打 开任务管理器, 终止可疑的进程。发现可疑进程后, 利用 Windows 的查找功能, 查找该进程所在的具体 路径, 通过路径可以知道该进程是否合法, 譬如由 路径“C:\Program Files\3721\assistse.exe”知道该程序 是 3721 的进程, 是合法的。如果在对进程是否合法 进程拿不定主意时, 可以复制该进程的全名, 如: “xxx.exe”到 www.baidu.com 这样的全球搜查引擎上 进行搜索。确定了该进程是黑客进程, 首先应该杀 掉 该 进 程 , 对 于 Windows 9x 系 统 , 选 中 该 进 程 后 , 点 击 下 面 的“ 结 束 任 务 ”按 钮 , Windows 2000、Win- dows XP、Windows 2003 系 统 则 在 进 程 上 单 击 右 键 在 弹 出 菜 单 上 选 择“ 结 束 任 务 ”。终 止 进 程 后 找 到 该 进程的路径删除掉即可, 完成后最好再进行一次杀 毒, 这样就万无一失了。如图所示:
华南金融电脑
FINANCIAL COMPUTER OF HUANAN.
安全防范
39
2008 年 3 月 10 日 第 3 期
抵御黑客攻击的七大策略
◆ 中国银行福建省分行 邱晓理
随着互联网走入人们的生活, 黑客这个名词也 愈来愈为大家所熟悉。在这黑客日益猖獗的年代, 我们不仅要掌握如何防范黑客入侵的手段, 而且还 要 学 会 在 遭 到 黑 客 入 侵 后 应 该 采 取 哪 些 措 施 。下 面 就以笔者在实践中总结的经验为例, 向大家介绍一 下抵御黑客攻击的七大策略。
三 、主 机 账 号 和 密 码 的 修 改 根据平时的经验, 一些系统总有一些习惯性的 常用账号, 这些账号都是系统中因为某种应用而设 置 的 。 例 如 : Windows 操 作 系 统 的 administrator 账 号, 制作 WWW 网站的账号可能是 html、www、web 等, 安装 ORACLE 数据库的可能有 oracle 的账号, 用 户 培 训 或 教 学 而 设 置 的 user1、user2、student1、 student2、client1、client2 等账户。一些常用的英文名 字也经常会使用, 例如: tom、john 等, 因此黑客可以 根据系统所提供的服务和在其主页得到的工作人 员的名字信息进行猜测。 对很多黑客入侵系统实例的分析表明, 由于普 通用户对系统安全没有具体的认识, 因此其密码很 容 易 被 猜 测 出 来 。一 般 用 户 的 初 始 密 码 大 部 分 和 其 账号相同, 这根本没有一点安全性, 在得到其账号 信息后就得到了它的密码; 另外一部分使用的密码 比较简单, 例如: 将账号的第一个字母大写, 后面加 一个数字, 或者使用简单数字 0、1 等作为密码。还 有一些成对的账号和密码, 例如账号是 admin, 那么 密码可能是 manager 等。在对普通用户进行测试密 码时, 实际上也可以对目标主机系统的重要账号进 行猜测, 例如一些系统管理员将 root 的密码定为主 机 的 名 字 , 像 Sun、Digital、sparc20、alpha2100 等 , oracle 数 据 库 的 账 号 密 码 为 oracle7、ora- cle8 等, 因此经常发生系统安全的事故。 因此, 在遭到黑客入侵后, 应及时修改主 机的账号和密码, 以避免黑客再次通过这些账 号和密码侵入您的主机。 四 、主 机 系 统 日 志 的 检 查 与 备 份 主机系统的日志记录提供了对系统活动 的 详 细 审 计 , 这 些 日 志 用 于 评 估 、审 查 系 统 的 运行环境和各种操作。对于一般情况 , 日志记 录 包 括 记 录 用 户 登 录 时 间 、登 录 地 点 、进 行 什 么操作等内容, 如果使用得当, 日志记录能向 系统管理员提供有关危害安全的侵害或入侵 试图等非常有用的信息。
当遭到黑客入侵之后, 应当及时检查和备份主 机系统日志, 对黑客所破坏的系统进行及时地恢 复。
五 、关 键 数 据 的 备 份 数据备份就是将数据以某种方式加以保留, 以 便在系统遭受破坏或其他特定情况下, 重新加以利 用的一个过程。数据备份的根本目的是重新利用, 这也就是说, 备份工作的核心是恢复。数据备份作 为存储领域的一个重要组成部分, 其在存储系统中 的 地 位 和 作 用 都 是 不 容 忽 视 的 。对 一 个 完 整 的 企 业 IT 系 统 而 言 , 备 份 工 作 是 其 中 必 不 可 少 的 组 成 部 分。其意义不仅在于防范意外事件的破坏, 而且还 是历史数据保存归档的最佳方式。换言之, 即便系 统正常工作, 没有任何数据丢失或破坏发生, 备份 工 作 仍 然 具 有 非 常 大 的 意 义— ——为 我 们 进 行 历 史
图 1 终止进程示意图
39 MAR.10, 2008 NO.3
40
安全防范
2008 年 3 月 10 日 第 3 期
华南金融电脑
FINANCIAL COMPUTER OF HUANAN.
一次利用进程管理器杀可疑进程的具体过程 是 这 样 的 :“ 通 过 进 程 名 及 路 径 判 断 是 否 可 疑— —— 杀 掉 进 程— — — 删 除 进 程 程 序 ”。
七、利用 Dis kRe cove ry 技术对硬盘数据进行 恢复
在最坏的情况下, 黑客可能会破坏甚至删除硬 盘上的重要数据。在遇到这种情况时, 首先要保持 冷 静 , 当 数 据 无 法 读 取 或 硬 盘 被 format 后 , 往 往 可 以恢复, 不必紧张。
那数据为什么能恢复呢? 这主要取决于硬盘数 据 的 存 储 原 理 。硬 盘 中 由 一 组 金 属 材 料 为 基 层 的 盘 片组成, 盘片上附着磁性涂层, 靠硬盘本身转动和 磁 头 的 移 动 来 读 写 数 据 的 。其 中 最 外 面 的 一 圈 称 为 “0”磁 道 。 上 面 记 录 了 硬 盘 的 规 格 、型 号 、主 引 导 记 录 、目 录 结 构 等 一 系 列 最 重 要 的 信 息 。 我 们 存 放 在 硬 盘 上 的 每 一 个 文 件 都 在 这 里 有 记 录 。在 读 取 文 件 时, 首先要寻找 0 磁道的有关文件的初始扇区, 然 后按图索骥, 才能找到文件的位置。但是删除就不 一样了, 系统仅仅对零磁道的文件信息打上删除标 志, 而这个文件本身并没有被清除。只是文件占用 的空间在系统中被显示为释放, 而且, 当你下次往 硬盘上存储文件时, 系统将会优先考虑真正的空白 区, 只有这些区域被用完以后, 才会覆盖上述被删 文件实际占有的空间。另外, 即使硬盘格式化后( 如 Format) , 只要及时抢救, 还是有 很 大 希 望 的 。 我 们 可以选择一些专业的数据恢复软件来恢复被黑客 破坏的数据, 譬如 EasyRecovery 是一个威力非常强 大的硬盘数据恢复工具, 能够帮你恢复丢失的数据 以及重建文件系统。
六 、查 询 防 火 墙 日 志 详 细 记 录 , 修 改 防 火 墙 安 全策略
随着网络攻击手段和信息安全技术的发展, 新 一代的功能更齐全、安全性更强的防火墙已经问 世, 这个阶段的防火墙已超出了原来传统意义上防 火墙的范畴, 演变成一个全方位的安全技术集成系 统, 我们称之为第四代防火墙。它可以抵御目前常 见的网络攻击手段, 如 IP 地址欺骗、特洛伊木马攻 击、Internet 蠕虫、口令探寻攻击、邮件攻击等等。
40
MAR.10, wk.baidu.com008 NO.3
华南金融电脑
FINANCIAL COMPUTER OF HUANAN.
安全防范
41
2008 年 3 月 10 日 第 3 期
数 据 查 询 、统 计 和 分 析 , 以 及 重 要 信 息 归 档 保 存 提 供了可能。
如果您的主机不幸遭到黑客的入侵, 那么你首 先要做的就是备份主机中幸存的关键数据, 以便在 系统重新恢复正常运转后及时地恢复系统数据。
以 UNIX 系统为例, 提供了详 细 的 各 种 日 志 记 录, 以及有关日志的大量工具和实用程序。这些审 计记录通常由程序自动产生, 是缺省设置的一部 分, 能够帮助 Unix 管理员来寻找系统中存在的问 题, 对系统维护十分有用。还有另一些日志记录, 需 要 管 理 员 进 行 设 置 才 能 生 效 。大 部 分 日 志 记 录 文 件 被保存在/var/log 目录中, 在这个目录中除了保存系 统生成日志之外, 还包括一些应用软件的日志文 件。当然/var 目录下的其他子目录中也会记录下一 些其他种类的日志记录文件, 这依赖于具体的应用 程 序 的 设 置 。系 统 登 录 日 志 会 保 存 每 个 用 户 的 登 录 记 录, 这 些 信 息 包 括 这 个 用 户 的 名 字 、登 录 起 始 结 束时间以及从何处登录入系统等。
如果您不具备硬盘数据恢复的知识, 目前有许 多专业的数据恢复公司也提供硬盘数据恢复服务。 如果我们要恢复的数据涉及一些商业机密, 那么我 们所要做的是准备新的空白硬盘作为数据恢复后 的载体, 不要将数据恢复到别人的机器上, 不要因 为他们已删除而感到放心, 因为他们既然能恢复您 硬盘上的数据, 就一定也能恢复您暂存在他们的硬 盘 上 的 数 据 。而 且 恢 复 数 据 的 过 程 最 好 也 要 有 人 全 程监控, 以避免泄密。
一 、主 机 的 服 务 端 口 关 闭 主 机 大 部 分 都 提 供 WWW、MAIL、FTP、BBS 等 日常网络服务, 每一台网络主机原则上可以同时提 供几种服务, 一台主机为何能够提供如此多的服务 呢? 因为, UNIX/WINDOWS 系统是一种多用户 、多 任务的系统, 将网络服务划分为许多不同的端口, 每一个端口提供一种不同服务, 一个服务会有一个 程序时刻监视端口活动, 并且给予应有的应答, 并 且, 端口的定义已经成为了标准。例如: FTP 服务的 端 口 是 21, Telnet 服 务 的 端 口 是 23, WWW 服 务 的 端口是 80 等。 黑客经常 使 用 一 些 象 PORTSCAN 这 样 的 工 具 软件, 对目标主机一定范围的端口进行扫描。这样 可 以 全 部 掌 握 目 标 主 机 的 端 口 情 况 。有 一 个 好 工 具 HAKTEK, 这是一个非常实用的一个工 具 软 件 , 它 将许多应用集成在一起, 其中包括: Ping、IP 地址范 围 扫 描 、目 标 主 机 端 口 扫 描 、邮 件 炸 弹 、过 滤 邮 件 、 Finger 主机等都是非常实用的工具。完成目标主机 扫描任务, 首先告诉 HAKTEK 目标主机的位 置 , 即 域名或 IP 地址, 然后选择端口扫描, 输入扫描范 围, 开始扫描, 屏幕很快返回激活的端口号以及对 应的服务, 对资料的收集非常迅速完整。 因此, 如果怀疑或确认主机遭到黑客攻击, 首 先要立即关闭主机上可能被黑客利用的服务端口, 以阻断黑客入侵的渠道。
但 是 俗 话 说“ 道 高 一 尺 , 魔 高 一 丈 ”, 功 能 再 强 大 的 防 火 墙 也 需 要 人 工 配 置 一 些 安 全 策 略 。由 于 使 用者网络安全水平参差不齐, 黑客还是可以利用防 火墙安全策略的漏洞绕过防火墙实现对主机的攻
击 。防 火 墙 的 日 志 会 详 细 记 录 黑 客 入 侵 的 手 段 和 过 程, 所以在遭到黑客攻击之后, 我们应当根据防火 墙的日志详细记录, 有的放矢地修改防火墙的安全 策略, 使它能够应对新出现的攻击方式, 从而使防 火墙的安全策略日臻完善。
二、终止可疑进程, 避免使用危险进程 对于 Windows 操作系统, 按 Ctrl + Alt + Del 打 开任务管理器, 终止可疑的进程。发现可疑进程后, 利用 Windows 的查找功能, 查找该进程所在的具体 路径, 通过路径可以知道该进程是否合法, 譬如由 路径“C:\Program Files\3721\assistse.exe”知道该程序 是 3721 的进程, 是合法的。如果在对进程是否合法 进程拿不定主意时, 可以复制该进程的全名, 如: “xxx.exe”到 www.baidu.com 这样的全球搜查引擎上 进行搜索。确定了该进程是黑客进程, 首先应该杀 掉 该 进 程 , 对 于 Windows 9x 系 统 , 选 中 该 进 程 后 , 点 击 下 面 的“ 结 束 任 务 ”按 钮 , Windows 2000、Win- dows XP、Windows 2003 系 统 则 在 进 程 上 单 击 右 键 在 弹 出 菜 单 上 选 择“ 结 束 任 务 ”。终 止 进 程 后 找 到 该 进程的路径删除掉即可, 完成后最好再进行一次杀 毒, 这样就万无一失了。如图所示:
华南金融电脑
FINANCIAL COMPUTER OF HUANAN.
安全防范
39
2008 年 3 月 10 日 第 3 期
抵御黑客攻击的七大策略
◆ 中国银行福建省分行 邱晓理
随着互联网走入人们的生活, 黑客这个名词也 愈来愈为大家所熟悉。在这黑客日益猖獗的年代, 我们不仅要掌握如何防范黑客入侵的手段, 而且还 要 学 会 在 遭 到 黑 客 入 侵 后 应 该 采 取 哪 些 措 施 。下 面 就以笔者在实践中总结的经验为例, 向大家介绍一 下抵御黑客攻击的七大策略。