计算机终端用户使用手册-安全防护11招
个人信息安全防护“十一招”
信息安全小常识
网络威胁真不少,安全警惕要提高;工作勿做无关事,软件安装有规定;
系统更新要及时,口令要强难猜出;防火墙来守大门,杀毒软件要配备;2021年有几个情人节
临时离开要锁屏,文件传送要加密;不明邮件不要看,小心垃圾和欺骗;
恶意软件遍网页,切勿轻易装插件;网页挂马威胁多,不明网站莫访问;
U盘防范分内外,使用之前先杀毒;来往人员要注意,胸卡目的要查清。
1招:口令要强
口令和密码是通往计算机上宝贵财富的大门,它可能是计算机安全方案中最薄弱的环节。随着口令破解工具功能的不断增强,用来破解口令的计算机更加强大,设置难以猜测、难以破解的强口令就更重要了。
背景知识:什么口令是强口令
一个足够强、足够好的口令应满足一下方面的要求,通常我们将这种口令称为强口令:
1. 令长度至少8位字符长;
2. 口令应混合字母、数字和符号;
说明
范例
字母(大写字母和小写字母)
A、B、C,…;a、b、c,…
数字
0、1、2、3、4、5、6、7、8、9
符号(没有定义为字母或数字的其他所有字符)
~、!、#、%、……、&、+、=、?等
长安福特车怎么样
3. 口令应难以猜测,例如,不要使用用户的姓名、用户名、手机号码、生日、配偶/孩子姓名和生日等。
实用操作:如何设置一个好记的强口令
简单地说,一个好的强口令就是足够长、足够复杂、没有规律、难以猜测。但在现实生活中,好的强口令不仅仅是令黑客和别有用心的人难以猜测,在提供安全性的同时,由于其复杂性有时也会给我们带来麻烦,在计算机用户日常工作中最经常碰到的问题就是忘记口令。
使用8个字符以上不包含姓名、用户名、手机号码、生日等的强口令,不同资源应用使用不同口令,而且还需要定期更换,对于普通计算机用户来说,这是一件非常苦恼的事情。
下面,我们将介绍一些帮助大家创建记忆,但难以猜测的强口令的小技巧。
例子1:中国信息安全测评中心的缩写为cnitsec,很多人喜欢用它和一些数字混合来设置口令,比如cnitsec123,这是个不安全的口令。但如果取其中几个字母(通常有特殊意义且好记,尤其是对自己来讲,如ctcnit等)改成大写,把某个数字与它的对应的字符交
换,如(2@),其则中的变化为CniTsec1@3,这就符合强口令的要求。
例子2:可以一个句子,然后由规律地从中选择出字符组成口令。“我是一名光荣的北京2008奥运会志愿者”,选择中文汉字的拼音首字母,并把zyz改成大写成“wsymgrdbj2008ZYZ”。这个口令就不错。再如,取古诗词“床前明月光,疑是地上霜”成“cqmyg,ysdss”。
温馨提示:口令使用良好的习惯
不仅对于操作系统,对于其他所有需要口令访问的应用和资源来说,我们需要确保以下良好的口令使用习惯:
1. 对不同资源使用不同口令;
2. 为屏保程序设置口令,离开机器时要注销或切换用户(锁屏);
跑男第五季成员名单3. 不要把口令写在纸上或其他可能被他人容易得到的地方;
4. 定期修改口令。
2招:系统要更新
计算机安全问题的一个根本原因就是计算机系统上存在漏洞,苍蝇不叮无缝的蛋。漏洞的来源有很多,其中一个重要的来源就是系统没有及时安装最新的补丁和更新。很多病毒、蠕虫和黑客攻击,就是利用这一点攻击和破坏计算机系统。确保系统及时安装了最新的补丁和更新是计算机安全防护的一项重要保障。
3招:防火墙要安装
在现实生活中,每家每户都需要装上各种各样的房门来保护我们的私有财产和隐私:在网络世界中,我们使用防火墙来作为我们信息系统和信息的房门。防火墙有很多分类方法,在这里,我们将防火墙分为网络防火墙和个人防火墙。通过网络防火墙和个人防火墙的协同保护,减少了大量的信息安全威胁和隐患。
4招:防病毒软件要安装
恶意代码的号外已经发生了,病毒也确确实实在Internet上肆意造成破坏,甚至很可能我们自己也是其庞大受害者中的一员,为他们的传播和破坏做出了“贡献”。
实用操作:保护计算机免受病毒攻击
1.    安装可信的,知名的防病毒软件,并不断地更新它。
2.    下载最新的操作系统补丁、更新和服务包。
3.    启用Windows操作系统的自动更新功能,并尽可能快地安装Windows安全补丁。
4.    不要打开文件扩展名为.exe.scr.bvs的邮件附件,也不要打开双扩展名地文件。
5.    警惕来自陌生人的附件和即时消息附件,要小心打开它们——即使这些文件没有危险的文件扩展名。
6.    不要打开垃圾邮件(推销产品;提供免费视频、图片或歌曲等)。
7.    在下载文件或者打开它们前做一下病毒扫描。
8.    对认为安全的附件,在打开前要做一下病毒扫描。
9.    不要安装盗版软件,因为它们通常都包含病毒。
10.    不要下载盗版音乐或视频文件,因为它们也会包含病毒。
11.    不要点击通过即时消息传递连接。
5招:不需要的要关闭
减少攻击面是信息安全的一项基本原则,对于操作系统和应用软件来说,所有不需要的服务和内容都应关闭。当使用了强口令,确保系统及时安装了左右更新,确认安装了防火墙、防病毒系统后,接下来要做的工作就是关闭不需要的服务和内容。
6招:临时离开要注销或琐屏
细节决定成败,在计算机系统及网络的日常使用中,要时刻保持警惕,要注意细节,这样才能尽可能地减少信息安全的隐患。
只要离开计算机,请注销帐户或琐屏。
7招:文件要加密
在日常工作中,无论通过、U盘等方式存储、处理和传送电子文档,都应尽可能根据需要进行加密,以加强文件的保密性。
除使用相关专用加密工具外,在日常工作中,也应尽可能地利用各种应用的加密功能进行加密,以增强文件的保密性。在这里,我们将描述如何使用办公软件和压缩软件的加密功能来增强文件的保密性。
1. 第一层加密(文档软件的加密功能):使用Microsoft Office应用中自带的加密功能实现。在Microsoft Office中,可根据阅读方的权限要求(打开权限和修改权限)设置为打开文件加密和修改加密。
2. 第二层加密(压缩软件的加密功能):使用压缩软件自带的加密功能实现。例如,可以使用常用的WinRAR压缩软件中的加密功能,这样不仅通过压缩减少了储存大小、降低了传输带宽要求,而且还能进一步通过加密提高文件的保密性。
3. 第三层加密(专用加密工具):根据需要使用专用加密工具进行加密。
需要强调的是,不管使用Microsoft Office应用自带的加密功能还是压缩软件自带的加密功
能,在加密口令设置时应使用强口令进行加密。在第一招中,详细描述了强口令的要求和操作。
8招:的安全
温馨提示:安全最佳实践
1. 过滤,尽可能地阻止垃圾邮件
正如以前所说的,无论使用哪种垃圾邮件过滤服务或工具,只要利用它们拒绝大量的。
2. 永远不要打开不期望的附件或陌生人发送的附件
即使是那些你认识并信任的人发送的,也要相当小心!
3. 从不回复垃圾邮件
致敬劳动者的句子当然,所出现的大量垃圾邮件中包括可以移除的链接,所以你可以告诉他们,让他们别再
给你发送任何更多的垃圾邮件。但是当你点击些类链接时,你的地址就回复过去了,你也就暴露了你的地址。你所做的这些反倒引来了更多的垃圾邮件,所以丢弃它,不要恢复它!
4. 尽可能地保持你的主地址私有
继续申请一个或多个更多的额外的免费地址,可以是在MSNYahoo!或其他地方。当注册软件,签约邮件列表,在线购买材料或任何可以出售地址的地方都使用此类地址。很容易地就可以创造严格的白名单列表过滤邮件,使得只留下你所期待的授权用户的。只向你的朋友、家人和同学公布你的。
5. 使用私有策略对你有利
不要接受所有的默认选择,无论是当你签约一个即时通信、加入一个新的成员网站或任何需要提供注册或联系信息的地方(特别是地址)。选择真正需要的材料,选择任何所有的东西。发送你的意见或信息,寻求第三方或伙伴的帮忙。
6. 不要继续哄骗
教师节的祝福短信
如果收到一系列的,或各种哄骗信息,不要将它们发送给任何人(特别是哄骗中所报告的网站)
7. 不要购买垃圾邮件中宣传的任何东西,否则更是鼓励垃圾邮件的发送者
如果买了,也就是为垃圾邮件的发送者付费了,或者如果确实需要买,从其他渠道购买,不要理这些主动发送的!
8. 从不通过安装软件或升级
大多数著名的厂商不会通过发布软件或进行升级,当这些事情出现在你的收件箱时,它所留下的资源是不可用的。不要安装它们,而是去厂商的网站上下载或安装软件,或者给厂商发送带有消息的附件点子邮件,咨询他们的意见。
9. 不要通过来回复对金钱或敏感信息的请求
如果必须提供敏感信息,信用卡数字或其他身份窃取可能使用的数据,打电话给相关的寄件人,并电话联系消息的提供者(需要确定使用一个著名的资源,如法案或声明或目录服务获取你所需要的数字)。如果他们需要,你可优先证明你的身份,然后再愉快地接受。
10. 有怀疑时,不要冒险
有的时候,出现在你的收件箱里的东西相当令人烦恼,它看起来像来自于你的老板或家庭成员。但到现在为止,你意识中什么是真的什么是假的应当相当清楚了吧。如果某些看起来或感觉不对,你最好发送该信息给可信机构,如“你真的发送信息给我了吗?”但是要移除信息中所带的附件,特别是感染的附件。
9招:浏览网页的安全太阳的后裔韩剧
我们已经在前面章节中了解到,当前信息网络安全的一个重要攻击方式就是通过网页“挂马”等方式,在用户浏览网页时,不知不觉中中毒,成为黑客攻击的受害者。
为此,作为网页浏览的用户,除不访问非法网站等之外,还应该同时通过增强浏览器安全设置等方式,增强自身的安全防护能力。
10招:警惕欺骗
背景知识:社会工程的基本概念
社会工程威胁是一种最古老,并且也是最有效的信息安全威胁方式。无论你使用了什么样的技术,无论你是在信息技术和安全上投资了多少金钱,最终维护和使用信息系统的都有一个对象——人,现在最热门的网络钓鱼(phishing)威胁中很大一部分就是属于社会工程威胁。
社会工程中所应用的技术可分为两类。
1. 基于人的攻击:基于人的攻击使用内部沟通技巧,关系和轨迹获取信息。这种类型的攻击在某种方面是对工程师在如何奉承,威胁等的一种测试。例如,一个攻击者扮演成一个银行顾客打电话给银行员工;入侵者编造一个故事,并最终获取相关账户和口令。员工无意识地泄露了信息还以为入侵者是一个真正的顾客。只能在合法顾客发现并报告了自己的资金被挪用了,员工才会发现自己犯了错误。
2.    基于计算机的攻击是基本技术的,通过一些阴谋诡计从他人那获取信息。例如,用户输入口令,信息就会被发送到入侵者的里。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。