版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、个人信息安全与防护,信息管理科,物华聚北 天人和元,目录,个人电脑信息安全与防护 移动终端信息安全与防护 WIFI信息安全与防护,危害个人信息安全的网络活动 个人信息的泄露,在电子商务时代里,了解并满足用户的需求和期望,是网上经营者首要的任务,而最可靠的用户信息来自于用户自身。 网络用户都会遇到这样的经历,即在网上浏览、咨询或购物时,总要填写一系列表格以确定浏览者的身份,这些个人资料包括:个人识别资料,如姓名、性别、年龄、身份证号码、电话、通信地址等情况。个人背景,如职业、教育程度、收入状况、婚姻、家庭状况。然而网站却不能详细说明需要这些数据的原因、数据的使用目的及处置方式。 网站声称对个人信
2、息安全负责,但因为填表者无法监督其对个人信息的使用情况,而对网上相关活动(如购物)产生抵触情绪,这也是目前制约电子商务发展的一个重要因素。,危害个人信息安全的网络活动 个人数据的二次开发利用,个人数据的二次开发利用是指商家利用自己所掌握的个人信息,建立起综合的数据库,从中分析出一些个人并未透露的信息,进而指导自己的营销战略。 例如,大多数的网络用户都在网上申请了属于自己的免费邮箱,邮箱里总会出现一些垃圾邮件、广告邮件。毫无疑问,提供免费邮箱的网络服务商,已经将我们在申请邮箱时提供的个人数据进行了收集和二次开发,出售给别的商家使用。,危害个人信息安全的网络活动 个人数据交易,个人数据交易表现为两
3、种形式: 第一种形式是商家之间或商家与机构之间互相交换自己所掌握的个人信息;另一种形式是网上商店将自己所掌握的个人信息出售给这些信息的需要者。个人数据交换是目前最为严重的一种侵权行为。 第一种形式的交易被商家称为“在有限范围内与合作伙伴共享信息”。一般情况下商家的合作伙伴绝不止一个,如果共享的范围得不到有效控制的话,个人信息就有可能被极多的商家知晓这无疑是在变相地侵犯个人的网络隐私权。 第二种形式的交易则是为网络用户所谴责的靠出卖消费者信息挣钱。上述这些现象与目前很不完善的有关隐私权和个人数据保护的立法缺失是紧密关联的。,危害个人信息安全的网络活动 黑客入侵,黑客往往是网络技术的高手,他们可以
4、利用各种技术手段窃取网络用户的私人信息。 最著名的是一种叫做“BO”的黑客程序,它可以驻留在电脑中,源源不断地把黑客需要的信息传送给他。 通过对一些网站的攻击,黑客也可以获得大量的隐私信息。有一位名叫RaphaelGray的18岁青年黑客曾经侵入美国、加拿大、泰国、日本、英国等国家的9个电子商务站点,窃取了超过26000个信用卡帐户的信息。其中还包括号称世界首富的比尔盖茨的信用卡号。,危害个人信息安全的网络活动 个人信息追踪,网络服务商通过追踪软件来追踪对象在网上的行为。 你肯定在网购有过这样 的经历,各种推荐信息。 你也肯定听过非法人肉 收索。,危害个人信息安全的网络活动 病毒木马入侵,病毒
5、木马进入了人们的生活,而且影响着我们的财产安全。目前主流木马.病毒的传播方式主要是网页、邮件、即时聊天软件以及光盘等移动传输设备或局域网几种方式。,日常个人信息安全防护,为计算机设定安全密码 打开“控制面板”:点击“开始”“控制面板”项即可打开 点击“用户账号和家庭安全”项进入 点击“更改Windows密码”按钮 选择要设置密码的账户,并点击“为您的账户创建密码”按钮 输入密码,并点击“创建”按钮,为文档设置密码,office文档加密(Word2003为例) 在Word2003中单击菜单栏上的【工具】 选择【选项】打开,会弹出一个对话框 在弹出的对话框中选择【安全性】点击 打开后找【此文档的文
6、件加密选项】在里面输入密码并点击确定按钮 压缩文件设置密码 选择即将压缩的文件,右键单击“添加到压缩文件” 点击“高级”选项,选择“设置密码” 输入密码并确认输入无误,然后确定,压缩文件就创建好了 解压文件,选择解压路径 再次输入密码,确定,消除最近打开过的文档记录,单击“开始”菜单,打开“运行” 。 输入“gpedit.msc” 命令,弹出“组策略”窗口。 依次展开“用户配置” “管理模板”“任务栏和 开始菜单”项目 。 双击“不要保留最近打 开文档的记录”,在弹出 对话框的“设置” 即可。 同样方法再将“退出时 清除最近打开文档的历史 记录”启用即可。,系统的备份和恢复,下载并安装一键gh
7、ost软件 将一个硬盘中的数据完全相同地复制到另一个硬盘中 还可以进行硬盘分区、硬盘备份、系统安装、网络安装、升级系统等 。 该程序在纯DOS模式下而不是命令提示符状态下运行。,Ghost的运行 不需安装,复制即可使用 在纯DOS模式下 ,进入到Ghost子目录,运行Ghost.exe程序,取消默认共享,防止漏洞攻击,点击开始,然后在搜索框中输入“计算机” 输入后,会出现一些搜索结果,然后点击上面的“计算机管理” 在出现的窗口中选择“共享文件夹”,双击选中“共享” 下面即可出现电脑已经全部共享的文件 鼠标放在要取消的共享文件夹上面, 然后点击鼠标右键,在出现的菜单中 选中“停止共享” 在弹出的
8、窗口中选中“是”,即可取消共 享成功,在共享中已经看不到设置的 共享文件,清除上网痕迹,删除Internet临时文件 清除浏览器历史记录 去除表单所记录的内容和密码 清除Cookie,浏览器的安全设置,在IE浏览器窗口中选择“工具”菜单下的“Internet选项” 在打开的对话框中,点“安全”选项卡 “Internet区域”-“自定义级别”按钮, 设置安全级别 点击“允许由脚本初始化的窗口, 没有大小和位置限制”启用按钮 点击确定,关闭浏览器并重启ie浏览器,QQ使用安全策略,申请密码保护,设置密保工具 设置复杂的QQ密码:一个8位以上的数字加大小写字母或者符号的密码 巧妙登录QQ:登录QQ时
9、可以在号码前加很多的“0”,登录,这样可以躲过qqdreams等一类的在线破解软件对你QQ号的探测 隐藏个人IP:使用QQ代理,不轻易和对方进行“二人世界”聊天。隐藏自己的真实IP,避免在线破解。如果是在网吧或别人的电脑上,最好是使用网页版Smart QQ登录聊天 删除QQ号码记录文件:在QQ系统设置里面讲消息记录设为退出QQ后自动删除,或者启用消息记录加密功能 登录时不保存QQ密码 手机下载安装“手机令牌”客户端,设置密码,下次登录QQ号时需要接收手机令牌验证码才能登录,进一步保护QQ安全,养成良好的上网习惯,密码设置 网络上的相关密码设置复杂一些,不要使用自己或者亲人的生日、身份证号码或者
10、其他关联数字,不宜设置过短,不宜单一使用数字或者阿拉伯字母。 不要随意注册并留下自己的一些真实信息 优先选择比较可靠的大网站开通博客、拍客、播客等主页 不愿意存在电脑硬盘上而存在邮箱里的做法是非常错误的。 不要随意在其他终端登录自己的敏感账号,如支付宝,养成良好的上网习惯,不随意点击链接 不使用非法不安全网站 注意认清网站,防止钓鱼网站,无法简单识别时,使用域名识别 不因为怕麻烦在移动终端保存账号密码,免费杀毒软件,360 安全卫士 杀木马防盗号免费杀毒,永久免费。还独家提供多款著名杀毒软件的免费版。拥有木马查杀、恶意软件清理、漏洞补丁修复、电脑全面体检等多种功能。,你知道安卓平台的APP在做
11、什么吗?,现在是凌晨2点,你知道你手机中的APP正在做什么吗?,它或许正在窃取你的隐私!,“Monkey Jump2”,一款游戏应用居然: 读取你的通讯录? 读取你的上网记录? 获取你的位置? 发送短信,直接拨打电话?,它或许正在进行短信欺诈!,12月2日一大早,王先生的手机收到正在出差的“老婆发来的短信“: “忘记带钱包,同事很着急,老公麻烦帮我同事手机187*充值500。” 手机显示发件人是他“老婆”。 于是赶紧上网帮他“老婆”充了500元话费!,它或许更加疯狂!,Carrier IQ ,天使还是魔鬼? 预置到苹果,诺基亚,三星,HTC 名义上为运营商和手机厂商提供手机监控服务 搜集用户的
12、位置、短信、按键、图片等隐私 普通用户无法卸载, 内核级间谍软件!,1.1 移动终端安全问题,智能手机开始成为病毒滋生的温床,恶意行为分类,恶意应用主要来源,恶意应用主要来源和恶意行为分类,智能手机安全隐患:都是权限惹的祸!,蹭网有风险,现在很多人有智能手机 很多人蹭网,你知道wifi也会不安全吗 微信朋友圈、QQ空间:wifi不安全。为了节省流量或者体验wifi的冲浪迅速会在很多提供开放wifi的地方上网,用手机或者用电脑。但是最近我看到网上有新闻说:免费WIFI可能是“钓鱼”陷阱,Wi-Fi的历史,Wi-Fi技术由澳洲政府的研究机构CSIRO在90年代发明并于1996年在美国成功申请了无线
13、网技术专利。(US Patent Number 5,487,069)。发明人是悉尼大学工程系毕业生Dr John OSullivan领导的一群由悉尼大学工程系毕业生组成的研究小组 。 IEEE曾请求澳洲政府放弃其Wi-Fi专利,让世界免费使用Wi-Fi技术,但遭到拒绝。澳洲政府随后在美国通过官司胜诉或庭外和解,收取了世界上几乎所有电器电信公司(包括苹果,英特尔,联想,戴尔,索尼,东芝,微软,宏碁,华硕等等)的专利使用费。2010年我们每购买一台含有Wi-Fi技术的电子设备的时候,我们所付的价钱就包含了交给澳洲政府的Wi-Fi专利使用费。 Wi-Fi被澳洲媒体誉为澳洲有史以来最重要的科技发明,W
14、i-Fi的应用,由于Wi-Fi的频段在世界范围内是无需任何电信运营执照的,所以无线设备可以方便的提供了一个世界范围内可以使用的,费用极其低廉且数据带宽极高的无线接口。Wi-Fi无线保真技术与蓝牙技术一样,同属于在办公室和家庭中使用的短距离无线技术。 Wi-Fi在掌上设备上应用越来越广泛,而智能手机就是其中一份子。与早前应用于手机上的蓝牙技术不同,Wi-Fi具有更大的覆盖范围和更高的传输速率,因此Wi-Fi智能手机成为了2010年以来移动通信业界的时尚潮流。 Wi-Fi和3G、4G技术的区别就是3G/4G在高速移动时传输质量较好,但静态的时候用Wi-Fi上网足够了。,一般连接Wi-Fi的两种模式
15、,一种是先打开无线网络,点击并连接某一通讯运营商的无线网络,然后打开浏览器,输入任意网址,浏览器会自动转入该无线的业务首页。然后根据提示输入手机号码,并点击“发送上网验证码” 随后,手机会收到一个上网验证码的短信,这时再打开浏览器,输入收到的验证码,点击“连接上网”就可以成功上网了。,另外一种就更为简单了,直接连接上无线网络,然后输入无线架设者提供的连接密码,就可以上网了。,WIFI安全隐患可分为以下几类:,(1)、广播监听 由于HUB(转发器)的开放性,以及以太网HUB向所有与之连接的设备发送广播数据包而不去验证接收对象,这样,通过HUB连接的网络数据就有可能被其他网络连接者监听。 (2)、
16、MAC欺骗 WLAN的一个安全访问方式是指令AP仅向已知地址列表中设备传送数据包。但是在现实当中,很多无线网卡接将MAC地址标在设备上却并不是保密的。因此想非法访问WLAN的人可以轻松得到相关信息来伪造MAC地址。攻击者通过监测手段,定位网络中的某些MAC地址,并利用这些地址来发送攻击信息,达到盗用、堵塞、篡改等目的。,(3)、拒绝服务(Dos)攻击 拒绝服务(Dos)采用的攻击方式是利用非法的数据流覆盖所有的频段,导致服 务器负荷超载,使得合法的业务需求无法被接收或者是正常的数据流不能到达用 户或接入点。因此,如果攻击者有适当的设备和工具的话,能够采用简单的技术 对246Hz的频段实施泛洪(
17、flooding)攻击,达到破坏信号特性,甚至导致网络 完全中断得作用。另外,微波炉、婴儿监视器、无绳电话等工作在24GHz频段 上的设备都会干扰在个频率上的无线网络,甚至导致网络瘫痪。 (4)、AP伪装 由于任何声称是一个AP且广播正确服务装置的识别都是网络认证的一部分, 并IEEE80211协议没有任何功能要求一个AP证明它确实是一个AP。因此,攻 击者可以通过利用未经认证的AP伪装到网络中,轻易地假装成一个AP。伪造AP 的方式一般有以下两种。一种假AP的方式是采用伪装的方式,利用专用软件将 攻击者指定的某个终端设备(包括计算机)伪装成AP。另一种是攻击者拿一个真实 的AP,而就会有一些
18、客户端就会无意识地连接到这个AP上来。,那么,黑客是如何通过Wi-Fi在公共场所盗取用户信息的呢?目前来看,黑客在公共场所盗取信息主要有三种方式。其中,搭建个假的WIFI,诱骗大家去点击是最常见的手段。也就是上述的AP伪装。黑客会在通常有无线网络的公共场所,只要一台Win7系统电脑、一套无线网络设备及一个网络包分析软件,设置一个无线热点AP,就能轻松搭建出一个WIFI网络同时为了让更多的手机用户被欺骗连接到该网络,该虚假的WIFI的命名会和周围免费无线网络的名称相同或者相似,且不设密码,可以轻松接人。周围的人群一般会拿出手机上网,这时会同时搜索到周围安全WIFI和虚假的WiFi网,因为后者不需
19、要密码,而且和安全的无线网络的名称差不多,很多用户会首先连接它。那么接下来,黑客就可以用软件把连着虚假无线网络的用户的用户数据全部复制下来,然后利用专门的软件进行破译,这样无论用户在手机或者手提电脑上浏览了哪些网站,这些网站又给你回复了哪些数据,比如文字啊,图片啊,以及用户登录时的用户名,密码等包括网银密码、炒股账号密码等,都可以分析出来。,第二种方法是黑客向连结虚假WiFi的终端设备发送含有病毒的网页或是封邮件等等。如果用户打开了该病毒文件,那么如手机等终端就可能被安装木马程序,然后黑客就会盗取手机里的信息。 还有一种方法就是给软件或是网站种植病毒程序,现在的智能手机是可以通过网络装载各种游
20、戏、软件的,所以,黑客可能会瞄准这类网站,比如安卓系统有Android市场网站,苹果有Apple Store等。黑客把病毒和木马植入在这些程序里面,当你下载下来安装,打开后,就会中病毒,黑客在以此获取用户信息。,从上面所述可以看出来,WiFi设备本身的安全级别还是很高,日常生活中的问题都是出在我们如何使用WiFi上。带有密码的无线网络,就比免费的安全性要高很多,而运营商提供的无线网络更需要用户登录操作,安全性更高。 首先,不要使用来源不明的WiFi。防范钓鱼WiFi最重要的一点是牢记“天下没有免费的午餐”,尽量不要使用来源不明的WiFi,尤其是免费而又不需密码的WiFi。攻击者会利用用户图省事、贪图便宜的心理,自建WiFi热
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024产品销售区域代理合同模板
- 2024租车合同协议书公司单位租车协议书
- 2024版独家代理合同样本
- 2024年广场文化建设施工合同
- 2024年度货物采购与供应协议
- 陀螺课件图片教学课件
- 2024年度劳动合同标的:高级管理人员雇佣
- 2024解除土地流转合同
- 2024年度环保项目技术研发与许可使用合同
- 2024年度房屋买卖合同(高档住宅)
- NET Core 底层入门(完整版)
- 浅谈歌曲《红豆词》的艺术特征
- 【设计师】访谈平面设计师
- JGT153-2012 滑道车库门标准
- 围术期低氧血症病例讨论课件
- 中国历年各省份GDP数据(1993-2018)
- 大学军事理论课教程第四章现代战争第二节 新军事革命
- 职业生涯规划-自我认知-价值观
- 安徽省芜湖市2023年七年级上学期语文期末试卷(附答案)
- 上肢康复机器人说明书
- (1.28)-法律的含义及历史发展
评论
0/150
提交评论