QCon北京「鸿蒙专场」火热来袭!即刻报名,与创新同行~ 了解详情
写点什么

您有一份远程办公安全防范指南,请注意查收

  • 2020-02-10
  • 本文字数:2086 字

    阅读完需:约 7 分钟

您有一份远程办公安全防范指南,请注意查收


受疫情影响,很多企业不得已采取远程办公的方式。对员工而言,原来 1-2 小时的上下班通勤时间变成 10 秒钟,心里“美滋滋”。


然而,众所周知,远程办公一直没被大多数企业推崇,不仅工作效率无法保证,而且安全性也是主要“阻碍因素”。特别是现在,特殊时期,毫无准备下员工被迫远程办公


相比日常办公场景,远程办公可能意味着办公设备、网络环境的改变,加上很多企业有内网访问的需求,因此需通过 VPN 等工具解决。这些都是远程办公条件下的不可控因素,可能产生信息安全风险。


因此,远程办公条件下,员工要具备更好的安全防范意识。


根据大多数企业远程办公的条件,freebuf 总结了一些安全建议供参考。

一、自有设备安全检查

由于这是一次突发性事件,或许很多人都没把日常办公电脑带回家,只能借电脑临时救急。


那么,第一步就需要对电脑的安全性进行检查


我家里这台电脑原本是大学时用的笔记本,平时父母使用,后续扩充内存、更换固态硬盘,轻量办公绰绰有余。这次回来发现,电脑上多了几个浏览器、多了某些安全管家/卫士,桌面也有一堆乱七八糟的快捷方式。



原本想,用杀毒软件做一次全盘查杀即可,但因电脑还是 Windows 7 系统。众所周知,微软在今年 1 月份正式停止对 Windows 7 的支持。为安全起见,我做好文件备份后直接全盘清空,重装系统升级到 Windows 10。


1.Windows 10 自带 Windows defender 足够强大,保持开启即可。当然你也可以选择第三方防护软件替代;

2.开启系统自动更新,及时安装补丁,提升系统安全系数。


在日常使用中,做到以上两点基本可以保证设备处于良好的安全状态下。


接下来,就可以部署远程办公所需的软件和工具了。

二、Wi-Fi 网络安全防范

在下载远程办公软件前,最好检查下家庭 Wi-Fi 环境。


毕竟,长时间不在家,不确定爸妈是否把 WiFi 密码告诉邻居或被手机上不守规矩的软件上传共享出去。



连接 Wi-Fi 后,进入路由器管理地址,确保路由器升级到最新版本。查看当前已连接的设备情况,确认有无陌生设备。


为防止蹭网及 Wi-Fi 被暴力破解,可以设置允许连接设备的白名单;也可以通过路由器关联的手机 APP 实时监控新接入的设备情况,发现陌生设备及时拉黑。


假如存在外出移动办公的情况,尽量避免连接公共场合 Wi-Fi,可以共享手机热点来满足网络需求。

三、软件安全性

远程办公会用到一些必备的软件和工具,包括远程沟通所需的聊天工具、解压缩、文档处理等,尽量确保在各大软件官网下载安装包,避免为图省事直接在第三方应用市场去下载。


此外,部分企业会提供远程桌面工具以及介入内网所需的 VPN 工具等,需开启 3389 等远程端口,这类工具由于直接关系到企业内网重要信息安全,因此需要谨慎保管登录凭证,设置复杂密码,防止黑客通过撞库、爆破等方式入侵,造成重大安全事故。


日常使用中,保持软件始终处于最新版本也是一个好习惯,因为软件更新不仅有新增功能、体验优化等,而且还伴随着安全漏洞的修复。

四、数据文件分发、共享需警惕

在今年春节假期间,国内某企业在远程办公过程中多位员工电脑被 XRed 病毒感染。经过溯源后发现是一位业务主管电脑事先被感染,然后通过群共享分发了带病毒的软件工具。


XRed 病毒是具备远程控制、信息窃取能力的感染型病毒,可以感染本地 exe 文件和 xlsx 电子表格文件。


远程办公场景下,协同办公软件、在线共享文档和云盘等工具会成为多数企业分享文件的途径之一。


在文件在线共享前需确定文件的安全性,建议对文件进行压缩加密保存,云端共享务必设置提取码。


而在使用协同办公工具时,注意文件的查看权限,谨防工具默认设置文件公开分享导致重要信息泄露。


对程序员而言,代码备份可能更习惯使用 GitHub 上传托管,而一般此类平台全县默认为公开,因此需要重点区分代码信息的重要程度。与企业核心业务相关的代码,尽量保持在内网企业自建的代码托管平台,可以尽可能避免外泄。

五、警惕网络钓鱼、恶意软件等

网络钓鱼、恶意软件一直是最常见的安全威胁之一。


目前处于疫情特殊时期,无疑会涌现出大量利用疫情相关信息命名的恶意软件或钓鱼邮件。



近期,360 安全团队发现印度黑客组织对我国医院发起 APT 攻击,采用鱼叉式钓鱼攻击方式,通过邮件进行投递。利用当前肺炎疫情等相关题材作为诱饵文档,部分相关诱饵文档如:武汉旅行信息收集申请表.xlsm,进而通过相关提示诱导受害者执行宏命令。



不止国内,国外也出现利用此次疫情信息传播的钓鱼邮件。


因此,务必提醒员工不要点击来历不明的链接、附件等,要查看疫情相关内容,务必关注人民日报等官方来源提供的信息,谨防钓鱼攻击。

六、做好备份工作

任何时间,重要文件习惯性备份是一个好习惯。


目前,无法预估此次疫情期间,远程办公会持续多久,即便做好万全准备工作也无法保证 100%的安全,所以强烈建议员工在处理重要文档、代码数据等,随时备份,如果觉得云端不安全可以用 U 盘或者硬盘备份到本地。


部分企业对涉及企业机密信息或者代码会要求保存在内网存储,这也是比较安全可控的方式。


另外,做好备份的还有一个原因是,在远程办公结束后,家里电脑上的文件、数据最好进行一次清理。因为无法保证离家后,父母使用电脑时不会造成病毒感染、重要信息泄露。(本文转载自freebuf)


2020-02-10 11:266047

评论 1 条评论

发布
暂无评论
发现更多内容

TiFlash 存算分离架构踩坑实录

TiDB 社区干货传送门

新版本/特性解读 HTAP 场景实践 7.x 实践

TiDB数据库region打散指南

TiDB 社区干货传送门

性能调优 管理与运维 故障排查/诊断

MobPush集成指南

MobTech袤博科技

观测云宣布正式上架微软 Azure Marketplace

观测云

CST如何仿真Coverage Efficiency和Coverage Threshold

思茂信息

仿真 cst CST软件

TiDB 集群安装部署相关 sudo 权限说明

TiDB 社区干货传送门

安装 & 部署

从体系建设到深化应用,中国管理会计实现十年跃迁(下)

用友智能财务

Java 开发者注意!限时招募产品体验官,100% 获得好礼

飞算JavaAI开发助手

有奖活动 开发工具 Java. AI编程

人工智能重塑软件开发流程,腾讯云四大智能开发产品助推研发提效

极客天地

ByConity ELT实战:云原生数据仓库的高效数据处理与性能优化探索

申公豹

ByConity 云原生数据仓库

前三季度我国可数字化交付的服务进出口2.13万亿元,跨境电商进出口1.88万亿元,均创历史新高| 产业互联网观察第187期

AMT企源

产业互联网 数字经济 智能制造 低空经济

TiDB 优化器 | 执行计划管理及实践

TiDB 社区干货传送门

商业银行基于容器云的分布式数据库架构设计与创新实践

TiDB 社区干货传送门

数据分析和AI丨知识图谱,AI革命中数据集成和模型构建的关键推动者

Altair RapidMiner

数据分析 知识图谱 #人工智能 altair

还在逐个击破?何不试试AI全渠道商品计划系统?

第七在线

Ollama服务怎么关掉?

测吧(北京)科技有限公司

测试

TiDB v8.5 版本正式发布,来看看有什么惊喜吧!

TiDB 社区干货传送门

如何提高测试过程效率?

老张

软件测试 质量保障 效能度量 效能 效能提升

具身智能领域,伯克利(UC Berkeley)归国四子

机器人头条

清华大学 人形机器人 具身智能

流量治理架构对比:当Kmesh遇上Ambient Mesh

华为云开发者联盟

istio #云原生 流量治理 Kmesh

微众银行携手平凯星辰荣膺金融科技创新奖,共同打造纳管千台服务器的大规模数据库运维平台

PingCAP

数据库 分布式 TiDB pingCAP

使用 gt-checksum 迁移表结构到 GreatSQL

GreatSQL

您有一份远程办公安全防范指南,请注意查收_安全_shidongqi_InfoQ精选文章