大数据时代个人信息安全保护小贴士

news2024/11/22 23:22:37

个人信息安全保护小贴士

    • 1. 朋友圈“五不晒”
    • 2. 手机使用“四要”、“六不要”
    • 3. 电脑使用“七注意”
    • 4. 日常上网“七注意”
    • 5. 日常生活“五注意”

互联网就像公路,用户使用它,就会留下脚印。

每个人都在无时不刻的产生数据,在消费数据的同时,也在被数据消费。

近日,某高校毕业生在校期间窃取学校内网数据,收集全校学生个人隐私信息的新闻引发了人们对大数据时代个人信息安全问题的再度关注。在大数据时代,推荐算法、AIGC更是对个人信息安全提出了新的挑战。

1. 朋友圈“五不晒”

(1)不晒身份信息

在这里插入图片描述
(2)不晒定位信息

在这里插入图片描述
(3)不晒老人孩子的姓名和照片

在这里插入图片描述

(4)不晒家庭住址

在这里插入图片描述
(5)不晒电话、车牌

在这里插入图片描述

2. 手机使用“四要”、“六不要”

(1)手机使用“四要”

  • 要从权威的应用市场下载手机软件
  • 要下载手机隐私安全防护软件
  • 更好手机号后,要及时更新各种绑定
  • 手机丢失后,要及时挂失,及时解绑账号

此外,手机话费非正常激增、电池待机时间非正常缩短时,可向专业技术人员寻求帮助,确定是否存在失泄密风险。

在这里插入图片描述
(2)手机使用“六不要”

  • 安装使用软件时不要总点“允许”
  • 不要见码就扫
  • 不要随意接入安全性未知的Wi-Fi网络
  • 不要把敏感隐私数据上传到云空间
  • 勿点击不明人员发来的彩信、链接或文件,防范手机病毒
  • 不要使用境外人员赠与或捡到的手机。

连入免费WiFi极易被窃取内存数据和操作行为信息,慎用公共场所各种无线网络,尤其是免费WiFi
外出时,关闭无线局域网功能,防止设备自动连接无密码需求的无线网络
莫名连接到了陌生的无线网络时,一定要保持警惕并及时断开

在这里插入图片描述

3. 电脑使用“七注意”

  • 要安装防、反病毒软件,及时更新并查杀病毒
  • 不存储重要、敏感个人资料,重要、敏感资料可存储于脱机的移动硬盘或光盘
  • 官方渠道购买,维保应交由官方售后网点处理
  • 物理遮闭家用计算机摄像头
  • 定期修改家用无线路由器的管理员用户名和密码,可启用WPA/WEP加密方式,修改默认SSID号,关闭SSID广播等
  • 常用个人电脑等设备可定期重装操作系统并全盘格式化
  • 要设置强度高的登录密码
    在这里插入图片描述

4. 日常上网“七注意”

  • 尽量不在网络上发布、上传、分享包含个人信息的数据信息,包括不限于个人履历、照片、家族成员、资产状况、教育经历等
  • 提高微信等社交媒体隐私权限,勿发布可能涉及个人或家族私密信息的照片,确需公开的照片建议用Photoshop、ExifTagRemover等软件删除图片中的Exif信息(如拍摄时间、地点、相机型号、拍摄时录制的声音)
  • 不同账号的用户名和密码要有差异性,重要账号的用户名和密码一定要单独设置
  • 如果浏览器访问的是HTTPS网站,注意地址栏左边的绿色安全标记,如果浏览器给出任何异常提示,则可能存在中间人劫持或者钓鱼攻击
  • 避免在陌生电脑上登陆重要账号,如确实需要,使用后必须注销账号并及时清除网络痕迹。定期清理终端浏览器中本地缓存、历史记录及临时文件内容
  • 勿点击不明人员发来的邮件,尤其是邮件中的附件,避免中病毒
  • 连入免费WiFi极易被窃取内存数据和操作行为信息,慎用公共场所各种无线网络,尤其是免费WiFi。外出时,电子设备要关闭无线局域网功能,防止设备自动连接无密码需求的无线网络。当发现计算机终端莫名连接到了陌生的无线网络时,一定要保持警惕并及时断开。

在这里插入图片描述

5. 日常生活“五注意”

  • 妥善处置包含个人信息的各类物品,包括不限于信封、信件、包裹袋等,勿随意丢弃。保护好个人信用卡、银行卡、对账单等相关信息,及时将磁条银行卡替换为更高安全级别的芯片银行卡,防范银行卡复制风险。手机号注销前要解绑银行、证券、社交媒体等的关联
  • 收寄快递,不使用真实姓名
  • 注意保护个人生物识别信息,如指纹、血型、虹膜、DNA信息等
  • 慎重参加需提供个人信息的调查活动,如网上、网下的各种扫码、注册有礼活动。需提供身份证、护照、户口本等复印件时,建议注明“仅供某某单位某某用,他用无效”,多余复印件要及时销毁
  • 要对家人和亲戚朋友进行适当的安全防范教育,避免因家人和亲戚朋友暴露个人信息

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/792699.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

error: /tmp/ccxy1wo0.o: multiple definition of ‘tgt_flow_thread_init‘

linux 项目使用Makefile 编译代码时,一直报错 从报错意思上看很明确,就是重复定义 tgt_flow_thread_init函数 但是我从全局搜索代码看根本不存在重复定义问题。 从网上看是说可能存在头文件有重复的定义或者头文件被重复的引用,但是我看了…

PM、PMZ、PDM、VPDM比例调压阀控制放大器

PMV、PDV、SPDB、VPDB比例溢流阀控制放大器 PM、PMZ、PDM、VPDM比例调压阀控制放大器 SE、SEH、PSR2、PSR3比例流量调节阀控制放大器 EDL、PSL、 PSV、PSLF、PSVF比例多路换向阀控制放大器 比例多路换向阀属于换向阀类。 它控制一个或同时操作的多个液压耗能器的运动方向和…

【C语言】9-三大结构之选择结构-3

1. 综合举例 1.1 例1 编写一个程序完成输入一个 1-7 中的数字,输出对应的是星期几 这里推荐使用 Visio 或者类似的软件来画一个流程图。在进行程序设计时,尤其是大型项目时,软件流程图可以帮助我们很好的分析程序的结构以及结构需求,跟着流程图来写程序可以让写出来的程序…

数据库触发器简介——插入数据的触发器

1.触发器 准备工作:日志表user_logs create table user_logs(id int(11) not null auto_increment,operation varchar(20) not null comment 操作类型, insert/update/delete,operate_time datetime not null comment 操作时间,operate_id int(11) not null commen…

TortoiseGit 入门指南17:使用子模块

如果你想在自己的代码仓库中嵌入其它仓库,这称为引入子模块(Submodule)。使用右键菜单TortoiseGit - Submodules Add 选项,弹出添加子模块对话框,可以将一个外部仓库嵌入到源代码树的专用子目录中。 Repository&#x…

Apache pulsar 技术系列-- 消息重推的几种方式

导语 Apache Pulsar 是一个多租户、高性能的服务间消息传输解决方案,支持多租户、低延时、读写分离、跨地域复制(GEO replication)、快速扩容、灵活容错等特性。在很多场景下,用户需要通过 MQ 实现消息的重新推送能力&#xff0c…

若依框架@DataScop不生效问题

主要原因没有在方法传参中method直接变成对象,而还是用String来进行接受,导致切面没有获取到参数 若依框架DataScop不生效问题

neo4j教程-Cypher操作

Cypher基础操作 Cypher是图形存储数据库Neo4j的查询语言,Cypher是通过模式匹配Neo4j数据库中的节点和关系,从而对数据库Neo4j中的节点和关系进行一系列的相关操作。 下面,通过一张表来介绍一下常用的Neo4j操作命令及相关说明,具…

产业大数据应用:洞察企业全维数据,提升企业监、管、服水平

​在数字经济时代,数据已经成为重要的生产要素,数字化改革风生水起,在新一代科技革命、产业革命的背景下,产业大数据服务应运而生,为区域产业发展主导部门提供了企业洞察、监测、评估工具。能够助力区域全面了解企业经…

打造交流利器:PHP留言板功能详解与实践

🏆作者简介,黑夜开发者,全栈领域新星创作者✌,2023年6月csdn上海赛道top4。多年电商行业从业经验,对系统架构,数据分析处理等大规模应用场景有丰富经验。 🏆本文已收录于PHP专栏:PHP…

聚类算法概述

聚类算法简介 1.1 聚类算法在现实中的应用 用户画像,广告推荐,Data Segmentation,搜索引擎的流量推荐,恶意流量识别 基于位置信息的商业推送,新闻聚类,筛选排序 图像分割,降维,识别;离群点检测;信用卡异常消费;发掘相同功能的基因片段 1.2 聚类算法的概念 聚类…

Spring 源码解读

1、Spring 的结构组成 1.1、核心类介绍 Spring 中有两个最核心的类 1 DefaultListableBeanFactory XmlBeanFactory 继承自 DefaultListableBeanFactory,而DefaultListableBeanFactory 是整个 bean加载的核心部分,是 Spring 注册及加载 bean 的默认实现…

DAY13_会话技术-CookieSession综合案例

目录 1 会话跟踪技术的概述2 Cookie2.1 Cookie的基本使用2.1.1 概念2.1.2 Cookie的工作流程2.1.3 Cookie的基本使用2.1.3.1 发送Cookie2.1.3.2 获取Cookie 2.2 Cookie的原理分析2.3 Cookie的使用细节2.3.1 Cookie的存活时间2.3.2 Cookie存储中文 3 Session3.1 Session的基本使用…

/var/lock/subsys目录的作用

总的来说,系统关闭的过程(发出关闭信号,调用服务自身的进程)中会检查/var/lock/subsys下的文件,逐一关闭每个服务,如果某一运行的服务在/var/lock/subsys下没有相应的选项。在系统关闭的时候,会…

【SpringBoot】简介及传统的 Spring 框架:对比和分析

哈喽,哈喽,大家好~ 我是你们的老朋友:保护小周ღ 今天给大家带来的是 SpringBoot 的简介,SpringBoot 项目的创建,相较于 Spring 框架的优点: 1. 快速的集成框架 2.内置运行容器, 快速的部署项目 3. 摒弃…

数据接口有哪些?(数据接口有哪几种)

数据接口是指不同应用程序或系统之间交换数据的通信界面。在现代信息化社会中,数据接口扮演着极为重要的角色,它们使得不同平台之间能够相互连接和交流,从而实现数据共享和应用集成。 数据接口的种类繁多,常见的有以下几种&#…

OpenCvSharp (C# OpenCV) 二维码畸变矫正--基于透视变换(附源码)

导读 本文主要介绍如何使用OpenCvSharp中的透视变换来实现二维码的畸变矫正。 实现步骤 讲解实现步骤之前先看下效果(左边是原图,右边是矫正后的效果): 【1】需求分析 由于相机拍摄角度,导致二维码形状不是矩形,存在明显的畸变。我们希望将其矫正为正常的矩形或者正方形图…

mars3d绘制区域范围(面+边框)

1、图例(绿色面区域白色边框) 2、代码 1)、绘制区域ts文件 import { mapLayerCollection } from /hooks/cesium-map-init /*** 安全防護目標* param map*/ export const addSafetyProtection async (map) > {const coverDatas await m…

游戏服务器的帧率控制

固定Tick时间策略 固定Tick时间&#xff1a;顾名思义就是指程序每次心跳的时间都是等长的、固定的。如图中的“图A”&#xff0c;Tick1和Tick2的时间是相等的&#xff0c;如果实际执行的比上次执行时间长&#xff08;Run2 > Run1&#xff09;&#xff0c;则Sleep2 < Slee…

EventLog Analyzer:保障网络安全的强大日志审计利器

日志审计是现代网络安全中不可或缺的一环。随着信息技术的迅速发展&#xff0c;企业和组织面临着越来越多的网络安全威胁&#xff0c;如数据泄露、网络攻击和内部滥用等。而为了确保网络安全&#xff0c;日志审计成为了必要的措施。在众多日志审计工具中&#xff0c;EventLog A…