你的个人信息安全吗(第2版)

你的个人信息安全吗(第2版) pdf epub mobi txt 电子书 下载 2025

李瑞民 著
图书标签:
  • 信息安全
  • 隐私保护
  • 个人数据
  • 网络安全
  • 数据泄露
  • 安全意识
  • 防范技巧
  • 身份盗窃
  • 安全指南
  • 数字隐私
想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 电子工业出版社
ISBN:9787121267222
版次:2
商品编码:11753273
品牌:Broadview
包装:平装
开本:16开
出版时间:2015-08-01
用纸:胶版纸
页数:284
正文语种:中文

具体描述

产品特色

编辑推荐

  

这是一本面向大众的信息安全科普书,其第1版荣获51CTO读书频道“2015年度读者喜爱的本版类图书”好评;
  这是一本教授、提醒大众如何面对无所不在的信息安全威胁的良心作品,大量真实案例、各种应对妙招,以及作者绞尽脑汁进行通俗解释的原理解析,相信一定对每个人都有所帮助;
  这是一本获得力荐的安全类图书,第1版更是百分百获得读者好评,这也是一本编辑力荐的好书,因为在各种诈骗新闻不断出现的这个年代,我们太需要这本书了。
  

内容简介

  信用卡明明拿在自己手里,里面的钱却被别人取走!手机号码只告诉了认识的人,却总是接到各种骚扰电话!随意晒一晒照片,马上便有人猜出拍照地点!还有近几年频频成为新闻焦点的网络金融诈骗事件!这些都在提醒我们,有多少人在个人信息安全的保护上出现了这样或那样的偏差。
  针对这些问题,《你的个人信息安全吗(第2版)》重点讲述了密码、电脑、手机、座机、QQ、微信、电子邮件、照片、无线电子设备、实物类证件等的安全使用和防护方法,还着重讲述了如何安全上网及数字水印的应用技术,并相对于本书第一版,增加了无线定位、网络电子商务,特别是使用手机进行网上交易的安全内容。
  这是一本个人信息安全的科普书,将个人信息安全所涉及的各种概念、技术、方法和技巧都用浅显易懂的语言进行了讲述,并且不时在其中穿插了大量案例,更有利于读者的理解,适合希望对个人信息安全有所了解并找到应对办法的各层次的读者阅读。


作者简介

  李瑞民,男,工学博士,高级工程师,资深网络安全专家兼高级系统架构师。多年来一直专注于网络设备监控与信号监控、计算机安全技术等领域的研究与应用,对计算机监控、设备监控、网络攻防、物联网等领域有深刻的认识。目前拥有发明专利、软件著作权8项,出版和翻译的书籍有《你的个人信息安全吗》、《独辟蹊径的编程思维――“拿来主义”编程》、《网络扫描技术揭秘》、《设备监控技术详解》、《Hacking Exposed Wireless》等,发表专业核心论文数十篇。

精彩书评

  李瑞民先生根据多年的工作经验及科研成果,凭借深厚的专业功底,撰写了这本既面向意欲保护个人信息安全的大众读者,又适用于学生学习信息安全的导引之作,将为国人信息安全保护及防范互联网犯罪起到重要的促进及推动作用。

  ——360安全技术首席架构师潘剑锋

  本书的内容令我大开眼界,有一种顿悟的感觉,它是一本难得一遇的好书,能够将信息安全这么复杂的问题描述得浅显易懂、深入浅出,使读者既能学习到信息安全理论知识,又能指指导保护个人信息安全实践,可谓“鱼”和“熊掌”兼得。

  ——工业和信息化部赛迪智库信息安全研究所所长 刘权

目录

第1章 你的个人信息安全吗/1
§1.1 什么是个人信息安全/1
§1.2 个人信息泄露的途径/3
§1.2.1 从棱镜门事件看国际级的信息窃取者/4
§1.2.2 数据库泄密者/4
§1.2.3 某些计算机爱好者/5
§1.2.4 就怕流氓有文化/5
§1.2.5 唯恐天下不乱者/6
§1.3 为什么现实中的系统如此脆弱/6
§1.3.1 设计一个完善的系统常常比想象中要难/6
§1.3.2 系统真的完善了吗/7
§1.3.3 完善+完善≠完善/7
§1.3.4 家贼也是完善系统的大敌/8
§1.4 法律法规:个人信息保护法/8
§1.5 社会活动:国家网络安全宣传周/9
第2章 解密与加密/10
§2.1 生活中的密码远比我们想象得多/10
§2.1.1 密码体系在生活中很容易找到/10
§2.1.2 如何用密码保护自己和家人/11
§2.1.3 别样的密码存放术/11
§2.1.4 凯撒大帝的加密算法/12
§2.2 常见的密码破解方式/13
§2.2.1 绕过式破解/14
§2.2.2 修改式破解/15
§2.2.3 系统间破解法/17
§2.2.4 穷举式(又名暴力)破解/19
§2.2.5 嗅探式破解/24
§2.2.6 撒网式破解/24
§2.2.7 撞库式破解/24
§2.2.8 社会学攻击/25
§2.3 如何设置安全的密码/25
§2.3.1 什么样的密码不安全/25
§2.3.2 什么样的密码安全/26
§2.4 怎样给文件加密/27
§2.4.1 给Word/Excel/PowerPoint文件加密/27
§2.4.2 给RAR/ZIP文件加密/29
§2.4.3 自编加解密算法进行加密/30
§2.5 对手写密码的安全管理/33
第3章 怎么让电脑变得更安全/35
§3.1 给电脑加个保险箱/35
§3.1.1 开机密码与CMOS/35
§3.1.2 注销用户/37
§3.1.3 锁屏/38
§3.1.4 设置屏幕保护密码/38
§3.1.5 关闭远程协助和远程桌面/39
§3.2 操作系统级的安全/41
§3.2.1 借了又还的电脑都经历了什么/41
§3.2.2 刚才那个人用我的电脑干了什么/42
§3.2.3 用别人的电脑时该怎么做/46
§3.3 文件和目录级别的安全/48
§.3.3.1 设置不同的用户/48
§3.3.2 检查文件的改变/50
§3.3.3 数据加密、备份/51
§3.3.4 安全存放文件/51
§3.3.5 安全存放目录/52
§3.3.6 扩展名的安全/53
§3.3.7 确实需要共享该怎么办/54
§3.3.8 文件粉碎/58
§3.4 软件的安全/62
§3.4.1 打补丁/62
§3.4.2 软件升级/63
§3.4.3 定期查杀病毒/64
§3.4.4 电脑的例行安全工作/65
§3.4.5 可执行的程序文件有哪些/68
§3.4.6 识别硬盘上伪装后的可执行文件/69
§3.4.7 识别内存中危险的程序/73
§3.5 自毁系统的设计/75
§3.5.1 关机/注销/重启主机/75
§3.5.2 定时执行命令的at命令/77
§3.5.3 创建定时关机的命令/78
§3.5.4 定时自动删除文件/79
第4章 安全上网/80
§4.1 选择安全的上网场所/80
§4.1.1 警惕网吧USB接口上的奇怪装置/80
§4.1.2 蹭网蹭出来的信息泄露/81
§4.2 怎样判断一个网站是否安全/83
§4.2.1 望:判断网页地址是否安全/83
§4.2.2 闻:通过第三方软件识别网站/85
§4.2.3 问:网页是否安全/88
§4.2.4 切:让杀毒软件帮我们把关/91
§4.3 常见的网络攻击/91
§4.3.1 网络嗅探/92
§4.3.2 钓鱼网站/93
§4.3.3 网络扫描/94
§4.3.4 DoS和DDoS/96
§4.4 防火墙的正确使用/98
§4.4.1 什么是防火墙/98
§4.4.2 怎样设置防火墙/99
§4.4.3 防火墙的软肋/108
§4.5 搜索到自己的隐私怎么办/109
§4.6 面对铺天盖地的网络谣言,如何做一名智者/110
§4.6.1 通过自己的知识分析/110
§4.6.2 借助别人的分析结果/111
§4.6.3 网络谣言的共同特点/113
§4.7 发帖和回复的艺术/114
§4.8 简单的网页防复制办法/114
§4.8.1 防文字被复制的妙招一:制作成图片/114
§4.8.2 防文字被复制的妙法二:嵌入垃圾文字/115
§4.8.3 防关键字过滤的法宝:火星文/116
§4.9 你还不知道的危险/119
第5章 安全使用QQ和微信/120
§5.1 QQ和微信会泄露什么信息/120
§5.1.1 你主动泄露的信息/120
§5.1.2 QQ和微信“帮”我们泄露的信息/122
§5.1.3 QQ好友信息被谁泄露了/125
§5.1.4 QQ群和微信群泄露的信息/126
§5.2 如何安全地使用QQ和微信/127
§5.2.1 保护QQ和微信密码,防止泄露/127
§5.2.2 好友备注要谨慎/127
§5.2.3 聊天时的安全/127
§5.2.4 确认对方号码是否被盗的妙招/127
§5.2.5 谨慎应对对方发来的网址和文件/128
§5.2.6 微信群和QQ群的使用安全/129
第6章 安全使用邮件/130
§6.1 电子邮件的原理/130
§6.2 电子邮件地址的安全/131
§6.2.1 电子邮件地址搜集者的手段/131
§6.2.2 小心“隔墙有耳”/133
§6.2.3 电子邮件地址泄露的危害/133
§6.3 电子邮件名所涉及的敏感信息/134
§6.4 邮件内容的安全/135
§6.4.1 小心应对来历不明的软件/135
§6.4.2 巧用邮箱自动转发/136
§6.4.3 病毒你往哪里跑/136
第7章 如何应对病毒、木马和恶意软件/137
§7.1 什么是电脑病毒/137
§7.2 什么是电脑木马/140
§7.3 病毒和木马的克星:杀毒软件/142
§7.3.1 杀毒软件的优劣检测/143
§7.3.2 如何用杀毒软件清除病毒或木马/145
§7.3.3 杀毒软件也有软肋/147
§7.4 恶意软件的识别与应对/147
第8章 发布照片也有风险/149
§8.1 照片本身所包含的个人信息/149
§8.2 这两张照片暴露了什么/149
§8.3 过度暴露家人照片所带来的危险/151
§8.4 照片与其他信息相结合的一个实例/152
§8.5 简易的图像处理办法/153
§8.5.1 图像挖空法/153
§8.5.2 模糊化遮挡法/154
第9章 通过数字水印防止对方赖账/155
§9.1 吴用的藏头诗/155
§9.2 信息时代的数字水印/156
§9.2.1 给文件加“版权声明”/156
§9.2.2 在图片中嵌入数字水印/159
§9.2.3 在Word中加入数字水印/163
§9.2.4 内容格式控制的水印/165
第10章 座机和手机所涉及的个人信息安全/171
§10.1 电话系统和电话号码知多少/171
§10.1.1 一张图讲清中国的电话系统结构/171
§10.1.2 电话号码知多少/173
§10.1.3 与电话号码相关的理解误区和陷阱/177
§10.2 别以为座机放在家里就一定安全/177
§10.2.1 座机的按键音居然可以暴露按键/178
§10.2.2 不可信的来电显示/181
§10.2.3 别让公用电话变成公开电话/182
§10.2.4 座机号码隐含位置信息/183
§10.3 手机所涉及的个人信息安全/184
§10.3.1 手机丢失后如何给手机上锁/184
§10.3.2 遇到未接来电怎么办/185
§10.3.3 层出不穷的诈骗短信/187
§10.3.4 别以为骗子不敢语音联系你/188
§10.4 开小灶:智能手机的信息安全/190
§10.4.1 对垃圾短信的防范/191
§10.4.2 对“响一声”来电的处理/192
§10.4.3 对其他骚扰电话的处理/193
§10.4.4 手机预装软件的安全/194
§10.4.5 安装软件需谨慎/196
§10.4.6 二维码不能随便扫/196
§10.4.7 手机病毒和黑客程序/197
§10.4.8 手机恶意程序/198
§10.4.9 手机上已删除的信息真被删除了吗/198
§10.5 诈骗电话的共同特点/199
第11章 各种线电子设备中的隐患/201
§11.1 银行卡信息你泄露了吗/201
§11.1.1 骗子的手段:用ATM上演“三十六计”/201
§11.1.2 在ATM上安全操作的战术/205
§11.1.3 你的银行卡信息被“读取”了吗/207
§11.1.4 千万不要复印信用卡/208
§11.1.5 不要将金融类的卡与身份证放在一起/209
§11.2 门禁卡中的漏洞也让人吃惊/209
§11.2.1 克隆一张门禁卡有多容易/210
§11.2.2 门禁卡中不为人知的秘密/211
§11.3 线车钥匙也有隐患/211
§11.4 相机也可能泄露隐私/214
§11.5 电视机也是泄密的源头/216
§11.6 充电宝也能泄密/217
§11.7 智能家居会成为个人信息安全的重灾区吗/217
第12章 线定位是怎样监视我们的行踪的/219
§12.1 获得我们的位置信息的技术有哪些/219
§12.2 GPS和北斗是怎样进行精确定位的/219
§12.2.1 GPS和“北斗”导航系统/220
§12.2.2 GPS信息与地图上的位置互换/221
§12.2.3 对GPS定位的防范/222
§12.3 无线手机网是怎样进行非精确定位的/223
§12.3.1 线手机网的定位技术/223
§12.3.2 手机位置在地图上的位置互换/225
§12.4 电脑网是怎样进行非精确定位的/226
§12.5 大数据分析下位置信息的暴露/227
§12.6 将位置信息与常识结合后的暴露/227
第13章 实物类证件的信息安全/229
§13.1 填写表格中的安全问题/229
§13.1.1 书写规范须知/229
§13.1.2 警惕调查问卷/231
§13.1.3 求职简历上填什么/231
§13.2 纸质证件原件的安全/232
§13.2.1 三大证件的使用原则/232
§13.2.2 证中之证――身份证信息详解/233
§13.2.3 盖章的艺术:先字后章或盖骑缝章/235
§13.2.4 证件的等效物/236
§13.3 复印件、传真件的安全/239
§13.3.1 明确写明该证件复印件的用途、有效期/239
§13.3.2 复印件变形/241
§13.3.3 请在我的可视范围内复印证件/241
§13.3.4 做好使用记录/242
§13.4 数码相片、扫描件的安全/242
§13.5 公告牌和叫号系统的书写安全/243
§13.6 开发票需谨慎/244
§13.7 DNA身份鉴别技术的安全应用/244
§13.8 指纹将成为未来信息安全的马蜂窝/245
第14章 不定时炸弹般的废品和习惯/247
§14.1 未开通的信用卡不要随意扔/247
§14.2 火车票上的信息/247
§14.3 各种纸质回单/248
§14.4 各种证件号码/249
§14.5 废品垃圾中的信息/249
§14.6 废旧电子产品泄密更容易/250
§14.7 不要以为自己的个人习惯没人注意/250
第15章 电子商务中的操作安全/255
§15.1 电子商务诈骗的倒叙图/255
§15.2 假基站成为新一代的商务安全毒瘤/256
§15.2.1 假基站的原理和分类/256
§15.2.2 如何识别假基站/257
§15.3 为什么校验码打死都不要告诉别人/258
§15.3.1 校验码骗局一:浑水撒鱼还摸鱼/258
§15.3.2 校验码骗局二:借鸡杀鸡再取卵/259
§15.4 密码真的是电子商务中的必过关卡吗/259
§15.5 先把钱汇给你,你就不会怀疑我是骗子了吧/260
§15.6 云服务,真的安全吗/261
参考文献/263

精彩书摘

  §4.1.1 警惕网吧USB接口上的奇怪装置

  也许你会说,网吧是一个内部封闭的系统,我们出入网吧基本不用带什么东西,就算是泄露个人隐私,我用的所有软件都有密码,只要密码不泄露,又能泄露什么?

  其实不然,十几年前曾出现过被称为“键盘记录器”的程序(见图4.1),该程序可以记录用户对键盘的所有操作,但这种程序往往逃不过杀毒软件的法眼。然而,近一两年内新出现一种纯硬件的“键盘记录器”,使依靠杀毒软件提供的安全保障土崩瓦解。

  “键盘记录器”物理硬件的外表很像一个有两个头的USB,其中,一头为USB插座,另一头为USB插头。对于有USB接口的键盘可以插在硬盘的USB插座上,而将USB插头插在USB键盘原来要插的电脑后面的USB接口上。并且,对于老式的PS2口键盘,也有相应的PS2转换器,甚至有PS2和USB的互换转换器。

  神奇的是:该设备虽然很小,却能自动记录用户在键盘上所做的任何操作,并且在操作系统的资源管理器中根本检测不出该设备,却可以看到由该设备写在硬盘上的日志文件。

  如果网吧的电脑和键盘之间都经过这样一个小设备进行过滤,那么我们所有的隐私都有可能泄露。通过键盘所输入的网络银行网址、用户名、QQ号、密码都将被记录下来,这是很危险的。所以,如果到网吧上网,发现键盘、鼠标与主机之间有这样的过滤器,则要小心。解决办法是,如果确实需要输入密码,则可以结合鼠标进行输入,例如在QQ上输入密码时可以使用小键盘,如图4.2所示。

  §5.2.3 聊天时的安全

  在QQ聊天时若有截图,则无论是有关聊天内容的截图还是空间内容的截图,都要考虑截图中是否有除聊天内容外的信息。更重要的是,在公共场合上网(如网吧、学校机房)或用别人的电脑上网时,退出聊天后,要删除所有的聊天记录。聊天记录的删除方法是到QQ相应的目录下删除所有内容。

  另外,在与好友视频时,要仔细观察好友的表情、聊天场景等是否有问题,防止不法分子将好友的聊天视频录制后,在与自己聊天时播放该视频,以冒充好友、迷惑自己。

  §8.3 过度暴露家人照片所带来的危险

  2014年12月搜狐新闻报道,福建某幼儿园前有一名男子拿着手机向幼儿园的保安展示自己“外甥女”的照片,并准确说出孩子的姓名后要将孩子接走。幸好,保安对该陌生男子进行了更多的询问,男子回答时开始支支吾吾,随后扔下孩子后跑掉。事后家长确认,对于陌生人手机里的照片,家长只在自己的微信朋友圈里发过,很显然,陌生男子肯定是从孩子家长的微信朋友圈里下载了照片,然后冒充孩子的舅舅进行拐骗的。

  “过度暴露”,除了指上述将孩子完整的未经处理过的清晰照片发送到微信朋友圈,还指照片所发布内容的“过度”。在中国,将一个婴幼儿的裸体或裸体照示人是很正常的事,但在很多国家这却是违法的。因为一些娈童癖会从网上搜集一些儿童的裸体照用于非法用途,其危害自然不必多说。

  §10.3.1 手机丢失后如何给手机上锁

  在手机中隐含一些功能,熟悉这些功能,有助于处理一些应急事件。

  在手机的拨号状态,直接输入“*#06#”,这时你的手机屏幕上就会出现一个15位的数字,如图10.4所示。这是每个手机都有的全球唯一的序列号,又称IMEI(International Mobile Equipment Identity,国际移动设备身份)码。如果你说,这个功能你早就知道了,那么你是否知道,这15位数字各有特定的含义。

  第1位到第6位是“型号核准号码”(TAC,Type Approval Code),一般代表机型。

  第7位到第8位是“最后装配号”(FAC,Final Assembly Code),一般代表产地。在早期不同型号的手机中,不同的数字代表不同的含义;在新型号的手机中不再这样表示,所以不再有参考价值。

  第9位到第14位是“串号”(SNR,Serial Number),一般代表生产顺序号。

  第15位是“备用号码”(SP,Spare Number),目前暂时备用。

  那么这个号码还有其他用处吗?答案是肯定的。因为每次通话之前,手机都会将该号码提供给服务提供商,后者可根据该号码进行锁定、查询操作。所以根据这一特性,如果用户的手机丢失,那么可以立即将该号码提供给服务商,让其帮助给手机上锁,由于锁住的是手机,而不是手机里的SIM卡,所以即使拿到手机的人更换了SIM卡,该手机也仍然不能再使用。通过这种方式也可以在一定程度上扼制手机盗窃的案件。

  §11.1.4 千万不要复印信用卡

  使用过信用卡的人,都知道信用卡的使用需要两个条件,一是刷卡,二是输入密码。但经常网购(通过网络购物)的人,又知道网购需要信用卡卡面上的三个重要信息,即卡号、有效期和安全码(即CVV码),所以复印信用卡,万一丢掉复印纸,就等于告诉了别人信用卡的重要信息,所以千万不要复印信用卡。

  最近,有人常接到“区号+95588”的电话,对方说他信用良好,要在线提升信用卡的额度,并可以准确说出其姓名和家庭住址等信息,告知要完成提升额度操作,需要用户提供卡号、有效期和安全码。而其目的,就是通过这三个信息直接进行网络购物。

  你的姓名和家庭地址肯定是他们通过别的渠道买来的,真实的“95588”是没有区号的,而“区号+95588”中的“区号”是电信部门自身的功能,而后面的“95588”则是他们伪造的号码,其目的就是以假乱真。

  §13.8 指纹将成为未来信息安全的马蜂窝

  指纹的唯一性使其成为人体鉴别的一个重要生物特征,我们可以轻易地举出几个例子,警察判案常通过指纹识别,现在很多门禁系统采用指纹识别,有些手机的“大门”采用的就是指纹识别,现在的第二代身份证增加版也要引入指纹。可以毫不夸张地说,指纹安全是个马蜂窝,一旦出现漏洞,后果将会“人被蛰、蜂也亡”。

  德国国防部长乌尔苏拉·范德莱恩的这张照片(见图13.11),便暴露了一个非常重要的个人信息——指纹。2014年9月,据《德国之声》网站报道,一名叫扬·克里斯勒(Jan Krissler)的黑客已根据该照片成功复制了乌尔苏拉·范德莱恩的指纹,该黑客称:“获取其指纹并不需要拿到她手指接触过的物品,仅凭手指的近距离照片即可”。想一想,我们发在网上的那些“剪刀手”(即用手指表示字母“V”)照片,是不是同样存在危险呢?

  §14.1 未开通的信用卡不要随意扔

  常有人因卡里没钱或者自己不再需要了,而将未开通的信用卡扔掉。但是,信用卡若被不法分子捡到并激活,在将原始密码改为新的密码后,这些人就能以“卡主”的名义盗刷信用卡,直到被人发现并报警,但大多为时已晚。信用卡中保存了用户的很多信息,即使是未开通的,扔掉后也很有可能造成信息泄露。

  有些人认为应该将卡剪掉一个角后再扔,银行也回应说将卡剪掉一个角后,在很多ATM上及柜台上将无法再使用。但是,将卡剪掉一个角后,卡中芯片的信息并没有丢,采用专业设备仍然可以读出其中的很多信息,并且可以根据这些信息复制一张新卡进行使用,所以建议大家安全而妥当地处理废卡,或者交由银行处理。

  15.5 先把钱汇给你,你就不会怀疑我是骗子了吧

  随着大家安全意识的提高,那种“你先交税、交公证费,再给你奖励”的骗子事件被越来越多的人所了解,骗子也无所遁形。

  一天,从事教学的江老师收到堂哥的QQ聊天消息,消息称“三妹,哥们找我借3万块钱,我怕借出去后,将来不好再开口要回来,所以我现在以你的名义借给他,这样万一将来他不还,我也容易开口要”。考虑到是自己的堂哥,江老师就同意了。堂哥随后说“告诉我你的银行卡号,我马上给你汇去3万,然后你把这钱汇给我朋友XXX就行,他的卡号是YYYYYYY,你稍等,我这就给你转钱”。几分钟后,堂哥QQ上留言,说钱转好了,查收一下,并将银行ATM转账后的凭条拍照发了过来了,还顺便提醒江老师,转账可能会有一定的延迟,但他的哥们急着用钱,所以需要快点儿转给他。江老师转完钱后,等了一天,也没有收到堂哥转来的钱,打电话过去,才发现自己上当了。

  事后证实,江老师堂哥的QQ被盗了,盗取者利用被盗QQ中备注的关系,知道江老师是所盗者的三妹,进而利用这种关系实施诈骗。更为巧妙的是,实施诈骗的人使用的是“我先给你钱,你再帮我转”的谎言,在一开始就让被骗人放松了警惕,而受骗者又因为对方是自己身边的人,从而懒得打电话进行确认,最终导致被骗。

  回顾这个案件,我们除了重新审视QQ或微信上是否有必要写明朋友的实名和关系,还要考虑对方的转账凭条是否被PS过。其实,整个案件中最致命的失误,仍然是没有通过另一种方式进行核实。

  ……

前言/序言

  自序
  在历史的长河中总是充满了有趣的现象:一名对电子一窍不通的殡葬工发明了第一部电话交换机;一名物理学家发明了网络中最绚烂多彩的Web网页;大名鼎鼎的Linux操作系统实际上出自一名在校生之手;世界上从事加密和解密设计的人大多不是电脑专家,而是数学家;我国最早的中文操作系统CCDOS,其最核心的内存驻留、中断截获技术的设计灵感都来自于当时的病毒设计方法;还有时不时冒出来的中学生入侵略美国安全网络的事件。诸如此类,大概跟一个懂管理的文盲能领导一个由大量懂技术的博士、硕士组成的大集团是一个道理。
  老子说的“道可道,非常道;名可名,非常名”,是指无论是“道”,还是“名”,一旦说出来了,就不再是真正意义上的“道”和“名”,因为“道”和“名”是“玄之又玄”的东西。在信息安全领域,一直存在着“攻”和“防”的两个对立面,双方技术的更新,也都在螺旋式上升,没有永远的胜方,也没有一劳永逸的战术。在应对信息泄露的问题时,国家可以设置法律,社会可以举办国家网络安全宣传周,我们可以处处设防,时时小心,但遗憾的是,随着新的防范技术的出现,还会有新的信息泄露途径出现,我们的个人信息仍然屡屡被人利用。很显然,这是一个社会问题,需要道德、法制、技术等方面的共同作用。但只要我们能灵活运用这些防范方法,进而举一反三,总可以让信息泄露的负面影响最小化。
  回顾本书内容的搜集、整理过程,我有这样的感慨:我们如果对书中所讲全部照做,那么会不会变得冷漠无情,时时提防,处处小心,虽不至于“杞人忧天”,但也常常“智子疑邻”。
  这很显然不是编写本书的目的,相反,我们所推崇的是做事有理有节,进退有度。既不为不当利益而做违法的事,也不因自己无所作为而被他人所利用。
  感谢我的家人对我的工作一如既往地支持,亲情总是我做任何事的无穷动力。感谢编辑张国霞,敏锐而准确地发觉“人们日益增长的需求和社会道德底限一降再降的矛盾”所引发的个人信息安全中的各种问题。同时,我在本书内容材料的搜集、整理过程中,除了参考专业书籍,也引用了部分网上新闻、评论,考虑到内容较为零碎,且多数联系不到原作者,因此在此一并致谢。
  纵览全书,我们围绕个人信息安全,详细介绍了预防、应对、善后等方面。希望通过对这些技术的介绍,普及网络安全知识,增加大家的安全意识,减少信息泄露所导致的损失。当然,限于笔者能力有限,难免存在疏漏之处,恳请指正。
  李瑞民


《信息安全:原理、实践与未来挑战》 内容简介 在数字时代浪潮的席卷下,信息已成为个人、组织乃至国家的核心资产。从个人的社交媒体账号、网银信息,到企业的商业机密、国家层面的关键基础设施数据,无一不承载着巨大的价值。然而,伴随而来的是日益严峻的信息安全挑战。网络攻击手段层出不穷,威胁范围不断扩大,涉及的技术领域日新月异,使得信息安全防护变得前所未有的复杂与关键。 本书《信息安全:原理、实践与未来挑战》旨在为读者构建一个系统、深入且全面的信息安全知识体系。我们不局限于某一特定领域的工具或技术,而是从信息安全的底层逻辑出发,深入剖析信息资产的价值、信息泄露的风险,以及构成这些风险的根本原因。全书围绕着“保护什么”、“如何保护”、“可能面临的威胁”以及“未来的发展趋势”这几个核心维度展开,力求为读者提供一套完整的视角来理解和应对信息安全问题。 第一部分:信息安全的基础认知与价值评估 在信息安全防护的第一步,必须清晰地认识到我们所要保护的对象——信息及其所承载的价值。本部分将从最基础的概念讲起,阐释信息安全在现代社会中的核心地位。 信息资产的定义与分类: 我们将详细探讨什么是信息资产,并根据其敏感性、重要性、易损性等维度进行科学分类。这包括个人身份信息(PII)、财务信息、健康信息、知识产权、商业秘密、政府敏感数据等。理解不同类型信息资产的特性,是制定有效防护策略的前提。 信息价值的量化与评估: 信息的价值并非总是显而易见的。本部分将引入多种信息价值评估模型,帮助读者理解如何量化信息的经济价值、声誉价值、合规价值以及对组织运营连续性的影响。例如,一次数据泄露可能导致的巨额罚款、股价下跌、客户流失以及品牌信誉受损,都应被纳入考量。 信息安全的重要性与必要性: 我们将深入分析信息安全为何至关重要,从个人隐私保护、企业合规经营、国家安全战略等多个层面,阐述信息安全缺失可能带来的灾难性后果。通过大量真实案例分析,揭示信息安全漏洞如何被利用,导致难以挽回的损失。 第二部分:信息安全的理论框架与核心原则 信息安全并非仅凭技术手段就能实现,它需要坚实的理论基础和一套系统性的原则指导。本部分将构建信息安全的理论框架,为读者理解各种安全机制背后的逻辑打下基础。 CIA三要素的深入剖析: 机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)是信息安全的三大基石。我们将逐一深入剖析这三个要素的含义、重要性,以及在不同场景下的具体体现。例如,机密性是如何通过加密、访问控制等技术实现的;完整性如何保障信息不被非法篡改;可用性则关乎系统能否在用户需要时正常运行。 其他安全要素的拓展: 除了CIA三要素,我们还将介绍其他重要的安全概念,如认证(Authentication)、授权(Authorization)、不可否认性(Non-repudiation)、问责性(Accountability)等。这些要素共同构成了信息安全防护的完整体系,确保了对用户身份的确认、对用户操作的授权,以及对所有操作的记录和追溯。 风险管理与安全策略: 信息安全的核心在于风险管理。本部分将讲解风险评估的流程,包括风险识别、风险分析、风险评估和风险应对。在此基础上,我们将探讨如何制定科学、可行且具有成本效益的安全策略,将风险控制在可接受的范围内。 第三部分:信息安全的技术实践与防护体系 理论指导实践,而实践则是检验理论的唯一标准。本部分将聚焦于信息安全领域的一系列核心技术和防护体系,提供可操作的解决方案。 网络安全防护: 防火墙与入侵检测/防御系统(IDS/IPS): 详细介绍各类防火墙(网络防火墙、Web应用防火墙等)的工作原理、部署方式及配置要点。讲解IDS/IPS如何监测网络流量,识别并阻止恶意活动。 VPN与安全通信协议: 阐述虚拟专用网络(VPN)的工作原理,如何建立安全的远程访问通道。深入分析SSL/TLS等安全通信协议,理解其在保障数据传输过程中的加密和完整性。 网络隔离与分段: 介绍如何通过网络隔离、VLAN划分、DMZ区等技术,限制攻击的传播范围,保护关键资产。 终端安全防护: 防病毒与反恶意软件: 讲解各类恶意软件(病毒、蠕虫、木马、勒索软件等)的特征,以及防病毒软件和端点检测与响应(EDR)解决方案的工作原理和最佳实践。 操作系统加固与补丁管理: 介绍如何对操作系统进行安全配置,关闭不必要的服务,设置强密码策略。强调及时应用安全补丁的重要性,以修复已知漏洞。 数据丢失防护(DLP): 讲解DLP技术如何监测和控制敏感数据的流出,防止信息意外泄露。 数据安全与加密技术: 数据加密: 深入讲解对称加密与非对称加密的区别与应用场景,包括数据存储加密(静态数据加密)和数据传输加密(动态数据加密)。分析公钥基础设施(PKI)在加密体系中的作用。 访问控制机制: 详细介绍基于角色的访问控制(RBAC)、基于属性的访问控制(ABAC)等模型,以及如何配置和管理用户权限,确保最小权限原则。 数据库安全: 讲解如何保护数据库免受SQL注入、数据窃取等威胁,包括数据库加密、审计、访问控制策略等。 身份认证与授权管理: 多因素认证(MFA): 强调MFA的重要性,介绍不同类型的认证因子(知识、拥有、生物特征),以及如何有效部署MFA。 单点登录(SSO): 讲解SSO技术如何简化用户身份验证流程,同时保持高安全性。 特权访问管理(PAM): 探讨如何安全地管理和监控特权账户,防止其被滥用。 第四部分:信息安全威胁分析与应对策略 了解潜在的威胁是有效防御的前提。本部分将详细分析当前信息安全领域面临的各类威胁,并提出相应的应对策略。 常见的网络攻击类型: 恶意软件: 病毒、蠕虫、特洛伊木马、勒索软件、间谍软件等。 网络钓鱼与社会工程学: 分析欺骗用户泄露敏感信息的常见手法,以及如何识别和防范。 分布式拒绝服务(DDoS)攻击: 讲解DDoS攻击的原理和影响,以及应对措施。 SQL注入与跨站脚本(XSS)攻击: 针对Web应用的安全漏洞进行深入剖析。 中间人攻击(MITM): 阐述如何拦截和篡改通信内容。 零日漏洞(Zero-day Exploits): 介绍利用尚未公开的安全漏洞进行攻击的风险。 内部威胁与人为因素: 强调内部人员(无论是恶意还是疏忽)同样是重要的安全风险源,以及如何通过安全意识培训、权限管理和审计来 mitigate 风险。 安全事件响应与应急预案: 讲解如何建立有效的安全事件响应机制,包括事件检测、分析、遏制、根除和恢复等阶段。强调制定详细的应急预案,以便在遭受攻击时能够迅速、有序地应对。 安全审计与日志分析: 介绍日志记录的重要性,以及如何通过分析安全日志来发现异常行为、追踪攻击源和评估安全态势。 第五部分:信息安全的合规性、法律与伦理考量 信息安全不仅是技术问题,也涉及法律、法规和伦理道德。本部分将探讨信息安全领域的合规性要求、相关法律法规以及重要的伦理问题。 关键的法律法规与标准: 介绍国内外重要的信息安全相关法律法规,如《网络安全法》、《数据安全法》、《个人信息保护法》(或同等国际法规如GDPR),以及ISO 27001等信息安全管理体系标准,帮助读者了解合规性要求。 隐私保护的挑战与实践: 深入探讨在数据收集、存储、处理和共享过程中如何保护个人隐私,以及相关的技术和管理手段。 信息安全伦理: 讨论黑客行为的界限、负责任的披露(Responsible Disclosure)、以及在信息安全实践中应遵循的道德原则。 第六部分:信息安全的未来趋势与新兴挑战 信息安全领域始终处于快速演变之中。本部分将展望信息安全的未来发展趋势,探讨新兴技术带来的挑战和机遇。 人工智能(AI)在信息安全中的应用: 探讨AI如何用于威胁检测、漏洞分析、自动化响应,以及AI本身可能带来的新安全风险。 物联网(IoT)安全: 分析海量互联设备带来的独特安全挑战,以及保障IoT设备安全的策略。 云计算安全: 讨论云环境下的安全模型、责任共担模型,以及如何保护云端数据和应用。 零信任架构(Zero Trust Architecture): 介绍零信任安全模型的核心理念,即“永不信任,始终验证”,以及其在现代安全体系中的重要性。 后量子密码学: 探讨量子计算对当前加密算法的潜在威胁,以及后量子密码学的发展现状。 供应链安全: 分析软件和硬件供应链中的安全风险,以及如何保障供应链的整体安全。 《信息安全:原理、实践与未来挑战》旨在为读者提供一个全面、深入的学习平台。无论您是信息安全领域的初学者,还是希望深化理解的专业人士,本书都将为您提供宝贵的知识和实用的指导,帮助您更好地理解信息安全的复杂性,掌握有效的防护技能,并为应对未来的安全挑战做好准备。我们相信,唯有建立起坚实的信息安全认知,才能在这个日益数字化的世界中,有效地保护我们珍贵的信息资产。

用户评价

评分

说实话,我一开始拿到这本书的时候,并没有抱太高的期待,觉得这类书通常会流于表面,讲一些陈词滥调。但《你的个人信息安全吗(第2版)》彻底颠覆了我的看法。它不仅仅是一本关于“不做什么”的书,更是一本教你“如何做”的书。作者似乎非常了解读者在信息安全方面的痛点和困惑,并且很有条理地将它们一一拆解。书中有一部分关于数据收集和隐私政策的解读,我以前总是懒得去看那些密密麻麻的文字,但这本书用一种非常有趣和清晰的方式,让我理解了那些看似无关紧要的条款背后可能隐藏的风险,以及我们应该关注的重点。它不仅仅是告诉我们“你的信息被收集了”,而是更进一步地分析了“为什么被收集”以及“收集后可能会如何被使用”。这种深度和广度是我之前接触的许多信息安全科普读物所没有的。而且,书中还提供了许多实用工具和资源推荐,让我知道在遇到问题时,可以去哪里寻求帮助,或者使用哪些工具来加强防护。这本书的价值在于,它不仅仅停留在“警示”,而是真正地赋能读者,让我从一个被动的网络使用者,变成了一个主动的信息守护者。

评分

这本书就像一个老朋友,在科技飞速发展的今天,它以一种非常亲切且不失严谨的方式,为我揭开了个人信息安全这个看似复杂却又切身相关的话题。我一直对网络上的种种安全隐患感到担忧,但又常常觉得无从下手,感觉信息安全领域充斥着太多专业术语和晦涩的理论。然而,《你的个人信息安全吗(第2版)》完全打破了我的这种顾虑。它没有一味地堆砌技术名词,而是从我们日常生活的点滴入手,比如我们每天都在使用的社交媒体、网购平台,甚至是手机里的各种APP,都可能成为信息泄露的“源头”。作者用通俗易懂的语言,将那些抽象的安全概念具象化,让我能清晰地理解哪些行为存在风险,以及这些风险可能带来的后果。更重要的是,这本书提供的解决方案不是高高在上的理论指导,而是切实可行、人人都能做到的步骤。从设置强密码的技巧,到如何辨别网络钓鱼的陷阱,再到如何管理APP权限,每一个建议都非常具体,让我觉得“原来我也可以做到”,极大地增强了我保护自己信息的信心。读完这本书,我不再是被动地担忧,而是能够主动地去防范,让我在数字世界里感到更加安心和自在。

评分

这本书的出现,就像在我关于信息安全的认知领域投下了一枚重磅炸弹,彻底改变了我以往对这个话题的理解。我曾以为个人信息安全只是关于不乱点链接,不泄露密码那么简单,但《你的个人信息安全吗(第2版)》让我意识到,事情远比我想象的要复杂和深入。它从一个全新的视角,剖析了信息时代的“信息”是如何被生产、流通、存储和利用的,以及在这个过程中,我们的个人信息是如何被嵌入其中,并面临着怎样的风险。书中关于数据隐私和算法伦理的讨论,尤其让我印象深刻。它不仅仅是告诉你“你的数据被收集了”,而是深入探讨了“为什么你的数据会被收集”、“收集了这些数据之后会做什么”、“这些行为对我们个人和社会会产生怎样的影响”。这种宏观的视角,加上书中提供的详实案例和数据分析,让我对整个信息安全生态有了更全面的认知。而且,它还提供了一些关于如何保护隐私的技术手段和策略,这些内容非常具有前瞻性,让我能够更好地应对未来可能出现的新的安全挑战。读完这本书,我不再仅仅关注眼前的个人信息安全,而是开始思考更深层次的隐私保护和数据伦理问题。

评分

在信息爆炸的时代,个人信息安全早已不是一个遥远的概念,而是与我们的生活息息相关。我一直以来都对这个问题很关注,尝试过阅读一些相关的文章和书籍,但往往在半途而废。直到我读到《你的个人信息安全吗(第2版)》,我才真正找到了一个能够让我持续深入下去的读物。《你的个人信息安全吗(第2版)》这本书给我最大的感受是它的“接地气”。它没有用晦涩难懂的专业术语来吓唬读者,而是用最贴近我们日常生活的场景来讲解信息安全的重要性。比如,它会分析我们在手机上点开的每一个链接,在网上输入的每一个密码,以及我们随意分享的照片和信息,都可能存在的安全风险。而且,这本书非常有针对性,它会根据不同人群的特点,提供不同的安全建议。我是一个经常在网上购物的人,书中关于安全支付和防范网络诈骗的部分,对我来说非常有价值,让我学会了如何识别那些隐藏的陷阱,避免不必要的损失。同时,它也让我反思自己的一些不良上网习惯,并积极地去改进。总而言之,这本书是一本能够真正帮助我们提升信息安全意识,并且教会我们如何实际操作的实用指南。

评分

我是一个对科技产品非常感兴趣的人,但也因此常常感受到个人信息安全带来的压力。总感觉自己的一举一动都在被追踪,每一次的网络操作都可能埋下隐患。《你的个人信息安全吗(第2版)》这本书,就像一位经验丰富的向导,带我穿梭在错综复杂的数字迷宫中。它没有回避技术细节,但也没有让这些细节成为普通读者的障碍。相反,作者将那些复杂的加密原理、数据传输协议等,用非常形象的比喻和生动的例子解释清楚,让我这个非技术背景的读者也能茅塞顿开。我尤其喜欢书中关于“数字足迹”的论述,它让我意识到,我们无意中留下的每一个痕迹,都可能被整合起来,形成一个关于我们的详细画像。这本书不仅让我认识到问题的严重性,更关键的是,它提供了一套系统性的解决方案。从浏览器设置的优化,到社交媒体隐私选项的精细调整,再到个人设备的安全加固,每一个环节都被讲解得细致入微。而且,它还提到了法律法规方面的一些内容,让我对自己的权利有了更清晰的认识。读完这本书,我感觉自己对个人信息安全有了前所未有的掌控感,不再是被动的接受者,而是能够积极主动地进行管理和保护。

评分

不错!!!!

评分

在同类型的书中还是不错的,但总体而言,内容比较杂

评分

评分

封面略有磨损,还行吧。

评分

不错不错不错不错不错不错不错不错不错不错不错不错不错不错

评分

内容编排清晰,很实用。

评分

连膜都没有,亚马逊的书都带膜,摸上去一层灰

评分

封面略有磨损,还行吧。

评分

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有