个人电脑信息安全与防护解决方案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一种形式的交易被商家称为“在有限范围内与合作伙伴共享信息”。一般情况下商家的合作伙伴绝不止一 个,如果共享的范围得不到有效控制的话,个人信息就有可能被极多的商家知晓这无疑是在变相地侵犯个人的网 络隐私权。
第二种形式的交易则是为网络用户所谴责的靠出卖消费者信息挣钱。上述这些现象与目前很不完善的有关隐 私权和个人数据保护的立法缺失是紧密关联的。
设置口令时的注意事项
当您的电脑还是初始密码,请您立即更改您的密码,保 障您的电脑安全。
不能设置过于简单的弱口令。 什么口令属于强口令? 包含大、小写字符,数字,特殊符号,长度不能少于8
位。
设置口令时的注意事项
公司电脑密码长度不能少于8位, 需要定期更换,在自己 感觉不安全时随时更改; 不同的账号使用不同的密码, 如开机密码不要和网银密码相同(避免连锁反应)
个人信息安全与防护
目录
个人电脑信息安全与防护 移动终端信息安全与防护 WIFI信息安全与防护
危害个人信息安全的网络活动 —————个人信息的泄露
在电子商务时代里,了解并满足用户的需求和期望,是网上经营者首要 的任务,而最可靠的用户信息来自于用户自身。
网络用户都会遇到这样的经历,即在网上浏览、咨询或购物时,总要填写一系列表格以 确定浏览者的身份,这些个人资料包括:个人识别资料,如姓名、性别、年龄、身份证 号码、电话、通信地址等情况。个人背景,如职业、教育程度、收入状况、婚姻、家庭 状况。然而网站却不能详细说明需要这些数据的原因、数据的使用目的及处置方式。
哪些是你需要注意的事? 回到电脑前检查下用户名是否存在异常,是否跟离开前
的状态一样。 禁止和他人共用一个账户。 禁止将自己账户密码告诉他人。 在确认电脑长时间不使用后,请对电脑关机。
IT部门告诉你的需要注意事项
公司电脑为什么必须输入口令
向系统表明自己的身份,登录系统,获取权限阻止其他 人以自己的身份登录系统 阻止未授权用户登录系统 良好的习惯:请各位同事在离开计算机时随手按下 CTRL+ALT+DELETE三个按键,锁定计算机。
例如,大多数的网络用户都在网上申请了属于自己的免费邮箱,邮箱里总 会出现一些垃圾邮件、广告邮件。毫无疑问,提供免费邮箱的网络服务商, 已经将我们在申请邮箱时提供的个人数据进行了收集和二次开发,出售给 别的商家使用。
危害个人信息安全的网络活动 ————个人数据交易
个人数据交易表现为两种形式: 第一种形式是商家之间或商家与机构之间 互相交换自己所掌握的个人信息;另一种形式是网上商店将自己所掌握 的个人信息出售给这些信息的需要者。个人数据交换是目前最为严重的 一种侵权行为。
危害个人信息安全的网络活动 ————黑客入侵
黑客往往是网络技术的高手,他们可以利用各种技术手段窃取网络用户 的私人信息。
最著名的是一Leabharlann Baidu叫做“BO”的黑客程序,它可以驻留在电脑中,源源不断地把黑客需要 的信息传送给他。
通过对一些网站的攻击,黑客也可以获得大量的隐私信息。有一位名叫RaphaelGray的 18岁青年黑客曾经侵入美国、加拿大、泰国、日本、英国等国家的9个电子商务站点, 窃取了超过26000个信用卡帐户的信息。其中还包括号称世界首富的比尔·盖茨的信用卡
网站声称对个人信息安全负责,但因为填表者无法监督其对个人信息的使用情况,而对 网上相关活动(如购物)产生抵触情绪,这也是目前制约电子商务发展的一个重要因素。
危害个人信息安全的网络活动 ————个人数据的二次开发利用
个人数据的二次开发利用是指商家利用自己所掌握的 个人信息,建立起综合的数据库,从中分析出一些个人 并未透露的信息,进而指导自己的营销战略。
你知道安卓平台的APP在做什么吗?
假如现在是凌晨2点,你知道你联网的手机 中的APP正在做什么吗?
18 2012 LENOVO
它或许正在窃取你的隐私!
“Monkey Jump2”,一款游戏应用 居然: • 读取你的通讯录? • 读取你的上网记录? • 获取你的位置? • 发送短信,直接拨打电话?
杀毒。
防止电脑被病毒感染。 安装杀毒软件+及时更新病毒库,禁止把疑似感染病毒
或未经过杀毒软件检测过的移动设备接入公司电脑,请 各位同事相互监督,避免给公司造成不必要的损失 。
养成良好的上网习惯
不随意点击链接 不使用非法不安全网站 注意认清网站,防止钓鱼网站,无法简单识别
时,使用域名识别 不因为怕麻烦在移动终端保存账号密码
不使用敏感字符串,如生日、姓名关联(防止密码猜测)
离开时请锁定计算机(防止未授权访问计算机)。
设置口令时的注意事项
复杂口令容易忘记,您可以这样做? 古诗词法,例如: 白日依山尽,取bairiyishanjin的 BrYsj@01
定期更换太麻烦 第一季度取BrYsj,第二季度取黄河入 海流,HhRhL@02
使用大写字母、小写字母、数字、特殊符号组成的密码 妥善保管,不要把自己的密码随手写在容易看到的地方。
离开电脑前我该怎么做?
按下位于键盘上的CTRL和ALT键中间的 “Window徽标”键 +L键来锁定电脑。
防止移动存储设备成为病毒的传染源
防止可移动存储设备被病毒感染 。 不存取未知文件和定期使用更新病毒库的杀毒软件检测
IT部门告诉你的需要注意事项
公司为什么要让电脑加入域?
操作系统通过帐户来识别用户,并根据帐户的权限为用 户的操作授权,不同级别的帐户拥有不同的权限,加入 域后,在服务器就可以记录下你的登陆信息,这样可以 起到一个追朔性。
避免计算机被非授权用户访问,造成公司资料外泄,给 公司带来损失。
IT部门告诉你的需要注意事项
号。
危害个人信息安全的网络活动 ————个人信息追踪
网络服务商通过追踪软件来追踪对象在网上的行为。
你肯定在网购有过这样 的经历,各种推荐信息。 你也肯定听过非法人肉 收索。
危害个人信息安全的网络活动 ————病毒木马入侵
病毒木马进入了人们的生活,而且影响着我们的财产安全。目前 主流木马.病毒的传播方式主要是网页、邮件、即时聊天软件以 及光盘等移动传输设备或局域网几种方式。
相关文档
最新文档