跳至内容

终端用户计算机安全/主要内容/杂项说明

来自维基教科书,开放世界中的开放书籍

终端用户计算机安全
廉价的安全

for   

个人
个体经营者
小型企业

杂项说明  /  第 10 章

[编辑 | 编辑源代码]
⬆ Up-vote section | Miscellaneous notes (chapter 10) ⬇ Down-vote section | Miscellaneous notes (chapter 10)

国家网络安全中心

[编辑 | 编辑源代码]
⬆ Up-vote section | National Cyber Security Centre ⬇ Down-vote section | National Cyber Security Centre

网络安全 建议可在 国家网络安全中心 (NCSC) 网站 上免费获得。您可能感兴趣的特定 NCSC 信息

⦾  对于 小型企业一般信息在线安全.
⦾  列出的、广告宣传的和支持的安全产品和服务.
⦾  关于身份验证问题的建议和指导.
⦾  关于家庭和移动办公的安全建议.
⦾  与 GDPR 相关的网络安全信息 (通用数据保护条例).
⦾  与计算机外设相关的安全信息

(例如 USB 键盘蓝牙 设备、记忆棒 等)

⦾  安全开发和部署的 8 个原则.
⦾  安全设计原则:网络安全系统设计指南” 出版物
⦾  关于对您的电子邮件帐户实施高安全性的重要性的信息和指导.
⦾  关于您是否需要在 Android 设备上使用防病毒软件的指导.
⦾  解释什么是恶意软件以及如何防御它的信息.

网络安全 标准

[编辑 | 编辑源代码]
⬆ Up-vote section | Cybersecurity standards ⬇ Down-vote section | Cybersecurity standards

请参阅 此处,了解可以获取的 网络安全 标准信息,从而深入了解有助于实体安全的 安全措施 和流程。

深度硬件 黑客攻击

[编辑 | 编辑源代码]
⬆ Up-vote section | Deep hardware hacking ⬇ Down-vote section | Deep hardware hacking

考虑深度 硬件 黑客攻击 攻击 对大多数个人、个体经营者小型企业 来说可能有点过分,但必须在某个地方划清界限。但是,如果您有兴趣防御此类攻击,则 Novena 开源 计算机 硬件 平台此处 托管的其他相关信息可能对您有帮助。

加密货币安全

[编辑 | 编辑源代码]
⬆ Up-vote section | Cryptocurrency security ⬇ Down-vote section | Cryptocurrency security

如果您有兴趣采用为 比特币 用户建议的 安全措施,请查看 冰川协议

使用手机 和电脑作为运动探测器警报

[编辑 | 编辑源代码]
⬆ Up-vote section | Using phones and computers as motion detector alarms ⬇ Down-vote section | Using phones and computers as motion detector alarms

手机 和电脑可以通过使用其内置的 摄像头 和其他 传感器,以及像 “Haven:保持监视” 这样的应用程序来变成 运动探测器 警报。这可以在睡眠时间提供额外的安全性。超自然现象,包括已被 科学界 验证和接受的现象,可能能够 诱导某人保持睡眠或患上健忘症,而入侵者在该人睡觉时进入房屋和房间;像响亮的 警报 这样的技术措施可能有助于防御此类攻击。

隐写术:在计算机文档中轻松隐藏信息

[编辑 | 编辑源代码]
⬆ Up-vote section | Steganography: easy hiding of information in computer documents ⬇ Down-vote section | Steganography: easy hiding of information in computer documents

计算机文档电子邮件中,白底白字文本可用于隐藏和发送安全敏感信息。对于低威胁模型来说,这可能既简单又有效。


Previous chapter: chapter 9, entitled 'What to do when you discover your computer has been hacked'

第 9 章
发现您的计算机被黑客入侵时该怎么办
Go to page for contents, index, and foreword

内容、索引、前言

附录
需要新的安全发明
对新技术的非平凡投资
Next section: Part 1 of Appendix, entitled 'New security inventions requiring a non‑trivial investment in new technology'





华夏公益教科书