Tartalomjegyzék:
- Használjon biztonságos zár képernyőt
- Titkosítás és két tényezős hitelesítés
- Tudja meg, mit koppint
- Csak megbízható alkalmazásokat telepítsen
A Google, az Apple és a Microsoft nagyszerű eszközökkel rendelkezik az online biztonság kezelésére. Bizonyos megvalósítások technikailag jobbak lehetnek, mint mások, de viszonylag biztos lehet abban, hogy adatai - mind a telefonon, mind a felhőben - biztonságosak. Ha további bizalomra van szüksége, vagy eltérő igényei vannak, akkor rendelkezésre állnak olyan harmadik féltől származó cégek, amelyek a nagy háromval együttműködve vállalkozási szintű biztonsági garanciákat nyújtanak. Egyik módszer sem 100% -ban biztonságos, és rendszeresen megtalálják annak módját, hogy megkerüljék, majd gyorsan javítsák, így a ciklus megismétlődik. De ezek a módszerek általában bonyolultak, nagyon időigényesek és ritkán elterjedtek.
Ez azt jelenti, hogy Ön a biztonság leggyengébb láncszeme. Ha adatait - vagy vállalatait - biztonságban szeretné tartani, akkor arra kényszerítenie kell valakit, hogy használja ezeket a bonyolult, időigényes módszereket, ha be akarnak jutni a telefonjába. A biztonságos adatok megszerzése nehézségekbe ütközik, és nehéz megfejteni őket, ha valaki elkapja őket. Az Android segítségével számos dolgot megtehetsz, hogy valakinek nagyon keményen kell dolgoznia az adatok megszerzése érdekében - remélhetőleg olyan kemény, hogy nem zavarják megpróbálni.
Használjon biztonságos zár képernyőt
A biztonságos zárolási képernyő a legegyszerűbb módja annak, hogy korlátozza a telefon vagy a felhő adatainak elérését. Akár éppen az asztalán hagyta a telefont, miközben egy-két pillanatra el kellett távolodnia, vagy ha elvesztette telefonját, vagy ellopták, a zárolás képernyője, amelyet nem egyszerű megkerülni, a legjobb módja annak korlátozására hozzáférés.
Az első lépés a bejárati ajtó bezárása.
Ha cége telefonot adott ki Önnek, vagy ha valakivel BYOD házirendet alkalmaz, akkor nagy esély van arra, hogy a telefonját egy biztonsági irányelv kényszeríti jelszóvédelemre, és az IT-részlege valószínűleg felhasználónevet és jelszót adott neked a feloldáshoz.
Bármelyik módszer, amely a telefont lezárja, jobb, mint nincs, de általában véletlenszerű hatjegyű PIN-kód elegendő ahhoz, hogy valaki speciális ismeretekkel és eszközökkel rendelkezzen azért, hogy megkerülje azt az önpusztító beállítások kiváltása nélkül. A hosszabb, randomizált alfanumerikus jelszavak azt jelentik, hogy a megfelelő eszközökre és sok időre lesz szükségük. A hosszú, összetett jelszó megadása telefonon kényelmetlen az Ön számára, és hajlamosak vagyunk nem olyan dolgokat használni, amelyek nehezen okoznak nekünk, így gondolkodtak olyan alternatívák, amelyek mintákat, képeket, hangnyomatokat és számos más dolgot használnak, mint amit hosszú jelszó beírásakor megkönnyítenek.. Olvassa el az utasításokat és az áttekintést mindegyikre, és döntse el, melyik működik a legjobban. Csak győződjön meg arról, hogy egyet használ.
Titkosítás és két tényezős hitelesítés
Titkosítsa az összes helyi adatot, és védje a felhőben lévő adatokat kétfaktoros hitelesítéssel a fiókja bejelentkezésein.
Az Android legújabb verziója alapértelmezés szerint titkosítva van. Az Android 7 fájlszintű titkosítást használ a gyorsabb hozzáférés és a szemcsés vezérlés érdekében. Előfordulhat, hogy vállalati adatai biztonságának további szintje megerősíti ezt. Ne tegyen semmit azért, hogy megpróbálja csökkenteni. Az olyan telefon, amelyet ki kell nyitni az adatok dekódolása érdekében, az az, amelyet csak valaki dedikált megpróbál megtörni.
Az online fiókoknak erős jelszót és kétfaktoros hitelesítést kell használniuk, ha rendelkezésre állnak. Ne használja ugyanazt a jelszót több webhelyen, és jelszókezelővel kövesse nyomon őket. A központosított hely, amely tartalmazza az összes fiók hitelesítő adatait, akkor kockázatos, ha azt jelenti, hogy valóban jó jelszavakat fog használni.
Több: Két tényezős hitelesítés: Mit kell tudni
Tudja meg, mit koppint
Soha ne nyisson meg linket vagy üzenetet olyan személytől, akit nem ismersz. Hagyja, hogy ezek az emberek e-mailt küldjenek az első kapcsolatfelvétel céljából, és felajánlja számukra ugyanazt az udvariasságot, és e-mailt használjon DM vagy szöveges üzenet helyett, hogy először kapcsolatba lépjen velük. És soha ne kattintson egy véletlenszerű hivatkozásra olyan személytől, akiben nem bíz meg. Bízom a Wall Street Journal Twitter-fiókjában, tehát elrejtett Twitter linkekre kattintottam. De nem fogok valakinek, akiben nem bízom annyira.
A bizalom a biztonság legfontosabb részét képezi minden szinten.
Ennek oka nem paranoia. A rosszul formált videók Android telefon lefagyását okozhatták, és lehetővé tehetik a megnövekedett engedélyeket a fájlrendszerre, ahol egy szkript csendesen telepítheti a rosszindulatú programokat. Egy JPG vagy PDF fájl ugyanezt tette az iPhone készüléken. Mindkét példát gyorsan javítottuk, de biztos, hogy újabb hasonló kizsákmányolás is megtörténik, különösen, ha olyan hibákat mutatunk be, mint például a Meltdown és a Spectre, amelyek az összes digitális dolgot befolyásolják. Az e-mailben elküldött fájlok átvizsgálásra kerülnek, és az e-mail törzsében található linkek könnyen észlelhetők. Ugyanez nem mondható el szöveges üzenet vagy Facebook DM esetén.
Csak megbízható alkalmazásokat telepítsen
A legtöbb esetben ez a Google Play-t jelenti. Ha egy alkalmazás vagy link arra utasítja, hogy másutt telepítse, akkor utasítsa el, amíg nem tud többet. Ez azt jelenti, hogy nem kell engedélyeznie az „ismeretlen források” beállítást az olyan alkalmazások telepítéséhez, amelyek nem a Google Szerverből származnak a Play Áruházban. Az alkalmazások csak a Play Áruházból történő telepítése azt jelenti, hogy a Google figyeli azok viselkedését, nem te. Jobban vannak rajta, mint mi.
Ha más forrásból kell telepítenie az alkalmazásokat, akkor győződjön meg arról, hogy maga a forrás bíz meg. A tényleges rosszindulatú programok, amelyek tesztelik és kihasználják a telefon szoftverét, csak akkor fordulhatnak elő, ha jóváhagyták a telepítést. És amint befejezte az alkalmazás ilyen módon történő telepítését vagy frissítését, kapcsolja ki az Ismeretlen források beállítást, hogy legyőzze a csalásokat és a szociális mérnököket, hogy alkalmazásokat manuálisan telepítsen.
Az Android Oreo segítségével a Google megkönnyítette a forrás megbízhatóságának megadását, így a dolgok beállítását követően nem kell váltani vagy váltani. Ez a dolog, amellyel a Google mindig dolgozik, mert a nevüket minden telefon hátuljára helyezik, és rosszul néznek ki, amikor történetek történnek az Androidon található rosszindulatú programokról.
Bővebben: Minden, amit tudnia kell az Ismeretlen forrás beállításról
Mindez nem teszi teljessé telefonját. A 100% -os biztonság itt nem a cél, és soha nem is lesz. A legfontosabb az, hogy minden más számára értékes adatot nehezen lehessen beszerezni. Minél magasabb a nehézségi szint, annál értékesebbnek kell lennie az adatoknak annak érdekében, hogy megérdemeljék.
Egyes adatok értékesebbek, mint mások, ám mindegyiket érdemes megvédeni.
A kutyáimról készített képek vagy a Blue Ridge-hegység legjobb pisztrángos patakjaira vonatkozó térkép nem igényel azonos védettséget, mert nem csak másnak jelentenek értéket. A vállalati e-mailben tárolt negyedéves jelentések vagy ügyféladatok megtérítést igényelhetnek, és extra rétegekre van szükségük.
Szerencsére az alacsony értékű adatokat is könnyű biztonságban tartani a mellékelt eszközök és a néhány tipp segítségével.
Frissítve 2018. január: A webes biztonsági kérdések legutóbbi fordulójának fényében frissítettük ezt az oldalt naprakész információkkal.
Jutalékokat kereshetünk a linkek segítségével a vásárlásokért. Tudj meg többet.