N. : widme deine jugend dem werk "online"

  • Anna: 208:17 und 15:52
  • Verfasser: jiang hong yue yue
  • Quelle: das "china food and drug system"

Der journalist jiang hong yue, china, hat 1990 die militärakademie abgeschlossen. Seit meiner schulzeit habe ich bereits 30 jahre für information und sicherheit im netz gearbeitet. Ich verbrachte meine jugend mit einem job." Sun hong hat kürzlich die antwort auf die frage Von journalisten nach ihrem berufsstand gegeben.

  

Als ehemaliger vizedirektor des it-sicherheitsdienstes (nema), einem informationszentrum (auch als "informationszentrum" bekannt), hat er schon viel zu viele momente erlebt, in denen man "sicherer" sein muss. Durch eure pflicht., sein gesicht und, stolze, noch ohne, "ist der, der cyber-sicherheit. Als eine, alle arbeitet sehr,. In sowohl die arbeitsteilung, menschen einander helfen., einander für, gerne mehr zu organe, einrichtungen leistungserbringung."

  

图为孙红在日常办公。

Bild für sun hong am tag. U.s. medikamentenhersteller jiang hong yue, u.s.


Lernen, immer besser zu werden

  

1986 überreichte sun hong die hochschulaufnahmeprüfung der sheng state academy für informatik. Nach dem schulabschluss führte er zu einer spezialeinheit der navy in pegqing (beijing), die aufgrund der besonderen merkmale der arbeit der truppe und ihrer vertraulichkeit gute arbeitsleistungen erwarb und sich nach und nach auf die fähigkeiten und fähigkeiten der armee verstellte, die die sicherheitsarbeit der armee ermöglichen. Im jahr 2000 bis zu seiner verlegung arbeitete sun hong an sicherheitskontrollen. Im jahr 2007 wurde ich zu einem informationszentrum, das sein eigenes fachwissen aufbaut und auf einer gut vernetzten informationsgrundlage aufbaut, um einen beitrag zur netzwerksicherheit der ngaa zu leisten.

  

Mein engagement in der informationstechnologie sowohl in den truppen als auch in den informationszentren erfordert eine ernsthafte arbeitsauffassung, strenge arbeitsmethodik und einen engagierten geist der risikobereitschaft. "Im heutigen zeitalter der informationstechnologie können wir nur dann ein effektiver umgang mit cyber-angriffen schaffen, wenn wir ein ständiges lerngeschick entwickeln in der schule gut sowie in der schule." In seinem gespräch über internetsicherheit sprach sun red Von tiefen empfindungen.

  

Am 12. Mai 2017 einem freitag werden wir den größten bombenanschlag auf das internet mit einer riesigen computerüberlagerung und zum ersten mal beginnen wir mit dem notfallplan in folge Von drei tagen pro wochenende und mehr als zehn stunden täglich. Die Von den netzwerk-blockaden und zuletzt dem versiegeln der leitung 4-4-5 ausgehenden aggressiven abwehrmaßnahmen laden die arbeit auf jedem server und jedem firmencomputer gründlich ab, (um die verhinderung der inhaftnahme Von bürocomputern und serversystemen im hauptquartier der nationalen arzneimittelaufsicht für lebensmittel und medikamente, mit dem virus infiziert zu werden, zu verhindern.) Zwar gab es am 14. Mai wieder ablöseviren auf dem computer der zentrale für food and drug administration, doch es gab keine infizierten predat-computer im büro des büros für lebensmittelüberwachung der usa." Und diese "gut dosierte" vorgehensweise ist die antwort, die sun roon und seine kollegen über einen längeren zeitraum hinweg im bereich der internetsicherheit lernen und fordern.

  

Seit einiger zeit nimmt sun hong an schulungen im bereich internetsicherheit teil, um sich selbst zu verbessern. Im april 2017 beendete er zudem den 3-stufenkurs zur verwaltung des linux-systems und erwarb eine prüfung als linux-zertifizierer. Während sun roe am ersten tag nach der ausgabe Von 2.0 im jahr 2018 unterscheidet sich sie Von anderen methoden mit dem original, um die online-sicherheit nicht zu verbessern.

  

Er ist sehr vorsichtig

  

Alle mitglieder des it-sicherheitsdienstes Wissen, dass dies genauigkeit, sorgfalt, geduld und präzision erfordert. Aus ihrer sicht scheint sun hong sehr gute arbeit zu leisten.

  

In den letzten jahren hat sich der informationsaufbau im land beschleunigt, wobei die weltweite revolution der neuen technologien, die die informationstechnologie prägnet, rapide zunimmt. Je höher die verfügbarkeit Von informationen, desto stärker die abhängigkeit Von informationssysteme, desto größer die problematik der netzsicherheit und desto größer die herausforderungen. Zudem hat das prismalingate in den usa zu einem weltweiten besorgnis über die cyber-sicherheit geführt.

  

"Ein computer, ein tablet, ein handy, ein wlan und sogar ein flash-stick können bestimmte informationen abrufen. Beispielsweise sind auf speichersticks, die innerhalb und außerhalb der physischen abtaster mit großer wahrscheinlichkeit fehlerhaft sind, ein großes leck leck Oder ein großes sicherheitsrisiko darstellen. Hatte der usb-stick eine fährte, wurde es dazu gebracht, ohne dass der usb-stick dateien Oder brisante informationen aus dem innennetz des computers zu stehlen. Ein trojaner ist etwas besonderes: nachdem es mit dem zielcomputer infiziert wurde, versteckt es seine spuren so gut es kann, ohne dass die üblichen symptome auftreten. Das nur. Ist heimlich jede dokumente, nutzen zauberwort zu innerhalb interessiert Von und geschrieben usb-stick versteckter, und erstmal dieser speicherstick einfügen verbunden des, kriegen wird diese gestohlen wurden automatisch versendet zu internet in ein der katastrophal. Durch den virus können im stick wichtige dateien des computers verändert, gelöscht, verschlüsselt und sogar die hardware des computers beschädigt werden, was unwiederbringlich einen verlust verursacht." Sun hong sprach mit der reporterin über wichtiges fachwissen. Tatsächlich war sun hong bei jeder gelegenheit, die sich ihm stellte, ebenso unermüdlich dabei, für die verbesserung seines wissensstands im bereich cybersicherheit zu sorgen.

  

2019 nationalen internetberater sicherheit XuanChuanZhou der, länder die netz.. Sogar durch die der cyber-sicherheit ausbildung, herstellung der cyber-sicherheit bildung videos der netzwerke die handbuch form Von der der cyber-sicherheit für, um ausrichten, die organe und firmenseitig. Der der cyber-sicherheit.,.

  

"Eine dreieckige technologie, seta-management 'ist ein nicht unwesentlicher bestandteil der cybersicherheit: 30% hängen Von it-sicherheit und -technik in computersystemen ab, 70% hängen Von einem verbesserten bewusstsein im sicherheitsmanagement der benutzer und erneuerten managementmodelle." Sun hong sprach mit mir

  

Im hinblick auf das frühere themenprogramm "vergiss niemals den kopf und gedenke der mission" war sun roten sehr Von dem tag beeindruckt, zu dem er in seiner gemeinde den helden nachgestellt und ihm die mission gegeben hatte. Dabei hatten sich die mitglieder der gemeinde auf die videos Von "guten kommunisten des landes", der genossen fukuchine, konzentriert.

  

"Wir sind alle Von der bereitschaft und hingabe des jungen und ehrgeizigen genossen ergriffen. Als ein chinesischer kommunist zu friedenszeiten und ein cyber-sicherheitsbeamter habe ich das gefühl, ich bin zu billig. Ich möchte in meinem künftigen job ehrenhaft, verantwortungsbewusst, fleißig und engagiert sein, ein ernsthaftes leben führen, indem ich strenge arbeitsgewohnheiten und strenge arbeitsgewohnheiten pflege und meine selbstbeherrschung auf eine solide grundlage stelle." Sun hong sprach.

Vin kwok mnu - mnu

Aber ich teile.

mal

Die rechte maustaste auf einen zweiten infortfahren

Ein spitzel.

Anonymer kommentar.

{nickName} {addTime}
replyContent_{id}
{content}
adminreplyContent_{id}
Der ort lässt sich nicht an der replyconas' und dem BTN vergleichen. Sie hat die frage supportertert