作为网络安全工程师需要掌握的安全小知识!

网络安全风险无处不在,今天为大家梳理了一些网络安全相关的小知识,希望能进一步提升大家的安全意识,帮助大家建立更加安全的网络环境。

一、主机电脑安全

1、操作系统安全:安装操作系统时需要选择合适的版本,及时打补丁更新,配置合适的防火墙策略,禁用不必要的服务和端口,限制用户的权限,避免使用弱密码等。

2、应用程序安全:对于安装的应用程序需要及时更新,关闭不必要的服务和端口,使用合适的安全配置,如HTTPS、SSL等。

3、数据库安全:设置合适的访问控制策略,对数据库进行加密和备份,定期更新数据库软件以及数据库的安全配置。

4、病毒防护:安装合适的杀毒软件,定期更新杀毒软件和病毒库,对主机进行全盘扫描。

5、定期备份重要数据

6、网络安全:限制网络访问,设置合适的网络访问控制策略,使用VPN等方式加密数据传输,防止数据泄露。

7、计算机系统更换操作人员时,交接重要资料的同时,更改该系统的密码

二、办公环境安全

1、禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需用碎纸机粉碎

2、废弃或待消磁介质转交他人时应经管理部门消磁处理

3、离开座位时,应将贵重物品、含有机密信息的资料锁入柜中

4、应将复印或打印的资料及时取走

5、废弃的光盘、U盘、电脑等要消磁或彻底破坏

6、禁止在便签之上写有账号、密码等信息

7、UKey不使用时应及时拨出并妥善保管

8、办公中重要内容电话找到安全安静的地方接听,避免信息泄露

9、U盘、移动硬盘,随时存放在安全地方,勿随意借用、放置

三、移动手机安全

1、“400”电话主动来电不必接听,正规企业“400”电话只是作为被叫使用,所以接到以“400”开头的号码,多为广告推销电话或诈骗电话。

2、使用可信任的网络连接。尽量避免在连接公共WiFi的环境下进行资金转账、支付等操作即便资金转账、支付信息已加密也存在被黑客破解的可能,从而盗取银行账号、卡号、密码等信息。平时最好关闭WiFi自动连接手动连接时,应看清WiFi名称。

3、尽可能通过手机自带的应用市场下载手机应用程序

4、为手机安装杀毒软件

5、经常为手机做数据同步备份

6、蓝牙功能不用时,应处于关闭状态

7、旧手机里的信息虽经删除,但仍可通过特种技术对其存储信息进行恢复。手机废弃前应对数据进行完全备份,恢复出场设置清除残余信息。淘汰的涉密手机应作为涉密载体采用专业技术进行销毁。

8、经常查看手机任务管理器,检查是否有恶意程序在后台运行,并定期使用手机安全系统软件扫描手机系统

9、对程序执行权限加以限制,非必要程序禁止读取通讯录等敏感数据

10、不要试图破解自己的手机,以保证应用程序的安全性

四、无线网络安全

1、在办公环境中禁止私自通过办公网开放Wi-Fi热点

2、不访问任何非本单位的开放Wi-Fi,发现单位附近的无密码开放的Wi-Fi应通知IT部门

3、除测试、安全移动端外,其他部门需求Wi-Fi需要报备IT部门,不许自行开热点

4、禁止使用Wi-Fi共享类APP,避免导致无线网络账号密码泄福

5、无线网络设备及时更新到最新固件

6、警惕公共场所免费的无线信号为不法分子设置的钓鱼陷阱

7、设置高强度的无线密码,各单位的认证机制建议采取实名方式

8、不在机场、车站、宾馆、餐馆等公共场所连接WiFi;关闭蓝牙等无线数据连接设置

五、敏感信息安全

1、敏感及内网计算机不允许连接互联网或其它公共网络

2、处理敏感信息的计算机、传真机、复印机等设备应当在单位内部进行维修,现场有专门人员监督

3、严禁维修人员读取或复制涉密信息,确定需送外维修的,应当拆除涉密信息存储部件

4、敏感信息设备改作非涉密信息设备使用或淘汰时,应当将涉密信息存储部件拆除

5、敏感及内网计算机不得使用无线键盘、无线鼠标、无线网卡

6、敏感文件不允许在非涉密计算机上进行处理

7、内外网数据交换需使用专用的保密U盘或刻录光盘,不使用不明U盘和移动硬盘

8、工作环境外避免透露工作内容

9、重要文件存储应先进行加密处理

10、泄漏商明确群主及其成员的责任,制定保密管理制度,未经公司允许,不得随意截屏及转发工作细节,项目结束后及时解散工作群,及时清退离职员工

11、公私数据做好分离

12、使用正规的共享文档,拒绝破译版,加密共享文档,谨慎分配共享权限,使用复杂的强密码,不转借账号密码

网络安全工程师(白帽子)企业级学习路线

第一阶段:安全基础(入门)

img

第二阶段:Web渗透(初级网安工程师)

img

第三阶段:进阶部分(中级网络安全工程师)

img

学习资源分享,微信扫码免费领取~

在这里插入图片描述

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/10257.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

制造业如何选择合适的项目管理软件?(内含软件推荐)

近期,收到很多小伙伴的提问:“想了解制造行业如何选择到合适的项目管理软件?”在竞争激烈的市场环境中,有效的项目管理对于制造业的发展至关重要,而项目管理软件则是重要支撑,能帮助企业更好地规划和跟踪项…

ok_Keil实用小技巧 | Keil定制Hex文件名实现的方法

Keil实用小技巧 | Keil定制Hex文件名实现的方法 echo off REM 可执行文件(Hex)文件名 set HEX_NAMEDemo REM 可执行文件(Hex)文件路径 set HEX_PATH.\Objects REM 定制Hex输出路径 set OUTPUT_PATH.\Output REM 软件版本文件…

大模型微调之 在亚马逊AWS上实战LlaMA案例(八)

大模型微调之 在亚马逊AWS上实战LlaMA案例(八) 微调技术 Llama 等语言模型的大小超过 10 GB 甚至 100 GB。微调如此大的模型需要具有非常高的 CUDA 内存的实例。此外,由于模型的大小,训练这些模型可能会非常慢。因此&#xff0c…

element 输入框禁止输入空格以及复制的值进去删除空格(vue自定义指令)开箱即用

实例图: 代码: //输入框禁止输入空格 Vue.directive(noSpace, {bind(el) {//禁止输入空格el.addEventListener("keydown", function (event) {if (event.keyCode 32) {event.preventDefault();}});//复制值时去掉空格el.addEventListener(&q…

node——使用localtunnel做内网穿透

前言 内网穿透是一种允许外网用户访问内网主机的技术。 将您的本地主机公开到世界各地,使之能访问,无需混淆DNS或部署。 内网穿透技术通常涉及以下几个关键步骤: 使用公网服务器或NAT(网络地址转换)设备:这…

「51媒体」邀请媒体参会报道和媒体发稿有啥不同

传媒如春雨,润物细无声,大家好,我是51媒体网胡老师。 媒体参会报道和媒体发稿是新闻报道的两种不同形式,它们的主要区别在于内容来源、报道方式和目的。 内容来源: 媒体参会报道:通常指的是记者或媒体代…

火绒安全原理、用法、案例和注意事项

火绒安全是一款功能强大的安全软件,它采用了先进的安全技术和算法,通过实时监测、恶意代码识别、防火墙功能、沙箱技术和网络保护等多种手段,为用户提供全面的计算机安全防护。 1.为什么选用火绒安全? 火绒安全是一款优秀的安全软…

2024年第九届数维杯大学生数学建模挑战赛B 题思路1.0版本

B题:生物质和煤共热解问题的研究 数维杯分享资料(问题一代码论文思路)链接(18点更新): 链接:https://pan.baidu.com/s/1GSv9dkqcY6G-XUnd0sJe_A 提取码:sxjm 题目分析&#xff1…

4G,5G执法记录仪人脸识别、人脸比对使用说明

4G/5G执法记录仪或4G/5G智能安全帽,做前端人脸识别、人脸比对,采用了上市公司的成熟的人脸识别算法,需要支付LICENSE给算法公司,理论上前端设备支持30K的人脸库(受设备运行内存限制)。 4G/5G执法记录仪侧要…

【Spring源码分析】ResolvableType

【Spring源码分析】ResolvableType 参考 目录 文章目录 【Spring源码分析】ResolvableType一、ParameterizedType 参数化类型&#xff0c;即泛型&#xff1b;例如&#xff1a;List< T>、Map< K,V>等带有参数化的对象;二、GenericArrayType—— 泛型数组 泛型数组…

Flink container exit 143 问题排查

你好&#xff0c;我是 shengjk1&#xff0c;多年大厂经验&#xff0c;努力构建 通俗易懂的、好玩的编程语言教程。 欢迎关注&#xff01;你会有如下收益&#xff1a; 了解大厂经验拥有和大厂相匹配的技术等 希望看什么&#xff0c;评论或者私信告诉我&#xff01; 文章目录 一…

一站式PDF解决方案:如何部署自己的PDF全能工具(Docker部署和群晖部署教程)

文章目录 📖 介绍 📖🏡 演示环境 🏡📒 开始部署 📒📝 Docker部署📝 群晖部署📝 本地安装⚓️ 相关链接 ⚓️📖 介绍 📖 在数字化办公的今天,PDF文件几乎成了我们日常工作中不可或缺的一部分。但你是否曾因为PDF文件的编辑、转换、合并等问题而头疼?如果…

对称二叉树

给你一个二叉树的根节点 root &#xff0c; 检查它是否轴对称。 示例 1&#xff1a; 输入&#xff1a;root [1,2,2,3,4,4,3] 输出&#xff1a;true示例 2&#xff1a; 输入&#xff1a;root [1,2,2,null,3,null,3] 输出&#xff1a;falses 思路&#xff1a;我刚开始是想着用…

【35分钟掌握金融风控策略21】贷前额度策略

目录 贷前策略审批流程和统一额度管理 贷前策略审批流程 统一额度管理 预授信策略 贷前策略审批流程和统一额度管理 贷前包含了多个风控场景&#xff0c;这些风控场景的策略在执行时是否存在先后顺序呢&#xff1f;在贷前&#xff0c;除上述主要的风控场景&#xff0c;还有…

使用Selenium破解滑动验证码的原理及解决思路

1、获取页面元素信息&#xff1a; 使用Selenium打开目标网页&#xff0c;并通过相关方法获取滑块、背景图等元素的位置和属性信息。可以使用Selenium提供的定位方法&#xff08;如xpath、CSS选择器等&#xff09;来找到这些元素。 可以使用find_element_by_xpath或find_elemen…

基于STC12C5A60S2系列1T 8051单片机实现一主单片机给一从单片机发送数据的串口通信功能

基于STC12C5A60S2系列1T 8051单片机实现一主单片机给一从单片机发送数据的串口通信功能 STC12C5A60S2系列1T 8051单片机管脚图STC12C5A60S2系列1T 8051单片机串口通信介绍STC12C5A60S2系列1T 8051单片机串口通信的结构基于STC12C5A60S2系列1T 8051单片机串口通信的特殊功能寄存…

二叉树的非递归遍历(c++)

前序 . - 力扣&#xff08;LeetCode&#xff09;. - 备战技术面试&#xff1f;力扣提供海量技术面试资源&#xff0c;帮助你高效提升编程技能,轻松拿下世界 IT 名企 Dream Offer。https://leetcode.cn/problems/binary-tree-preorder-traversal/description/ 1---2---4---5--…

GEE数据集——高分辨率全球树冠高度地图(1 米)Meta 公司

高分辨率 1 米全球树冠高度地图 简介 全球树冠高度地图数据集提供了对全球树冠高度的全面了解,有助于对森林生态系统、碳固存和气候变化减缓工作进行精确监测。该数据集由 Meta 和世界资源研究所合作开发,是了解森林结构和动态的基石。通过融合最先进的卫星图像和先进的人工…

Go实现树莓派读取at24c02 eeprom读写数据

步骤 启用i2c 参考 Go实现树莓派读取bh1750光照强度 代码 package mainimport ("fmt""periph.io/x/conn/v3/i2c" )type AT24C02Device struct {dev *i2c.Dev }func NewAT24C02Device(addr uint16, bus i2c.BusCloser) (*AT24C02Device, error) {var (d…

千亿美元《人工智能》超级计算机!

微软与OpenAI的合作将引领人工智能领域的巨大飞跃。他们共同打造的百亿美元人工智能超级计算机项目将推动技术的边界&#xff0c;为未来科技发展开辟全新的可能性。这一合作不仅体现了科技巨头之间的紧密合作&#xff0c;也展现了人工智能在全球范围内的战略重要性。 微软和 O…