当前位置:主页>科 研>学术交流>

保护新 iPhone手机只需三步



 

在明星裸照失窃事件后,许多人开始质疑苹果公司iCloud的安全性。无论是新用户或是正在进行升级的老用户,赛门铁克提醒您可通过三个简单步骤,确保苹果账户和设备安全。

  第一步: 启用 Touch ID 指纹识别



 

当您被设备询问是否启用 Touch ID 时,请务必启用。苹果 Touch ID 是一种内置于 iPhone 5S、6 和 6 Plus 型号中指纹识别器,可用于验证用户的身份。您的指纹将用于解锁 iPhone 及从 iTunes、App Store 和 Apple Pay 中购买服务或产品。如果您在第一次设置手机时未启用 Touch ID,也可以以后在“设置”中启用。

如果您没有使用最新的 iPhone,也请务必在您的设备上设置密码。当您的手机丢失或被窃时,任何获得者都将无法轻易地对它进行解锁。关于这点,赛门铁克在 Smartphone Honey Stick Project 中对此进行了重点说明。

根据《消费者报告》中的最新调研,只有 36% 的智能手机用户启用了密码(包含至少 4 位数),而 34% 的用户则没有采取任何措施保护他们的设备。

  第二步: 使用强大并且独特的 Apple ID 密码

您需要使用 Apple ID 从 iTunes 和Apple App Store 中购买服务或产品。同时,当您希望在 iPhone 或 iPad 上启用 iCloud 特性时,您同样需要使用 Apple ID。可以看出,密码起到了至关重要的作用,因此请您务必使用强大的密码组合。

苹果公司对 Apple ID 的基本密码要求包括:使用一个小写字母和一个大写字母,一个数字,以及最少八个字符。您可以使用超过最低要求的八个以上的字符和随机字符,从而增加密码的强度。但是,使用符号替代字母(如“P@ssw0rd”)虽然可以满足基本要求,但安全性仍旧不高,“d*&Z0jWv7Y2E$e”等组合则具有较高的安全性。

您的密码不仅需要满足安全强度,还应该具有独特性。在不同站点和服务中重复使用密码存在较大的风险。就像不会给房屋前门和车配备同样的钥匙一样,您也不应该将相同的密码用于多个账户。

我们知道,创建和记住多个强大并且独特的密码对于用户而言是很大的挑战,您可以使用密码管理器来管理密码,例如:

§ Norton Identity Safe

§ LastPass

§ 1Password

§ KeePass

  第三步:启用‘两步’验证



 

密码并不足以为您的设备提供周全的保护,因此,赛门铁克推荐您使用‘两步’验证。通常,攻击者会使用网络钓鱼骗局攻击苹果设备的所有者,从而窃取 Apple ID 和密码。‘两步’验证启动后,可以防范攻击者使用您的用户名和密码访问您的 Apple ID 和 iCloud 数据。

‘两步’验证也被称为双重身份验证,可为您的Apple ID 多增加一层保护。如果有人意图登录您的账户并进行改动,仅通过密码是无法操作的,他们还需要将验证码发送至您信任的一台设备上,但钓鱼者不太可能会拥有这台设备。

如果您希望启用‘两步’验证,请先登录您的 Apple ID,然后选择“密码和安全”选项。您将被要求注册一个信任的设备,如手机或平板电脑。请务必记得打印出恢复密钥,以防您丢失手机或无法立即使用手机,但需要登录您的账户。



 

  现在您可以放心使用您的设备

上述步骤虽然需要消耗您的时间来设置完成,但是,赛门铁克强烈建议苹果用户进行这些操作。如今,智能手机无处不在。我们随时随地使用智能手机捕捉精彩瞬间,管理资金和移动办公,以及与我们生活中重要的人保持密切联系。手机对我们的生活而言是如此重要,确保手机的安全性是用户需要考虑的重中之重。



 

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部