十大互联网个人信息安全法则

来源 :中国计算机报 | 被引量 : 0次 | 上传用户:jiexp
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  近期爆出了多起令人难以置信的数据泄露事件,Radware安全专家也处理了很多来自朋友和同行的咨询,这些人非常注重个人信息安全,并希望更好地确保数字生活的安全。为了向用户提供有关如何更好地做出互联网安全决策的建议,Radware安全专家提炼出了以下这十个可以确保用户级安全的观点:
  第一, 将未加密数据看做公共数据。
  将储存在云中的未加密数据当做公共数据,即使你认为这些数据并非公共数据。
  第二,数据加密应该由数据所有者来完成。
  不要过分依赖于管理员。如果管理员可以执行加密操作,那当然再好不过了。用户可以通过购买加密程序、利用开源工具轻松实现加密,如果是企业,则可以研发自己专有的加密技术,这并不难实现。
  第三,数据的加密手法应该尽量独特。
  标准加密算法是一种初级算法,也是许多数据泄露事件的起源。它可能是由自20世纪70年代开始沿用至今的过时方法组成!加密的整体概念是几乎没有人了解编码,如果不了解算法就更好了。在理想情况下,只有收到加密信息的用户才应当了解加密方法。在现实社会中,标准加密算法的使用已经使我们大大偏离了加密的基本概念,使安全进入了一个误区。
  第四,定期更换安全模型。
  在用户每次准备交付个人税费时都应该更换安全模型,包括更换密码、更换操作系统或版本以及更换安全厂商,要尽可能做出更多改变。更换系统架构是一个艰巨的工作,但从长远来看,弃旧换新会给用户带来更多帮助。原因就是,随着时间的流逝,不同安全模型的有效性会逐渐衰退。同样地,用户也可以更换其信用卡提供商——这是避免欺诈和诈骗的有效方法。
  第五,不要轻信少于双重身份验证的站点。
  用户可以将下列属性/方法组合在一起,用于网站访问时的验证。使用的属性/方法越多,网站就越安全:首先要有密码,其次要有令牌/设备,如USB fob,再次要利用生物识别技术,如:指纹识别;最后要有语音识别和地理定位技术。
  第六,不在线时关闭电脑。
  这是因为,任何人都无法访问已关闭的电脑。也许不久之后攻击者可以设法打开用户已关闭的电脑。但就目前来看,关闭电脑足以保护用户安全。
  第七,避免使用大众化的、标准的或免费软件。
  操作系统或软件越标准、开放(如:Windows、Adobe、Android、Apple等)就越不安全。相反,越独特、封闭就越安全。独特封闭的软件就是企业内部研发的软件,也有极少数的外部软件,企业熟知这些外部软件的运作和属性。
  第八,易用性是安全的大敌。
  Radware安全专家建议用户不要采用简单路由方式,应该尽量设置安全屏蔽措施。这些安全屏蔽措施虽然会给用户自身带来一些障碍,但它可以阻碍潜在的攻击者和数据窃取者。
  第九,注意灰色地带。
  黑帽骇客们可以潜伏在灰色地带,以伺机发起攻击。因此,如果用户没有针对各类安全(如:对云的定义等)作出明确说明,那么用户安全就会受到很大影响。
  第十,信任但仍要核查。
  要求供应商证明其数据的安全性保证措施。厂商设备/系统的经常性宕机会严重影响用户安全。中断使用就是一个很好的获得与厂商关系更新的理由,包括与银行的关系。
  用户的日常安全活动可以提供全面研究基本安全原则的机会。了解重要的安全原则可以对构建并管理安全控制系统提供巨大的帮助。
  显然,威胁的速度和准确性仍将继续扩大。了解安全原则的含义比了解安全元素本身更加重要。用户必须强化所了解的安全原则,并部署与这些原则相一致的防御措施,而不要受限于已有的厂商设备或技术解决方案。
其他文献
日前,国务院和国家互联网信息办相继发布了《深入实施国家知识产权战略行动计划(2014—2020年)的通知》和《互联网新闻信息服务单位约谈工作规定》。同期,百度、阿里巴巴、优酷土豆、爱奇艺、搜狐视频、乐视网等国内互联网和网络视频企业,联合发出“净化网络空间·促进网络视频行业健康发展”倡议。  上述事件明确表明了国家对视听节目、文学、游戏网站和网络交易平台的版权监管增大力度,也凸显了互联网行业对国家规
本报讯 4月17日,贵阳市政府在京举行新闻发布会,宣布于5月26日—29日举行“贵阳国际大数据产业博览会暨全球大数据时代贵阳峰会”(简称数博会)。本届数博会为首次举办,分为展览展示、峰会及论坛、创新大赛三大板块。展览展示板块设立国际精英馆、大数据应用馆、大数据设备馆、大数据软件与服务馆四个展馆。  数博会将围绕大数据应用融合、数据安全、产业创新、产业生态、数据交易及开放、大众创业等设置多个主题进行
在软件定义的数据中心里,服务器虚拟化是第一步,接下来的存储虚拟化、网络虚拟化都是关键环节。VMware网络系统总设计师Martin Casado向记者表示,网络虚拟化的出现让网络由以硬件为核心转向以软件为核心,基于标准化的硬件,软件可以定义丰富的网络功能。  网络虚拟化可落地  Martin Casado表示,在数据中心架构中,新加入的网络虚拟化层针对上层应用呈现的虽然是一个虚拟化的网络,但它从功
各位领导,各位来宾,非常高兴今天有机会与大家探讨一下信息安全的核心技术之一——操作系统。目前,我们已经形成的共识是,网络空间是继海陆空天之外的第五大国家主权空间,保卫网络空间安全就是保卫国家主权。  大家对棱镜门事件印象很深,但是棱镜门事件其实只是冰山一角,不足为奇。更为重要的是,美国在网络空间上确定了霸主地位,制定游戏规则。目前网络空间的安全已经成为世界的焦点,也是中国面对的新挑战。  XP停服
本报讯 10月16日,历时两天的首届互联网工业大会在青岛圆满闭幕。大会首次汇聚美国工业互联网、德国工业4.0、“中国制造2025”和“互联网 ”的发起者和实践者,共谋互联网时代的工业变革之路,得到了互联网领域和工业领域专家学者、企业家和主管单位的热烈响应。闭幕式上,大会组委会宣布了由海尔、联想、华为、双星、软控等企业发起形成的2015世界互联网工业大会共识:一是深化务实合作,融合创新发展;二是建立
中东,独特的阿拉伯文化,丰富的石油储备,热带沙漠的地理环境,对于大多数国人来讲是个富有而神秘的旅游胜地。但如果一家美国IT企业将全球新兴市场总部设在这里,你是否多少有些诧异呢?  全球新兴市场,包括中国、印度、俄罗斯、中东、非洲等最具发展潜力的地区。在笔者印象中,多数美国IT企业的新兴市场总部都集中在中国、新加坡地区,而设在中东的还是头一遭。而且这家企业并不是那些喜欢独辟蹊径的硅谷初创公司,如果从
在近日举行的世纪互联全资子公司上海蓝云网络科技有限公司(以下简称蓝云)云应用发布会上,记者见到了以合作伙伴身份参加发布会的AvePoint公司Co-CEO蒋天毅博士。很多人还不太熟悉的AvePoint公司进入中国市场已经很多年,并且在中国设有研发中心。  为加速云应用在中国的落地,蓝云4月22日宣布首批引入4种典型应用场景的云解决方案和工具,运用到由世纪互联运营的Windows Azure和Off
我们生活在一个信息过载的时代。大家每天不停地刷微信、刷微博、收短信、查邮件。这个时代比一百年前开始的电视文化时代更令人痛苦不堪。从某种程度上说,至少笔者的幸福感被当下的网络时代削弱了。  有效地提高信息获取效率是我们急需的,新闻客户端目前的竞争非常激烈,作为聚合类网站,社交与搜索是一点资讯“兴趣引擎”的主要工作方向。微信、微博、搜索等应用正在成为进军移动互联的入口,一点资讯看得很清楚,因此,一点资
云优化数据中心要求网络具有前所未有的可扩展性和灵活性,以应对动态多变的业务需求。博科,助力用户构建更好性价比的网络,实现数据中心快速灵活的愿景。今天的企业需要简化、灵活的网络连接解决方案,帮助它们降低传统网络的复杂性和成本。长期以来,博科一如既往地开发并提供创新的 VCS Fabric 技术和网络虚拟化功能,以满足这一要求并为“按需数据中心(The On-Demand Data Center)”奠
提供大规模、标准化、统一且易于使用的云渲染服务对于整个渲染行业来说都是一个难题。赞奇科技凭借定制化的服务器、分布式存储和灵活的业务模式,在云渲染服务市场上找到了自己的定位。  赞奇科技发展有限公司(以下简称赞奇科技)是国内一家专业从事三维图形云渲染服务的公司,目前其云渲染平台上的客户总数已经超过1000家。对于图形渲染业务来说,性能是第一位的。赞奇科技总经理杨昕吉回忆说:“最初,我们选择了一家业内