Red de conocimiento informático - Material del sitio web - Cómo garantizar la seguridad de la información del ordenador personal

Cómo garantizar la seguridad de la información del ordenador personal

Debido a la popularidad de las computadoras portátiles, queremos que (Green Tea Network) cada vez más usuarios descubran la importancia de la seguridad de la información de las computadoras personales cuando su computadora es robada, robada, pirateada o porque lo es. irresistible para ser obtenido por otros Cómo garantizar que la pérdida de información de su computadora se minimice y que otros no obtengan su información secreta es digno de la atención de todos los usuarios de computadoras portátiles. El escándalo de las fotos de desnudos ha hecho sonar la alarma entre los usuarios comunes de computadoras personales: ¿quién no tiene información importante? ¿Quién no tiene algunos secretos que sólo le pertenecen a él mismo? La preocupación puede incluso generar algo de miedo y nadie sabe cuándo les sucederá un evento inesperado. Por lo tanto, con respecto a los problemas de seguridad de las computadoras personales, he resumido aquí un conjunto de soluciones de seguridad para su referencia. 1. Clasificación y clasificación de información local Si desea administrar información personal, primero debe clasificar su información. La información personal incluye principalmente: correos electrónicos, documentos (DOC, XLS, PPT, PDF, TXT), archivos (otros tipos), fotografías. archivos, archivos de vídeo, etc. Luego, la información se divide en tres niveles según el nivel de seguridad. La información más confidencial es ultrasecreta, la segunda es secreta y los documentos sin confidencialidad son ordinarios. 2. El sistema de seguridad de la cuenta no se une al dominio. La computadora local solo tiene un administrador y una contraseña. Debe iniciar sesión con una contraseña para ingresar al sistema. Las cuentas de servicios de red de uso común también deben usar contraseñas para iniciar sesión. Acerca de la seguridad de las contraseñas de las computadoras locales y las cuentas de servicios de red, consulte otro artículo en Moonlight Blog, "Medidas de protección de seguridad para diez contraseñas de red comunes". Los servicios de red actuales son los más seguros al utilizar los servicios de Google. Los usuarios deben tener dos cuentas de Google. Una es la cuenta de Google más utilizada, que se utiliza para operaciones de archivos o correo ordinario y secreto, y utiliza esta cuenta para contactar con partes externas. La otra es una cuenta de Google de alto secreto. Todos los correos electrónicos y documentos definidos como información de alto secreto se guardan en esta cuenta de Google de alto secreto. Ninguna información se conserva en la computadora local. Las contraseñas de la cuenta de Google de alto secreto no se guardan localmente. Sólo se utilizan ventanas de incógnito o modos de privacidad. Accede a esta cuenta ultrasecreta de Google. 3. Operaciones diarias Las herramientas de procesamiento de archivos son: correo electrónico, Gmail, documentos, Google Docs, Gtalk (otros archivos integrados, Dropbox, TC, WinRAR, etc.). En las operaciones diarias de archivos, debe prestar atención a utilizar los servicios de red de grandes empresas extranjeras tanto como sea posible y tener funciones de exportación de datos para evitar la pérdida de datos debido a problemas de cierre del servicio. Recomendamos los servicios de Google. Mantenga los correos electrónicos y documentos en el servidor tanto como sea posible, utilice los clientes de correo electrónico lo menos posible y utilice más los servicios de Gmail y Google Docs. Se puede guardar una gran cantidad de archivos utilizando servicios de almacenamiento en la nube como Dropbox. Los archivos de información ultrasecreta también se pueden sincronizar usando otra cuenta de Dropbox. Una vez completada la sincronización, cierre Dropbox y elimine los archivos locales. Si necesita realizar una copia de seguridad local de archivos secretos o ultrasecretos, debe utilizar tecnología de cifrado de archivos. El método más sencillo es utilizar herramientas como WinRAR para el cifrado y la compresión y establecer una contraseña larga de más de 8 caracteres. 4. Pasos para el manejo de emergencia: Lo primero y más importante es cambiar inmediatamente la contraseña de su cuenta de Google de uso común. Puede hacer clic aquí para cambiarla en el navegador. También puede iniciar sesión en Google a través del navegador móvil para cambiar la. contraseña. Dado que la cuenta ultrasecreta de Google no guarda la contraseña localmente y siempre se accede a ella a través del modo privado, es relativamente segura. En segundo lugar, cambie la contraseña de Dropbox e inicie sesión en Dropbox para desconectar los permisos perdidos de la computadora y evitar que otros modifiquen sus archivos de red. Luego, cambie las contraseñas de otras aplicaciones de la red, como SNS, microblog, blog y otros sistemas. Las contraseñas generalmente se guardan localmente. Después de cambiar la contraseña, el usuario debe iniciar sesión nuevamente para acceder. Utilizo la siguiente figura para representar toda la solución de seguridad de la información informática. Después de estas operaciones, incluso si nuestra computadora se pierde, otros solo pueden obtener los archivos ordinarios locales de la computadora, pero no pueden obtener los archivos secretos importantes almacenados en el servidor. De esta manera, podemos evitar que otros obtengan nuestros datos secretos. De esta forma se garantiza la seguridad de la información de los ordenadores personales de los usuarios.