谈谈“个人电子信息”的保护<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
Jack zhai
个人电子信息是指不愿意与公众分享的信息,有绝对不应该分享的信息,如银行卡密码;有分享让人尴尬的信息,如个人的写真照片、好友聊天记录;更有害怕成为公众关注目标的信息,如手机号码、家庭住址等。与有些信息不同,如博客是希望知道人越多越好的信息,BBS上发表的言论希望大家转载的信息,P2P平台发布的是希望大家共享的信息...
目前的问题是,本来不希望“共享”的信息,成为了新闻信息的热点,并且这些信息的“被发现”与“被传播”的速度超出想象,个人电子信息的安全问题不容乐观。从举世瞩目的“艳照门”到报复性的“爱滋女”事件,从银行卡密码失窃到QQ聊天被窃听,从很多结局都有炒作嫌疑的“人肉搜索”到名人私有信息的成批上网…各种光怪离奇的个人隐私“暴光”事件背后,都是因为自己的“不小心”与“没注意”,被人“顺手牵羊”;信息泄露了,后果很严重…
如何保护我们的个人信息安全呢?作为一名信息安全从业人员,我谈谈自己的看法:
个人电子信息一般以文件形式,存储在手机、电脑、U盘中,从管理方式上来说,我们也常用下面的办法:
1、尽量不用默认文件夹:默认文件夹是很多自动搜索工具查询的地方。自己把个人信息文件分类存放,起名最好不要那么直接,如**照片、**日记等,一看就知道其中的内容了,一般有自己的文件名规则,拼音或代号等,只要自己容易记忆就可以了。
2、文件加密:重要的信息文件可以加密存放,文件加密工具很多,常见的如Rar压缩加密、Word文档加密等,也可以使用PGP加密软件,加密效果好,但使用比较麻烦
3、目录加密或盘加密:对个人资料集中的目录或盘进行整体加密,这是很多人在电脑常采用的方式,自己使用电脑时,一次性“打开”,可以正常使用,使用完后,统一“关闭”,别人登录到你的电脑,无法读取该目录内的文件,或者就根本看不到有这个加密的目录。当然,这种方式,对***来说可能是无效的,在你自己使用加密目录的时候,是没有加密锁的,***可以复制你本来加密的文件。当然***也可以先窃取你的目录加密口令
4、专用的移动介质:如大些容量的U盘,你需要处理私人文件时,就插上,上网时就拔下来,即使电脑丢失,你也不用担心信息泄密。这本来是打工族“将就”企业提供“低档次”电脑时的方法,电脑经常死机需要维护,自己工作的文档到放在移动介质上,随时可以更换“工作环境”,现在被用来处理个人机密信息。介质可以单独携带,很容易丢失,所以最好配合磁盘加密或目录加密方式一起使用,还要注意信息介质的备份。
这些建议的本质是加密技术的使用与良好的个人习惯。然而加密后就安全了吗?下面说说目前加密中的问题:
首先是密码,密码是隐私的,密码被人知道了,加密就等于摆设:
1、密码长度问题:密码复杂了,记忆麻烦,容易忘记,常常是让自己打不开了;密码太简单,又很容易被破解。如何选择?这里给一些建议吧,可以采用一段话,或自己建立一套自己的密码编码规律,如有人的密码是:Iloveyou365,有意思吧!
2、密码太多问题:人不可能记忆很多的密码,重复密码常常是管理员的“通病”。大多数人的方法是有几个循环使用的密码,如自己或家人生日、名字缩写、电话号码等。这不是好方法,对于熟悉你的人,很容易猜到你的密码。
3、使用加密软件问题:大多人都是使用现成的加密工具,网上大多可以搜索到解密的工具与方法(这要感谢我们现在无所不能的搜索引擎),如Word软件的加密、rar压缩的加密等,若对方知道你用的加密软件,只要稍微用点“功”,你费很大劲的加密就形同虚设。
其次是算法,这里说的算法是公开的商业算法,无须设计费用,各种软件通用,容易相互通讯;当然算法也有私密的,但使用范围小,一般是专用的。目前加密算法有两大类:
1、对称加密:加密与解密是同一个密码,如DES等算法,加密速度快,是目前大多加密工具使用的方法。这种方法首先要解决好密码如何传送的问题,不能泄露;其次是尽量长的密码(如目前商用的3DES到2048位),提高强行破解的难度。
2、非对称加密:加密与解密是不同的密码,不能互相推导,发信人用大家都知道的公共密钥加密,收信人用只有自己知道的私钥解密,如RAS算法。这种算法加密速度慢,但不再需要密码传递,一般作为对称算法的密码传送。目前破解的主要方式是暴力破解,当然就依赖于密码的长度了
加密的目的是防止所有非授权的人,这里当然也包括提供加密工具的商家,和帮你维护IT设施的服务人员。从人的使用心理上来说,人们对加密通讯的信赖成度基于两方面的要求,这也是我们选择一种加密工具的参照:
1、加密算法是难破解的,也就是说不知道密码的情况下,靠暴力破解是困难的。当然,随着计算机能力的增强,暴力破解的能力提高很快,人们就想了两个办法:一是增加密码的长度,延长暴力破解的时间;二是采用可选的加密算法,就是不确定使用哪个加密算法,用户可以在与不同的人通讯时选择不同的加密算法,增加破解的空间维度。
2、密码是用户随时可改变的,也就是说加密是动态的。长期不变的密码一定是越来越风险大的。信息存储密码需要是定期改变(通常安全要求为三个月);通讯中的加密就也可以密码变化,这就是我们说的一次性密码,每次通讯时都使用不同的密码。因为密码多,变化频繁,就有密码生成的问题:若密码是用户自己编制的,总有一定的规律,如生日、手机号、或者常见单词、名字缩写等,主要是为了方便输入,这让***者利用所谓的“破解字典”有了空子可钻;若是让计算机随机生成一个密码,显然就没了这种担忧,就是说用户本人也不知道这次通讯的密码。当然,计算机生成密码也不是“绝对安全”的,计算机的隋机数通常是规律的,而密码生成应该是无规律的。
<?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" />
上图显示的就是一次性密码通讯的例子:
1、  建立通讯通道
2、  随机生成本次通讯的密码
3、  用非对称加密算法加密,传送该密码给对方
4、  进行加密通讯
5、  通讯结束后,拆除通讯通道
 

谈谈“个人电子信息”的保护相关推荐

  1. 基于区块链技术的数据安全共享网络体系研究_基于区块链技术的用户信息隐私保护与共享方案...

    随着互联网信息技术的飞速发展,网络数据量迅猛增长,不可避免的数据隐私保护成为用户关注的重点.在金融领域,经历了纸质信息到电子用户交易档案的转变,用户使用云服务器来存储个人数据,但是交易数据包含有众多的 ...

  2. 2022年(23届)电子信息/通信工程保研|四非上岸浙大的保研之旅(浙大、中科大、哈工大、东南、南开、西电、成电等)

    目录 一.个人简介 二.投递/面试情况 三.保研准备 四.面试经历(每个学院具体的入营/面试/录取情况在相应的链接里面) 1.南开大学电子信息与光学工程学院(6.24) 2.吉林大学通信工程学院(6. ...

  3. 2023最新广西大学计算机电子信息考研复试之计算机网络和软件工程 828数据结构与程序设计上岸冲刺复试宝典(复试版/复试资料)

    2023最新广西大学计算机电子信息考研复试之计算机网络和软件工程 828数据结构与程序设计上岸冲刺复试宝典(复试版/复试资料) 适用专业:计算机科学与技术(学硕) 计算机技术(专硕).人工智能(专硕) ...

  4. 互联网著作权行政保护办法 信息网络传播权保护条例

    常年在网上混,咱也要知法懂法用法不是^_^ 互联网著作权行政保护办法 原文出处:http://www.donews.com/Content/200505/25dc107b017c4e5a9e05855 ...

  5. 2022河海大学物联网工程学院电子信息(计算机与软件方向)890上岸经验帖(毕业2年后,双非三跨211成功)

    需要真题资料或者辅导的加扣扣2389886090 一.个人情况介绍 19年毕业于江苏末流二本的化学工程与工艺专业,随后转行为java后端开发工程师(南京的某手机厂商,人力外包进去的),21年7月左右辞 ...

  6. 计算机电子信息类专业大学排名,电子信息工程专业大学排名 2020全国排行榜

    在填报高考时,我们往往先想到高校和专业.对于很多考生来说,如何理解一所大学,如何选择一个合适的专业已经成为一个大问题.今天我们来谈谈电子学信息工程专业的东西,包括电子产品信息工程专业简介,电子信息工程 ...

  7. 关键信息基础设施保护条例_五个图表:读懂网络安全等级保护制度与关键信息基础设施保护制度...

    作者:吴丹君律师 张振君律师助理 2020年9月2日,网络安全等级保护和关键信息基础设施安全保护工作宣贯大会在京召开,大会对公网安[2020]1960号<贯彻落实网络安全等级保护制度和关键信息基 ...

  8. 关键信息基础设施保护必须以等级保护制度为基础

    近年来,有关网络安全的话题从未停歇.随着"棱镜门"事件的曝光,国家间的信息安全对抗日益公开化,网际空间的安全威胁正呈国际化.复杂化.组织化趋势发展. 如今,以云计算.大数据.物联网 ...

  9. 《关键信息基础设施保护条例》已上报国务院有望年内出台​

    2019北京网络安全大会8月21日在北京国家会议中心开幕,在大会上了解到由中央网信办和公安部共同制定的<关键信息基础设施保护条例>已上报国务院,有望年内正式出台. 1.什么是关键信息基础设 ...

最新文章

  1. Linux中autoduck批量对接,求助:关于autodock模拟分子对接
  2. cylance做的机器学习相关材料汇总
  3. 通过Windbg查看DataTable的值
  4. 多线程编程4 - GCD
  5. 给JavaScript的单个对象定义属性和属性的元数据
  6. 注解@RequestParam【不添加默认项注解】与@RequestBody的使用场景
  7. dos 必知八项命令
  8. mz04那智不二越机器人编程_买买买!这些炫酷的机器人已加入进博会“购物车”!...
  9. 论文赏析[ACL18]基于RNN和动态规划的线性时间成分句法分析
  10. 【图像隐写】基于matlab GUI DWT+SVD数字水印 【含Matlab源码 939期】
  11. 夏至海报设计素材,都分享在这里了
  12. DHCP配置——Linux网络服务
  13. html5 blockquote,HTML5 Blockquote引用区块使用实例
  14. 转发页面,并且传参数,@click@dblclick冲突问题
  15. Windows 下Nexus搭建Maven私服
  16. html css 奥运五环,用css写一个有趣的奥运五环~。
  17. html相对于父元素居中,浅谈css中一个元素如何在其父元素居中显示
  18. 联发科mtk和骁龙730哪个好_联发科g90t和骁龙730哪个好? 配置、跑分对比
  19. 蓝牙车载系统的组成结构和应用规范分析
  20. SpringAMQP简单入门, 使用Docker部署RabbitMQ至服务器

热门文章

  1. 2018专业创业赛事服务平台
  2. Vue 实现的音乐项目 music app 知识点总结分享
  3. 如何优雅的编写 JavaScript 代码
  4. CAS SSO 原理 - 基础模式
  5. 从今天开始,我就要潜心研究软件开发技术了,不在被名利所困
  6. “未能为域创建GPO 出现扩展错误”的解决办法
  7. DriverManager 驱动管理器类简介 JDBC简介(三)
  8. [转]Format a ui-grid grid column as currency
  9. js正则验证特殊字符
  10. 漂亮的验证码(.Net MVC)