




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 个人信息安全与防护个人信息安全与防护 电脑室电脑室 朱博朱博目录目录l个人电脑信息安全与防护l移动终端信息安全与防护lWIFI信息安全与防护危害个人信息安全的网络活动危害个人信息安全的网络活动 个人信息的泄个人信息的泄露露l在电子商务时代里,了解并满足用户的需求和期望,是网上经营者首要的任务,而最可靠的用户信息来自于用户自身。l网络用户都会遇到这样的经历,即在网上浏览、咨询或购物时,总要填写一系列表格以确定浏览者的身份,这些个人资料个人资料包括:个人识别资料,如姓名、性别、年龄、身份证号码、电话、通信地址等情况。个人背景,如职业、教育程度、收入状况、婚姻、家庭状况。然而网站却不能详细说明需要
2、这些数据的原因不能详细说明需要这些数据的原因、数据的使用目的及处置方式。l网站声称对个人信息安全负责,但因为填表者无法监督无法监督其对个人信息的使用情况,而对网上相关活动(如购物)产生抵触情绪,这也是目前制约电子商务发展的一个重要因素。危害个人信息安全的网络活动危害个人信息安全的网络活动 个人数据的二次开发利用个人数据的二次开发利用l个人数据的二次开发利用是指商家利用自己所掌握的个人信息,建立起综合的数据库,从中分析出一些个人并未透露的信息,进而指导自己的营销战略。l例如,大多数的网络用户都在网上申请了属于自己的免费邮箱,邮箱里总会出现一些垃圾邮件、广告邮件垃圾邮件、广告邮件。毫无疑问,提供免
3、费邮箱的网络服务商,已经将我们在申请邮箱时提供的个人数据进行了收集和二次开发,出售给别的商家使用。危害个人信息安全的网络活动危害个人信息安全的网络活动 个人数据交易个人数据交易l个人数据交易表现为两种形式: 第一种形式是商家之间或商家与机构之间互相交换自己所掌握的个人信息;另一种形式是网上商店将自己所掌握的个人信息出售给这些信息的需要者。个人数据交换是目前最为严重的一种侵权行为。l第一种第一种形式的交易被商家称为“在有限范围内与合作伙伴共享信息”。一般情况下商家的合作伙伴绝不止一个,如果共享的范围得不到有效控制的话,个人信息就有可能被极多的商家知晓这无疑是在变相地侵犯个人的网络隐私权。l第二种
4、第二种形式的交易则是为网络用户所谴责的靠出卖消费者信息挣钱。上述这些现象与目前很不完善的有关隐私权和个人数据保护的立法缺失是紧密关联的。危害个人信息安全的网络活动危害个人信息安全的网络活动 黑客入侵黑客入侵l黑客往往是网络技术的高手,他们可以利用各种技术手段窃取网络用户的私人信息。l最著名的是一种叫做“BO”的黑客程序,它可以驻留在电脑中,源源不断地把黑客需要的信息传送给他。l通过对一些网站的攻击,黑客也可以获得大量的隐私信息。有一位名叫RaphaelGray的18岁青年黑客曾经侵入美国、加拿大、泰国、日本、英国等国家的9个电子商务站点,窃取了超过26000个信用卡帐户的信息。其中还包括号称世
5、界首富的比尔盖茨的信用卡号。危害个人信息安全的网络活动危害个人信息安全的网络活动 个人信息追踪个人信息追踪l网络服务商通过追踪软件来追踪对象在网上的行为。l你肯定在网购有过这样的经历,各种推荐信息。你也肯定听过非法人肉收索。危害个人信息安全的网络活动危害个人信息安全的网络活动 病毒木马入侵病毒木马入侵l病毒木马进入了人们的生活,而且影响着我们的财产安全。目前主流木马.病毒的传播方式主要是网页、邮件、网页、邮件、即时聊天软件即时聊天软件以及光盘等移动传输设备移动传输设备或局域网几种方式。IT部门告诉你的需要注意事项 l公司为什么要让电脑加入域? l操作系统通过帐户来识别用户,并根据帐户的权限为用
6、户的操作授权,不同级别的帐户拥有不同的权限,加入域后,在服务器就可以记录下你的登陆信息,这样可以起到一个追朔性。l避免计算机被非授权用户访问,造成公司资料外泄,给公司带来损失。 IT部门告诉你的需要注意事项 l哪些是你需要注意的事?l回到电脑前检查下用户名是否存在异常,是否跟离开前的状态一样。l禁止和他人共用一个账户。l禁止将自己账户密码告诉他人。l在确认电脑长时间不使用后,请对电脑关机。 IT部门告诉你的需要注意事项 l公司电脑为什么必须输入口令l向系统表明自己的身份,登录系统,获取权限阻止其他人以自己的身份登录系统 阻止未授权用户登录系统良好的习惯:请各位同事在离开计算机时随手按下CTRL
7、+ALT+DELETE三个按键,锁定计算机。设置口令时的注意事项 l当您的电脑还是初始密码,请您立即更改您的密码,保障您的电脑安全。 l不能设置过于简单的弱口令。l什么口令属于强口令? l包含大、小写字符,数字,特殊符号,长度不能少于8位。设置口令时的注意事项 l公司电脑密码长度不能少于8位, 需要定期更换,在自己感觉不安全时随时更改; 不同的账号使用不同的密码,如开机密码不要和网银密码相同(避免连锁反应)l不使用敏感字符串,如生日、姓名关联(防止密码猜测) l离开时请锁定计算机(防止未授权访问计算机)。 设置口令时的注意事项 l复杂口令容易忘记,您可以这样做? 古诗词法,例如:白日依山尽,取
8、bairiyishanjin的 BrYsj01 l定期更换太麻烦 第一季度取BrYsj,第二季度取黄河入海流,HhRhL02 l使用大写字母、小写字母、数字、特殊符号组成的密码 妥善保管,不要把自己的密码随手写在容易看到的地方。 离开电脑前我该怎么做?l按下位于键盘上的CTRL和ALT键中间的“Window徽标”键 +L键来锁定电脑。防止移动存储设备成为病毒的传染源 l防止可移动存储设备被病毒感染 。l不存取未知文件和定期使用更新病毒库的杀毒软件检测杀毒。l防止电脑被病毒感染。l安装杀毒软件+及时更新病毒库,禁止把疑似感染病毒或未经过杀毒软件检测过的移动设备接入公司电脑,请各位同事相互监督,避
9、免给公司造成不必要的损失 。 养成良好的上网习惯养成良好的上网习惯l不随意点击链接l不使用非法不安全网站l注意认清网站,防止钓鱼网站,无法简单识别时,使用域名识别l不因为怕麻烦在移动终端保存账号密码2012 LENOVO18你知道安卓平台的APP在做什么吗?假如现在是凌晨2点,你知道你联网的手机中的APP正在做什么吗?2012 LENOVO19它或许正在窃取你的隐私!“Monkey Jump2”,一款游戏应用居然: 读取你的通讯录? 读取你的上网记录? 获取你的位置? 发送短信,直接拨打电话?2012 LENOVO20它或许正在进行短信欺诈! 12月2日一大早,王先生的手机收到正在出差的“老婆
10、发来的短信“:“忘记带钱包,同事很着急,老公麻烦帮我忘记带钱包,同事很着急,老公麻烦帮我同事手机同事手机187*充值充值500。”手机显示发件人是他“老婆”。于是赶紧上网帮他“老婆”充了500元话费!2012 LENOVO21它或许更加疯狂!Carrier IQ ,天使还是魔鬼?,天使还是魔鬼? 预置到苹果,诺基亚,三星,HTC 名义上名义上为运营商和手机厂商提供手机监控服务 搜集用户的位置、短信、按键、图位置、短信、按键、图片片等隐私 普通用户无法卸载,无法卸载, 内核级间谍软内核级间谍软件!件!2012 LENOVO CONFIDENTIAL. ALL RIGHTS RESERVED.22
11、1.1 移动终端安全问题隐私泄露会议窃听盗取流量手机待加速手机垃圾病毒木马吸费应用病毒待查杀骚扰电话短信广告智能手机开始成为病毒滋生的温床2012 LENOVO CONFIDENTIAL. ALL RIGHTS RESERVED.23恶意行为分类恶意应用主要来源恶意应用主要来源和恶意行为分类2012 LENOVO24智能手机安全隐患:都是权限惹的祸!蹭网有风险 现在很多人有智能手机 很多人蹭网,你知道wifi也会不安全吗 微信朋友圈、QQ空间:为了节省流量或者体验wifi的冲浪迅速会在很多提供开放wifi的地方上网,用手机或者用电脑。但是免费WIFI都是安全的吗?Wi-Fi的应用由于Wi-Fi
12、的频段在世界范围内是无需任何电信运营执照的,所以所以无线设备可以方便的提供了一个世界范围内可以使用的,费用极其低廉且数据带宽极高的无线接口。Wi-Fi无线保真技术与蓝牙技术一样,同属于在办公室和家庭中使用的短距离无线技术。Wi-Fi在掌上设备上应用越来越广泛,而智能手机就是其中一份子。与早前应用于手机上的蓝牙技术不同,Wi-Fi具有更大的覆盖范围和更高的传输速率,因此Wi-Fi智能智能手机成为了2010年以来以来移动通信业界的时尚潮流。Wi-Fi和3G、4G技术的区别就是3G/4G在高速移动时传输质量较好,但静态的时候用Wi-Fi上网足够了。一般连接Wi-Fi的两种模式一种是先打开无线网络,点
13、击并连接某一通讯运营商的通讯运营商的无线网络,然后打开浏览器,输入任意网址,浏览器会自动转入该无线的业务首页。然后根据提示输入手机号码,并点击“发送上网验证码” 随后,手机会收到一个上网验证码的短信,这时再打开浏览器,输入收到的验证码,点击“连接上网”就可以成功上网了。另外一种就更为简单了,直接连接上无线网络,然后输入无线架设者提供的连接密码,就可以上网了。 那么,黑客是如何通过Wi-Fi在公共场所盗取用户信息的呢? 目前来看,黑客在公共场所盗取信息主要有三种方式。 其中,搭建个假的WIFI,诱骗大家去点击是最常见的手段。黑客会在通常有无线网络的公共场所,只要一台Win7系统电脑、一套无线网络
14、设备及一个网络包分析软件,设置一个无线热点AP,就能轻松搭建出一个WIFI网络同时为了让更多的手机用户被欺骗连接到该网络,该虚假的WIFI的命名会和周围免费无线网络的名称相同或者相似,且不设密码,可以轻松接入。周围的人群一般会拿出手机上网,这时会同时搜索到周围安全WIFI和虚假的WiFi网,因为后者不需要密码,而且和安全的无线网络的名称差不多,很多用户会首先连接它。那么接下来,黑客就可以用软件把连着虚假无线网络的用户的用户数据全部复制下来,然后利用专门的软件进行破译,这样无论用户在手机或者手提电脑上浏览了哪些网站,这些网站又给你回复了哪些数据,比如文字啊,图片啊,以及用户登录时的用户名,密码等
15、包括网银密码、炒股账号密码等,都可以分析出来。 第二种方法是黑客向连结虚假WiFi的终端设备发送含有病毒的网页或是封邮件等等。如果用户打开了该病毒文件,那么如手机等终端就可能被安装木马程序,然后黑客就会盗取手机里的信息。 还有一种方法就是给软件或是网站种植病毒程序,现在的智能手机是可以通过网络装载各种游戏、软件的,所以,黑客可能会瞄准这类网站,比如安卓系统有Android市场网站,苹果有Apple Store等。黑客把病毒和木马植入在这些程序里面,当你下载下来安装,打开后,就会中病毒,黑客在以此获取用户信息。 从上面所述可以看出来,WiFi设备本身的安全级别还是很高,日常生活中的问题都是出在我
16、们如何使用WiFi上。带有密码的无线网络,就比免费的安全性要高很多,而运营商提供的无线网络更需要用户登录操作,安全性更高。 首先,不要使用来源不明的WiFi。防范钓鱼WiFi最重要的一点是牢记“天下没有免费的午餐”,尽量不要使用来源不明的WiFi,尤其是免费而又不需密码的WiFi。攻击者会利用用户图省事、贪图便宜的心理,自建WiFi热点,名称与正确WiFi名称很接近,并且不设密码,用户可以轻松接入。这样一来,一旦用户进入了该黑客建立的网络渠道中,所有在网上的操作信息都会被对方知道。即使是自己建立的无线网络,也要使用复杂度较高的接人密码,修改默认热点名称、修改无线设备管理密码等。 其次,登录网站不要选“记住密码” 。WiFi网络环境安全性很难检测,在使用非加密的WiFi网络或者陌生的WiFi网络时,智能手机用户最好安装安全防范软件,做好防范准备。在登陆一些应用时,不要贪图一时的使用方便而选择“记住密码”,因为这样会增加自身密码被窃取的几率。 应对策略 第三。关闭WiFi自动连接。目前,大部分手机的网络设置中,都有WiFi自动连接的功能,只要周围一旦有免费的WiFi信号,手机就会自动连接。于是,很多用户往往在“不知情”的情况下悄然落人别人设好的圈套。所以最好把WiFi连接设置为手动,只有自己想用的时候才开启,不要设置自动连接。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 各种作物水肥管理办法
- 奶牛养殖园区管理办法
- 小区卫生招标管理办法
- 城乡低保年检管理办法
- 成品衣服仓库管理办法
- 唐山小区出入管理办法
- 如何加强经费管理办法
- 店面租赁合同管理办法
- 私募募集资金管理办法
- 尖锐物品登记管理办法
- 2025春季学期国开电大专科《机械制图》一平台在线形考(形成性任务1至4)试题及答案
- 红外热像仪性能提升行业深度调研及发展项目商业计划书
- CJ/T 410-2012隔油提升一体化设备
- DB14-T 2245-2025 煤炭洗选企业标准化管理规范
- 家庭成员现实表现情况
- 2025届湖南长沙雅礼实验中学七年级数学第二学期期末学业水平测试试题含解析
- 2025云南铝业股份限公司高校毕业生招聘100人易考易错模拟试题(共500题)试卷后附参考答案
- 黄旭华人物介绍
- TCWEA6-2019水利水电工程施工期度汛方案编制导则
- 2025成都劳动合同范本
- 2025-2030中国餐厨垃圾处理服务行业市场现状分析及竞争格局与投资发展研究报告
评论
0/150
提交评论