记录:信息安全意识培养 学习笔记


bilibili视频
link

信息安全意识漫谈3.0
在这里插入图片描述

物理入侵

尾随进入

案例解析
大门是保护办公区域安全的第一道屏障,可以防范黑客或
商业间谍进入工作区后产生的物理风险。当攻击者进入办公区
后,物理安防措施也有–定的缓解效果。
总结
-管理措施要求进入工作区域佩戴工卡,进出大门时应观察是否
-有人尾随,不能自动闭合的大门门随手关门,离开工位锁屏;
对内部区域保持监控和巡检,及时发现和处置可疑人员可疑设
备;
-快递外卖等行为应在门]外进行,外部人员进入办公区需登记并
全程陪同。
在这里插入图片描述

BadUSB

案例解析
BadUSB是- - -种通过重写U盘固件伪装成USB输入设备(如鼠标、键
盘、网卡)用于恶意用途的USB设备,杀毒软件对此类硬件攻击防御效
果较差。随意在办公机器上插来源不明的USB设备,就会有主机失陷的
可能。
总结
-对研发、财务等敏感区域,通过管理和技术性控制措施限
制的移动存储设备使用,并定期检查;
-使用终端安全软件的U盘管控和封堵功能,对类似行为进.
行告警和封堵;
-加强个人安全意识,不在电脑上使用来源不明的USB设备,
包括小台灯、数据线等等。
在这里插入图片描述

桌面便签

案例解析
桌面或便签本记录待办和密码很方便,但很容易被无关人员看到,
或在无意间流出,导致信息泄露的风险。
总结
-管理措施要求桌面不得有记录敏感内容的介质;
-加强个人安全意识,如果日常工作涉及敏感文件,应及时将敏
感文件放入带锁的抽屉或柜子,避免在桌面上放置敏感文件、存
储敏感文件的设备、门禁卡、钥匙、写有密码的便签等物品;
-使用keepass等密码管理工具管理密码,使用办公软件或手机
的备忘录功能记录敏感事项。
在这里插入图片描述

躲猫猫

案例解析
绕过保安和隐藏自身的方法有很多,因此要加强门]禁管理,
让攻击者面对门禁“进不来”,进而加强安全建设,让攻击者进
来之后“带不走”
总结
-对办公楼和物业人员访谈和了解,发现潜藏的可能进入的方
式,采取合适的措施予以防御;
-加强办公区域门禁安全建设和管理,让攻击者“进不来”;
-加强Wi-Fi安全、物理安全教育和建设,让攻击者物理进入后
也无法进入网络;
-对内部区域保持监控和巡检,及时发现和处置可疑人员。
在这里插入图片描述

安全意识薄弱的特定人群

案例解析
除了员工,能够出入办公区域、或对公司有
足够了解的第三方人员( 如物业保安)往往也容
易被利用进行信息获取或攻击。
总结
-安全意识教育,需要对所有有权限进入办公区的人进行;
-从管理措施上避免Wi-Fi密码分享、纸质敏感文件未处理
直接丢弃。
在这里插入图片描述

WI-FI突破

公用WI-FI风险-2

案例解析
在公众场所通常都部署了免费的Wi-Fi。然而,攻击者可能会创建
-个有迷惑性的Wi-Fi热点,- -旦不注意连接到这些恶意热点,可能会导致
信息泄露、流量劫持等-系列风险。此外,有些公司会同步部署"Wi-Fi
探针" ,当用户手机开启Wi-Fi功能时,探针盒子识别到手机的MAC地址、
RSSI值等信息,从而掌握用户的行为轨迹。甚至会根据portal认证关联到
用户的设备ID和手机号码,进行有针对性的推广。
总结
-在公众场所连接Wi-Fi前,应留意周围的提示,接入官方提供.的网络;
-在处理敏感信息或进行移动支付时,尽量不要使用公用网络,最好使用4G/5G;
-在不需要使用Wi-Fi和蓝牙时,将手机的Wi-Fi、蓝牙功能关闭。
在这里插入图片描述

私搭WI-FI热点

案例解析
Wi-Fi信号具有- -定的覆盖范围,不仅在工作区域内可以连接,
甚至在办公楼附近也可以接入。员工私自搭建的Wi-Fi加密方式通
常较弱,- -旦被攻击者成功破解,可能会导致攻击者直接访问内网
的风险。
总结
-在办公区域,使用公司提供的网络接入方式,不要自行搭
-建个人热点,不要使“Wi-Fi分享器” 等设备。
如确有需要,在架设无线路由器前必须经过公司批准,并进行安全检查。Wi-Fi应使用安全算法、设置复杂密码、保证密码定期更改。
在这里插入图片描述

WIFI共享软件

案例解析.
-些Wi-Fi密码共享类APP会在安装后自动.上传所有已经连接过的Wi-
Fi密码,其中很可能也包含家庭、工作单位的密码。一旦攻击者使用这类
工具,也可以轻而易举地连接到家庭或工作单位的内部网络。
总结
-尽量避免使用Wi-Fi密码共享类APP;
-如果需要使用,建议首先关闭自动上传密码功能。
在这里插入图片描述

访客网络与公司网络

案例解析
通过访客网络功能,可以为访客建立-一个独立的上网环境,使用单独
的.上网密钥,防止私有网络数据信息的泄露,从而进一步 保证内网安全。
总结
-建议实现办公网和访客网的隔离,并对办公网做SSID隐藏;
-尽量为办公网进入添加二次认证逻辑,防止仅通过密码就能进入内部网络。
在这里插入图片描述

个人隐私保护

不关联就浑身难受

案例解析
网站服务提供商基于各种目的,喜欢让用户关联其他即时通讯方式、
招聘网站、社交软件等,当关联过多的信息时,就有可能造成个人隐私泄
露。
总结
-对于第三方服务,不关联或仅关联部分不敏感的个人信息,避免个人信息泄露;
-为保护个人安全,应该尽量选择规模较大、具有良好声誉的网站平台上进行用户注册;
-针对一些规模较小、无法确定其安全性的网站,可以使用“一次性邮箱”、“临时手机号码”等服务进行注册,并在个人资料处尽量不填写,或选择性填写个人真实信息,以防范潜在的泄露风险。
在这里插入图片描述

不良软件后门

案例解析
非法软件往往会默认开启许多权限,并大量收集本地信息,用来出售
隐私数据,甚至进行勒索。
总结
-不要在手机上下载非法软件和来源不明的APP,避免安全问题和隐私泄露问题;
-在手机上也要定期系统升级、安装杀毒软件、定期杀毒;
-被敲诈勒索时,请第一时间报案联系警方处理,避免扩大损失。
在这里插入图片描述

物联案例解析

家用摄像头等物联网设备,默认状态下常常存在默认密码。较早的物联网设备甚至可能有各类漏洞,可能会被攻击者轻易破解利用。
网设备弱密码&漏洞
总结
-物联网设备接入家庭局域网时,注意关闭网络对外共享功能,如有默认密码需要及时修改;
-尽量购买规模较大、具有良好声誉的厂商的物联网产品,并及时根据厂商售后提示对物联网设备进行升级;
-如果发现个人物联网设备记录的个人隐私的数据(如录像)出现在互联网,请及时联系警方与厂商处理。
在这里插入图片描述

社交软件送货上门

案例解析
社交软件中发布的信息,往往包含个人真实生活的写照。分享之余更要注意个人隐私的保护。
总结
-设置朋友圈、QQ空间等平台“仅好友可见”“仅可见三天内动态”,不要对外公开;
-在微博等社交平台,不要发布包含个人可识别信息的图文,包括姓名、地址、身份证号、公司岗位等。
在这里插入图片描述

人脸信息被滥用

案例解析
身份证照片、没有标注用途的身份证复印件、人脸识别信息等个人隐私数据,有可能因软件漏洞、内部恶意员工等途径被不法分子收集,滥用进行账号注册、贷款、诈骗等违
法活动。
总结
-对服务商非必要使用人脸识别的场景,消费者有权向有关部门举报,不同意接受人脸识别;
-身份证照片与原件要谨慎保存,不要轻易泄露和发送给别人;
-使用身份证复印件时,最好在复印件.上标注用途,避免被不法分子滥用;
-对要求同时使用身份证和人脸信息进行核查的场景,一定要谨慎确认,或使用替代服务,避免给个人带来损失。
在这里插入图片描述

填信息抽奖

案例解析
当下制作抽奖H5、小程序的门槛极低,且-般没有公.
证方或公证方约束力很弱,不法分子也常常会打着如此旗
号去诱导用户填写个人信息。
总结
-天下没有免费的午餐,遇到需要填写个人信息的场景请三思并谨慎填写;
-对个人信息分类分级,身份证号、家庭地址、健康状况等信息不要透露给无关第三方;
-不要信任非可信第三方所说的“保证不泄密"
在这里插入图片描述

盗版软件

案例解析
攻击者可能会将恶意程序与正规软件捆绑,用户一旦下载使用,很难发
现出其中的问题。极有可能造成主机挖矿卡顿、文件被勒索、泄密等情
况,使用破解版软件还有一定法律 风险。
总结
-建议首先搜索软件的官方网站,并从官网下载正版软件;
-搜索引擎的结果中可能包含商业推广,不要盲目迷信排名靠前的下载地址; .
-在下载后,可以使用工具计算文件的哈希值,并与官方提供的值比对,如果不一致则应停止安装;
-在电脑本地运行安全软件,并不要随意关闭,确实需要安装的,建议虚拟机尝试安装;
-使用盗版软件也会给使用者个人及公司带来法律风险。
在这里插入图片描述

办公安全

远程控制软件

案例解析
为了方便,许多人经常把远程控制软件设为固定验证码,但在别人远程支持之后未更换密码,就会对个人电脑和企业内网带来威胁。
总结
-在公司内部对远程控制软件做一定管理限制措施;
-个人在接受第三方远程支持后,及时更改验证码;
-尽量使用官方来源正版远程控制软件,避免下载到被动过手脚的软件;
-如无远程需求,下班后记得关闭个人电脑,断开网络连接。
在这里插入图片描述

公用密码

案例解析
撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站。通用密码极容易收到撞库攻击的威胁。
总结
-最安全的方式是针对每一个网站或系统设置与众不同的密码;
-如果担心忘记,可以先记住一个基础密码,再在后面加上不同网站/系统各自的代号,或针对不同重要程度的帐号设置不同密码;
-关注网站或系统的相关新闻,一旦发生攻击事件,第一时间对使用此密码的所有位置进行密码修改。
在这里插入图片描述

安全不都是骗人的

案例解析
操作系统和软件会不可避免地出现各类漏洞,而安全更新正是对漏
洞的修补。在补丁发布后,攻击者可能会据此反推出漏洞的利用方法,在
用户还没来得及升级更新的这段时间发动攻击。此前爆发的各类挖矿勒
索病毒大多是如此。
总结
-建议开启操作系统和各类应用的自动安装更新功能,或在有更新时弹出提示;
-补丁发布后,应第一时间进行更新,更新完成后,需确认安装是否成功
在这里插入图片描述

固定会议密码

案例解析
视频会议仅通过邀请码、链接、简单验证码等形式登入的情况,无法
有效确认和控制参会人的身份和行为,因此存在录屏、拍照、无关人员
参会导致的泄密风险。
总结
-使用会议号+强密码的形式申请在线会议;
会议发起人在会前通知时应将会议号和密码仅发放给需要参加的同事,并告知会议纪律;
-对于敏感会议,会议发起人在会议开始前应再次强调会议纪律,并在会议确保自带录屏功能关闭,使用带多排水印功能的视频会议;
-要求参会人必须实名登录,不得将登录凭据发送给其他人员,不允许其他人员未经允许线下旁听
在这里插入图片描述

各种钓鱼

简历不一定是简历

案例解析
由于扁平化招聘和内推模式的普及,除了HR,许多其他岗位人员也会
日常接触简历。利用简历为场景的钓鱼也屡见不鲜。

总结
-规范招聘流程,如禁止使用即时通讯工具与外部人员获取简历,并警惕钓鱼邮件;
-对于即时通讯软件接受的附件,同钓鱼邮件一样, 可执行文件(exe、bat.dll sys、vbs等)- -定不要打开,文档/PDF文件确认发送人、理由符合常理且不开启宏,在有杀毒软件的情况下谨慎打开;
-对于即时通讯、短信中的可疑链接和分享,不确定是正常行为- -定不要打开使用终端安全软件,及时监测与响应;
-对于邮件收到的附件一定要判断清楚是图片带超链接还是直实的附件

在这里插入图片描述

好奇心害死的不只是猫

案例解析
当前利用好奇心钓鱼的场景十分常见。且常常会利用- -些浏览
器漏洞,使受害者访问恶意钓鱼链接即执行恶意代码,进而攻陷计
算机;或通过加密文档/压缩包绕过钓鱼邮件网关,诱导用户打开。

总结
-警惕一切诱导打开链接、加密文档和压缩包的行为,对标题党邮件需要格外留意;
-尽量使用规模较大、具有良好声誉的厂商的浏览器、文档阅读器,并及时打补丁升级,避免被漏洞影响;
-使用钓鱼邮件网关类产品,对风险及时监测、阻断与响应。
在这里插入图片描述

盘不只是U盘

案例解析
除了投放Bad USB,使用类似方式进行主动钓鱼当前十分常见。

总结
-对研发、财务等敏感区域,通过管理和技术性控制措施限制移动储存设备的使用,并定期检查;
-使用终端安全软件的U盘管控和封堵功能,对类似行为进行告警和封堵;
-加强个人安全意识,不在电脑上使用来源不明的USB设备
在这里插入图片描述

测试一下你的密码弱不弱

案例解析
当下数据泄露事件频发,有许多同学想要测试下密码是否泄漏,但有
许多黑客也会借此心理尝试收集用户密码。

总结
-最安全的方式是针对每一个网站或系统设置与众不同的密码;
-如果担心忘记,可以先记住一个基础密码,再在后面加.上不同网站/系统各自的代号,或针对不同重要程度的帐号设置不同密码;
-尽量不要使用测试密码强度的工具或网站上传本人密码,避免宓码被泄露
在这里插入图片描述

不要乱扫二维码

案例解析
二维码制作的技术门槛较低,由此也来了安全隐患,许多不法分子会把自动下载病毒、垃圾软件、勒索病毒的链接生成二维码,诱导用户扫描。微信辅助二维码同样是诱导用户扫描的重灾区,使用自己账号帮助别人信任背书进行“微信辅助” ,在被辅助的微信涉及违法案件的情况下,也会给自己带来损失。

总结
-不明二维码不要乱扫,尽量通过官方渠道获取相关二维码信息;
-扫码后,下拉查看网址是否有异常;
-安装手机安全软件,发现风险时第- -时间监测、阻断与响应;
-付款时尽量让对方扫付款码,或与商家确认后再主动扫码。
在这里插入图片描述

公网和内网无水印

案例解析
许多企业会同时使用内部邮箱与外部邮箱,个人会本能地更相
信内网邮箱的邮件。针对此场景,获取- -个内部账号作为“内鬼”进
行钓鱼往往非常有效。此外,利用对用户对内网私有地址的不熟悉,
进而构造含有IP钓鱼链接,也会使被攻击者误以为打开的是内网的链
接,也是一种攻击场景。

总结
-识别清楚局域网地址,172/192开头不- -定是内网IP:
A类地址:10.0.0.0~ 10.255.255.255 ;
B类地址:172.16.0.0~172.31.255.255;
C类地址:192.168.0.0~ 192.168.255.255;
-攻击不一定是外部发起的,对内网邮箱和外网邮箱,应该在防护上采取相同的策略,安全意识上同等对待。
在这里插入图片描述

保密义务

国家秘密范围

国家秘密定义:关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉。
在这里插入图片描述

国家秘密标识

国家秘密从高到低,分为绝密、机密、秘密,三个等级;国家秘密标
志的格式是[ 密级★保密期限], 如机密★20年。普通商密文档不可使用国家秘密标识。
在这里插入图片描述

国家秘密载体

国家秘密载体:以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、光介质、电磁介质等各类物品。
在这里插入图片描述

泄密行为举报

只要是泄露后可能损害国家在政治、经济、国防、外交等领域安全和利益的秘密事项,都属于国家秘密,不管您是通过什么途径知道的,都必须严格保密。发现泄露国家秘密的行为,应该第一时间举报。
在这里插入图片描述

泄密防范

微信办公泄密无水印

不得私自复制、记录、存储、拍摄国家秘密信息,更不可私自发送。
在这里插入图片描述

保密审查

依据国家保密事项范围,要对拟公开发布的信息是否涉及国家秘密进行宣传报道前的保密审查审批。
在这里插入图片描述

兼职泄密

警惕间谍机构以商业调查、调研咨询等名义,向公民套取国家秘密信息。
在这里插入图片描述

拍照泄密

使用和保管国家秘密文档应当严格执行国家保密管理规定。如果发现国家秘密信息外泄,应该第一时间提醒和举报,而不得再行传播。
在这里插入图片描述

废品回收

涉及国家秘密的文档应交由保密管理机构统一销毁。废旧工作文件销毁或出售前,要注意清点核对,避免有涉密或敏感文档混杂其中。
在这里插入图片描述

境外人员主动接触

间谍人士会通过拉近关系、给好处、卖人情等方式,接近目标人士,
套取国家秘密。我们在日常工作生活中,尤其在境外活动以及与境外人员的交往中,更要特别注意防范。
在这里插入图片描述

单位内鬼

内部人员、工作同事也有可能被渗透策反。工作中如果发现可疑行为,应当勇于制止,及时上报。
在这里插入图片描述

打印泄密

打印、制作涉密文档需要在保密设备.上进行。黑客可能长期控制目标公司附近打印店电脑权限,窃取核心机密文档。如果 单位内部不具备条件,可到具有涉密载体制作资质的单位进行打印。严禁在普通打印店打印涉密文档。
在这里插入图片描述

钓鱼漏斗

1.认识发件人且邮箱地址正确
2.发件人身份与目的相匹配
3.邮件内容时间符合常理
4.未要求点击仿冒/可疑链接/下载可疑附件
5.未要求进行敏感操作
在这里插入图片描述

  • 4
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值