第1180章 主动防御 第(1/2)分页

字数:   加入书签

A+A-

    三台电脑的病毒查杀很快就结束了,好在除了许平下载的那个QQ,没有其他的问题。

    

    曾凡编写了一组批处理命令,将公司所有未启动电脑全部启动,重新分配IP地址,用户组,批量创建新用户和初始密码,进行权限设置,然后进行防火墙设置和病毒查杀。

    

    当然,这只是最初步的设置,后续他准备设置三层虚拟网络,公司内部电脑也不能随便互相访问,公司员工只能访问权限范围内的目录。

    

    当然,公司员工可以用自已的用户名登录大部分电脑,都会进入专属于自已的用户桌面,做的操作和创建修改的文件也会同时保存在虚拟网络上,操作方式与原先没有差别。

    

    此外,虚拟网络还有专门的内外防火墙、迷惑非法访问的沙盒迷宫、数据备份、邮件收发、公司内部通讯等功能。

    

    结合网络上学到的安全防护经验,曾凡在联机网络代码的基础上进行修改,正好用来构建公司内部虚拟网络,不敢说是绝对安全,至少那些黑客们想要入侵他的网络,不被他发现那是不可能的。

    

    沙盒迷宫就是常规局域网,一般黑客进入后就会以为入侵成功,更高水平的黑客才有可能发现他的伪装,突破第一层沙盒迷宫后,看到的是第二层虚拟网络,所有IP地址信息与常规局域网一模一样,只是有了更严密的防护措施,当然仍然是虚拟的,也可以获得一些假信息,进行局域网操作,删除复制文件,当然不会造成真正破坏,真正的核心信息存在于第三层虚拟网络上。

    

    第三层网络采用了去中心化的网络理念,数据基于公司整个局域网而存在,拷贝任何一台电脑的数据都只能获取部分信息,无法单独进行解密,就算能突破第三层网络,获取到重要文件,想要破解他的加密算法,那就是附加题挑战了。

    

    这样做确实够安全了,其实也有缺点,数据基于所有电脑而存在,公司的电脑损坏超过五台就可能导致整个网络的数据都不能读取。

    

    为了防止这样的极端情况,还是需要实体的备份服务器,独立在虚拟网络之外,当然这台服务器就在曾凡的办公室,同样经过多重防护。

    

    别人就算是搬走了电脑,想要破解他的加密手段,同样是难上加难。

    

    到公司的第一天,曾凡的大部分时间都用来构建公司的虚拟网络体系,全部完成后都已经过了下班时间。

    

    张秋燕和父母住一起,回家去吃饭,许平和女朋友黄姗姗住一起,也去过二人世界了,张秋鹏自已住,正好和曾凡在公司吃,中午已经尝过保姆的手艺,几个人都很满意,以后在这里吃饭,对他来说可以减少很多麻烦。

    

    吃过饭后,张秋鹏离开了,保姆收拾完餐具也下班离开了,公司里只剩下曾凡自已。

    

    回到办公室,看着电脑上熟悉的桌面,曾凡感觉好像忘了点什么事情。

    

    鼠标指针滑过桌面,显示出弹出的QQ面板,他才想起来忘了联系楚妍,告诉她工作的事情,一天忙着当网管忘了通知她。

    

    找到她的QQ头像看着同样是灰色的,不知道是真的不在线,还是隐身了,昨天说晚上八点下班,应该还在网吧里。

    

    曾凡发了一条信息过去,等了一会没回应,以为她不在吧台,又开始忙自已的事情。

    

    电脑的安全光有网络防护还不够,很多木马病毒就是跟随正常访问入侵,然后进行内部破坏,关闭防护系统,篡改删除重要文件,进行自我复制,窃取用户信息,向外继续传播等多种危害行为。

    

    系统安全最重要的还是对运行进程全面监控,不同的操作系统都有任务管理器、活动监视器、系统监视器之类大同小异的功能组件,全面管理运行进程,但是这些组件只是负责管理,对于运行进程是正常程序进程,还是病毒木马的进程并没有判断机制。

    

    就算是系统自带任务管理器,也并不能对所有程序活动做到全面监控,有些病毒程序一样可以在绕过任务管理器的情况下进行活动,要想做到真正无死角的系统监控,就需要进行内存读取层面的监控。

    

    无论是病毒还是正常程序,所有电脑程序想要运行,都必须经过内存读取,才能安排成中央处理器进程,发挥预定的功能,这是由计算机基础规则所决定的。

    

    监控内存读取,相当于把守紫禁城的大门,计算机是一个高度集权的系统,比古代皇帝还要更加集权,中央处理器就相当于皇帝,计算机内部所有大小事务都必须由中央处理器进行判断处理。