由"艳照门"事件,想到信息安全
2008-02-29 21:53
351 查看
最近各种网站都对陈冠希和阿娇照片事件做了报道。这件事对当事人造成了巨大的伤害,引起公众对隐私权利的恐慌,几名和该事件相关的嫌疑人被拘捕,但是整个事件锁已经造成了不可逆转的影响。照片像蠕虫病毒一样传播到每一台连接到Internet的计算机上,这应验了我说的那句话:信息一旦脱离所有者进入公共领域,所有者将无法控制其流向。其实,我们不妨把照片和蠕虫病毒都同等地看成信息,蠕虫病毒的作者可能同样无法控制蠕虫这种信息的传播。其实,私人照片被泄露出去的途径主要有几种:手机;相机;笔记本电脑。比如,你可能有一部配备有蓝牙的手机,它可能使用的是默认的蓝牙验证码,这样任何所有能和你足够接近的人都可能通过相似的蓝牙设备浏览你的手机目录并下载其中的文件;还有手机的丢失,其中的信息也可能被泄露,所以尽量不要在手机中存放敏感信息,如果必须存放,尽量使用符合一定安全标准的软件进行加密。同样相机也是这样一种设备,发生丢失的可能性也极大。笔记本比上述两种设备一样,是易丢失的,不仅如此,我们更常无意识的把它置于其他人的控制之下。比如,你可能把笔记本交给客服人员,但实际上这些人的可信任程度和道德水平都是难以保证的。最后,我还要指出这些设备在使用过程中造成信息泄露的普遍原因-信息残留。
信息残留:如果你把文件删除,你是否意识到文件本身仍然记录在?如果你稍微有一点操作系统知识,你就知道其实你删除文件,只是把文件分配表中指向该文件的指针删除,并没有删除该文件本身。使用一些恢复软件,可以很轻松的恢复该文件。如果该文件被其他信息覆盖,那么该文件的信息是否依然存在?答案出乎你的意料,它依然是存在,只是对他的恢复需要花费较大的努力。理论上存放在硬盘等磁性介质可以恢复31次数据,为什么?这和磁盘的存储细节有关,我不多解释了。所以那些不希望通过硬盘泄露自己信息的人,可以用符合安全标准的文件覆盖软件,它可以按照要求,多次向文件的记录区域写入经过特殊算法产生的随机二进制序列。
关于信息残留,给大家说个案例。在美国推翻萨达姆政权以后,通过美国一家公司提供的软件,恢复了萨达姆政府计算机硬盘上的数据,并为以后起诉萨达姆提供了有力的证据。美国国防部的报废硬盘一般不会经过一般的电子废品收集方式进行循环利用,而回对硬盘进行彻底的消磁和粉碎处理。
信息残留:如果你把文件删除,你是否意识到文件本身仍然记录在?如果你稍微有一点操作系统知识,你就知道其实你删除文件,只是把文件分配表中指向该文件的指针删除,并没有删除该文件本身。使用一些恢复软件,可以很轻松的恢复该文件。如果该文件被其他信息覆盖,那么该文件的信息是否依然存在?答案出乎你的意料,它依然是存在,只是对他的恢复需要花费较大的努力。理论上存放在硬盘等磁性介质可以恢复31次数据,为什么?这和磁盘的存储细节有关,我不多解释了。所以那些不希望通过硬盘泄露自己信息的人,可以用符合安全标准的文件覆盖软件,它可以按照要求,多次向文件的记录区域写入经过特殊算法产生的随机二进制序列。
关于信息残留,给大家说个案例。在美国推翻萨达姆政权以后,通过美国一家公司提供的软件,恢复了萨达姆政府计算机硬盘上的数据,并为以后起诉萨达姆提供了有力的证据。美国国防部的报废硬盘一般不会经过一般的电子废品收集方式进行循环利用,而回对硬盘进行彻底的消磁和粉碎处理。
相关文章推荐
- Gartner:2017年SIEM(安全信息与事件管理)市场分析 推荐
- XcodeGhost事件或成年内最严重信息安全事件
- 什么是信息安全隐患、威胁、事件、策略?
- 从携程信用卡信息泄露事件谈网上支付安全
- 国内外信息安全事件(不断更新)
- XcodeGhost事件或成年内最严重信息安全事件
- 信息安全事件
- 好莱坞女星艳照门事件需反思网络信息安全
- 使用微软操作系统杜绝"艳照门"(让“艳照门”事件不再发生,用BitLocker实现更进一步的安全)
- RSA被顶级分析公司评为安全信息和事件管理领导厂商
- 信息安全事件/案例收集
- 你的信息安全吗?——美国Uber大面积信息泄漏事件
- 瑞星:切莫忽视信息安全 携程事件为互联网企业敲响警钟
- 从韩国农协银行事件谈信息安全工作的要点
- 网络安全事件频发,怎么保护自己的生物识别信息?
- 信息安全事件管理
- 好莱坞女星艳照门事件需反思网络信息安全
- 安全信息与事件管理(SIEM)技术解析与发展分析
- 2009年证券期货业网络与信息安全事件应急演练
- SK Comms信息外泄事件使韩国企业开始提高安全预算