基本信息
编辑推荐
这是一本面向大众的信息安全科普书,其第1版荣获51CTO读书频道"2015年度最受读者喜爱的本版类图书"好评;
这是一本教授、提醒大众如何面对无所不在的信息安全威胁的良心作品,大量真实案例、各种应对妙招,以及作者绞尽脑汁进行通俗解释的原理解析,相信一定对每个人都有所帮助;
这是一本获得权威力荐的安全类图书,第1版更是百分百获得读者好评,这也是一本编辑力荐的好书,因为在各种诈骗新闻不断出现的这个年代,我们太需要这本书了。
内容简介
计算机书籍
信用卡明明拿在自己手里,里面的钱却被别人取走!手机号码只告诉了认识的人,却总是接到各种骚扰电话!随意晒一晒照片,马上便有人猜出拍照地点!还有近几年频频成为新闻焦点的网络金融诈骗事件!这些都在提醒我们,有多少人在个人信息安全的保护上出现了这样或那样的偏差。
针对这些问题,《你的个人信息安全吗(第2版)》重点讲述了密码、电脑、手机、座机、QQ、微信、电子邮件、照片、无线电子设备、实物类证件等的安全使用和防护方法,还着重讲述了如何安全上网及数字水印的应用技术,并相对于本书第一版,增加了无线定位、网络电子商务,特别是使用手机进行网上交易的安全内容。
这是一本个人信息安全的科普书,将个人信息安全所涉及的各种概念、技术、方法和技巧都用浅显易懂的语言进行了讲述,并且不时在其中穿插了大量案例,更有利于读者的理解,适合希望对个人信息安全有所了解并找到应对办法的各层次的读者阅读。
作译者
目录
1.1 什么是个人信息安全/1
1.2 个人信息泄露的途径/3
1.2.1 从棱镜门事件看国际级的信息窃取者/4
1.2.2 数据库泄密者/4
1.2.3 某些计算机爱好者/5
1.2.4 就怕流氓有文化/5
1.2.5 唯恐天下不乱者/6
1.3 为什么现实中的系统如此脆弱/6
1.3.1 设计一个完善的系统常常比想象中要难/6
1.3.2 系统真的完善了吗/7
1.3.3 完善+完善≠完善/7
1.3.4 家贼也是完善系统的大敌/8
1.4 法律法规:个人信息保护法/8
1.5 社会活动:国家网络安全宣传周/9
第2章解密与加密/10
2.1 生活中的密码远比我们想象得多/10
2.1.1 密码体系在生活中很容易找到/10
2.1.2 如何用密码保护自己和家人/11
2.1.3 别样的密码存放术/11
前言
当今时代是科技高速发展的信息时代,我们在享受计算机科技发展带来的无限便捷的同时,也正面临它所带来的信息安全风险。在中央网络安全和信息化领导小组第一次会议上,习主席指出“网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题”。信息安全涉及的范围很广,上至国家军事机密安全,下至企业商业数据安全、防范个人信息的泄露等。而对普通大众来说,如何保护自己已受到严重威胁的个人信息安全是最值得关注的问题。每个人可能都想问:“我的个人信息安全吗?”
保护个人信息安全需要安全专家不断探索新的安全技术,研发新的安全产品;更重要的则是需要广大人民群众了解安全基础知识,懂得如何保护自己的个人信息。这本专著迎合时代而生,从生活实际入手,图文并茂、内容生动,对广大读者学习保护个人信息安全的理论常识与实践方法具有重要的参考价值,其第一版更已荣获2015年51CTO读书频道“最受读者喜爱的IT图书”奖章。
李瑞民先生根据多年的工作经验及科研成果,凭借深厚的专业功底,撰写了这本既面向意欲保护个人信息安全的大众读者,又适用于学生学习信息安全的导引之作,将为国人信息安全保护及防范互联网犯罪起到重要的促进及推动作用。
360安全技术首席架构师潘剑锋
第1版推荐序
随着信息技术的快速发展和应用普及,信息化已经融入人们的日常生活和工作之中,并在各个方面发挥着越来越重要的作用。信息化在推动社会进步的同时,也带来了前所未有的安全风险,我们每个人在信息社会中几乎成了“透明人”。
未来,随着信息技术应用范围的不断扩大和深入,个人信息安全将面临更加严峻的形势,个人信息将面临巨大的泄露风险。“你的个人信息安全吗?”已经成为每个人最关注的问题。个人隐私泄露现象层出不穷,且信息泄露规模不断扩大,影响日趋严重。信息泄露事件在人们的生活中将造成极其严重的后果。泄露信息涉及姓名、性别、证件号码、证件类型、出生日期和手机号码等个人隐私,信息泄露导致人们的经济财产受到损害,如广泛发生的诈骗行为正是利用信息泄露致使人们的经济财产受到了损害。导致大规模信息泄露的原因主要有两方面:一是内部人员信息倒卖,掌握用户信息的电信企业或快递公司中内部人员为了获得利益而成为信息泄露链条的源头,为利益链提供用户信息;二是网络工具和技术手段的漏洞。
随着互联网的迅速发展,人们的日常生活已融入互联网,并习惯应用网络工具实现日常事务,然而网络工具自身的漏洞却给用户信息留下了严重的安全隐患,这就使网络用户时刻面临着利益受损情况的发生。
本书作者不仅介绍了信息安全方面的一些理论常识和基础知识,还介绍了密码、数据加密和数字水印技术等常用的个人信息安全保护技术。作者凭借其深厚的信息安全功底,带领读者更深入地了解个人信息失窃的途径、方式、危害程度及防范措施。作为一本个人信息安全方面的大众读本,本书不仅对从事信息安全研究的人员有参考价值,而且对我们每个人如何保护好个人信息安全具有重要的指导作用和重大的现实意义。
本书的内容令我大开眼界,有一种顿悟的感觉,它是一本难得一遇的好书,能够将信息安全这么复杂的问题描述得浅显易懂、深入浅出,使读者既能学习到信息安全理论知识,又能指指导保护个人信息安全实践,可谓“鱼”和“熊掌”兼得。
工业和信息化部赛迪智库信息安全研究所所长刘权
自序
在历史的长河中总是充满了有趣的现象:一名对电子一窍不通的殡葬工发明了第一部电话交换机;一名物理学家发明了网络中最绚烂多彩的Web网页;大名鼎鼎的Linux操作系统实际上出自一名在校生之手;世界上从事加密和解密设计的人大多不是电脑专家,而是数学家;我国最早的中文操作系统CCDOS,其最核心的内存驻留、中断截获技术的设计灵感都来自于当时的病毒设计方法;还有时不时冒出来的中学生入侵略美国安全网络的事件。诸如此类,大概跟一个懂管理的文盲能领导一个由大量懂技术的博士、硕士组成的大集团是一个道理。
老子说的“道可道,非常道;名可名,非常名”,是指无论是“道”,还是“名”,一旦说出来了,就不再是真正意义上的“道”和“名”,因为“道”和“名”是“玄之又玄”的东西。在信息安全领域,一直存在着“攻”和“防”的两个对立面,双方技术的更新,也都在螺旋式上升,没有永远的胜方,也没有一劳永逸的战术。在应对信息泄露的问题时,国家可以设置法律,社会可以举办国家网络安全宣传周,我们可以处处设防,时时小心,但遗憾的是,随着新的防范技术的出现,还会有新的信息泄露途径出现,我们的个人信息仍然屡屡被人利用。很显然,这是一个社会问题,需要道德、法制、技术等方面的共同作用。但只要我们能灵活运用这些防范方法,进而举一反三,总可以让信息泄露的负面影响最小化。
回顾本书内容的搜集、整理过程,我有这样的感慨:我们如果对书中所讲全部照做,那么会不会变得冷漠无情,时时提防,处处小心,虽不至于“杞人忧天”,但也常常“智子疑邻”。
这很显然不是编写本书的目的,相反,我们所推崇的是做事有理有节,进退有度。既不为不当利益而做违法的事,也不因自己无所作为而被他人所利用。
感谢我的家人对我的工作一如既往地支持,亲情总是我做任何事的无穷动力。感谢编辑张国霞,敏锐而准确地发觉“人们日益增长的需求和社会道德底限一降再降的矛盾”所引发的个人信息安全中的各种问题。同时,我在本书内容材料的搜集、整理过程中,除了参考专业书籍,也引用了部分网上新闻、评论,考虑到内容较为零碎,且多数联系不到原作者,因此在此一并致谢。
媒体评论
--360安全技术首席架构师潘剑锋
本书的内容令我大开眼界,有一种顿悟的感觉,它是一本难得一遇的好书,能够将信息安全这么复杂的问题描述得浅显易懂、深入浅出,使读者既能学习到信息安全理论知识,又能指指导保护个人信息安全实践,可谓"鱼"和"熊掌"兼得。
--工业和信息化部赛迪智库信息安全研究所所长刘权
书摘
也许你会说,网吧是一个内部封闭的系统,我们出入网吧基本不用带什么东西,就算是泄露个人隐私,我用的所有软件都有密码,只要密码不泄露,又能泄露什么?
其实不然,十几年前曾出现过被称为"键盘记录器"的程序(见图4.1),该程序可以记录用户对键盘的所有操作,但这种程序往往逃不过杀毒软件的法眼。然而,近一两年内新出现一种纯硬件的"键盘记录器",使依靠杀毒软件提供的安全保障土崩瓦解。
"键盘记录器"物理硬件的外表很像一个有两个头的USB,其中,一头为USB插座,另一头为USB插头。对于有USB接口的键盘可以插在硬盘的USB插座上,而将USB插头插在USB键盘原来要插的电脑后面的USB接口上。并且,对于老式的PS2口键盘,也有相应的PS2转换器,甚至有PS2和USB的互换转换器。
神奇的是:该设备虽然很小,却能自动记录用户在键盘上所做的任何操作,并且在操作系统的资源管理器中根本检测不出该设备,却可以看到由该设备写在硬盘上的日志文件。
如果网吧的电脑和键盘之间都经过这样一个小设备进行过滤,那么我们所有的隐私都有可能泄露。通过键盘所输入的网络银行网址、用户名、QQ号、密码都将被记录下来,这是很危险的。所以,如果到网吧上网,发现键盘、鼠标与主机之间有这样的过滤器,则要小心。解决办法是,如果确实需要输入密码,则可以结合鼠标进行输入,例如在QQ上输入密码时可以使用小键盘,如图4.2所示。
§5.2.3 聊天时的安全
在QQ聊天时若有截图,则无论是有关聊天内容的截图还是空间内容的截图,都要考虑截图中是否有除聊天内容外的信息。更重要的是,在公共场合上网(如网吧、学校机房)或用别人的电脑上网时,退出聊天后,要删除所有的聊天记录。聊天记录的删除方法是到QQ相应的目录下删除所有内容。
另外,在与好友视频时,要仔细观察好友的表情、聊天场景等是否有问题,防止不法分子将好友的聊天视频录制后,在与自己聊天时播放该视频,以冒充好友、迷惑自己。
§8.3 过度暴露家人照片所带来的危险
2014年12月搜狐新闻报道,福建某幼儿园前有一名男子拿着手机向幼儿园的保安展示自己"外甥女"的照片,并准确说出孩子的姓名后要将孩子接走。幸好,保安对该陌生男子进行了更多的询问,男子回答时开始支支吾吾,随后扔下孩子后跑掉。事后家长确认,对于陌生人手机里的照片,家长只在自己的微信朋友圈里发过,很显然,陌生男子肯定是从孩子家长的微信朋友圈里下载了照片,然后冒充孩子的舅舅进行拐骗的。
"过度暴露",除了指上述将孩子完整的未经处理过的清晰照片发送到微信朋友圈,还指照片所发布内容的"过度"。在中国,将一个婴幼儿的裸体或裸体照示人是很正常的事,但在很多国家这却是违法的。因为一些娈童癖会从网上搜集一些儿童的裸体照用于非法用途,其危害自然不必多说。
§10.3.1 手机丢失后如何给手机上锁
在手机中隐含一些功能,熟悉这些功能,有助于处理一些应急事件。
在手机的拨号状态,直接输入"*#06#",这时你的手机屏幕上就会出现一个15位的数字,如图10.4所示。这是每个手机都有的全球唯一的序列号,又称IMEI(International Mobile Equipment Identity,国际移动设备身份)码。如果你说,这个功能你早就知道了,那么你是否知道,这15位数字各有特定的含义。
第1位到第6位是"型号核准号码"(TAC,Type Approval Code),一般代表机型。
第7位到第8位是"最后装配号"(FAC,Final Assembly Code),一般代表产地。在早期不同型号的手机中,不同的数字代表不同的含义;在新型号的手机中不再这样表示,所以不再有参考价值。
第9位到第14位是"串号"(SNR,Serial Number),一般代表生产顺序号。
第15位是"备用号码"(SP,Spare Number),目前暂时备用。
那么这个号码还有其他用处吗?答案是肯定的。因为每次通话之前,手机都会将该号码提供给服务提供商,后者可根据该号码进行锁定、查询操作。所以根据这一特性,如果用户的手机丢失,那么可以立即将该号码提供给服务商,让其帮助给手机上锁,由于锁住的是手机,而不是手机里的SIM卡,所以即使拿到手机的人更换了SIM卡,该手机也仍然不能再使用。通过这种方式也可以在一定程度上扼制手机盗窃的案件。
作者其它作品
网络扫描技术揭秘:原理、实践与扫描器的实现[按需印刷]
- ¥79.00
- ¥98.00