m o .c 5 b u h t i g 信息安全意识漫谈 2.0 SECURITY COMIC TALK 2.0 版权声明 m o .c 1. 《信息安全意识漫谈 2.0》作品的著作权人是北京神州绿盟信息安全科技 股份有限公司(中文简称:绿盟科技;英文简称 NSFOCUS)。 2. 著作权人将本作品电子版发送于贵公司,只代表授权您本作品的使用权。 5 b u 3. 被授权使用权的您无论采用什么形式使用本作品的部分或全部内容,都必 须充分体现本作品的著作权人。 h t i g 4. 未经绿盟科技许可,贵公司不得将本作品部分或全部公布于公开媒体或互 联网,不得发送给第三方,贵公司的子公司、分公司或下属单位除外。 5. 包括贵公司在内的任何单位或个人不得侵犯本作品著作权,否则绿盟科技 保留追究侵权人法律责任的权利。 01 办公区域 Office Area 陌生人进入 01 会议安全 03 防窃听 锁屏 02 04 m o .c 桌面安全 安全小测试 02 个人电脑 5 b u Personal Computer 文件加密存储 弱口令 h t i g 密码分级 软件下载 安全更新 文件删除 03 敏感文件 安全小测试 05 06 07 08 09 10 11 12 13 Sensitive Document 工作聊天群 14 代码管理 16 文档分发 外部打印 共享文件夹 安全小测试 15 17 18 19 04 Wi-Fi 安全 Wi-Fi Security 钓鱼 Wi-Fi 20 Wi-Fi 密码共享 22 私搭 Wi-Fi 热点 21 Wi-Fi 收集信息 05 邮件安全 23 安全小测试 24 Email Security m o .c 传输加密 25 社工邮件 26 附件病毒 b5 恶意链接 06 移动安全 Mobile Security 安全小测试 u h it g 29 30 应用安装 32 SIM 卡安全 号码注销 隐私保护 28 短信恶意链接 双因素认证 07 27 安全小测试 31 33 34 35 Privacy Protection 防偷拍 36 帐号注册 38 APP 权限 小程序权限 安全小测试 37 39 40 办公区域 陌生人进入 m o .c 5 b u h t i g 大门是保护办公区域安全的第一道屏障,可以防范商业间谍或黑客进入工作区后产生 的物理风险。然而,在与同事聊天、看手机或有急事时,可能会忘记关门,或忘记确 认身后是否有人尾随,因此应在平时养成随手关门的习惯。 进出大门时应观察是否有人尾随 针对不能自动闭合的大门应注意随手关门 收快递、拿外卖应在门外进行 外部人员进入工作区需登记并全程陪同 1 办公区域 防窃听 m o .c 5 b u h t i g 随着科技的发展,目前的窃听装置已经能够做得非常小。在一些需要保密的重要场合, 应该注意防范窃听风险。 如有需要,可以选购专业的防窃听检测装置,在重要场合对各个隐蔽位置进行排查, 检测电磁波信号或电子设备是否存在,从而判断是否存在窃听风险。 2 办公区域 会议安全 m o .c 5 b u h t i g 在会议召开的过程中,会议组织者应确认在场参会人员,员工也应警惕身边是否有可 疑或陌生人员,特别是在进行人数较多的大型会议时。一旦有外部人员混入,就可能 会造成信息泄露,从而导致更严重的后果。 会议组织者应现场确认参会者身份 会前叮嘱参会人员保密事项 召开重要会议时,应选择隔音、封闭的会议室 会后整理会场,确保不遗留资料,并擦除白板 3 办公区域 锁屏 m o .c 5 b u h t i g 在公司中,不同岗位的工作内容、工作性质不同,有权限接触到的信息也各不相同, 一些信息在公开披露前需要暂时保密。因此,在离开电脑前,应锁定屏幕,否则就存 在被他人看到文件内容、拷走资料等风险。 如果长时间离开,建议将电脑关闭; 在离开电脑前应使用 Win+L 快捷键锁屏; 设置屏保自动启动:右击桌面,选择个性化 - 锁屏界面 - 屏幕保护程序设置,选择 屏保程序并设置等待时间为 10 分钟以内,同时勾选在恢复时显示登录屏幕。 4 办公区域 桌面安全 m o .c 5 b u h t i g 一旦攻击者混进办公区域,桌面就成为他们的首要“狩猎”目标。在攻击者找到敏感 文件或重要物品后,可能会对其进行拍照、复制、窃取,造成更大的风险。 如果日常工作涉及敏感文件,应及时将敏感文件放入带锁的抽屉或柜子; 避免在桌面上放置敏感文件、存储敏感文件的设备、门禁卡、钥匙、写有密码的便 签等物品。 5 办公区域 安全小测试 m o .c 5 b u h t i g 测测你能不能发现上图存在的安全风险? 关注绿盟科技官方微信公众号回复“办公区域”获取答案 6 个人电脑 文件加密存储 m o .c 5 b u h t i g 笔记本的硬盘可以拆卸,一旦笔记本丢失,外部人员可能会拆卸硬盘,从而绕过操作 系统密码,直接读取硬盘上的数据。如果将敏感数据保存到加密盘上,就只能在输入 密码后才能读取文件,可以有效防止文件泄密。 敏感文件建议保存到加密盘上,并设置复杂密码; 邮箱、即时通信软件中可能包含敏感信息,建议将邮箱的数据文件和聊天记录目录 也设置在加密盘中; 加密盘可以选用 BitLocker、FileVault 或 VeraCrypt。 7 个人电脑 弱口令 m o .c 5 b u h t i g 攻击者通常会使用自动化工具来破解密码,并且可能针对目标公司特制一个密码字典。 一旦使用弱密码,或使用公司名称、个人姓名等公开信息作为密码,被成功破解的几 率就非常大。 使用高强度的密码,同时混合大写字母、小写字母、数字和特殊符号,长度建议大 于 10 位; 密码中不建议包含姓名、生日、手机号码、公司名称等公开信息; 建议定期(例如:每隔 90 天)修改密码。 8 个人电脑 密码分级 m o .c 5 b u h t i g 不同系统的安全性各不相同,如果在所有地方都使用相同密码,那么一旦某个地方出 现问题,攻击者可能会用获取到的密码尝试登录其他系统。 最安全的方式是针对每一个网站或系统设置与众不同的密码; 如果担心忘记,可以先记住一个基础密码,再在后面加上不同网站 / 系统各自的代号, 或针对不同重要程度的帐号设置不同密码; 关注网站或系统的相关新闻,一旦发生攻击事件,第一时间对使用此密码的所有位 置进行密码修改。 9 个人电脑 软件下载 m o .c 5 b u h t i g 攻击者可能会将恶意程序与正规软件捆绑,并设置恶意程序在后台运行,用户一旦下 载使用,很难发现出其中的问题。一旦感染挖矿恶意程序,将会严重耗费电脑的 CPU 或 GPU 资源,造成运行速度缓慢等问题。 建议首先搜索软件的官方网站,并从官网下载正版软件; 搜索引擎的结果中可能包含商业推广,因此不要盲目迷信排名靠前的下载地址; 如果无法确认是否为官方原版软件,应使用在线病毒检测平台(如 VirusTotal)进 行检测。 10 个人电脑 安全更新 m o .c 5 b u h t i g 操作系统和软件会不可避免地出现各类漏洞,而安全更新正是对漏洞的修补。在补丁 发布后,攻击者可能会据此反推出漏洞的利用方法,在用户还没来及打补丁的这段时 间发动攻击,此前爆发的 WannaCry 勒索病毒就是如此。 建议开启操作系统和各类应用的自动安装更新功能,或在有更新时弹出提示; 补丁发布后,应第一时间进行更新,更新完成后,需确认安装是否成功。 11 个人电脑 文件删除 m o .c 5 b u h t i g 在进行文件删除或清空磁盘时,如果仅清空回收站,或者仅使用“快速格式化”功能, 由于在磁盘上的数据没有实际被覆盖,因此还可以使用专业工具将其恢复。 删除单个敏感文件时,建议使用杀毒软件自带的“文件粉碎”功能,一般在文件上 点击鼠标右键可以看到; 在清除曾经保存过敏感文件的磁盘时,不能仅仅依赖于格式化功能,需使用专业脱 密工具,或在格式化后使用其他文件占满整个磁盘并反复多次。 12 个人电脑 安全小测试 m o .c 5 b u h t i g 测测你能不能发现上图存在的安全风险? 关注绿盟科技官方微信公众号回复“个人电脑”获取答案 13 敏感文件 工作聊天群 m o .c 5 b u h t i g 一些企业使用专门的的工作沟通软件,这些软件通常会接入人事信息,可以保证已离 职或外部人员无法加入。但是,如果使用日常生活中的聊天软件,则无法保证人员调 整后自动同步,也无法保证用户不添加外部人员进入群组中,会产生一定泄密风险。 进行工作相关交流时,建议优先使用企业指定的工作沟通软件; 如果需要使用聊天软件(例如:QQ、微信)建群,管理员应该做好群组成员维护, 禁止非管理员成员邀请其他用户入群,及时请出离职人员; 敏感信息和重要文档建议优先选择邮件发送或单点发送,避免直接发送到外部群里。 14 敏感文件 文档分发 m o .c 5 b u h t i g 工作中的各类文档都有授权扩散范围,应该严格按照此范围进行文档的分发,避免将 敏感资料分发到外部,从而造成信息泄露,或产生其他不良影响。 在编制文档时应首先明确密级,在分发文档时应严格按照密级所对应的扩散范围进 行; 一旦发现外部存在公司相关的敏感文件,请立即通知公司的安全保密人员进行处理。 15 敏感文件 代码管理 m o .c 5 b u h t i g 一旦产品或业务系统的代码公开到网络上,将会在很大程度上帮助攻击者发现产品或 业务系统存在的漏洞,从而开展有针对性的攻击。除此之外,竞争对手在看到代码后, 也有可能会进行抄袭,从而降低产品的竞争力。 工作相关代码建议上传至企业指定的代码管理平台,并注意设置权限,不得公开发 布到代码共享平台,不能在网盘、云盘等未经企业允许的第三方平台上保存; 将重要系统的代码带离工作场所前,需经企业同意,并做好防护措施,在代码使用 完毕后确保彻底删除。 16
绿盟 信息安全意识漫谈2.0
文档预览
中文文档
46 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
温馨提示:本文档共46页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 路人甲 于 2022-07-17 01:20:37上传分享