跳至內容

終端使用者計算機安全/主要內容/雜項說明

來自華夏公益教科書

終端使用者計算機安全
廉價的安全

for   

個人
個體經營者
小型企業

雜項說明  /  第 10 章

[編輯 | 編輯原始碼]
⬆ Up-vote section | Miscellaneous notes (chapter 10) ⬇ Down-vote section | Miscellaneous notes (chapter 10)

國家網路安全中心

[編輯 | 編輯原始碼]
⬆ Up-vote section | National Cyber Security Centre ⬇ Down-vote section | National Cyber Security Centre

網路安全 建議可在 國家網路安全中心 (NCSC) 網站 上免費獲得。您可能感興趣的特定 NCSC 資訊

⦾  對於 小型企業一般資訊線上安全.
⦾  列出的、廣告宣傳的和支援的安全產品和服務.
⦾  關於身份驗證問題的建議和指導.
⦾  關於家庭和移動辦公的安全建議.
⦾  與 GDPR 相關的網路安全資訊 (通用資料保護條例).
⦾  與計算機外設相關的安全資訊

(例如 USB 鍵盤藍牙 裝置、記憶棒 等)

⦾  安全開發和部署的 8 個原則.
⦾  安全設計原則:網路安全系統設計指南” 出版物
⦾  關於對您的電子郵件帳戶實施高安全性的重要性的資訊和指導.
⦾  關於您是否需要在 Android 裝置上使用防病毒軟體的指導.
⦾  解釋什麼是惡意軟體以及如何防禦它的資訊.

網路安全 標準

[編輯 | 編輯原始碼]
⬆ Up-vote section | Cybersecurity standards ⬇ Down-vote section | Cybersecurity standards

請參閱 此處,瞭解可以獲取的 網路安全 標準資訊,從而深入瞭解有助於實體安全的 安全措施 和流程。

深度硬體 駭客攻擊

[編輯 | 編輯原始碼]
⬆ Up-vote section | Deep hardware hacking ⬇ Down-vote section | Deep hardware hacking

考慮深度 硬體 駭客攻擊 攻擊 對大多數個人、個體經營者小型企業 來說可能有點過分,但必須在某個地方劃清界限。但是,如果您有興趣防禦此類攻擊,則 Novena 開源 計算機 硬體 平臺此處 託管的其他相關資訊可能對您有幫助。

加密貨幣安全

[編輯 | 編輯原始碼]
⬆ Up-vote section | Cryptocurrency security ⬇ Down-vote section | Cryptocurrency security

如果您有興趣採用為 比特幣 使用者建議的 安全措施,請檢視 冰川協議

使用手機 和電腦作為運動探測器警報

[編輯 | 編輯原始碼]
⬆ Up-vote section | Using phones and computers as motion detector alarms ⬇ Down-vote section | Using phones and computers as motion detector alarms

手機 和電腦可以透過使用其內建的 攝像頭 和其他 感測器,以及像 “Haven:保持監視” 這樣的應用程式來變成 運動探測器 警報。這可以在睡眠時間提供額外的安全性。超自然現象,包括已被 科學界 驗證和接受的現象,可能能夠 誘導某人保持睡眠或患上健忘症,而入侵者在該人睡覺時進入房屋和房間;像響亮的 警報 這樣的技術措施可能有助於防禦此類攻擊。

隱寫術:在計算機文件中輕鬆隱藏資訊

[編輯 | 編輯原始碼]
⬆ Up-vote section | Steganography: easy hiding of information in computer documents ⬇ Down-vote section | Steganography: easy hiding of information in computer documents

計算機文件電子郵件中,白底白字文字可用於隱藏和傳送安全敏感資訊。對於低威脅模型來說,這可能既簡單又有效。


Previous chapter: chapter 9, entitled 'What to do when you discover your computer has been hacked'

第 9 章
發現您的計算機被駭客入侵時該怎麼辦
Go to page for contents, index, and foreword

內容、索引、前言

附錄
需要新的安全發明
對新技術的非平凡投資
Next section: Part 1 of Appendix, entitled 'New security inventions requiring a non‑trivial investment in new technology'





華夏公益教科書