Red de Respuestas Legales - Derecho de bienes - Cómo mantener segura la información privada

Cómo mantener segura la información privada

Las principales formas de revelar información personal:

(1) Divulgación personal. Debido a la falta de concienciación sobre la seguridad de la información y a la insuficiente atención a la propia privacidad, se filtra información personal confidencial sin saberlo.

(2) Unidades como Internet, empresas, instituciones financieras e instituciones médicas que tienen información personal confidencial han sido robadas por personas internas debido a una débil conciencia de seguridad de la información y una débil gestión interna de la seguridad de la información.

(3) Las lagunas de seguridad en Internet provocan la filtración de información personal confidencial. No existen medidas de protección de seguridad en Internet, lo que da como resultado el robo, la copia y la difusión de información personal confidencial almacenada a través de lagunas en los protocolos de seguridad, virus troyanos o transacciones en línea no autorizadas.

(4) En concreto, se divide principalmente en recopilación de la vida real y recopilación de la vida virtual en línea:

1. Vida real:

Adquisición ilegal de información personal. Los canales principales son los siguientes: alojamiento en hoteles, compañías de seguros, compañías de arrendamiento, certificados bancarios, telecomunicaciones, telefonía móvil, China Unicom, bienes raíces, departamentos postales y otros lugares que requieren el registro de documentos de identidad con el nombre real, utilizando la conveniencia del registro para filtrar información de otras personas; uso de fotocopias y mecanografía, esa información personal se puede archivar, encuadernar en libros y vender al mundo exterior. La información personal de los ciudadanos se puede robar en nombre de varios "cuestionarios".

Los empresarios afirman que siempre que los ciudadanos completen información detallada de contacto, ingresos, información de tarjetas de crédito, etc. en el "formulario de encuesta" y simplemente "marquen" la encuesta, pueden ganar premios de diferentes premios. induciendo así a los ciudadanos a rellenar sus datos personales.

Además, los sorteos de lotería durante las compras también pueden revelar su privacidad personal. Los comerciantes obtienen información personal ingresando nombres, direcciones particulares e información de contacto en el anverso y reverso de los billetes de lotería cuando compran productos electrónicos, vehículos y otros artículos; algunos comerciantes irregulares completan "formularios de servicio posventa" irregulares; explotados; los principales supermercados y centros comerciales pueden obtener fácilmente la información personal de los ciudadanos enviándoles información gratuita por correo y solicitando tarjetas de membresía.

2. Adquisiciones en línea

Existen varios canales principales a través de los cuales la seguridad de la red conduce a la filtración de información personal;

El primero es el uso de motores de búsqueda en Internet. buscar información personal y recopilarla en libros y venderlos a quienes necesiten comprarla a un precio determinado;

El segundo es utilizar varios "cebos" para enviar correos electrónicos no deseados o consultas telefónicas para inducir al la víctima revela información personal; el tercero es utilizar la computadora o el teléfono móvil del usuario secuestrado por el software Techma, es decir, el lejano Techma controla directamente el disco duro del usuario;

El cuarto es el proveedor de servicios del sitio web; no cumplió con su obligación de conservar adecuadamente la información personal y la filtró durante el uso. Privacidad personal;

La quinta es que la información personal es controlada por otros a través de algunos canales de transmisión durante el proceso de transmisión en Internet.

Muchos internautas han almacenado inconscientemente su información personal en los servidores de los operadores de sitios web.

Por ejemplo, cuando se utilizan herramientas de mensajería instantánea para chatear, una gran cantidad de información involucrada en el proceso de chat, incluidas llamadas telefónicas, correos electrónicos y más contenido privado, se almacena en el servidor como registros de chat; Las compras en un centro comercial electrónico, incluida la tarjeta bancaria personal, la contraseña de pago, la dirección particular y otra información, también se almacenan en el servidor del operador del sitio web. El software antivirus conocido por el público se centra en proteger la seguridad informática del cliente, que va más allá de la seguridad de los datos almacenados en el servidor del operador.

Contramedidas:

(1) Seguridad de la información fuera de Internet:

1. Los comerciantes, cursos de capacitación, bancos, telecomunicaciones y otras unidades que necesitan registrar información personal para facilitar que las personas soliciten certificados y tarjetas deben proteger la información personal de los ciudadanos y no deben transferir ni vender información personal ilegalmente.

2. No dejar rastro. Cuando los ciudadanos realizan copias en copisterías, deben asegurarse de que su información personal no sea copiada posteriormente. Al imprimir en una imprenta, asegúrese de que los materiales no se copien ni se coloquen en la papelera de reciclaje. Al mismo tiempo, los datos desechados deben retirarse o eliminarse mediante una trituradora.

3. No lo creas. No confíe en todo tipo de investigaciones de mercado informales en la calle. Si realmente necesita ayudar en la investigación, no complete su información de identificación personal real para evitar que extraños la utilicen.

4. “Guardar” el uso de información personal. Si debe completar información personal, complete la menor cantidad de información posible.

Cuando utilice materiales de prueba, como una copia de su tarjeta de identificación, indique el propósito en la copia de su tarjeta de identificación. La copia repetida no es válida.

(2) Seguridad de la contraseña de la cuenta:

1. Al registrar una cuenta, utilice la información personal con precaución. Si debe completar información personal, proporcione la menor cantidad de información personal posible.

2. Establece contraseñas según ciertos estándares o patrones para garantizar la independencia de cuentas importantes. La configuración de contraseña puede basarse en modelos de contraseña.

Los delincuentes seleccionan información personal confidencial y la convierten en una base de datos de trabajo social. Utilice bibliotecas de ingeniería social para atacar otros sitios web. Los ataques de relleno de credenciales se basan en una gran cantidad de información personal confidencial y utilizan los mismos hábitos de registro de los usuarios (mismo nombre de usuario y contraseña) para intentar iniciar sesión en otros sitios web para obtener más beneficios.

Modelo de contraseña:

(1) Similar a MD5 (MD5() lt; nombre de dominio del sitio web > lt; salt gt) Este método calcula las contraseñas... Hay un complemento de Chrome -en flowerpassword que existe esta función.

(2) Modelo fijo de evidencia aleatoria.

Fijo se refiere a las contraseñas que usas frecuentemente, y aparecerá un segmento de caracteres en cada contraseña. Si está acostumbrado a una contraseña y la usa en la mayoría de los lugares, entonces use esta contraseña como una secuencia fija e introdúzcala en su nueva contraseña;

La llamada "aleatoria" significa que la usa Al configurar, no sé de antemano qué tipo de caracteres configurar, pero los cambio según los diferentes sitios web o clientes. Sin embargo, existen reglas para los cambios, que usted decide y que nadie conocerá;

La llamada "prueba", esta base, está vinculada a un determinado elemento del sitio web. Recomiendo utilizar el nombre del sitio web para que te resulte más fácil de recordar. Permítame darle un ejemplo y comprenderá claramente las características de este llamado "carácter documentado aleatorio más contraseña de secuencia fija".

Si su contraseña anterior era abcde111, este campo también permanecerá en su nueva contraseña. Ahora define una regla: inicie sesión en cualquier sitio web según el nombre del sitio web e intercepte la primera letra (o número) y la última letra (número) del nombre del sitio web utilizando el nombre del sitio web como referencia.

En resumen, este modelo de cifrado es

Fijo: abcde111

Aleatorio: la primera y última letra del sitio web

Según Como evidencia, la primera letra está en mayúscula y la primera letra debe colocarse al principio y al final de la contraseña, es decir, la primera letra del sitio web (la primera letra está en mayúscula) abcde111 la última letra del sitio web.

4. Asegúrese de que cada cuenta corresponda al menos a un conjunto de contraseñas y que el conjunto de contraseñas sea un poco más complejo. Al configurar una contraseña, trate de evitar el uso de palabras significativas en inglés, iniciales, cumpleaños, números de teléfono y otros caracteres que se filtren fácilmente como contraseñas. Lo mejor es utilizar una contraseña que combine caracteres y números.

5. Clasificar las cuentas. Las direcciones de correo electrónico para la recuperación de contraseñas correspondientes a cada tipo de cuenta deben ser lo más diferentes posible. No existe correlación entre las direcciones de correo electrónico, asegurando que la filtración de una dirección de correo electrónico no implique. otra dirección de correo electrónico. Por ejemplo: las cuentas importantes están vinculadas al correo electrónico A; las cuentas ordinarias están vinculadas al correo electrónico B;

6. Los usuarios deben desarrollar el hábito de modificar y clasificar las contraseñas periódicamente.

7. Los usuarios suelen utilizar software de seguridad para comprobar si hay virus en sus ordenadores cuando es necesario.

8. Está prohibido prestar su número de cuenta y contraseña a otras personas: Algunos amigos suelen prestar su número de cuenta y contraseña a otras personas. Aunque no importa si quieren pedirlo prestado, no saben que es bastante peligroso. Incluso si la otra parte es un amigo cercano, después de todo, usted no es el único que conoce la contraseña. Esto puede causar que la cuenta y la contraseña sean filtradas y utilizadas por otros para hacer cosas ilegales. Por lo tanto, si tiene que prestar su cuenta y contraseña a otras personas, espero que pueda cambiar su contraseña original lo antes posible para evitar que otras personas usen su contraseña original para iniciar sesión en su cuenta.

9. No elijas la opción "Guardar contraseña" sólo por comodidad.

Porque, aunque las contraseñas se almacenan en la máquina de forma cifrada, dicho cifrado a menudo no es seguro.

Algunos piratas informáticos novatos pueden descifrar sus contraseñas tan fácilmente como Google Chrome, utilizando la función de guardar contraseña para guardar las contraseñas de su cuenta en la web. Una vez que otra persona obtenga la contraseña de su cuenta de Google, la otra parte obtendrá todas las contraseñas de la cuenta guardadas casi sin obstáculos.

10. Cómo deshacerse de las cuentas que no desea: primero que nada, recuerde cambiar toda su información personal, luego registre una cuenta de Microsoft y cambie el único método de verificación de todas las cuentas a Correo electrónico de Microsoft. Luego deje de usar este buzón (el buzón de Microsoft no se puede reciclar después de cerrar sesión). Bueno, es equivalente al último paso de verificación. Finalmente, cambia la contraseña por una que no recuerdes y que otros no puedan robar. Perfecto.

13. No dejes más de 1 información de contacto en un solo lugar. Algunos sitios web requieren que ingrese su dirección de correo electrónico para registrarse y que publique su QQ o número de teléfono móvil en la respuesta.

14. Por supuesto, si es posible, también puedes diseñar otra identidad para ti.

Otros incluyen (3) limpieza de cuentas irrelevantes, (4) seguridad de archivos, (5) seguridad de red, (6) seguridad de correo electrónico, (7) seguridad de pagos, (8) prevención de virus: instalar antivirus. software antivirus. ..El espacio es limitado, por lo que no los enumeraré en detalle. Puedes descubrirlo por ti mismo.