还剩33页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
十大安全目标课件PPT目录账号密码安全病毒风险防范强密码策略与多因素认证主动防御与漏洞管理上网安全注意网上交易安全浏览器安全与隐私保护支付安全与风险防范电子邮件安全主机电脑安全邮件加密与钓鱼防护系统加固与端口管理办公环境安全移动手机安全物理安全与信息保护设备管控与应用隔离无线网络安全敏感信息安全加密认证与访问控制第一章账号密码安全账号密码是数字身份的第一道防线强密码策略和科学管理是确保账户安全的基石,账号密码安全的重要性在数字化时代账号密码安全已成为网络安全防护的核心环节根据年最新数据统计显示全球范围内超过,2025,的网络攻击事件都源于弱密码使用或密码泄露问题这一惊人数据充分说明密码安全不容忽视70%,实施强密码策略和多因素认证机制是防止账号被盗用、保护个人隐私和企业资产的关键措施每一个账号都是通,往重要信息的钥匙必须妥善保管,70%网络攻击源于密码问题85%用户使用重复密码密码设置与管理策略长度与复杂度要求避免常见弱密码定期更换机制密码长度必须不少于位字符建议使用位严禁使用生日日期、手机号码、身份证号、建立密码定期更换制度更换周期不应超过8,12,以上必须包含大写字母、小写字母、数字连续数字或键盘序列等易被猜测的信息作为天对于核心系统和高权限账号建议缩90,和特殊符号的组合形成高强度密码体系大密码这些信息可通过社会工程学手段轻易短至天同时避免重复使用历史密码保,,60,幅提升破解难度获取存在极大安全隐患持密码的时效性和安全性,账号安全防护手段浏览器安全设置异常登录保护权限最小化原则必须关闭浏览器的密码自动填充功能防止在系统应具备智能检测能力对异地登录、频繁严格遵循最小权限原则进行权限分配用户仅,,,公共电脑或共享设备上造成密码泄露每次失败登录等异常行为及时告警并自动冻结账获得完成工作必需的最低权限定期开展权,使用公共设备后应清除浏览器缓存和登录信户通过短信、邮件等多渠道通知用户确保限审查及时回收不必要权限降低内部风,,,息账户安全险第二章病毒风险防范:病毒和恶意软件是网络安全的主要威胁建立多层次防御体系是保障系统安全的必要措,施病毒防护软件与工具主动防御体系部署专业的杀毒软件启用实时监控和主动防御功能病毒特征库必须保持,每日自动更新确保能够识别和拦截最新的病毒威胁采用云查杀技术利用,,大数据分析提升检测准确率沙箱隔离检测建立沙箱环境用于检测可疑文件在隔离的虚拟环境中运行未知程序观察其,,行为特征所有移动存储设备接入前必须进行全盘扫描防止病毒通过物理,介质传播
99.9%24/7病毒拦截率实时监控专业防护软件检测能力全天候安全防护系统漏洞管理与软件安全漏洞发现补丁测试持续关注官方安全公告第一时间获取漏洞信息在测试环境验证补丁兼容性和稳定性,1234风险评估快速部署评估漏洞影响范围和严重程度制定修复优先级天内完成补丁安装关闭安全漏洞,7,软件来源验证虚拟机隔离所有软件必须从官方渠道或可信来源下载验证数字签名确保完整性建对于高风险操作或测试环境使用虚拟机技术进行隔离即使虚拟机被攻,,立软件白名单制度未经审批的软件禁止安装使用击也不会影响宿主机系统安全有效控制风险扩散,,,病毒防范意识培养定期安全培训每季度组织全员安全培训通过案例分析、模拟演练等方式提升员工病毒识,别能力和应急处置能力链接点击警惕培养员工谨慎点击习惯对不明来源的链接保持高度警惕可疑链接先验证,,再打开附件安全检查警惕邮件附件中的宏病毒文档宏功能默认禁用必要时再手动启用并,Office,确认安全安全提示人是安全防护的最后一道防线提升安全意识比部署再多的技术手段:,都重要培养良好的安全习惯从每一次点击、每一个下载开始,第三章上网安全注意:互联网为我们带来便利的同时也潜藏着诸多风险安全上网需要掌握正确的方法和工具,浏览器与上网环境安全浏览器选择与配置钓鱼网站识别优先选用基于内核的主流学会识别钓鱼网站特征检查网址拼Chromium:安全浏览器如、等及时写、验证证书、警惕仿冒页,Chrome Edge,HTTPS更新到最新版本实施浏览器插件白面使用浏览器内置的反钓鱼功能遇,名单管理仅安装必要且来源可靠的扩到可疑网站及时关闭并举报切勿输入,,展程序定期清理无用插件个人信息,DNS安全防护部署域名系统安全扩展技术防止劫持和缓存投毒攻击使用可信的DNSSEC,DNS解析服务如企业内部或知名公共避免遭受恶意重定向DNS,DNS DNS,数据传输与隐私保护加密传输保障所有涉及敏感数据的传输必须启用AES-256强加密算法,确保数据在网络传输过程中不被窃听和篡改优先使用HTTPS协议访问网站,避免使用不加密的HTTP连接传输重要信息256文件传输应使用SFTP、FTPS等安全协议,禁止使用明文FTP对于特别敏感的数据,可采用端到端加密方案,在发送端加密、接收端解密,中间节点无法获取明文内容位加密强度100%HTTPS覆盖率公共网络与隐私设置公共WiFi使用规范社交平台隐私保护连接公共WiFi时严禁进行网上银行、支付等敏感操作如需紧急处理,应使用VPN加密通道或切换至4G/5G移动网络,在社交媒体平台开启最高级别的隐私保护设置,限制个人信息公开范围谨慎分享位置信息、行程安排等敏感内容,防确保通信安全止被不法分子利用第四章网上交易安全:网上交易便捷高效但也面临诸多安全挑战掌握安全交易规则保护资金和个人信息安全,,交易软件与平台安全官方渠道下载所有支付和购物必须从官方应用商店或官网下载验证开发者身份和数字签APP,名避免使用来路不明的第三方应用市场防止下载到植入木马的伪造,APP第三方授权管理定期检查并清理不必要的第三方授权特别是支付账户的授权管理取消长,期不用的免密支付和自动扣款服务降低资金风险,动态令牌验证启用手机令牌或硬件令牌进行动态身份验证每次交易生成一次性密码,开启交易短信提醒功能实时掌握账户资金变动情况,交易操作与风险防范1虚拟键盘输入在输入支付密码和银行卡信息时优先使用虚拟键盘或屏幕键盘防止键盘记录木马,,窃取敏感信息2交易限额设置根据实际需求合理设置单笔交易限额和日累计限额即使账户被盗也能有效控制损,失范围降低资金风险,3异常冻结机制系统检测到异常登录或可疑交易时自动冻结账户通过多渠道身份验证确认本人操,作后方可解冻保护资金安全,4浏览器缓存清理每次完成网上交易后必须清除浏览器缓存、和历史记录防止敏感信息残留,Cookie,被他人获取第五章电子邮件安全:电子邮件是工作沟通的重要工具也是网络攻击的主要入口加强邮件安全防护至关重,要邮件系统安全配置SPF/DKIM验证端到端加密启用发件人策略框架和对于包含敏感信息的邮件必须使用SPF,域名密钥识别邮件技术验证等加密技DKIM,PGPPretty GoodPrivacy发件人身份真实性有效防止邮件伪术实现端到端加密确保只有收件,造和钓鱼攻击系统自动拒绝未通人能够解密阅读邮件内容传输和存,过验证的可疑邮件储过程完全保密APT防护机制在邮件服务器部署高级持续性威胁防护系统利用沙箱技术检测邮件附件APT,中的未知威胁结合威胁情报和行为分析拦截针对性攻击,邮件使用安全规范钓鱼邮件识别定期开展钓鱼邮件识别培训,提高员工警惕性重点关注:伪造的发件人地址、紧急诱导性语言、要求提供敏感信息、可疑的附件和链接等典型特征建立钓鱼邮件举报机制,员工发现可疑邮件应立即上报,安全团队统一处理并发布预警通知第六章主机电脑安全:主机电脑是工作和数据的核心载体系统级安全防护是保障整体安全的基础,系统安全配置与防护全盘加密技术启用BitLocker或类似全盘加密技术,对系统盘和数据盘进行加密保护即使硬盘被物理窃取,没有密钥也无法读取数据内容,有效防止数据泄露注册表权限控制对Windows注册表关键项设置只读权限,防止恶意程序篡改系统配置定期审计注册表变更,及时发现异常修改行为系统日志管理启用详细的系统审计日志,记录所有安全相关事件日志必须保留180天以上,用于安全事件追溯和合规审计日志应异地备份防止被篡改DEP/ASLR防护开启DEP数据执行保护和ASLR地址空间布局随机化等系统级安全特性,防止缓冲区溢出攻击和代码注入,提升系统抗攻击能力设备安全与端口管理USB设备管控网络端口安全实施设备白名单制度只有经过授权的设备才能接入计算机禁止使用来路关闭不必要的网络服务和端口特别是高危端口如、USB,,135-139NetBIOS不明的盘和移动硬盘所有外部存储设备使用前必须进行病毒扫描等减少攻击面仅开放业务必需的端口并配置防火墙规则严格控制U,445SMB,,访问部署虚拟机逃逸防护技术防止恶意程序通过虚拟化漏洞突破隔离攻击宿主机,,系统定期更新虚拟化软件修复已知安全漏洞强制驱动程序数字签名验证禁止安装未签名或签名无效的驱动程序这可以有,,效防止等底层恶意程序的安装保护系统核心安全Rootkit,90%端口攻击占比75%驱动漏洞风险第七章办公环境安全:办公环境的物理安全和信息安全同样重要构建全方位的安全防护体系,物理安全防护措施纸质文件销毁区域侦测监控废弃的纸质文件必须使用交叉碎纸机在办公区域部署红外侦测和视频监控系彻底销毁防止信息被拼接还原涉密统小时监控重要区域设置非工,,7×24文件应使用更高安全级别的碎纸方式作时间入侵报警异常情况自动通知安,,确保无法恢复建立文件销毁登记制全人员监控录像保留90天以上用于度,记录销毁时间和执行人事后追溯硬盘物理销毁来访设备管理报废的硬盘和存储设备必须进行物理销外来人员携带的笔记本电脑、移动设备毁,使用专业消磁设备或物理破坏方法等在进入办公区前应进行安全检查可确保数据无法恢复核心数据存储介质疑设备禁止接入内部网络,访客应使用应由专业机构进行安全销毁并出具销隔离的访客网络与内网物理隔离,,毁证明信息安全与隐私保护存储介质处理废弃的光盘、磁带、U盘等电子存储介质必须进行专业消磁处理,确保数据完全清除对于存储敏感信息的介质,应采用多次覆写或物理销毁方式重要文件柜应安装动态密码锁或生物识别锁,密码定期更换建立文件借阅登记制度,记录文件流转情况,责任到人会议室安全防护电子白板管理涉密会议室应配备电磁屏蔽设备,防止无线窃听和信号泄露会议期间禁止携带手机等可联网设备,电子白板和投影设备使用后应自动擦除内容,防止信息残留对于网络会议系统,应启用端到端加密,或使用信号屏蔽器阻断通信会议结束后检查有无遗留物品和窃听设备禁止未授权人员加入会议会议录音录像应加密存储,设置访问权限第八章移动手机安全:移动设备已成为工作不可或缺的工具但也带来了新的安全挑战和管理难题,手机设备安全配置设备接入控制1严禁越狱或的设备接入企业内网此类设备已破坏系统安全机制存iOS RootAndroid,,在极高风险通过移动设备管理系统检测设备状态不合规设备自动拒绝接入MDM,屏幕共享管理2手机的屏幕共享和投屏功能应默认禁用防止敏感信息被未授权人员看到必要时临时,开启使用完毕立即关闭会议室投屏应使用有线连接方式避免无线投屏被劫持,,支付限额设置3合理设置手机支付的单笔和日累计限额根据实际需求配置大额支付建议关闭免密功,能每次都需要密码或生物识别验证平衡便利性与安全性,,云存储加密4手机云存储同步的数据应在本地先行加密后再上传防止云端服务器被攻破导致数据泄,露使用端到端加密的云存储服务云服务商无法获取数据明文内容,手机使用安全规范应用容器隔离部署企业应用容器技术,将工作应用与个人应用隔离运行容器内的数据和应用受到加密保护,即使设备丢失也不会泄露企业信息容器可以远程管理和清除数据应用权限最小化安装应用时仔细审查权限请求,只授予应用必需的最低权限定期检查已安装应用的权限,撤销不合理的权限设备丢失应对启用查找我的设备功能,设备丢失后可远程定位、锁定和擦除数据数据擦除应包括内部存储和SD卡,确保信息不被窃取充电安全防护使用公共充电桩时应使用USB数据线保护器充电宝盾,或使用仅充电线,防止数据接口被利用植入恶意程序避免使用来路不明的充电线和充电器第九章无线网络安全:无线网络给工作带来便利但开放的无线信号也容易成为攻击入口需要加强防护,,无线网络配置与管理WPA3加密协议企业无线网络必须强制启用最新的加密协议彻底弃用已被破解的和协议WPA3,WEP WPA提供更强的加密强度和前向保密特性有效防止密码破解和流量窃听WPA3,
802.1X认证部署网络认证协议用户连接无线网络时需要输入个人账号密码而非共享的密
802.1X,,WiFi码结合服务器实现集中认证管理每个用户使用独立凭证便于审计和权限控制RADIUS,,SSID隐藏设置隐藏无线网络的网络名称广播使其不出现在可用网络列表中虽然不是绝对安SSID,全但可以增加被发现的难度减少来自外部的探测和攻击尝试,,信号覆盖优化合理调整无线的发射功率和位置将信号覆盖范围控制在必要区域内避免信号AP,过强导致向外部泄露减少被外部攻击者利用的可能性,无线网络安全防护访客网络隔离实时监控告警伪基站检测MAC地址白名单为访客提供独立的网络与内部实时监控无线控制器和的日志检在移动设备上安装伪基站检测WiFi,AP,APP,在无线接入点配置地址白名单MAC,办公网络物理隔离访客网络只能测异常连接、暴力破解、攻击常驻后台监控周边基站信号发现DOS只允许授权设备接入网络虽然访问互联网无法访问内网资源设等安全事件配置自动告警规则发伪基站或恶意热点时及时告警,,WiFi,地址可以伪造但配合其他安全MAC,置访客网络带宽限制和使用时长防现异常立即通知管理员处理定期提醒用户断开连接在重要场所部,措施可以有效提升防护等级定期止滥用分析日志发现潜在威胁署专业伪基站检测设备更新白名单及时移除离职人员设,备第十章敏感信息安全:敏感信息是企业的核心资产必须建立完善的保护机制防止泄露造成重大损失,,数据安全管理与保护数据分类分级数据库脱敏建立数据分类分级管理体系将数据按敏感程对核心数据库实施动态脱敏技术开发测试环,,度划分为公开、内部、机密、绝密等级别不境使用脱敏后的数据敏感字段如身份证号、,同级别采用不同的保护措施和访问控制策略手机号等在非生产环境显示为脱敏值防止开,发人员接触真实数据云存储加密外发文件加密上传至云存储的数据必须在本地完成加密后再文件外发前自动进行透明加密只有授权的收,上传密钥由用户自己保管采用客户端加密件人才能打开可设置文件有效期、阅读次,方式云服务商无法获取数据明文真正实现零数、禁止转发等权限实现对外发文件的全生,,,知识加密命周期管控数据安全防护与审计文档流转追踪代码混淆保护使用数字水印和隐写技术在文档中嵌入不可见标识记录文档的创建者、对软件源代码进行混淆处理增加逆向工程的难度混淆包括变量名称随,,访问者、修改时间等信息一旦发生泄露事件可以通过水印信息追溯泄机化、控制流平坦化、无用代码插入等技术使反编译后的代码难以理解,,,露源头明确责任人保护核心算法和商业机密,对外发的文档自动添加可见水印包含收件人姓名、部门、日期等信息对于移动应用应使用专业的加固工具进行多层次保护包括加密、,,,DEX SO既起到警示作用也便于泄露后的追踪水印应覆盖文档关键内容防止被文件保护、反调试等防止被破解和盗版,,,轻易去除定期安全审计邮件DLP防护每季度开展数据安全审计检查访问日志、权限配置、加密状态等及时部署数据防泄漏系统对外发邮件进行关键字过滤和内容检测阻止,,DLP,,发现和修复安全隐患敏感信息外传筑牢安全防线守护数字未来环环相扣人人有责持续精进十大安全目标相互关联、环环相扣任何一个环节的疏忽都每个人都是网络安全的守护者都承担着保护信息安全的责网络安全威胁不断演变安全防护也需要与时俱进我们必须,,,可能导致整体安全体系的崩溃只有将每个安全目标真正落任从规范的密码设置到谨慎的邮件处理,从安全的上网习保持学习的态度,不断提升安全意识和防护能力,共同建设安全实到位才能构建起坚固的安全防线惯到严格的设备管理每一个细节都至关重要清朗的网络空间为数字化发展保驾护航,,,10100%365安全目标全员参与天天守护全方位防护体系共建安全环境持续安全运营。
个人认证
优秀文档
获得点赞 0