1、
如何设置和保护系统密码?
a)
涉及公司秘密和隐私的账号,应使用复杂的密码,要有字母、数字和符号混合,长度8位以上。这样的密码应只在一个账户中使用,不在多个账户使用同一个密码。
b)
不在电脑上用明文记载任何密码。在瑞星研究的案例中,有的黑客是先在用户电脑上植入木马,然后浏览电脑上的所有TXT文件和Word文件,从中查找用户的个人资料和密码。
c)
密码应定期修改,比如三个月修改一次(视系统数据的保护需求),如果密码有被窃取的嫌疑时,应立即修改密码。
2、 哪些习惯容易导致信息被非授权访问?
a)
将涉秘文件、记录放在办公桌面,会被接触到你办公桌的人员有意或无意的看到;
b)
将涉秘电子文件放在电脑桌面,容易被电脑附近的人看到;
c)
人离开时涉秘纸质文件未锁在柜子里或电脑未使用屏幕保护;
d)
使用移动介质(如U盘)存储涉秘文档,容易因介质丢失导致数据被非授权访问;
3、 电子邮件常见安全问题?
a)
电子邮件炸弹:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台或多台计算机在很短的时间内连续不断地向同一地址发送大量电子邮件来达到攻击目的。此类攻击能够耗尽邮件接受者网络的带宽资源,导致网络塞车,使大量的用户不能正常地工作。
b)
垃圾邮件:垃圾邮件攻击是指攻击者向成百上千的用户发送垃圾邮件。垃圾邮件攻击不容易控制,因为任何人只要拥有合法的电子邮件地址都可以向任何其它电子邮件地址、新闻组或公告牌发送电子邮件。大量的垃圾邮件信息消耗网络传输带宽,降低电子邮件服务器的响应速度,消耗系统可用资源。
c)
邮件愚弄:Web上存在大量的电子邮件,这些邮件本身不包含任何恶意内容,但却会带来一些麻烦。常见的两类是愚弄和欺骗。愚弄是利用电子邮件使你相信某些与实际不符的一些假象。电子邮件欺骗是指模仿他人发送邮件,通常带有欺诈性目的。
4、 如何防范电子邮件导致的信息安全问题?
a)
过滤电子邮件,尽可能的阻止垃圾邮件。
b)
永远不要打开不期望的附件或陌生人发送的附件。
c)
从不回复垃圾邮件。
d)
尽可能地保持你的主电子邮件地址私有。
e)
不要继续电子邮件愚弄。
f)
不要购买垃圾邮件中宣传的任何东西,否则更是鼓励垃圾邮件的发送者。
g)
从不安装电子邮件携带的软件。
h)
不要回复对金钱或敏感信息请求的电子邮件。
i)
有怀疑时,小心为上,不要冒险
5、 警惕网络钓鱼。
a)
网络钓鱼是指入侵者处心积虑地通过技术手段伪造出一些假可乱真的网站来诱惑受害者,通过电子邮件哄骗等方法,使得受害者“自愿“交出重要信息。网络钓鱼攻击的目的是获取个人敏感信息,如用户名、口令、账号ID、ATM PIN码或信用卡信息。
b)
如果你收到一封来历不明的电子邮件:
◆
不要随意地点击任意链接。大多数情况下,这样做会导致许多恶意软件下载到你的计算机上。
◆
永远不要打开不信任的人发送的电子邮件。
◆
不要在任何地方透露你的个人信息。
6、 移动设备的安全:
a)
移动存储设备的主要威胁:
◆
病毒传播。
◆
秘密数据泄露。
◆
数据丢失。
b)
如何保护:
◆
提高安全意识,严格划分移动存储设备的使用范围(内网,外网等分开使用),不要公私不分、内外不分。
◆
对敏感数据进行加密存储。
◆
使用移动存储设备前,要进行杀毒。
7、 如何保护笔记本电脑的信息安全:
a)
关闭所有无线设备(包括无线网络和蓝牙)
b)
口令保护:
u
创建BIOS/硬盘口令
u
使用复杂口令
c)
数据保护:
u
备份你的数据
u
加密数据
u
尽可能不要在笔记本上存储机密数据
d)
保持警觉:
u
看管好你的笔记本电脑
u
不要在公共场合当众输入用户名和口令
8、 杀(防)毒软件不可少:
a)
病毒可能带来的危害
u
使计算机崩溃
u
使计算机无法启动
u
使操作系统变得迟缓
u
破坏、窃取你的私人数据
u
破坏重要系统文件
b)
怎么防范
u
安装可信的、知名的防病毒软件,并不断地更新它。
u
不要打开文件扩展名为.exe、.SC[。或。vbs的邮件附件,也不要打开双扩展名的文件。
u
警惕来自陌生人的电子邮件附件和即时消息附件,要小心打开它们——即使这些文件没有危险的文件扩展名。
u
不要打开垃圾邮件(推销产品,提供免费视频、图片或歌曲等)。
u
在下载文件或者打开它们前做一下病毒扫描。
u
对你认为安全的电子邮件附件,在打开前要做一下病毒扫描。
u
不要安装盗版软件,因为它们通常都包含病毒。
u
不要下载盗版音乐或视频文件,因为它们也会包含病毒。
u
不要点击通过即时消息传递给你的链接。