政企机构物理渗透入侵应对指南.docxVIP

  • 4
  • 0
  • 约1.86千字
  • 约 6页
  • 2021-10-27 发布于重庆
  • 举报
政企机构物理渗透入侵应对指南,包括:安保人员对可疑人员敏感度低、场所和设备上存在裸露信息点、WIFI、系统、设备、终端口令弱、大堂员工、办公区员工电脑不锁屏、攻击人员伪装内部或合作人员获取敏感数据、突发状况处置流程不明确等,适合编制项目解决方案和进行信息安全管理培训。

政企机构物理渗透入侵应对指南 导语 目前我国企事业单位已经非常重视网络安全,随着网络安全的人力、物力、财力投入越来越大,互联网边界暴露面会逐渐缩小、Nday漏洞可利用率会减少、访问边界控制的会更严格,常规的网络侧攻击手段日渐难以利用。当技防日趋完善的时候,人便成了攻击的主要目标。 每个人都是企业的一个风险入口,人是网络安全保障体系最重要的组成元素,70%以上的网络安全事件涉及人为因素。金融系统是全人类大部分财富的聚集地。大型金融机构、金融网络基础设施和新型支付方式逐渐成为网络犯罪团伙眼中的“肥肉”,针对银行发起的恶意攻击花样百出,物理渗透便是相对容易实现、成本低、成效好的方式之一。 安全就是一个木桶,安全程度永远取决于最薄弱的环节。对于银行来讲,支行网点作为面向大众、一个相对较为开放的场所,风险暴露面相对较多,更容易被恶意人员进行物理渗透。今天小编带你梳理物理渗透的风险点,手把手教你如何防范。 风险一:安保人员对可疑人员敏感度低,关键区域出入人员管控弱 对策:静态防守、动态巡查、专项培训——加强办公场所人员出入管理、加强现场安保安全意识教育和日常巡查、开展社工攻击安保培训针对办公区域和重点区域(如机房、设备间),建立办公人员清单,强调严格核实人员身份等人员管理要求,实行“白名单”制度,严格按照人员清单控制出入人员,严格核实身份信息,非清单人员找业务主管部门核实后方可进入办公区,入场

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档