网络安全知识:二手设备安全

资讯 2年前 (2023) admin
402 0 0

如何从手机、平板电脑和其他设备中删除个人数据(以及为什么在买卖它们时这很重要)。

网络安全知识:二手设备安全

我们的设备——尤其是我们的智能手机——包含比以往更多的工作、个人和财务数据。如果您出售、赠送或交易您的智能手机(或其他设备),应该删除所有这些个人数据,以免落入坏人之手。本页说明如何执行此操作,以及事先采取的重要步骤。

如果刚刚购买了二手设备,还提供了一些开始使用之前应该做些什么的建议。

笔记

本指南的重点是擦除智能手机和平板电脑上的数据,但其他电子设备(如智能电视、健身追踪器、扬声器或游戏机)也可能包含个人信息。

如果销售此类设备,请访问制造商的网站(或在线搜索)以了解如何从这些设备中删除数据 – 通常称为“恢复出厂设置”。


在擦除设备上的数据之前

在擦除设备上的数据之前,需要检查许多事项。

  1. 确保拥有要保留的所有个人数据的备份副本。以下说明将删除设备上存储的所有个人数据。

  2. 如果使用设备访问在线服务(例如银行、购物、电子邮件或社交媒体),可能无需每次都输入密码即可登录这些服务。如果是这种情况,请确保在删除数据之前知道访问了哪些账户(以及每个账户的登录名和密码) 。

  3. 如果使用设备来控制房子周围的任何“智能”设备(例如监控摄像头或恒温器),将无法再使用手机来管理它们。同样,在擦除数据之前,请确保能够使用不同的设备管理它们。

  4. 如果使用设备来验证在线账户(例如,通过确认短信代码),需要确保它在另一台设备上有效。在擦除您要出售/赠送的设备上的数据之前,请务必执行此操作(并检查它是否有效)。


擦除设备上的数据

确保数据被完全删除的最佳方法*是使用手机的“删除所有内容 和设置”或“恢复出厂设置”功能。该功能的确切名称将取决于拥有的设备类型。使用该功能将从设备中删除您的所有个人数据(包括消息、联系人、照片、浏览历史记录、Wi-Fi 代码、密码和您安装的任何应用程序),因此请确保您有所有数据的备份你想保留的。

要删除特定设备上的所有数据,您可能需要参考制造商的网站,因为不同型号的步骤会有所不同。为了帮助您入门,我们提供了指向主要手机和计算机型号的链接。

擦除数据时,您可以选择保留个人文件。如果您要出售、交易或赠送设备,请确保不要选择此选项。


选择二手设备

您无需购买最新(或最昂贵)的型号以确保安全,但如果可能,请避免购买制造商不再支持(或支持期即将结束)的手机。如果您购买的手机不再受支持:

  • 不会收到包含新功能和性能改进的更新

  • 不会收到制造商的安全更新(没有这些你的手机更容易被破解)

您可以在线查看您正在考虑的特定型号是否仍然可以从制造商那里收到更新。以下是 iPhone、Chrome 和 Pixel/Nexus 设备的详细信息。

如果您有其他类型的 Android 设备(例如三星或华为制造的设备),则必须与制造商联系

使用二手设备之前

收到二手设备后,最好擦除其中的所有个人数据,或执行“恢复出厂设置”(此功能的确切名称取决于您拥有的设备类型)。此重置将删除之前所有者的数据(包括他们的消息、联系人、照片、浏览历史记录、Wi-Fi 代码、密码以及他们安装的任何应用程序)。它还将确保您的手机在您开始使用之前处于最佳状态。

要重置您的二手设备,您可能需要参考制造商的网站,因为不同型号的步骤会有所不同。为了帮助您入门,我们提供了指向主要手机和计算机品牌的链接。

如果系统提示您打开自动更新(或设置屏幕锁定、密码、指纹或 PIN),您应该这样做,因为它们将有助于保护您的手机(及其上的数据)安全。您可能还想打开自动备份,这样下次切换设备时就不用再担心了。

参考来源:英国NCSC

  1. >>>等级保护<<<
  2. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  3. 网络安全等级保护:等级保护测评过程及各方责任
  4. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  5. 网络安全等级保护:什么是等级保护?
  6. 网络安全等级保护:信息技术服务过程一般要求
  7. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  8. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  9. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  10. 闲话等级保护:测评师能力要求思维导图
  11. 闲话等级保护:应急响应计划规范思维导图
  12. 闲话等级保护:浅谈应急响应与保障
  13. 闲话等级保护:如何做好网络总体安全规划
  14. 闲话等级保护:如何做好网络安全设计与实施
  15. 闲话等级保护:要做好网络安全运行与维护
  16. 闲话等级保护:人员离岗管理的参考实践
  17. 网络安全等级保护:浅谈物理位置选择测评项

  18. 信息安全服务与信息系统生命周期的对应关系
  19. >>>工控安全<<<
  20. 工业控制系统安全:信息安全防护指南
  21. 工业控制系统安全:工控系统信息安全分级规范思维导图
  22. 工业控制系统安全:DCS防护要求思维导图
  23. 工业控制系统安全:DCS管理要求思维导图
  24. 工业控制系统安全:DCS评估指南思维导图
  25. 工业控制安全:工业控制系统风险评估实施指南思维导图
  26. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  27. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图
  28. >>>数据安全<<<
  29. 数据安全风险评估清单

  30. 成功执行数据安全风险评估的3个步骤

  31. 美国关键信息基础设施数据泄露的成本

  32. VMware 发布9.8分高危漏洞补丁

  33. 备份:网络和数据安全的最后一道防线

  34. 数据安全:数据安全能力成熟度模型

  35. 数据安全知识:什么是数据保护以及数据保护为何重要?

  36. 信息安全技术:健康医疗数据安全指南思维导图

  37. >>>供应链安全<<<

  38. 美国政府为客户发布软件供应链安全指南

  39. OpenSSF 采用微软内置的供应链安全框架

  40. 供应链安全指南:了解组织为何应关注供应链网络安全

  41. 供应链安全指南:确定组织中的关键参与者和评估风险

  42. 供应链安全指南:了解关心的内容并确定其优先级

  43. 供应链安全指南:为方法创建关键组件

  44. 供应链安全指南:将方法整合到现有供应商合同中

  45. 供应链安全指南:将方法应用于新的供应商关系

  46. 供应链安全指南:建立基础,持续改进。
  47. 思维导图:ICT供应链安全风险管理指南思维导图

  48. 英国的供应链网络安全评估
  49. >>>其他<<<

  50. 网络安全十大安全漏洞

  51. 网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图

  52. 网络安全等级保护:应急响应计划规范思维导图

  53. 安全从组织内部人员开始

原文始发于微信公众号(祺印说信安):网络安全知识:二手设备安全

版权声明:admin 发表于 2023年1月8日 上午12:01。
转载请注明:网络安全知识:二手设备安全 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...