包含标签 数字安全基础篇 的文章

数字安全培训·基础篇(完结篇)你的安全计划

试图在任何时候都不让任何人知道您的所有数据是不切实际的,也是令人疲惫的。但是,不要害怕!安全是一个过程,通过周密的计划,你可以制定一个适合自己的计划。安全性不仅仅是您使用的工具或下载的软件。首先要了解您所面临的独特威胁以及如何应对这些威胁。

……

阅读全文

数字安全培训·基础篇(十)关于加密,我应该知道什么?

您可能听说过加密这个术语在不同的上下文中使用,并与不同的单词相关联。通常,加密是指使消息不可读的数学过程,只有拥有将其解密为可读形式的密钥的人才能读懂。

纵观历史,人们一直使用加密技术相互发送消息,(希望)除了预期的接收者以外,任何人都无法读取这些消息。今天,我们拥有能够为我们执行加密的计算机。数字加密技术已经超越了简单的秘密信息;现在,今天,您可以将加密用于更复杂的目的,例如,验证消息的作者。

加密是我们保护信息免受不良行为者、政府和服务提供商攻击的最佳技术,并且它已经发展到在正确使用时几乎不可能破解。

在本指南中,我们将了解应用加密的两种主要方式:对静态数据和传输中的数据进行加密。

……

阅读全文

数字安全培训·基础篇(九)数字安全的七个步骤

知识就是力量

一个好的安全决策始于对自身情况有适当的了解。 首先,问自己以下问题:

  1. 我想保护什么?
  2. 我想从谁那里保护它?
  3. 我有多大可能需要保护它?
  4. 如果我失败,后果会有多糟糕?
  5. 我愿意花多少钱来防止潜在的后果?

威胁建模:一种思考数据保护类型的方式,这样你就可以决定你要认真对待哪些潜在的威胁。不可能保护您不受各种欺骗或对手的攻击,因此您应该将注意力集中在哪些人可能需要您的数据、他们可能希望从中获得什么以及如何获得这些数据。提出一组您计划防范的可能威胁称为威胁建模或风险评估。

回答完这些问题后,您可以更好地评估数字安全需求并创建安全计划或威胁模型。 你已经拥有比你想象的更多的力量!

……

阅读全文

数字安全培训·基础篇(八)如何保护您的数字安全

如果你有智能手机、笔记本电脑或平板电脑,你随时都会随身携带大量数据。你的社交联系人、私人通信、个人文档和个人照片(其中许多都有数十人甚至数千人的机密信息)只是你可能存储在数字设备上的一些例子。因为我们存储和携带了如此多的数据,所以很难保证数据的安全——尤其是因为数据可以相对容易地从你这里取走。

你的数据可以在边境被没收,在街上被取走,或者从你家被盗,几秒钟内就被复制。不幸的是,如果你的设备被截获,用密码、PIN或手势锁定你的设备可能无法保护你的数据。绕过这种锁相对容易,因为你的数据以易于阅读的形式存储在设备中。对手只需要直接访问存储,就可以在没有密码的情况下复制或检查您的数据。

话虽如此,你可以让那些窃取你数据的人更难解开数据的秘密。这里有几种方法可以帮助您保护数据安全。

……

阅读全文

数字安全培训·基础篇(七)如何创建强密码

使用密码管理器创建强密码

重复使用密码是非常糟糕的安全做法。如果一个黑客得到了你在多个服务中重复使用的密码,他们可以访问你的许多账户。这就是为什么拥有多个强有力的唯一密码如此重要的原因。

幸运的是,密码管理器可以提供帮助。密码管理器是为您创建和存储密码的工具,因此您可以在不同的站点和服务上使用许多不同的密码,而不必记住它们。密码管理器:

……

阅读全文

数字安全培训·基础篇(五)如何选择保护自己的数据安全工具

​ 有这么多的公司和网站提供帮助个人提高数字安全的工具,你如何选择适合自己的工具?我们并没有一个万无一失的工具列表来保护您(尽管您可以在我们的工具指南中看到一些常见的选择)。但是,如果您很清楚要保护的是什么,以及要保护的对象是谁,那么本指南可以帮助您使用一些基本的指导原则来选择适当的工具。

请记住,安全性与您使用的工具或您下载的软件无关。 首先要了解您面临的独特威胁以及如何应对这些威胁。 查看我们的评估您的风险指南以获取更多信息。

……

阅读全文

数字安全培训·基础篇(六)如何安全的与他人网络社交

电信网络和互联网使人们的沟通比以往更容易,但也使监控更加普遍。 如果不采取额外措施保护您的隐私,每个电话,短信,电子邮件,即时消息,视频和音频聊天以及社交媒体消息都可能容易受到窃听者的攻击。

​ 通常,最隐私保护的与他人沟通的方式是亲自参与,而根本不涉及计算机或电话。 因为这并不总是可行,所以下一个最好的办法是使用端到端加密。

……

阅读全文