当前位置:文档之家› 信息安全意识分享

信息安全意识分享


暴力破解密码时间 SECURITY
• 电脑安全设置
密码长度为6位

22h
间 数字
大写或小写字母
大小写字母
0 30s 33m 1.5h 密码构成方式
数字+大小写字母
数字+大小写字母+ 标点
SECURITY 设置口令的注意事项
• 电脑安全设置
使用大写字母、小写字母、数字、特殊符号组成的密码 妥善保管,不要把自己的密码随手写在容易看到的地方(增加暴力破解难度) 公司电脑密码长度不能少于8位(增加暴力破解难度) 需要定期更换,在自己感觉不安全时随时更改(防止暴力破解) 不同的账号使用不同的密码,如开机密码不要和网银密码相同(避免连锁反应) 不使用敏感字符串,如生日、姓名关联(防止密码猜测)
位同事相互监督,避免给公司造成不必要的损失
SECURITY 移动存储设备的使用
• 移动设备的使用
如果没有经过授权许可请勿在公司电脑上使用U盘等移动存储
设备
请使用完后进行把文件清除干净 请不要在电脑中长期、大量存放涉密文件,防止电脑出现故障
给自己和公司带来损失,请大家及时的把重要文件放到公司服 务器中,或者备份到安全的存储设备中
SECURITY 完善的信息安全技术体系需要怎样做
操作系统补丁 数据文件加密 安装认证&授权
更改缺省的 系统口令
病毒防护
关闭安全维护 “后门”
入侵检测 实时监控
授权复查
02
认清信息安全
SECURITY 信息和安全隐患是如形成的
主动形成
• 调查问式搜集资料 • 娱乐活动式搜集资料 • 注册用户搜集资料 • 各种扫码 • 受权登录等 • 钓鱼网站
SECURITY 信息和安全隐患是如形成的
被动形成 病毒、木马的来源
网页浏览
文件下载
文件共享
U盘滥用
邮件收发
即时聊天
SECURITY 如何判断计算机是否感染病毒或者木马
计算机或网络速度变慢
出现异常进程或文件
(正常的35-45个左右)
防病毒软件
其他不正常
03
信息安全防护基本技能
SECURITY 告诉你的需要注意事项ቤተ መጻሕፍቲ ባይዱ
局部威胁
社会型黑客 娱乐型黑客
攫取他人经济,恐吓,挑战,获取声望。 以吓人为了,喜欢挑战。
SECURITY 如何保障信息安全?
信息 对抗
人员知识 人员技能 人员素质
建设 高素质 人才队伍
信息是依赖与承载它的信息技术系统存在的,需要在技术层面部署完善的控制措施 信息系统是由人来建设使用和维护的,需要通过有效的管理手段约束人 今天系统安全了,明天未必安全,需要贯穿系统生命周期的工程过程
良好的习惯:请各位同事在离开计算机
时随手按下CTRL+ALT+DELETE三个按键 ,锁定计算机。
4.公司电脑设置口令要注意什么?
不能设置过于简单的弱口令 公司电脑的密码规则要求是设置不能小于8位的
复杂密码
公司电脑根据策略要求90天更改一次密码,而
且不能跟90内所设置过的密码相重复,当电脑提 示您还有多少天密码过期的时候,请您立即更改 您的密码,保障您的电脑安全。
改的痕迹;
移动设备的使用 SECURITY
• 防止泄漏个人信息
不随意开点短信中的网址连接; 不随轻信任何短信、电话的中奖信息; 不轻意点开朋友圈中的活动网页,除非已经确认; 任何APP、网页向你获取权限,请先确认; 安装APP时,请看清APP的使用权限; 不随意回复任何短信。
SECURITY 信息和安全隐患是如形成的
主动形成特点
1、在自我放松的情况下,未意识到自我信息的
丢失的严重性主动填写;
2、或者收集信息者以第三方应用的方式请求您

的权限,但权限需要你确认;

3、伪装个人应用工具,如网页、APP、网址
等;
4、其他可能收集信息的方式。
姓名 性别 出生年月 身份证号 手机号 家庭住址 支付宝/微支付 银行卡号 支付密码 父母姓名 父母电话 夫/妻姓名 夫/妻电话等
• 电脑安全设置
1.公司为什么要让电脑加入域?
操作系统通过帐户来识别用户,并根据帐户的权限
为用户的操作授权,不同级别的帐户拥有不同的权 限,加入域后,在服务器就可以记录下你的登陆信
息,这样可以起到一个追朔性。
避免计算机被非授权用户访问,造成公司资料外
泄,给公司带来损失。
2.哪些是你需要注意的事?
在您使用电脑的过程中如出现您无法控制的情况, 请您及时与技术人员联系。
移动设备的使用 SECURITY
• 防止泄漏个人信息
绝不轻信任何QQ、微信等及时通讯工具给你发的任何抽奖活动或者领取
红包等活动;
除非有必要, 别点填信用卡领取、保险领取等网页; 不随意拨打不熟悉的电话(包括:社交或者及时通讯工具公开的电话); 不随意扫描任何不清楚的二维码; 公开的工具、设备,需要扫描二维码的,需提前看清楚是否修粘贴、修
— SECURITY
安全问题根源 外因来自竞争对手、获取利益、反社会和报复
信息战士
国家安全威胁
情报机构
减小国家决策空间、战略优势, 制造混乱,进行目标破坏
搜集政治、军事、经济信息。
恐怖分子
破坏公共秩序,制造混乱,发动政变。
共同威胁
商业间谍
掠夺竞争优势、恐吓
犯罪团伙
施行报复,实现经济目的,破坏制度。
THANK YOU
谢谢聆听
• 木马的定义:也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木 马通常有两个可执行程序:一个是控制端,另一个是被控制端。 与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身
伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、 窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运 行。
回到电脑前检查下电脑文件和用户是否存在异常,是否
跟离开前的状态一样。
禁止和他人共用一个账户 禁止将自己账户密码告诉他人 在确认电脑长时间不使用后,请对电脑关机。
SECURITY 告诉你的需要注意事项
• 电脑安全设置
3.公司电脑为什么必须输入口令
向系统表明自己的身份,登录系统,获取权限 阻止其他人以自己的身份登录系统 阻止未授权用户登录系统
SECURITY 防范电脑病毒注意事项
• 病毒防范
公司每台电脑都安装了防病毒软件,请检查是否正常启动 及时升级,定期全盘扫描 开启防病毒软件所有功能 浏览网站需小心,不要随意安装软件、控件
感觉电脑不正常了,请拿起电话与技术人员联系!
SECURITY 电脑设备使用注意事项
• 维修防范
请勿私自联系第三方维修服务对电脑和外部设备进行维修 请勿随意抛弃不使用的设备 不要随意进行消磁,甚至拆解处理
这里面包括:低价购买、退货、退款等都有可 能是伪装的,有退货、退款等尽力走网购的正 常流程,别从过QQ,旺旺,微信等直接打开 链接操作。
SECURITY 信息和安全隐患是如形成的
案例分析钓鱼网站 /pl/2248281/4553483.shtml
SECURITY 信息和安全隐患是如形成的
SECURITY 信息和安全隐患是如形成的
案例分析钓鱼网站
钓鱼网站一般是模拟交易网站的设计,用近似 的真实域名的虚假域名让人访问,从而记录您 的支付信息,或者您自己购买、转账。
例如:淘宝 真实域名: 钓鱼域名: 例如:京东 真实域名: 钓鱼域名:
被动形成
• 病毒 • 木马 • 漏洞攻击
(了解)
SECURITY 信息和安全隐患是如形成的
被动形成
• 病毒的定义:是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计 算机使用,能自我复制的一组计算机指令或者程序代码。 计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
Information security awareness sharing
信息安全意识分享
我们使用的电脑和手机等网络设备安全么?
目 录
01、信息安全基本常识 02、认清信息安全
03、信息安全防护基本技能
01
信息安全基本常识
什么是信息安全 SECURITY
信息本身的机密性 (Confidentiality)
离开时请锁定计算机(防止未授权访问计算机)
SECURITY 如何防止可移动存储设备被病毒感染
• 移动设备的使用
两个 不要
不要让你的移动存储设备成为病毒的传染源
在不需要写数据的时候,使用设备上的锁
定功能来锁定写操作
不要让移动存储设备中的病毒感染你的计算机
安全的可移动存储设备打开方法 安装杀毒软件+及时更新病毒库 禁止把感染病毒的移动设备接入公司电脑,请各
保持 完整性(Integrity)
可用性(Availability)
未经授权使用信息; 对信息的非法修改和破坏; 不能(可)及时时可靠地使用信息。
保密性:确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用 完整性:确保信息没有遭到篡改和破坏 可用性:确保拥有授权的用户或程序可以及时、正常使用信息
相关主题