Red de conocimiento informático - Material del sitio web - Cómo mantener segura la información privada

Cómo mantener segura la información privada

Principales formas de filtración de información personal:

(1) Información personal filtrada por uno mismo. Debido a la poca conciencia sobre la seguridad de la información y a la falta de atención suficiente a la propia privacidad, la información confidencial de las personas se filtra de forma inconsciente.

(2) Internet, comerciantes, instituciones financieras, unidades médicas y otras unidades que poseen información personal confidencial han sufrido el robo de información personal confidencial por parte de personas internas debido a una débil conciencia de seguridad de la información y una débil gestión interna de la seguridad de la información.

(3) Las vulnerabilidades de seguridad en Internet provocan la filtración de información personal confidencial. No existen medidas de protección de seguridad en Internet, lo que da como resultado que la información personal confidencial almacenada sea malversada, copiada y difundida a través de lagunas en los protocolos de seguridad, virus troyanos o transacciones de red no autorizadas.

(4) En concreto, se divide principalmente en adquisición de vida real y adquisición de vida virtual online:

1. Vida real:

Los principales canales de entrada ilegal. obtención de información personal Existen los siguientes tipos: alojamiento en hoteles, compañías de seguros, compañías de arrendamiento, certificados bancarios, telecomunicaciones, móviles, China Unicom, bienes raíces, departamentos postales y otros lugares que requieren el registro de documentos de identidad con nombre real, aprovechando la conveniencia del registro para filtrar información de otras personas; uso de copisterías. Al copiar y escribir, la información personal se archiva, se agrupa en volúmenes y se vende al mundo exterior en nombre de diversas "encuestas mediante cuestionarios", y se roba la información personal de los ciudadanos; .

El comerciante afirma que siempre que los ciudadanos completen información detallada de contacto, ingresos, información de tarjeta de crédito, etc. en el "formulario del cuestionario" y realicen una encuesta simple de "tick y tic", pueden ganar premios de distintos tamaños, para inducir a los ciudadanos a completar su información personal.

Además, los sorteos durante las compras también pueden revelar su privacidad personal. Los comerciantes obtienen información personal ingresando nombres, direcciones particulares, información de contacto, etc. en las páginas frontal y posterior de los billetes de lotería cuando compran productos electrónicos, vehículos y otros artículos; algunos comerciantes informales completan "formularios de servicio posventa" informales; Por lo tanto, se ha utilizado información personal; los principales supermercados y centros comerciales pueden obtener fácilmente la información personal de los ciudadanos enviándoles información gratuita por correo, solicitando tarjetas de membresía y otros métodos promocionales.

2. Adquisición de red

Existen varios canales principales a través de los cuales la seguridad de la red conduce a la fuga de información personal:

El primero es la búsqueda de información personal. mediante el uso de motores de búsqueda de Internet, recopilarlos en libros y venderlos a quienes necesiten comprarlos a un precio determinado;

El segundo método consiste en utilizar varios "cebos" para inducir a la víctima a revelarlos. información, como el envío de correos electrónicos no deseados o consultas telefónicas; el tercero es que la computadora o el teléfono móvil del usuario es secuestrado por el software de Shuma, lo que significa que Shuma controla directamente el disco duro del usuario desde lejos;

El cuarto es que el proveedor de servicios del sitio web controla la información personal. La información no cumple con su obligación de conservarla adecuadamente y la privacidad personal se filtra durante el uso;

El quinto tipo es que la información personal está controlada por otros. cuando pasa por algunas rutas de transmisión durante la transmisión en Internet.

Muchos internautas han almacenado información personal en los servidores de los operadores de sitios web sin saberlo.

Por ejemplo, cuando se chatea utilizando herramientas de mensajería instantánea, en el proceso de chat interviene una gran cantidad de información, incluidas llamadas telefónicas, correos electrónicos y más contenido privado, que se almacena en el servidor como registros de chat; Las compras en centros comerciales electrónicos, incluida la tarjeta bancaria personal, la contraseña de pago, la dirección particular y otra información, también se almacenan en el servidor del operador del sitio web. El software antivirus con el que el público está familiarizado se centra en proteger la seguridad informática del cliente, pero no puede proteger la seguridad de los datos almacenados en el servidor del operador.

Métodos de afrontamiento:

(1) Seguridad de la información fuera de Internet:

1. Los comerciantes, cursos de capacitación, bancos, telecomunicaciones y otras unidades que necesitan registrar información personal para comodidad de las personas y solicitar certificados y tarjetas deben proteger la información personal de los ciudadanos y no deben transferir ni vender información personal ilegalmente.

2. No dejar rastro. Al copiar en una copistería, los ciudadanos deben asegurarse de que no se deje ni se copie ninguna información personal. Al imprimir en una imprenta, asegúrese de que los datos no se copien y de que no se dejen en la papelera de reciclaje. Al mismo tiempo, los materiales desechados deben retirarse o procesarse mediante una trituradora.

3. No lo creas.

No crea en varias encuestas de mercado irregulares en la calle. Si realmente necesita ayuda en la encuesta, no complete su verdadera información de identidad personal para evitar que extraños se aprovechen de ella.

4. Utilice la información personal "de forma económica". Si es necesario completar información personal, complete la menor cantidad de información posible. Cuando utilice una copia del documento de identidad y otros materiales de respaldo, indique el propósito en el formulario. copia del documento de identidad y hacer copias repetidas no válidas, etc.

(2) Seguridad de la cuenta y la contraseña:

1. Al registrar una cuenta, utilice la información personal con moderación. Si es necesario completar información personal, proporcione la menor cantidad de información personal posible.

2. Establece contraseñas según determinados estándares o patrones y garantiza la independencia de cuentas importantes. La configuración de contraseña puede basarse en el modelo de contraseña.

Los delincuentes clasificaron la información personal confidencial y la incorporaron a una base de datos de ingeniería social. Utilice bibliotecas de ingeniería social para llevar a cabo ataques de relleno de credenciales en otros sitios web. Los ataques de relleno de credenciales se basan en una gran cantidad de información personal confidencial y utilizan los mismos hábitos de registro de los usuarios (mismo nombre de usuario y contraseña) para intentar iniciar sesión en otros sitios web para obtener más beneficios.

Modelo de contraseña:

(1) Similar a md5(md5(lt; mi contraseña de memoria gt;) lt; nombre de dominio del sitio web gt; lt; saltgt;) Este método se calcula Una contraseña... Hay una contraseña de flor del complemento de Chrome que tiene esta función.

(2) Modelo aleatorio, basado en evidencia y fijo.

Fijo se refiere a la contraseña que usas frecuentemente, un segmento de caracteres que aparecerá en cada una de tus contraseñas. Si estás acostumbrado a una determinada contraseña y usas esta contraseña para la mayoría, entonces usa esta contraseña como. una secuencia fija y colóquela en su nueva contraseña;

La llamada "aleatoria" significa que no sabe de antemano qué tipo de caracteres establecer cuando la configura, pero cambia según. diferentes sitios web o clientes, pero existen reglas para los cambios. Esta regla la establece usted mismo y nadie la conocerá;

Las llamadas "bien fundadas", esta base está vinculada a una. determinado elemento del sitio web recomiendo utilizar el nombre del sitio web para facilitar su propio recuerdo. Permítame darle un ejemplo a continuación y comprenderá claramente las características de esta llamada "contraseña de caracteres aleatorios más secuencia fija".

Si su contraseña utilizada habitualmente en el pasado es abcde111, mantenga este campo en su nueva contraseña. Ahora usted mismo define una regla: según el nombre del sitio web, inicie sesión en cualquier sitio web. use su nombre como referencia, intercepte la primera letra (o número) y la última letra (número) de su nombre, y colóquelas al principio y al final del segmento de contraseña fija, respectivamente.

En definitiva, este modelo de contraseña es

Fijo: abcde111

Aleatorio: la primera y última letra del sitio web

Evidenciado: la primera letra Letras mayúsculas, la primera letra debe colocarse al principio y al final de la contraseña, es decir: la primera letra del sitio web (la primera letra está en mayúscula) abcde111 la última letra del sitio web

4.Asegúrese de que cada cuenta corresponda a al menos un conjunto de contraseñas y que algunas de ellas sean un poco complejas. Al configurar una contraseña, trate de evitar el uso de palabras significativas en inglés, iniciales, cumpleaños, números de teléfono y otros caracteres que se filtren fácilmente como contraseñas. Es mejor usar una contraseña que combine caracteres y números.

5. Clasifique las cuentas, y los correos electrónicos de recuperación de contraseña correspondientes a cada tipo de cuenta deben ser lo más diferentes posible, y no debe haber correlación entre los correos electrónicos para garantizar que se filtre una dirección de correo electrónico. no implicar otra dirección de correo electrónico. Por ejemplo: las cuentas importantes están vinculadas al correo electrónico A; las cuentas generales están vinculadas al correo electrónico B; otras cuentas están vinculadas al correo electrónico C.

6.

7. Los usuarios siempre deben utilizar software de seguridad para comprobar y eliminar virus en sus ordenadores.

8. Está estrictamente prohibido prestar su número de cuenta y contraseña a otras personas: algunos amigos suelen prestar su número de cuenta y contraseña a otras personas, aunque piensan que está bien simplemente prestárselos, no lo saben. que este es un comportamiento muy peligroso.

Incluso si la otra parte es un amigo cercano, después de todo, más que usted conoce la contraseña. Esto puede causar que otros filtren el número de cuenta y la contraseña y los utilicen para hacer cosas ilegales. Por lo tanto, si tiene que prestar su cuenta y contraseña a otras personas, espero que pueda cambiar la contraseña original lo antes posible para evitar que otras personas utilicen la contraseña original para iniciar sesión en su cuenta.

9. No elijas la opción "Guardar contraseña" por conveniencia.

Porque aunque la contraseña se almacena de forma cifrada en la máquina, dicho cifrado a menudo no es seguro para los piratas informáticos. Puede descifrar fácilmente su contraseña Al igual que Google Chrome, el uso de la función de guardar contraseña también guardará su cuenta y contraseña en Internet. Una vez que otra persona obtenga la contraseña de su cuenta de Google, la otra parte perderá todas las contraseñas de la cuenta guardadas.

10. Cómo deshacerse de las cuentas no deseadas: primero recuerde cambiar toda la información personal, luego registre una cuenta de Microsoft, cambie el único método de verificación de todas las cuentas al correo electrónico de Microsoft y luego desactive este correo electrónico (Microsoft). El buzón no se puede reciclar después de cerrar sesión), bueno, es equivalente al hecho de que no se puede acceder a la información en el último paso de verificación. Finalmente, la contraseña se cambia a una que no puedo recordar. Yo mismo y otros no pueden robarlo. Es perfecto.

13. No dejes más de una información de contacto en un solo lugar. Esto incluye algunos sitios web que requieren que ingrese su dirección de correo electrónico al registrarse y que publique su QQ o número de teléfono móvil en una respuesta.

14. Por supuesto, si es posible, también puedes diseñar otra identidad para ti.

Otros incluyen (3) limpieza de cuentas irrelevantes, (4) seguridad de archivos, (5) seguridad de red, (6) seguridad de correo electrónico, (7) seguridad de pagos, (8) prevención de virus: instalar antivirus software . .. Debido a limitaciones de espacio, no los enumeraré en detalle, pero puedes conocerlos tú mismo.