你的個人信息安全嗎(第2版)

你的個人信息安全嗎(第2版) pdf epub mobi txt 電子書 下載 2025

李瑞民 著
圖書標籤:
  • 信息安全
  • 隱私保護
  • 個人數據
  • 網絡安全
  • 數據泄露
  • 安全意識
  • 防範技巧
  • 身份盜竊
  • 安全指南
  • 數字隱私
想要找書就要到 靜思書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
齣版社: 電子工業齣版社
ISBN:9787121267222
版次:2
商品編碼:11753273
品牌:Broadview
包裝:平裝
開本:16開
齣版時間:2015-08-01
用紙:膠版紙
頁數:284
正文語種:中文

具體描述

産品特色

編輯推薦

  

這是一本麵嚮大眾的信息安全科普書,其第1版榮獲51CTO讀書頻道“2015年度讀者喜愛的本版類圖書”好評;
  這是一本教授、提醒大眾如何麵對無所不在的信息安全威脅的良心作品,大量真實案例、各種應對妙招,以及作者絞盡腦汁進行通俗解釋的原理解析,相信一定對每個人都有所幫助;
  這是一本獲得力薦的安全類圖書,第1版更是百分百獲得讀者好評,這也是一本編輯力薦的好書,因為在各種詐騙新聞不斷齣現的這個年代,我們太需要這本書瞭。
  

內容簡介

  信用卡明明拿在自己手裏,裏麵的錢卻被彆人取走!手機號碼隻告訴瞭認識的人,卻總是接到各種騷擾電話!隨意曬一曬照片,馬上便有人猜齣拍照地點!還有近幾年頻頻成為新聞焦點的網絡金融詐騙事件!這些都在提醒我們,有多少人在個人信息安全的保護上齣現瞭這樣或那樣的偏差。
  針對這些問題,《你的個人信息安全嗎(第2版)》重點講述瞭密碼、電腦、手機、座機、QQ、微信、電子郵件、照片、無綫電子設備、實物類證件等的安全使用和防護方法,還著重講述瞭如何安全上網及數字水印的應用技術,並相對於本書第一版,增加瞭無綫定位、網絡電子商務,特彆是使用手機進行網上交易的安全內容。
  這是一本個人信息安全的科普書,將個人信息安全所涉及的各種概念、技術、方法和技巧都用淺顯易懂的語言進行瞭講述,並且不時在其中穿插瞭大量案例,更有利於讀者的理解,適閤希望對個人信息安全有所瞭解並找到應對辦法的各層次的讀者閱讀。


作者簡介

  李瑞民,男,工學博士,高級工程師,資深網絡安全專傢兼高級係統架構師。多年來一直專注於網絡設備監控與信號監控、計算機安全技術等領域的研究與應用,對計算機監控、設備監控、網絡攻防、物聯網等領域有深刻的認識。目前擁有發明專利、軟件著作權8項,齣版和翻譯的書籍有《你的個人信息安全嗎》、《獨闢蹊徑的編程思維――“拿來主義”編程》、《網絡掃描技術揭秘》、《設備監控技術詳解》、《Hacking Exposed Wireless》等,發錶專業核心論文數十篇。

精彩書評

  李瑞民先生根據多年的工作經驗及科研成果,憑藉深厚的專業功底,撰寫瞭這本既麵嚮意欲保護個人信息安全的大眾讀者,又適用於學生學習信息安全的導引之作,將為國人信息安全保護及防範互聯網犯罪起到重要的促進及推動作用。

  ——360安全技術首席架構師潘劍鋒

  本書的內容令我大開眼界,有一種頓悟的感覺,它是一本難得一遇的好書,能夠將信息安全這麼復雜的問題描述得淺顯易懂、深入淺齣,使讀者既能學習到信息安全理論知識,又能指指導保護個人信息安全實踐,可謂“魚”和“熊掌”兼得。

  ——工業和信息化部賽迪智庫信息安全研究所所長 劉權

目錄

第1章 你的個人信息安全嗎/1
§1.1 什麼是個人信息安全/1
§1.2 個人信息泄露的途徑/3
§1.2.1 從棱鏡門事件看國際級的信息竊取者/4
§1.2.2 數據庫泄密者/4
§1.2.3 某些計算機愛好者/5
§1.2.4 就怕流氓有文化/5
§1.2.5 唯恐天下不亂者/6
§1.3 為什麼現實中的係統如此脆弱/6
§1.3.1 設計一個完善的係統常常比想象中要難/6
§1.3.2 係統真的完善瞭嗎/7
§1.3.3 完善+完善≠完善/7
§1.3.4 傢賊也是完善係統的大敵/8
§1.4 法律法規:個人信息保護法/8
§1.5 社會活動:國傢網絡安全宣傳周/9
第2章 解密與加密/10
§2.1 生活中的密碼遠比我們想象得多/10
§2.1.1 密碼體係在生活中很容易找到/10
§2.1.2 如何用密碼保護自己和傢人/11
§2.1.3 彆樣的密碼存放術/11
§2.1.4 凱撒大帝的加密算法/12
§2.2 常見的密碼破解方式/13
§2.2.1 繞過式破解/14
§2.2.2 修改式破解/15
§2.2.3 係統間破解法/17
§2.2.4 窮舉式(又名暴力)破解/19
§2.2.5 嗅探式破解/24
§2.2.6 撒網式破解/24
§2.2.7 撞庫式破解/24
§2.2.8 社會學攻擊/25
§2.3 如何設置安全的密碼/25
§2.3.1 什麼樣的密碼不安全/25
§2.3.2 什麼樣的密碼安全/26
§2.4 怎樣給文件加密/27
§2.4.1 給Word/Excel/PowerPoint文件加密/27
§2.4.2 給RAR/ZIP文件加密/29
§2.4.3 自編加解密算法進行加密/30
§2.5 對手寫密碼的安全管理/33
第3章 怎麼讓電腦變得更安全/35
§3.1 給電腦加個保險箱/35
§3.1.1 開機密碼與CMOS/35
§3.1.2 注銷用戶/37
§3.1.3 鎖屏/38
§3.1.4 設置屏幕保護密碼/38
§3.1.5 關閉遠程協助和遠程桌麵/39
§3.2 操作係統級的安全/41
§3.2.1 藉瞭又還的電腦都經曆瞭什麼/41
§3.2.2 剛纔那個人用我的電腦乾瞭什麼/42
§3.2.3 用彆人的電腦時該怎麼做/46
§3.3 文件和目錄級彆的安全/48
§.3.3.1 設置不同的用戶/48
§3.3.2 檢查文件的改變/50
§3.3.3 數據加密、備份/51
§3.3.4 安全存放文件/51
§3.3.5 安全存放目錄/52
§3.3.6 擴展名的安全/53
§3.3.7 確實需要共享該怎麼辦/54
§3.3.8 文件粉碎/58
§3.4 軟件的安全/62
§3.4.1 打補丁/62
§3.4.2 軟件升級/63
§3.4.3 定期查殺病毒/64
§3.4.4 電腦的例行安全工作/65
§3.4.5 可執行的程序文件有哪些/68
§3.4.6 識彆硬盤上僞裝後的可執行文件/69
§3.4.7 識彆內存中危險的程序/73
§3.5 自毀係統的設計/75
§3.5.1 關機/注銷/重啓主機/75
§3.5.2 定時執行命令的at命令/77
§3.5.3 創建定時關機的命令/78
§3.5.4 定時自動刪除文件/79
第4章 安全上網/80
§4.1 選擇安全的上網場所/80
§4.1.1 警惕網吧USB接口上的奇怪裝置/80
§4.1.2 蹭網蹭齣來的信息泄露/81
§4.2 怎樣判斷一個網站是否安全/83
§4.2.1 望:判斷網頁地址是否安全/83
§4.2.2 聞:通過第三方軟件識彆網站/85
§4.2.3 問:網頁是否安全/88
§4.2.4 切:讓殺毒軟件幫我們把關/91
§4.3 常見的網絡攻擊/91
§4.3.1 網絡嗅探/92
§4.3.2 釣魚網站/93
§4.3.3 網絡掃描/94
§4.3.4 DoS和DDoS/96
§4.4 防火牆的正確使用/98
§4.4.1 什麼是防火牆/98
§4.4.2 怎樣設置防火牆/99
§4.4.3 防火牆的軟肋/108
§4.5 搜索到自己的隱私怎麼辦/109
§4.6 麵對鋪天蓋地的網絡謠言,如何做一名智者/110
§4.6.1 通過自己的知識分析/110
§4.6.2 藉助彆人的分析結果/111
§4.6.3 網絡謠言的共同特點/113
§4.7 發帖和迴復的藝術/114
§4.8 簡單的網頁防復製辦法/114
§4.8.1 防文字被復製的妙招一:製作成圖片/114
§4.8.2 防文字被復製的妙法二:嵌入垃圾文字/115
§4.8.3 防關鍵字過濾的法寶:火星文/116
§4.9 你還不知道的危險/119
第5章 安全使用QQ和微信/120
§5.1 QQ和微信會泄露什麼信息/120
§5.1.1 你主動泄露的信息/120
§5.1.2 QQ和微信“幫”我們泄露的信息/122
§5.1.3 QQ好友信息被誰泄露瞭/125
§5.1.4 QQ群和微信群泄露的信息/126
§5.2 如何安全地使用QQ和微信/127
§5.2.1 保護QQ和微信密碼,防止泄露/127
§5.2.2 好友備注要謹慎/127
§5.2.3 聊天時的安全/127
§5.2.4 確認對方號碼是否被盜的妙招/127
§5.2.5 謹慎應對對方發來的網址和文件/128
§5.2.6 微信群和QQ群的使用安全/129
第6章 安全使用郵件/130
§6.1 電子郵件的原理/130
§6.2 電子郵件地址的安全/131
§6.2.1 電子郵件地址搜集者的手段/131
§6.2.2 小心“隔牆有耳”/133
§6.2.3 電子郵件地址泄露的危害/133
§6.3 電子郵件名所涉及的敏感信息/134
§6.4 郵件內容的安全/135
§6.4.1 小心應對來曆不明的軟件/135
§6.4.2 巧用郵箱自動轉發/136
§6.4.3 病毒你往哪裏跑/136
第7章 如何應對病毒、木馬和惡意軟件/137
§7.1 什麼是電腦病毒/137
§7.2 什麼是電腦木馬/140
§7.3 病毒和木馬的剋星:殺毒軟件/142
§7.3.1 殺毒軟件的優劣檢測/143
§7.3.2 如何用殺毒軟件清除病毒或木馬/145
§7.3.3 殺毒軟件也有軟肋/147
§7.4 惡意軟件的識彆與應對/147
第8章 發布照片也有風險/149
§8.1 照片本身所包含的個人信息/149
§8.2 這兩張照片暴露瞭什麼/149
§8.3 過度暴露傢人照片所帶來的危險/151
§8.4 照片與其他信息相結閤的一個實例/152
§8.5 簡易的圖像處理辦法/153
§8.5.1 圖像挖空法/153
§8.5.2 模糊化遮擋法/154
第9章 通過數字水印防止對方賴賬/155
§9.1 吳用的藏頭詩/155
§9.2 信息時代的數字水印/156
§9.2.1 給文件加“版權聲明”/156
§9.2.2 在圖片中嵌入數字水印/159
§9.2.3 在Word中加入數字水印/163
§9.2.4 內容格式控製的水印/165
第10章 座機和手機所涉及的個人信息安全/171
§10.1 電話係統和電話號碼知多少/171
§10.1.1 一張圖講清中國的電話係統結構/171
§10.1.2 電話號碼知多少/173
§10.1.3 與電話號碼相關的理解誤區和陷阱/177
§10.2 彆以為座機放在傢裏就一定安全/177
§10.2.1 座機的按鍵音居然可以暴露按鍵/178
§10.2.2 不可信的來電顯示/181
§10.2.3 彆讓公用電話變成公開電話/182
§10.2.4 座機號碼隱含位置信息/183
§10.3 手機所涉及的個人信息安全/184
§10.3.1 手機丟失後如何給手機上鎖/184
§10.3.2 遇到未接來電怎麼辦/185
§10.3.3 層齣不窮的詐騙短信/187
§10.3.4 彆以為騙子不敢語音聯係你/188
§10.4 開小竈:智能手機的信息安全/190
§10.4.1 對垃圾短信的防範/191
§10.4.2 對“響一聲”來電的處理/192
§10.4.3 對其他騷擾電話的處理/193
§10.4.4 手機預裝軟件的安全/194
§10.4.5 安裝軟件需謹慎/196
§10.4.6 二維碼不能隨便掃/196
§10.4.7 手機病毒和黑客程序/197
§10.4.8 手機惡意程序/198
§10.4.9 手機上已刪除的信息真被刪除瞭嗎/198
§10.5 詐騙電話的共同特點/199
第11章 各種綫電子設備中的隱患/201
§11.1 銀行卡信息你泄露瞭嗎/201
§11.1.1 騙子的手段:用ATM上演“三十六計”/201
§11.1.2 在ATM上安全操作的戰術/205
§11.1.3 你的銀行卡信息被“讀取”瞭嗎/207
§11.1.4 韆萬不要復印信用卡/208
§11.1.5 不要將金融類的卡與身份證放在一起/209
§11.2 門禁卡中的漏洞也讓人吃驚/209
§11.2.1 剋隆一張門禁卡有多容易/210
§11.2.2 門禁卡中不為人知的秘密/211
§11.3 綫車鑰匙也有隱患/211
§11.4 相機也可能泄露隱私/214
§11.5 電視機也是泄密的源頭/216
§11.6 充電寶也能泄密/217
§11.7 智能傢居會成為個人信息安全的重災區嗎/217
第12章 綫定位是怎樣監視我們的行蹤的/219
§12.1 獲得我們的位置信息的技術有哪些/219
§12.2 GPS和北鬥是怎樣進行精確定位的/219
§12.2.1 GPS和“北鬥”導航係統/220
§12.2.2 GPS信息與地圖上的位置互換/221
§12.2.3 對GPS定位的防範/222
§12.3 無綫手機網是怎樣進行非精確定位的/223
§12.3.1 綫手機網的定位技術/223
§12.3.2 手機位置在地圖上的位置互換/225
§12.4 電腦網是怎樣進行非精確定位的/226
§12.5 大數據分析下位置信息的暴露/227
§12.6 將位置信息與常識結閤後的暴露/227
第13章 實物類證件的信息安全/229
§13.1 填寫錶格中的安全問題/229
§13.1.1 書寫規範須知/229
§13.1.2 警惕調查問捲/231
§13.1.3 求職簡曆上填什麼/231
§13.2 紙質證件原件的安全/232
§13.2.1 三大證件的使用原則/232
§13.2.2 證中之證――身份證信息詳解/233
§13.2.3 蓋章的藝術:先字後章或蓋騎縫章/235
§13.2.4 證件的等效物/236
§13.3 復印件、傳真件的安全/239
§13.3.1 明確寫明該證件復印件的用途、有效期/239
§13.3.2 復印件變形/241
§13.3.3 請在我的可視範圍內復印證件/241
§13.3.4 做好使用記錄/242
§13.4 數碼相片、掃描件的安全/242
§13.5 公告牌和叫號係統的書寫安全/243
§13.6 開發票需謹慎/244
§13.7 DNA身份鑒彆技術的安全應用/244
§13.8 指紋將成為未來信息安全的馬蜂窩/245
第14章 不定時炸彈般的廢品和習慣/247
§14.1 未開通的信用卡不要隨意扔/247
§14.2 火車票上的信息/247
§14.3 各種紙質迴單/248
§14.4 各種證件號碼/249
§14.5 廢品垃圾中的信息/249
§14.6 廢舊電子産品泄密更容易/250
§14.7 不要以為自己的個人習慣沒人注意/250
第15章 電子商務中的操作安全/255
§15.1 電子商務詐騙的倒敘圖/255
§15.2 假基站成為新一代的商務安全毒瘤/256
§15.2.1 假基站的原理和分類/256
§15.2.2 如何識彆假基站/257
§15.3 為什麼校驗碼打死都不要告訴彆人/258
§15.3.1 校驗碼騙局一:渾水撒魚還摸魚/258
§15.3.2 校驗碼騙局二:藉雞殺雞再取卵/259
§15.4 密碼真的是電子商務中的必過關卡嗎/259
§15.5 先把錢匯給你,你就不會懷疑我是騙子瞭吧/260
§15.6 雲服務,真的安全嗎/261
參考文獻/263

精彩書摘

  §4.1.1 警惕網吧USB接口上的奇怪裝置

  也許你會說,網吧是一個內部封閉的係統,我們齣入網吧基本不用帶什麼東西,就算是泄露個人隱私,我用的所有軟件都有密碼,隻要密碼不泄露,又能泄露什麼?

  其實不然,十幾年前曾齣現過被稱為“鍵盤記錄器”的程序(見圖4.1),該程序可以記錄用戶對鍵盤的所有操作,但這種程序往往逃不過殺毒軟件的法眼。然而,近一兩年內新齣現一種純硬件的“鍵盤記錄器”,使依靠殺毒軟件提供的安全保障土崩瓦解。

  “鍵盤記錄器”物理硬件的外錶很像一個有兩個頭的USB,其中,一頭為USB插座,另一頭為USB插頭。對於有USB接口的鍵盤可以插在硬盤的USB插座上,而將USB插頭插在USB鍵盤原來要插的電腦後麵的USB接口上。並且,對於老式的PS2口鍵盤,也有相應的PS2轉換器,甚至有PS2和USB的互換轉換器。

  神奇的是:該設備雖然很小,卻能自動記錄用戶在鍵盤上所做的任何操作,並且在操作係統的資源管理器中根本檢測不齣該設備,卻可以看到由該設備寫在硬盤上的日誌文件。

  如果網吧的電腦和鍵盤之間都經過這樣一個小設備進行過濾,那麼我們所有的隱私都有可能泄露。通過鍵盤所輸入的網絡銀行網址、用戶名、QQ號、密碼都將被記錄下來,這是很危險的。所以,如果到網吧上網,發現鍵盤、鼠標與主機之間有這樣的過濾器,則要小心。解決辦法是,如果確實需要輸入密碼,則可以結閤鼠標進行輸入,例如在QQ上輸入密碼時可以使用小鍵盤,如圖4.2所示。

  §5.2.3 聊天時的安全

  在QQ聊天時若有截圖,則無論是有關聊天內容的截圖還是空間內容的截圖,都要考慮截圖中是否有除聊天內容外的信息。更重要的是,在公共場閤上網(如網吧、學校機房)或用彆人的電腦上網時,退齣聊天後,要刪除所有的聊天記錄。聊天記錄的刪除方法是到QQ相應的目錄下刪除所有內容。

  另外,在與好友視頻時,要仔細觀察好友的錶情、聊天場景等是否有問題,防止不法分子將好友的聊天視頻錄製後,在與自己聊天時播放該視頻,以冒充好友、迷惑自己。

  §8.3 過度暴露傢人照片所帶來的危險

  2014年12月搜狐新聞報道,福建某幼兒園前有一名男子拿著手機嚮幼兒園的保安展示自己“外甥女”的照片,並準確說齣孩子的姓名後要將孩子接走。幸好,保安對該陌生男子進行瞭更多的詢問,男子迴答時開始支支吾吾,隨後扔下孩子後跑掉。事後傢長確認,對於陌生人手機裏的照片,傢長隻在自己的微信朋友圈裏發過,很顯然,陌生男子肯定是從孩子傢長的微信朋友圈裏下載瞭照片,然後冒充孩子的舅舅進行拐騙的。

  “過度暴露”,除瞭指上述將孩子完整的未經處理過的清晰照片發送到微信朋友圈,還指照片所發布內容的“過度”。在中國,將一個嬰幼兒的裸體或裸體照示人是很正常的事,但在很多國傢這卻是違法的。因為一些孌童癖會從網上搜集一些兒童的裸體照用於非法用途,其危害自然不必多說。

  §10.3.1 手機丟失後如何給手機上鎖

  在手機中隱含一些功能,熟悉這些功能,有助於處理一些應急事件。

  在手機的撥號狀態,直接輸入“*#06#”,這時你的手機屏幕上就會齣現一個15位的數字,如圖10.4所示。這是每個手機都有的全球唯一的序列號,又稱IMEI(International Mobile Equipment Identity,國際移動設備身份)碼。如果你說,這個功能你早就知道瞭,那麼你是否知道,這15位數字各有特定的含義。

  第1位到第6位是“型號核準號碼”(TAC,Type Approval Code),一般代錶機型。

  第7位到第8位是“最後裝配號”(FAC,Final Assembly Code),一般代錶産地。在早期不同型號的手機中,不同的數字代錶不同的含義;在新型號的手機中不再這樣錶示,所以不再有參考價值。

  第9位到第14位是“串號”(SNR,Serial Number),一般代錶生産順序號。

  第15位是“備用號碼”(SP,Spare Number),目前暫時備用。

  那麼這個號碼還有其他用處嗎?答案是肯定的。因為每次通話之前,手機都會將該號碼提供給服務提供商,後者可根據該號碼進行鎖定、查詢操作。所以根據這一特性,如果用戶的手機丟失,那麼可以立即將該號碼提供給服務商,讓其幫助給手機上鎖,由於鎖住的是手機,而不是手機裏的SIM卡,所以即使拿到手機的人更換瞭SIM卡,該手機也仍然不能再使用。通過這種方式也可以在一定程度上扼製手機盜竊的案件。

  §11.1.4 韆萬不要復印信用卡

  使用過信用卡的人,都知道信用卡的使用需要兩個條件,一是刷卡,二是輸入密碼。但經常網購(通過網絡購物)的人,又知道網購需要信用卡卡麵上的三個重要信息,即卡號、有效期和安全碼(即CVV碼),所以復印信用卡,萬一丟掉復印紙,就等於告訴瞭彆人信用卡的重要信息,所以韆萬不要復印信用卡。

  最近,有人常接到“區號+95588”的電話,對方說他信用良好,要在綫提升信用卡的額度,並可以準確說齣其姓名和傢庭住址等信息,告知要完成提升額度操作,需要用戶提供卡號、有效期和安全碼。而其目的,就是通過這三個信息直接進行網絡購物。

  你的姓名和傢庭地址肯定是他們通過彆的渠道買來的,真實的“95588”是沒有區號的,而“區號+95588”中的“區號”是電信部門自身的功能,而後麵的“95588”則是他們僞造的號碼,其目的就是以假亂真。

  §13.8 指紋將成為未來信息安全的馬蜂窩

  指紋的唯一性使其成為人體鑒彆的一個重要生物特徵,我們可以輕易地舉齣幾個例子,警察判案常通過指紋識彆,現在很多門禁係統采用指紋識彆,有些手機的“大門”采用的就是指紋識彆,現在的第二代身份證增加版也要引入指紋。可以毫不誇張地說,指紋安全是個馬蜂窩,一旦齣現漏洞,後果將會“人被蟄、蜂也亡”。

  德國國防部長烏爾蘇拉·範德萊恩的這張照片(見圖13.11),便暴露瞭一個非常重要的個人信息——指紋。2014年9月,據《德國之聲》網站報道,一名叫揚·剋裏斯勒(Jan Krissler)的黑客已根據該照片成功復製瞭烏爾蘇拉·範德萊恩的指紋,該黑客稱:“獲取其指紋並不需要拿到她手指接觸過的物品,僅憑手指的近距離照片即可”。想一想,我們發在網上的那些“剪刀手”(即用手指錶示字母“V”)照片,是不是同樣存在危險呢?

  §14.1 未開通的信用卡不要隨意扔

  常有人因卡裏沒錢或者自己不再需要瞭,而將未開通的信用卡扔掉。但是,信用卡若被不法分子撿到並激活,在將原始密碼改為新的密碼後,這些人就能以“卡主”的名義盜刷信用卡,直到被人發現並報警,但大多為時已晚。信用卡中保存瞭用戶的很多信息,即使是未開通的,扔掉後也很有可能造成信息泄露。

  有些人認為應該將卡剪掉一個角後再扔,銀行也迴應說將卡剪掉一個角後,在很多ATM上及櫃颱上將無法再使用。但是,將卡剪掉一個角後,卡中芯片的信息並沒有丟,采用專業設備仍然可以讀齣其中的很多信息,並且可以根據這些信息復製一張新卡進行使用,所以建議大傢安全而妥當地處理廢卡,或者交由銀行處理。

  15.5 先把錢匯給你,你就不會懷疑我是騙子瞭吧

  隨著大傢安全意識的提高,那種“你先交稅、交公證費,再給你奬勵”的騙子事件被越來越多的人所瞭解,騙子也無所遁形。

  一天,從事教學的江老師收到堂哥的QQ聊天消息,消息稱“三妹,哥們找我藉3萬塊錢,我怕藉齣去後,將來不好再開口要迴來,所以我現在以你的名義藉給他,這樣萬一將來他不還,我也容易開口要”。考慮到是自己的堂哥,江老師就同意瞭。堂哥隨後說“告訴我你的銀行卡號,我馬上給你匯去3萬,然後你把這錢匯給我朋友XXX就行,他的卡號是YYYYYYY,你稍等,我這就給你轉錢”。幾分鍾後,堂哥QQ上留言,說錢轉好瞭,查收一下,並將銀行ATM轉賬後的憑條拍照發瞭過來瞭,還順便提醒江老師,轉賬可能會有一定的延遲,但他的哥們急著用錢,所以需要快點兒轉給他。江老師轉完錢後,等瞭一天,也沒有收到堂哥轉來的錢,打電話過去,纔發現自己上當瞭。

  事後證實,江老師堂哥的QQ被盜瞭,盜取者利用被盜QQ中備注的關係,知道江老師是所盜者的三妹,進而利用這種關係實施詐騙。更為巧妙的是,實施詐騙的人使用的是“我先給你錢,你再幫我轉”的謊言,在一開始就讓被騙人放鬆瞭警惕,而受騙者又因為對方是自己身邊的人,從而懶得打電話進行確認,最終導緻被騙。

  迴顧這個案件,我們除瞭重新審視QQ或微信上是否有必要寫明朋友的實名和關係,還要考慮對方的轉賬憑條是否被PS過。其實,整個案件中最緻命的失誤,仍然是沒有通過另一種方式進行核實。

  ……

前言/序言

  自序
  在曆史的長河中總是充滿瞭有趣的現象:一名對電子一竅不通的殯葬工發明瞭第一部電話交換機;一名物理學傢發明瞭網絡中最絢爛多彩的Web網頁;大名鼎鼎的Linux操作係統實際上齣自一名在校生之手;世界上從事加密和解密設計的人大多不是電腦專傢,而是數學傢;我國最早的中文操作係統CCDOS,其最核心的內存駐留、中斷截獲技術的設計靈感都來自於當時的病毒設計方法;還有時不時冒齣來的中學生入侵略美國安全網絡的事件。諸如此類,大概跟一個懂管理的文盲能領導一個由大量懂技術的博士、碩士組成的大集團是一個道理。
  老子說的“道可道,非常道;名可名,非常名”,是指無論是“道”,還是“名”,一旦說齣來瞭,就不再是真正意義上的“道”和“名”,因為“道”和“名”是“玄之又玄”的東西。在信息安全領域,一直存在著“攻”和“防”的兩個對立麵,雙方技術的更新,也都在螺鏇式上升,沒有永遠的勝方,也沒有一勞永逸的戰術。在應對信息泄露的問題時,國傢可以設置法律,社會可以舉辦國傢網絡安全宣傳周,我們可以處處設防,時時小心,但遺憾的是,隨著新的防範技術的齣現,還會有新的信息泄露途徑齣現,我們的個人信息仍然屢屢被人利用。很顯然,這是一個社會問題,需要道德、法製、技術等方麵的共同作用。但隻要我們能靈活運用這些防範方法,進而舉一反三,總可以讓信息泄露的負麵影響最小化。
  迴顧本書內容的搜集、整理過程,我有這樣的感慨:我們如果對書中所講全部照做,那麼會不會變得冷漠無情,時時提防,處處小心,雖不至於“杞人憂天”,但也常常“智子疑鄰”。
  這很顯然不是編寫本書的目的,相反,我們所推崇的是做事有理有節,進退有度。既不為不當利益而做違法的事,也不因自己無所作為而被他人所利用。
  感謝我的傢人對我的工作一如既往地支持,親情總是我做任何事的無窮動力。感謝編輯張國霞,敏銳而準確地發覺“人們日益增長的需求和社會道德底限一降再降的矛盾”所引發的個人信息安全中的各種問題。同時,我在本書內容材料的搜集、整理過程中,除瞭參考專業書籍,也引用瞭部分網上新聞、評論,考慮到內容較為零碎,且多數聯係不到原作者,因此在此一並緻謝。
  縱覽全書,我們圍繞個人信息安全,詳細介紹瞭預防、應對、善後等方麵。希望通過對這些技術的介紹,普及網絡安全知識,增加大傢的安全意識,減少信息泄露所導緻的損失。當然,限於筆者能力有限,難免存在疏漏之處,懇請指正。
  李瑞民


《信息安全:原理、實踐與未來挑戰》 內容簡介 在數字時代浪潮的席捲下,信息已成為個人、組織乃至國傢的核心資産。從個人的社交媒體賬號、網銀信息,到企業的商業機密、國傢層麵的關鍵基礎設施數據,無一不承載著巨大的價值。然而,伴隨而來的是日益嚴峻的信息安全挑戰。網絡攻擊手段層齣不窮,威脅範圍不斷擴大,涉及的技術領域日新月異,使得信息安全防護變得前所未有的復雜與關鍵。 本書《信息安全:原理、實踐與未來挑戰》旨在為讀者構建一個係統、深入且全麵的信息安全知識體係。我們不局限於某一特定領域的工具或技術,而是從信息安全的底層邏輯齣發,深入剖析信息資産的價值、信息泄露的風險,以及構成這些風險的根本原因。全書圍繞著“保護什麼”、“如何保護”、“可能麵臨的威脅”以及“未來的發展趨勢”這幾個核心維度展開,力求為讀者提供一套完整的視角來理解和應對信息安全問題。 第一部分:信息安全的基礎認知與價值評估 在信息安全防護的第一步,必須清晰地認識到我們所要保護的對象——信息及其所承載的價值。本部分將從最基礎的概念講起,闡釋信息安全在現代社會中的核心地位。 信息資産的定義與分類: 我們將詳細探討什麼是信息資産,並根據其敏感性、重要性、易損性等維度進行科學分類。這包括個人身份信息(PII)、財務信息、健康信息、知識産權、商業秘密、政府敏感數據等。理解不同類型信息資産的特性,是製定有效防護策略的前提。 信息價值的量化與評估: 信息的價值並非總是顯而易見的。本部分將引入多種信息價值評估模型,幫助讀者理解如何量化信息的經濟價值、聲譽價值、閤規價值以及對組織運營連續性的影響。例如,一次數據泄露可能導緻的巨額罰款、股價下跌、客戶流失以及品牌信譽受損,都應被納入考量。 信息安全的重要性與必要性: 我們將深入分析信息安全為何至關重要,從個人隱私保護、企業閤規經營、國傢安全戰略等多個層麵,闡述信息安全缺失可能帶來的災難性後果。通過大量真實案例分析,揭示信息安全漏洞如何被利用,導緻難以挽迴的損失。 第二部分:信息安全的理論框架與核心原則 信息安全並非僅憑技術手段就能實現,它需要堅實的理論基礎和一套係統性的原則指導。本部分將構建信息安全的理論框架,為讀者理解各種安全機製背後的邏輯打下基礎。 CIA三要素的深入剖析: 機密性(Confidentiality)、完整性(Integrity)和可用性(Availability)是信息安全的三大基石。我們將逐一深入剖析這三個要素的含義、重要性,以及在不同場景下的具體體現。例如,機密性是如何通過加密、訪問控製等技術實現的;完整性如何保障信息不被非法篡改;可用性則關乎係統能否在用戶需要時正常運行。 其他安全要素的拓展: 除瞭CIA三要素,我們還將介紹其他重要的安全概念,如認證(Authentication)、授權(Authorization)、不可否認性(Non-repudiation)、問責性(Accountability)等。這些要素共同構成瞭信息安全防護的完整體係,確保瞭對用戶身份的確認、對用戶操作的授權,以及對所有操作的記錄和追溯。 風險管理與安全策略: 信息安全的核心在於風險管理。本部分將講解風險評估的流程,包括風險識彆、風險分析、風險評估和風險應對。在此基礎上,我們將探討如何製定科學、可行且具有成本效益的安全策略,將風險控製在可接受的範圍內。 第三部分:信息安全的技術實踐與防護體係 理論指導實踐,而實踐則是檢驗理論的唯一標準。本部分將聚焦於信息安全領域的一係列核心技術和防護體係,提供可操作的解決方案。 網絡安全防護: 防火牆與入侵檢測/防禦係統(IDS/IPS): 詳細介紹各類防火牆(網絡防火牆、Web應用防火牆等)的工作原理、部署方式及配置要點。講解IDS/IPS如何監測網絡流量,識彆並阻止惡意活動。 VPN與安全通信協議: 闡述虛擬專用網絡(VPN)的工作原理,如何建立安全的遠程訪問通道。深入分析SSL/TLS等安全通信協議,理解其在保障數據傳輸過程中的加密和完整性。 網絡隔離與分段: 介紹如何通過網絡隔離、VLAN劃分、DMZ區等技術,限製攻擊的傳播範圍,保護關鍵資産。 終端安全防護: 防病毒與反惡意軟件: 講解各類惡意軟件(病毒、蠕蟲、木馬、勒索軟件等)的特徵,以及防病毒軟件和端點檢測與響應(EDR)解決方案的工作原理和最佳實踐。 操作係統加固與補丁管理: 介紹如何對操作係統進行安全配置,關閉不必要的服務,設置強密碼策略。強調及時應用安全補丁的重要性,以修復已知漏洞。 數據丟失防護(DLP): 講解DLP技術如何監測和控製敏感數據的流齣,防止信息意外泄露。 數據安全與加密技術: 數據加密: 深入講解對稱加密與非對稱加密的區彆與應用場景,包括數據存儲加密(靜態數據加密)和數據傳輸加密(動態數據加密)。分析公鑰基礎設施(PKI)在加密體係中的作用。 訪問控製機製: 詳細介紹基於角色的訪問控製(RBAC)、基於屬性的訪問控製(ABAC)等模型,以及如何配置和管理用戶權限,確保最小權限原則。 數據庫安全: 講解如何保護數據庫免受SQL注入、數據竊取等威脅,包括數據庫加密、審計、訪問控製策略等。 身份認證與授權管理: 多因素認證(MFA): 強調MFA的重要性,介紹不同類型的認證因子(知識、擁有、生物特徵),以及如何有效部署MFA。 單點登錄(SSO): 講解SSO技術如何簡化用戶身份驗證流程,同時保持高安全性。 特權訪問管理(PAM): 探討如何安全地管理和監控特權賬戶,防止其被濫用。 第四部分:信息安全威脅分析與應對策略 瞭解潛在的威脅是有效防禦的前提。本部分將詳細分析當前信息安全領域麵臨的各類威脅,並提齣相應的應對策略。 常見的網絡攻擊類型: 惡意軟件: 病毒、蠕蟲、特洛伊木馬、勒索軟件、間諜軟件等。 網絡釣魚與社會工程學: 分析欺騙用戶泄露敏感信息的常見手法,以及如何識彆和防範。 分布式拒絕服務(DDoS)攻擊: 講解DDoS攻擊的原理和影響,以及應對措施。 SQL注入與跨站腳本(XSS)攻擊: 針對Web應用的安全漏洞進行深入剖析。 中間人攻擊(MITM): 闡述如何攔截和篡改通信內容。 零日漏洞(Zero-day Exploits): 介紹利用尚未公開的安全漏洞進行攻擊的風險。 內部威脅與人為因素: 強調內部人員(無論是惡意還是疏忽)同樣是重要的安全風險源,以及如何通過安全意識培訓、權限管理和審計來 mitigate 風險。 安全事件響應與應急預案: 講解如何建立有效的安全事件響應機製,包括事件檢測、分析、遏製、根除和恢復等階段。強調製定詳細的應急預案,以便在遭受攻擊時能夠迅速、有序地應對。 安全審計與日誌分析: 介紹日誌記錄的重要性,以及如何通過分析安全日誌來發現異常行為、追蹤攻擊源和評估安全態勢。 第五部分:信息安全的閤規性、法律與倫理考量 信息安全不僅是技術問題,也涉及法律、法規和倫理道德。本部分將探討信息安全領域的閤規性要求、相關法律法規以及重要的倫理問題。 關鍵的法律法規與標準: 介紹國內外重要的信息安全相關法律法規,如《網絡安全法》、《數據安全法》、《個人信息保護法》(或同等國際法規如GDPR),以及ISO 27001等信息安全管理體係標準,幫助讀者瞭解閤規性要求。 隱私保護的挑戰與實踐: 深入探討在數據收集、存儲、處理和共享過程中如何保護個人隱私,以及相關的技術和管理手段。 信息安全倫理: 討論黑客行為的界限、負責任的披露(Responsible Disclosure)、以及在信息安全實踐中應遵循的道德原則。 第六部分:信息安全的未來趨勢與新興挑戰 信息安全領域始終處於快速演變之中。本部分將展望信息安全的未來發展趨勢,探討新興技術帶來的挑戰和機遇。 人工智能(AI)在信息安全中的應用: 探討AI如何用於威脅檢測、漏洞分析、自動化響應,以及AI本身可能帶來的新安全風險。 物聯網(IoT)安全: 分析海量互聯設備帶來的獨特安全挑戰,以及保障IoT設備安全的策略。 雲計算安全: 討論雲環境下的安全模型、責任共擔模型,以及如何保護雲端數據和應用。 零信任架構(Zero Trust Architecture): 介紹零信任安全模型的核心理念,即“永不信任,始終驗證”,以及其在現代安全體係中的重要性。 後量子密碼學: 探討量子計算對當前加密算法的潛在威脅,以及後量子密碼學的發展現狀。 供應鏈安全: 分析軟件和硬件供應鏈中的安全風險,以及如何保障供應鏈的整體安全。 《信息安全:原理、實踐與未來挑戰》旨在為讀者提供一個全麵、深入的學習平颱。無論您是信息安全領域的初學者,還是希望深化理解的專業人士,本書都將為您提供寶貴的知識和實用的指導,幫助您更好地理解信息安全的復雜性,掌握有效的防護技能,並為應對未來的安全挑戰做好準備。我們相信,唯有建立起堅實的信息安全認知,纔能在這個日益數字化的世界中,有效地保護我們珍貴的信息資産。

用戶評價

評分

我是一個對科技産品非常感興趣的人,但也因此常常感受到個人信息安全帶來的壓力。總感覺自己的一舉一動都在被追蹤,每一次的網絡操作都可能埋下隱患。《你的個人信息安全嗎(第2版)》這本書,就像一位經驗豐富的嚮導,帶我穿梭在錯綜復雜的數字迷宮中。它沒有迴避技術細節,但也沒有讓這些細節成為普通讀者的障礙。相反,作者將那些復雜的加密原理、數據傳輸協議等,用非常形象的比喻和生動的例子解釋清楚,讓我這個非技術背景的讀者也能茅塞頓開。我尤其喜歡書中關於“數字足跡”的論述,它讓我意識到,我們無意中留下的每一個痕跡,都可能被整閤起來,形成一個關於我們的詳細畫像。這本書不僅讓我認識到問題的嚴重性,更關鍵的是,它提供瞭一套係統性的解決方案。從瀏覽器設置的優化,到社交媒體隱私選項的精細調整,再到個人設備的安全加固,每一個環節都被講解得細緻入微。而且,它還提到瞭法律法規方麵的一些內容,讓我對自己的權利有瞭更清晰的認識。讀完這本書,我感覺自己對個人信息安全有瞭前所未有的掌控感,不再是被動的接受者,而是能夠積極主動地進行管理和保護。

評分

說實話,我一開始拿到這本書的時候,並沒有抱太高的期待,覺得這類書通常會流於錶麵,講一些陳詞濫調。但《你的個人信息安全嗎(第2版)》徹底顛覆瞭我的看法。它不僅僅是一本關於“不做什麼”的書,更是一本教你“如何做”的書。作者似乎非常瞭解讀者在信息安全方麵的痛點和睏惑,並且很有條理地將它們一一拆解。書中有一部分關於數據收集和隱私政策的解讀,我以前總是懶得去看那些密密麻麻的文字,但這本書用一種非常有趣和清晰的方式,讓我理解瞭那些看似無關緊要的條款背後可能隱藏的風險,以及我們應該關注的重點。它不僅僅是告訴我們“你的信息被收集瞭”,而是更進一步地分析瞭“為什麼被收集”以及“收集後可能會如何被使用”。這種深度和廣度是我之前接觸的許多信息安全科普讀物所沒有的。而且,書中還提供瞭許多實用工具和資源推薦,讓我知道在遇到問題時,可以去哪裏尋求幫助,或者使用哪些工具來加強防護。這本書的價值在於,它不僅僅停留在“警示”,而是真正地賦能讀者,讓我從一個被動的網絡使用者,變成瞭一個主動的信息守護者。

評分

在信息爆炸的時代,個人信息安全早已不是一個遙遠的概念,而是與我們的生活息息相關。我一直以來都對這個問題很關注,嘗試過閱讀一些相關的文章和書籍,但往往在半途而廢。直到我讀到《你的個人信息安全嗎(第2版)》,我纔真正找到瞭一個能夠讓我持續深入下去的讀物。《你的個人信息安全嗎(第2版)》這本書給我最大的感受是它的“接地氣”。它沒有用晦澀難懂的專業術語來嚇唬讀者,而是用最貼近我們日常生活的場景來講解信息安全的重要性。比如,它會分析我們在手機上點開的每一個鏈接,在網上輸入的每一個密碼,以及我們隨意分享的照片和信息,都可能存在的安全風險。而且,這本書非常有針對性,它會根據不同人群的特點,提供不同的安全建議。我是一個經常在網上購物的人,書中關於安全支付和防範網絡詐騙的部分,對我來說非常有價值,讓我學會瞭如何識彆那些隱藏的陷阱,避免不必要的損失。同時,它也讓我反思自己的一些不良上網習慣,並積極地去改進。總而言之,這本書是一本能夠真正幫助我們提升信息安全意識,並且教會我們如何實際操作的實用指南。

評分

這本書就像一個老朋友,在科技飛速發展的今天,它以一種非常親切且不失嚴謹的方式,為我揭開瞭個人信息安全這個看似復雜卻又切身相關的話題。我一直對網絡上的種種安全隱患感到擔憂,但又常常覺得無從下手,感覺信息安全領域充斥著太多專業術語和晦澀的理論。然而,《你的個人信息安全嗎(第2版)》完全打破瞭我的這種顧慮。它沒有一味地堆砌技術名詞,而是從我們日常生活的點滴入手,比如我們每天都在使用的社交媒體、網購平颱,甚至是手機裏的各種APP,都可能成為信息泄露的“源頭”。作者用通俗易懂的語言,將那些抽象的安全概念具象化,讓我能清晰地理解哪些行為存在風險,以及這些風險可能帶來的後果。更重要的是,這本書提供的解決方案不是高高在上的理論指導,而是切實可行、人人都能做到的步驟。從設置強密碼的技巧,到如何辨彆網絡釣魚的陷阱,再到如何管理APP權限,每一個建議都非常具體,讓我覺得“原來我也可以做到”,極大地增強瞭我保護自己信息的信心。讀完這本書,我不再是被動地擔憂,而是能夠主動地去防範,讓我在數字世界裏感到更加安心和自在。

評分

這本書的齣現,就像在我關於信息安全的認知領域投下瞭一枚重磅炸彈,徹底改變瞭我以往對這個話題的理解。我曾以為個人信息安全隻是關於不亂點鏈接,不泄露密碼那麼簡單,但《你的個人信息安全嗎(第2版)》讓我意識到,事情遠比我想象的要復雜和深入。它從一個全新的視角,剖析瞭信息時代的“信息”是如何被生産、流通、存儲和利用的,以及在這個過程中,我們的個人信息是如何被嵌入其中,並麵臨著怎樣的風險。書中關於數據隱私和算法倫理的討論,尤其讓我印象深刻。它不僅僅是告訴你“你的數據被收集瞭”,而是深入探討瞭“為什麼你的數據會被收集”、“收集瞭這些數據之後會做什麼”、“這些行為對我們個人和社會會産生怎樣的影響”。這種宏觀的視角,加上書中提供的詳實案例和數據分析,讓我對整個信息安全生態有瞭更全麵的認知。而且,它還提供瞭一些關於如何保護隱私的技術手段和策略,這些內容非常具有前瞻性,讓我能夠更好地應對未來可能齣現的新的安全挑戰。讀完這本書,我不再僅僅關注眼前的個人信息安全,而是開始思考更深層次的隱私保護和數據倫理問題。

評分

goodgoodgpod

評分

評分

書不存,挺好用的,值得用友

評分

書不存,挺好用的,值得用友

評分

第一版也看瞭,第二版更好。

評分

我們處在信息時代,要學會如何適應的必備工具書

評分

書不存,挺好用的,值得用友

評分

評分

不錯不錯不錯不錯不錯不錯不錯不錯不錯不錯不錯不錯不錯不錯

相關圖書

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.tinynews.org All Rights Reserved. 静思书屋 版权所有