数字安全培训·基础篇(完结篇)你的安全计划
试图在任何时候都不让任何人知道您的所有数据是不切实际的,也是令人疲惫的。但是,不要害怕!安全是一个过程,通过周密的计划,你可以制定一个适合自己的计划。安全性不仅仅是您使用的工具或下载的软件。首先要了解您所面临的独特威胁以及如何应对这些威胁。
……专注于Java企业级开发、数字安全、信息安全、安全运维
试图在任何时候都不让任何人知道您的所有数据是不切实际的,也是令人疲惫的。但是,不要害怕!安全是一个过程,通过周密的计划,你可以制定一个适合自己的计划。安全性不仅仅是您使用的工具或下载的软件。首先要了解您所面临的独特威胁以及如何应对这些威胁。
……在数字通信环境中,元数据相当于一个信封,它是关于您发送和接收的通信的信息。电子邮件的主题行、对话的长度、通信时的位置(以及与谁通信)都是元数据的类型。元数据通常被描述为通信内容之外的所有内容。
……您可能听说过加密这个术语在不同的上下文中使用,并与不同的单词相关联。通常,加密是指使消息不可读的数学过程,只有拥有将其解密为可读形式的密钥的人才能读懂。
纵观历史,人们一直使用加密技术相互发送消息,(希望)除了预期的接收者以外,任何人都无法读取这些消息。今天,我们拥有能够为我们执行加密的计算机。数字加密技术已经超越了简单的秘密信息;现在,今天,您可以将加密用于更复杂的目的,例如,验证消息的作者。
加密是我们保护信息免受不良行为者、政府和服务提供商攻击的最佳技术,并且它已经发展到在正确使用时几乎不可能破解。
在本指南中,我们将了解应用加密的两种主要方式:对静态数据和传输中的数据进行加密。
……一个好的安全决策始于对自身情况有适当的了解。 首先,问自己以下问题:
威胁建模:一种思考数据保护类型的方式,这样你就可以决定你要认真对待哪些潜在的威胁。不可能保护您不受各种欺骗或对手的攻击,因此您应该将注意力集中在哪些人可能需要您的数据、他们可能希望从中获得什么以及如何获得这些数据。提出一组您计划防范的可能威胁称为威胁建模或风险评估。
回答完这些问题后,您可以更好地评估数字安全需求并创建安全计划或威胁模型。 你已经拥有比你想象的更多的力量!
……如果你有智能手机、笔记本电脑或平板电脑,你随时都会随身携带大量数据。你的社交联系人、私人通信、个人文档和个人照片(其中许多都有数十人甚至数千人的机密信息)只是你可能存储在数字设备上的一些例子。因为我们存储和携带了如此多的数据,所以很难保证数据的安全——尤其是因为数据可以相对容易地从你这里取走。
你的数据可以在边境被没收,在街上被取走,或者从你家被盗,几秒钟内就被复制。不幸的是,如果你的设备被截获,用密码、PIN或手势锁定你的设备可能无法保护你的数据。绕过这种锁相对容易,因为你的数据以易于阅读的形式存储在设备中。对手只需要直接访问存储,就可以在没有密码的情况下复制或检查您的数据。
话虽如此,你可以让那些窃取你数据的人更难解开数据的秘密。这里有几种方法可以帮助您保护数据安全。
……重复使用密码是非常糟糕的安全做法。如果一个黑客得到了你在多个服务中重复使用的密码,他们可以访问你的许多账户。这就是为什么拥有多个强有力的唯一密码如此重要的原因。
幸运的是,密码管理器可以提供帮助。密码管理器是为您创建和存储密码的工具,因此您可以在不同的站点和服务上使用许多不同的密码,而不必记住它们。密码管理器:
…… 有这么多的公司和网站提供帮助个人提高数字安全的工具,你如何选择适合自己的工具?我们并没有一个万无一失的工具列表来保护您(尽管您可以在我们的工具指南中看到一些常见的选择)。但是,如果您很清楚要保护的是什么,以及要保护的对象是谁,那么本指南可以帮助您使用一些基本的指导原则来选择适当的工具。
……请记住,安全性与您使用的工具或您下载的软件无关。 首先要了解您面临的独特威胁以及如何应对这些威胁。 查看我们的评估您的风险指南以获取更多信息。
电信网络和互联网使人们的沟通比以往更容易,但也使监控更加普遍。 如果不采取额外措施保护您的隐私,每个电话,短信,电子邮件,即时消息,视频和音频聊天以及社交媒体消息都可能容易受到窃听者的攻击。
通常,最隐私保护的与他人沟通的方式是亲自参与,而根本不涉及计算机或电话。 因为这并不总是可行,所以下一个最好的办法是使用端到端加密。
…… 恶意攻击者可以控制你的设备——无论它是笔记本电脑、台式电脑、智能手机还是平板电脑——并利用它来了解更多关于你的信息、监视你或种植木马。这个动画解释了电脑被控制的几种方式(或“pwned“, ”0wned“,等等)。),以及如何保护自己。
……