当前位置:主页>科 研>学术交流>

网民应该如何保护自己的隐私(2)

  3、软件的安全性

尽量避免使用那些疑似有隐私泄漏风险的软件,对于小公司开发的软件要慎用,不要在里面输入个人隐私信息。常用软件的选择也非常重要,我的一些选择建议如下:浏览器:Chrome,输入法:谷歌输入法、必应输入法或小狼毫输入法,电子邮件:Gmail或Hotmail,邮件客户端:Mozilla Thunderbird,密码管理:Lastpass、1Password或KeePass,云同步网盘:Dropbox或OneDrive,即时通讯软件:Google环聊或Skype,尽量不要用QQ,如果使用QQ的话,决不可在上面讨论涉及隐私或敏感的话题。总而言之,远离国产软件。

  4、两步验证

如果使用的软件具有两步验证功能,理论上说,所有敏感的账户都要尽量打开两步验证,同时手机APP应用而不是短信来产生一次性随机密码。目前支持两步验证的主要软件包括:Google(Gmail)、Hotmail、Dropbox、Amazon、Lastpass、Apple、Facebook、Twitter、Evernote、Github、WordPress、Linode等,使用上述软件和服务,应该尽量全部开启两步验证功能,这样,即使黑客通过其他手段获取了用户的密码,因为没有手机随机密码,因此依旧无法登录用户的账户。

  5、搜索引擎

使用谷歌和百度搜索之前,在浏览器上开隐身窗口,在隐身窗口内进行百度搜索。如无必要,不必登录帐号到搜索引擎里。

  6、安全类软件

使用国外的安全类软件。杀毒软件的可选项目有:小红伞、AVG、Avast、Comodo等。

  7、电子邮件

从使用体验上说,Web版的Gmail体验最佳,但由于Web版Gmail被屏蔽的厉害,因此从稳定性上说,使用客户端邮件软件来收发Gmail更为稳定,推荐使用Mozilla Thunderbird,修改一下IMAP的Hosts,然后通过IMAP来访问Gmail,最好下载一个名为Keyconfig的扩展(下载地址),即可自定义快捷键,将操作快捷键定义的和Gmail一样。

  8、浏览器

建议使用Chrome或Firefox浏览器,启用浏览器DNT(Do Not Track)功能。例如Chrome的设置在设置-高级设置-随浏览流量一起发送“请勿跟踪”请求,定时清空以前的浏览历史记录,敏感信息浏览一定以“隐身模式”浏览。如果用户有多个网络身份,建议安装多个浏览器,一个网络身份使用一种浏览器。

  9、上网

在任何网站也不要输入关于个人的详细信息,如真实姓名、身份证号码等,会使用一些公用代理服务器或VPN服务,对于敏感网站访问或敏感信息发布,一定要使用代理服务器,切勿暴露自己的真实IP地址,理论上说,国内的IP地址都有可能追踪到人,除非时间间隔很久。

  10、VPN

对于隐藏IP来使用网络服务来说,VPN(虚拟专用网络)是一个较为简单的解决方案,VPN服务器和客户机之间的通讯数据都进行了加密处理,数据在一条专用的数据链路上进行安全传输,因此,通过拨号到国外的VPN,用户上网的隐私将会得到很大程度的保护。

  11、虚拟机

虚拟机针对于对隐私安全要求非常高的用户,平时上网使用虚拟机上网,每次都用一个空白新虚拟机,退出后删除。从虚拟机中再拨号VPN上网,则更加安全。

个人隐私权受到侵害固然与技术的发展有关,可对隐私认识的态度偏差亦起到推波助澜的作用。调查显示,人们越来越重视对隐私权的保护,但信息社会中的人们对网络的过分依赖和广泛使用使得人们对自己的或他人的隐私权利意识日益淡化,许多人认为网络上收集个人信息的行为不会对他们的隐私有重要影响。因此提高个人的防范意识是保护网络隐私权的关键,只有树立起“防人之心”的意识,个人的网络隐私权才有较好的保障。

 

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部