端玛科技Logo

专业代码审计服务提供商

Professional Code Review service provider

当前位置:首页新闻资讯

信息安全与隐私意识

2023-08-222118

一、办公安全


      防止他人窥视电脑屏幕,可为计算机屏幕配置隐私过滤器,它可使从任何方向看屏幕都是模糊的。


      下班清理桌面和电脑桌面,短时间离开电脑请记得锁屏。


      因为员工与来访者均可以使用会议室,确保不将任何敏感数据泄露给未经授权的人很重要。会后,请务必消除所有会议记录,包括:将白板上的敏感数据擦除,删除会议室计算机上的所有敏感文件并注销,正确处置所有纸质文档。


  

3.jpg

二、密码安全


      密码常常保护有价值的东西,密码泄露、被窃的风险也会大大增高。强度较弱的密码可能会方便攻击者利用他们已知的有关于用户的信息(生日、手机号等)或者使用工具自动测试用户密码。大量用户选择将一个密码重复使用,这意味着如果任何一个密码被攻破,攻击者就会在其他站点尝试这个密码,那么其他资源也会被攻击者轻易获取。


4.jpg

      每个系统通常对密码的强度都会有要求,但通常情况都会要求用户使用字母、数字加特殊标点符号组成的方式。这样的复杂密码就往往不会被攻击者利用工具轻易地破解。此外,不应该在多个系统中使用同一套相同的密码。


三、差旅安全


      出差,增加了敏感数据和资源被窃的风险,因为出差者要在陌生地方停留很长时间。了解出差时敏感信息和资产面临的威胁以更好地保护自己和您的组织个人信息安全,这一点很重要。


      对于有单位敏感信息的电子设备,好的防范措施是:出差时放弃携带它,而改用临时的笔记本电脑和移动设备。尽管这样可能带来不便,但与在旅途中高效率地工作相比,采取防范措施以避免严重危害数据安全更加重要。


5.jpg

 

      安检时请注意电脑手机等设备,以免被掉包。


      注意USB充电站,可能是试图连接设备并窃取数据,请尽可能使用电源插头而非USB接口。


四、移动安全


      由于移动设备具有功能齐全的操作系统,这些设备可能像PC一样有许多安全漏洞。不同的是,移动设备易于携带、使用和修改的特性使它们面临着更多攻击。 


      攻击者利用移动设备软件进行窃听、使设备崩溃或进行其它攻击。用户可能会通过一些不经意的操作触发此攻击,例如点击了恶意web链接。还可能由于使用了后台运行有安全漏洞的应用程序或网络服务设备而被暴露在攻击之下。


      不要连接免费wifi,攻击者可以通过与在飞机场、酒店网吧等位置使用的相同标识符配置欺骗性网络,以便捕获流量,获取用户数据。在使用公共Wifi热点时确保您的移动设备正在使用加密。


      用户应当启用所有安全功能。移动设备操作系统和应用程序应该定期更新,以便修复安全问题和添加新的安全功能。


6.jpg

 

五、恶意软件防护


      恶意软件泛指带有恶意软件的一个术语,可以包含许多不同的行为、类型和目标名称,主要包括病毒、蠕虫病毒和木马等。恶意软件严重情况下会造成包括窃取机密信息、金钱、毁坏数据以及损坏系统和网络环境等。


      无论是在办公室还是在家中,当邮件或者及时通信工具中收到可疑的链接或者附件时,不要只是简单点击可疑链接,需要谨慎的核实该链接的安全性;将URL地址直接键入浏览器,而不是单击从电子邮件、IM或从社交媒体站点收到的链接;尽可能使用SSL或HTTPS;尽量不要使用工作计算机来执行个人的事情;此外,对于U盘、存储卡、CD/DVD等移动媒介也要予以特别的注意。


六、社交安全


      社交行为是信息系统薄弱的环节。


      骗子通过心理战术,可以使人提供通常情况下不会提供的信息。他们往往会通过以下几种手段:恐吓——恐吓受害者,并威胁如果不照办会产生严重的后果等等;信任——骗子通过建立融洽的关系或满足受害者渴望帮助别人的愿望,诱使受害者透露信息。


七、网络钓鱼意识


      网络钓鱼是指使用欺骗性手段使人误信从而钓取用户详细信息甚至金钱。它们诱使用户执行允许攻击者获得敏感信息的操作,如点击伪造网站的链接。

 

7.jpg

防止网络钓鱼:


1、为电脑安装杀毒软件,定期扫描系统、查杀病毒;及时更新病毒库、更新系统补丁;

2、下载软件时尽量到官方网站或大型软件下载网站,在安装或打开来历不明的软件或文件前先杀毒;

3、不随意打开不明网页链接,尤其是不良网站的链接,陌生人通过QQ 给自己传链接时,尽量不要打开;

4、使用网络通信工具时不随意接收陌生人的文件,若接收可取消“隐藏已知文件类型扩展名”功能来查看文件类型;

5、对公共磁盘空间加强权限管理,定期查杀病毒。


上一篇:

下一篇:嵌入式系统的安全问题及对策