资讯科技保安贴士及常用术语

帮助我们帮助你

您和ITS作为一个团队一起工作,以确保您的在线信息安全。多年来,我们与许多学生、教师和工作人员合作,并提出了一些简单的步骤,你可以用来培养更健康的数字习惯。

数码保安贴士

我们和很多学生、教师和工作人员一起工作,所以我们看到了一切:弱密码、恶意软件攻击、数据泄露和设备盗窃。设置一个强大的密码,仔细检查下载的软件,或者在打开不熟悉的电子邮件时相信自己的直觉只需要几分钟。这里有一些永远不会过时的建议,让你在数字世界中保持安全:

密码

  • 使用强密码保护您的数据。
    • Coppin密码策略要求密码:
      • 最少8个字符
      • 有一个大写字母和
      • 至少有1位数字
      • 不能是用户的姓或名
  • 经常修改密码。
    • Coppin密码策略要求密码每120天更改一次。
  • 不要分享你的密码。

软件

  • 要谨慎选择安装的软件和应用程序。
  • 远离“免费”软件、音乐或视频。他们可能有间谍软件、广告软件或病毒。

信息和文件共享

  • 不要让你的笔记本电脑/任何持有的设备无人看管,除非它是物理安全的。
  • 请注意,禁止侵犯版权的文件共享。
  • 除非你有合法权利,否则不要使用、复制或分享受版权保护的作品。

电子邮件和网络

  • 不要打开来自陌生人或不可信来源的电子邮件或点击邮件中的链接。
  • 只连接可信和安全的无线网络。

设备安全

  • 除非安全,否则不要让你的笔记本电脑、手机、平板电脑或其他设备无人看管。

仍有疑问或想报告可疑的IT安全事件?电子邮件我们

不要让你做不到的事影响到你能做的事。

——约翰·伍登

常用网络安全术语

如果你不是网络安全专家,你可能很难理解数字安全领域的新变化。我们是来分解它的!了解这些术语很有帮助,尤其是当你在考虑如何保护自己免受最新的数字威胁时。

IT系统确定系统中单个人员的操作和行为,并识别该特定人员的能力。

完全按照许可证的意图使用的拥有或许可的软件。这也可以是被批准执行特定工作或功能的软件。

由适当的人员可靠和及时地访问数据或计算资源。

对信息进行限制,防止有意或无意地与未经授权的人员、流程和/或设备共享。

美国法律为版权所有者提供的知识产权法律保护,包括但不限于文学、戏剧、音乐、艺术、图片、图形、电影、多媒体作品、软件、数字作品和未出版材料。

1998年《数字千年版权法》(DMCA)是一项联邦法律,禁止未经所有者许可复制和/或分发数字版权材料。

一种用于控制可信网络与不太可信网络之间访问的安全措施。这也是一种保护组织的互联网可访问资源的策略。

可能对IT系统的完整性、可用性、机密性或问责性构成威胁的任何事件、可疑事件或企图采取的行动。事故包括试图破坏安全,IT系统中断或停机。

唯一地将用户标记到系统的数据。

冒名顶替者获取某人的关键信息,如社会安全号码、驾驶执照号码和其他此类信息,并将其用于个人利益的犯罪行为。这可以包括获得信贷、商品、服务、金钱或财产。

没有腐败或未经授权的修改;内部和外部一致性。

自动化系统:通信系统,包括无线系统、计算机系统、硬件和软件、应用系统、网络、工作站、服务器、个人数字助理和IT系统上的数据。

恶意(或恶意)软件的缩写,是指攻击者使用或创建的软件,用于破坏计算机运行,收集敏感信息或访问私人计算机系统。恶意软件包括计算机病毒、蠕虫、特洛伊木马、间谍软件、广告软件和其他恶意程序。

一种包含计算机、计算机终端、打印机、音频或视频显示设备或电话的任何组合的系统,通过电信设备或电缆相互连接,用于传输或接收信息。

在用户之间直接分发或提供对数字存储信息的访问,如计算机程序、多媒体(音频、图像和视频)、文件或电子书。

典型的电子邮件骗局,试图欺骗人们认为一个合法的组织正在要求私人信息。这些骗局要求你要么回复,要么点击一个链接到一个通常看起来与电子邮件所模仿的服务相同的网站。银行、易趣和贝宝是传统的目标。

有关个人或组织的数据,如果公布,可能造成损害。

不需要的电子通信,通常被认为是垃圾电子邮件。大多数垃圾邮件与商业广告有关,推销有问题的产品或服务,经常在互联网上实施身份盗窃或其他类型的欺诈。

一种针对特定组织的骗局,试图诱骗人们泄露私人信息。通常,那些发送骗局的人已经研究了目标组织的名称、实践和其他细节,以使他们的骗局具有真实性。一些鱼叉式网络钓鱼电子邮件可能看起来与该组织发布的公告完全相同。

复制自身、附加到其他程序并在运行时执行不需要的或恶意操作的程序。它们被设计用来破坏和删除数据,或者传播到其他电脑上。

想要共享关于IT安全事件或漏洞的信息?

现在就报告