个人信息安全基本知识

个人信息安全基本知识
个人信息安全基本知识

个人信息安全基本知识

信息泄露途径我们个人信息安全的对手国际级对手:

国徽事件、棱镜门、大使馆白盒子启示录橙色方框标明大使馆白盒子,疑似监控装置。

美国驻北京大使馆本人信息窃取者信息接收者美国驻莫斯科大使馆美国驻马德里大使馆专业级的对手:

数据库管理人员(有)无意泄露数据。

例如:

1、通过搜索引擎查询的内容,在登陆替他网站时会出现类似内容的广告。

2、思科等厂商路由器被爆存安全后门或泄露个人信息等等。

生活中随处可见的对手:

计算机爱好者与菜鸟之间的对决。

例如:腾讯网快递短信携带木马,糊弄用户下载软件赚广告收益道德层面上的对手:

“别有用心”之人。

(与技术无必然联系)一种是“说者无心,听者有意”:有意听取我们的信息之人。

一种是“普遍撒网,重点捕捞”:骚扰电话、垃圾短信、垃圾邮件。

一种是“唯恐天下不乱”者:病毒、木马、恶意软件、网络钓鱼、网络攻击等防不胜防的个人信息泄露场合

1、必然泄露个人信息的场合(1)发布广告(2)信息公告

2、可能泄露信息的场合(1)公共服务机构:出卖客户信息(2)私营服

务单位:会员卡、中介泄露或出卖(3)其他场合:快递、个人简历等

3、即使不泄露个人信息也会被骚扰的场合(1)电子垃圾:如邮件垃圾、垃圾短信、骚扰电话。

(2)生活小广告:假装送包裹、办车险来套你的个人信息。

为什么现实中系统如此脆弱

1、特例常会让看似完善的设计功亏一篑例如:某地民政部门为了解决当地人的养老问题,建了一所养老院,规定全免费入院需同时满足两个条件:一是“六岁以上”,二是“无儿无女”。

很快,该系统就因一位90 岁高龄的老人被拒收而引起民众对该条件是否“完善”的怀疑。

一位90 岁老人有一个儿子,但他那位64 岁的儿子因为无儿无女,已住进了该养老院。

2、设计角度也存在“横看成岭侧成峰”大思想家庄子认为,“箱子为了防偷,就应该系紧些,但当大盗来了,连绳子带箱子抢走背着跑时,他唯恐你系得不紧呢。”一套自以为设计很完善的系统,优势反而因其自身过于完善而产生矛盾,最后陷入不完善状态。

实例 :第二

次世界大战时,曾有一个有经验的电报监听员,即使敌人频繁地更换密码,仍能快速监听并判断移动中的发报员哪个是团部,哪个是师部。这个谜团直到战争结束才得以揭晓。原来,他判断原则根本就不是解密电文,而是发报员每天向外发出电报的流量。很明显,一个师部一天的电报发送量肯定多于一个团部一天的电报发送量。

3、内部职责间的衔接常是“你要瓜,我给你豆”有些系统复杂到一定程度,就需要将整个系统分成多个子系统,每个子系统单独设计,将系统的总复杂度降低。子系统之间,由于相互无条件信任,这样一来,某个子系统因一个小的设计失误而提供错误的数据,其他子系统会将其当做正确信息进行处理,伴随而来的无疑是系统的整体安全性降低,甚至可能使错误扩大,最终导致崩溃性的设计失误。

4、“家贼”难防、难管、难查一套系统中,至少分为两个级别 :一是面向大众普通用户;一是解决普通用户解决不了的问题的管理员。毫无疑问,管理员拥有“至高无上”的权利。可是,如果管理员“变节”,会有什么后果 ?普通用户的数据库信息泄露,造成普通用户的信息安全问题。

案例:

全文结束》》年,国内最早的同学录网站5460发生信息泄露;全文结束》》年,有黑客在网上公开了知名程序员网站 CSDN的用户数据库,600 多万个明文注册账号密码造曝光和外泄。

第二章密码信息安全的大门

一、生活中的密码体系模型密码的作用就是将用户分两类:一类是允许进入某系统的人,另一类是不允许进入某系统的人。二者的特征是:前一种人拥有某种认证标志(即密码本身),后一种则没有,系统则只认可该标志,而不认可具体的人。

二、常见的认证系统破解方式图密码认证系统一套密码认证系统由认证模块、系统功能模块、数据库3 个部分组成。

1、认证模块:

负责接收用户输入的密码,对用户输入密码进行加密或者对数据库中事先保存的密码进行解密,然后将二

者进行比较,如果一致则通过认证,用户“通过”认证系统进入系统功能模块。

认证模块数据库认证模块绕过暴力嗅探修改系统间

2、数据库:

是一个广义的“数据库”,只要能保存密码都可以称为数据库。

小到程序中一个变量,中到一个配置文件,大到专业数据库中的一条记录。

3、系统功能模块:

是与认证系统直接相关的,通过认证可以使用,不通过认证无法使用的模块。之所以将系统功能模块归为认证系统的一部分,是因为很多系统功能模块是密码本身进行加密的。

绕过式破解法绕过式破解密码原理非常简单,其实就是绕过密码的整个认证机制。

1、万能密码在不知道实际密码的情况下,可以直接通过万能密码进入系统。A word BIOS 通用密码:

j2

56、 LKWPPETER、 wantgirl、 Ebbb、 Syxz、 aLLy、 AWRD?SW、 AWRD_SW、j2

62、 HLT、 SER、 SKY_FOX、 BIOSTAR 等等。A MI BIOS 通用密码:

AMI、 BIOS、 PASSWOR

D、 HEWITT RAN

D、 AMI_SW、 LKWPETER、

A、M、I 上述数据来自网友的总结,并且多出现在一些较旧(5年前)的主板上,在新式主板上不一定有效。

2、缺少 session(会话)的网页正常情况下,凡是需要认证的网页在用户认证成功时,都会获得一个 session,之后的网页凭借着当前用户有没有session 就能知道他之前有没有通过认证。

没有通过认证的用户,将看到“当前页面已过期”;通过认证过的用户,则可以进行之后的各项操作。

然而,很多网站在制作时,会因为缺少 session 机制而导致用户只要很据URL 就可以访问所有网页,就像一个有门的锁却没有院墙的院子,其门锁的作用被直接绕过,其安全性也不言而喻。

(例如:人人网)修改式破解法一套加密系统中,未加密的内容称为“明文” ( Plain text),而加密以后的内容称为“密文” (Cipher text)。在密码系统中,系统保存的是密文,每当有用户登录时,系统会把用户输入的“明文”进行加密,然后与保存的密文进行比较,进而判断用户是否是合法用户。但如果未使用加密系统,则这时的明文和密文是一样的。

从破解密码的角度,如果能看到明文密码,则意味着破解成功。密码的保存有可能使用明文吗?当然不可能。现在的系统,除非系统设计人员想使用任何人的密码,否则几乎所有密码都会以加密的方式保存。既然系统数据都是加密的,那就只能强制修改密码了。

1清空式所谓清空式就是把密码区的密码清空。这种办法在通常情况下是有效的,特别是对于密码加密算法,是按位加密的。在这些算法中,空密码加密后仍然为空。

如果能将一个管理员的密码设置为空,可能意味着可以使用空密码进入系统,然后借助管理员功能设置新的密码。

2替换式清空式方法简单,但有一定的局限住。例如,有的系统在登录时明确规定密码不能为空,这时该怎么办?其实,可以使用替换法。替换法就是用已知原密码的加密信息覆盖未知原密码的加密信息,从而将未知密码设置

为已知密码。

各职能部分之间衔接上的漏洞破解法

1、破坏式有些系统设计时,出于各种原因,会设计多个安全环节。

这些环节之间互不通信,最终导致其相互矛盾,甚至有可能修改其中一个环节会导致另一个环节被整体破坏。

2、注入式注入式攻击主要利用系统中某一模块或组件的设计约定、语法约定等特点,采用组成新的合法设计、合法语法获得新的解释的方法来进行攻击。由于新的解释中有一部分内容根本不是程序设计者的原意,而是攻击者在原意的基础上“注入”的,所以称之为注入式攻击。

(当前最流行的注入攻击是 SQL 注入式攻击)嗅探式嗅探式密码破解,就是通过网络监听程序监听网络上带有密码的数据包,然后从数据包中找到密码。该技术虽然是黑客常用手法之一,但是其原理和应用对密码系统破坏较大,而与密码算法“破解”的关系不大。(详见

7、1、3)暴力破解(穷举式)所谓暴力破解,并不是指破解方式多么粗暴而是指这种方式采用的是最原始、最粗犷的方式。通俗来说,就是一个一个地尝试密码,直到破解成功。换成专业的名词,就是“穷举式”。

三、如何设置安全密码

(一)什么样的密码不安全

1、位数比较少的密码。位数较少的密码可用穷举法来破解。

2、密码是一个简单的英文单词或拼音音节,通常可以被字典方式穷举。

3、密码只使用了一个字符集。例如:大写字母字符集(26 个)、小写字母字符集(26 个)、数字字符集(10 个)、标点符号字符集(33个)。只输入一个字符集,使得穷举的空间大为减少。

4、密码使用用户的姓名、生日、电话号码、车牌号、门牌号等信息,而此类信息会以另一种方式公开,使得其他了解信息的用户有机可乘。

5、有些密码看似安全,实际则不安全。例如:农历生日或孩子生日。

6、在有用户名的密码系统中,密码和用户名相同的情况。

7、规律性太强的密码。例如:“”、“”、“ aaa”等。

8、在所有场合均使用统一密码。

在有些系统中、密码对数据库管理员或系统管理员来说,都是可以直接看到的,如果我们注册的其中一个网站的管理员用我们的密码去试其他网站的账户,其危险性不言而喻。

9、长时间用一个密码。有些人想到一个自己觉得很好的密码就一直使用,因此难免在特定场合无意将密码泄露而自己全然不知。

(二)什么样的密码相对安全

1、一个单词密码中间加入简单算法获得的数字或字符。例如:密码“ hel7lo”安全性比“ hello”高很多。

2、对使用的密码在键盘上做按键位置的整体平移。例如:

密码“helloword”各按键在键盘上向右平移一位就变成了“ jr;;pept;f” ,而后者的安全性比前者高很多。

3、使用一句话的首字母拼音字母缩写,而不是用单词或拼音。例如:“我爱北京天安门”的拼音首字母是“ wabjtam”。

4、如果密码是记录在纸上或保存在某个文件中的,那么可以从人工读取时的特点进行下一步的“加密”。

(详见

2、5)

(四)给文件加密码

1、给 office 加密码可在保存时设置“打开文件时的密码”和“修改文件时的密码”。

其他 office 文件,例如常用的 Execel文件和 PowerPiont 文件,无论从操作步骤和意义上,都和 Word 几乎一样。

2、给 RAR/ZIP 文件加密码右键压缩包选择“添加到压缩文件、、”点击弹出窗口的“高级选项卡”点击“设置密码”输入密码,点击“确定”。

(五)手写密码的安全管理(1)密码的保存,可以采用加密方式,而不要采用直接书写方式。例如:电影望子成龙中,祖传制作唐三彩的秘方中为了表示“逢单进一,逢双减一”这个密语,故意写作“一个王八两张嘴,两个蛤蟆七条腿”(2)不要将多套密码放在同一页面上。

这样设计是为了避免在翻看该页内容时泄露其中的其他信息。

(3)即使采用手写的方式,密码也要尽量复杂。可以使用易混的皂米,这样做的目的是为了让别人无法一下子看清密码。

例如:密码为“ Hel1o” ,则看到的人容易误读为“ Hello”字符1(数字 ) 字符2(字母、符号)1 l、2 z 0 O9 q13 B 小写字母大写字母

第三章数据加密个人信息泄露后采取的安全措施加密数据的破解

1、暴力破解法类似第二章中对密码的暴力破解法,都是利用当前全部可用空间进行穷举,只是加密系统中暴力破解法穷举空间对象是密钥,并且暴力破解系统只适用于算法公开的加密系统。

2、统计破解法统计破解法是一种利用英文或汉字中字母或汉字的统计特性进行破解的方法。这种方法通常需要大量的加密样本才能实施。

例如:26个字母使用频率:

E最大:

11、16%; Q最小 0、2% 常用汉字的使用频率:常用前5 位汉字的使用频率之和为10%;最常用的17 个汉字的使用频率之和为20%;最常用的42个汉字的使用频率之和为30%;最常用的79个汉字的使用频率之和为40%等等。

数据加密工具

1、利用 RAR 文件进行加密将 win RAR设置密码后,通过更改扩展名(除

了 RAR 或 zip)即可。

2、使用专用加密软件进行加密例如,360 推荐的加密软件。

3、使用自编加密软件进行加密

第四章数据证据用数字水印对付耍赖专业户信息化时代的数字水印

1、文件自带的版权声明直接使用文件自带的版权声明无疑是最方便、最直接的。

但我们设,对方可以改,所以是一种“防君子不防小人”的方法。O ffice 带有版权声明,如 Word、 Excel、 Powerpoint 等,下面以 word 为例:右键单击 word 文件点击“摘要”选项卡便可以填写版权有关信息。J PG、 MP3 版权信息设置步骤类似 word。

2、嵌入图片中的数字水印例如:

选定图片,将其名称改为“ t、jpg”(1)创建一个水印的存文本“ t、text”,内容自定。

(2)创建一个批处理命令“ t、bat”文件,内容如下:

echo off echo 图片添加水印程序,请将图片文件改为 t、jpg,将水印文件设定为 t、text,所生成的图片文件为 t

2、jpg copy /b t、jpg+t、txt t

2、jpg echo 水印添加成功 pause (3)将“ t、jpg”、“ t、text”、“ t、bat”文件放入同一个目录中,并双击其中“ t、bat”,执行批处理操作。

(4)右键当前目录“ t

2、jpg”,将打开方式设为“记事本”打开方式,会发现内容最后显示“ t、text”中设定的内容。

3、 word 文档中内容格式的数字水印直接嵌入汉字,将汉字设置成1 像素大小,再将其设置成与底色一样的颜色,就可将其与底色融为一体。

4、由内容格式控制的水印在格式中嵌入信息的方式称为基于格式控制类的数字水印。其原理主要是利用格式控制中一些二义性的、保留未用的协议宽泛内项,将水印编码以后嵌入。

第五章怎么让计算机更安全

一、计算机最怕什么

(一)计算机的硬件安全

1、高温整体计算机理想工作温度为1035; CPU 工作温度不能超过80,否则将会死机甚至烧毁。C PU 专门有散热片或小风扇,并在两者之间通过硅胶辅助散热,硅胶一般每三年更换一次。

2、潮湿理想湿度在30%80%之间。

高湿度不仅容易加速元器件老化,还容易因结成的水珠造成短路。如果长时间不用电脑而开不了机的话,将各硬件拔插一下,通常就能恢复正常。

3、静电静电是电路元器件的“天敌”和“杀手”,静电累积到一定程度,会局部产生高压放电,极易烧毁电路板。有经验的电脑维护人员检修时,会一手摸机箱,另一只手再接触电路板,将静电通过机箱释放,保持与主机之间的电平一致。

4、灰尘灰尘久积后,会造成所附着的电路板或元器件散热不畅,甚至短路。例如:光驱的光学读写磁头吸附过多灰尘后容易造成读盘能力下降;显示器吸附过多灰尘后容易烧毁;键盘、鼠标等配件中的灰尘会造成设备不灵敏,甚至出错。

5、撞击损坏硬件机械结构

(二)计算机软件安全

1、打补丁

2、软件升级

3、定期杀毒

(三)计算机安全中的例行工作 Windows 自动检测补丁的功能:

开始控制面板安全中心自动更新( Window xp)360 安全卫士:

利用360 安全卫士有关功能进行系统清理整合修复。

二、识别哪些文件是安全的

(一)可执行的程序文件有哪些在 Windows中,要完成一个操作,需要运行指定的“命令”。

这里的命令又分为内部命令和外部命令。

内部命令是嵌入在操作系统中的。内部命令的执行代码都会位于内存的指定位置。保证了执行速度,还保证了内部命令不会因为这个命令文件被删除而失效。

外部命令是以特定格式保存的可执行文件。

可执行文件主要有如下3 种:

EXE 文件:可执行文件。

分为 DOS下的 EXE 文件和 Windows 下的 EXE 的两种,后者兼容前者,但不能在纯 DOS环境下使用。C OM 文件:紧凑式可执行文件,主要用于纯 DOS 环境中。B AT 文件:批处理文件,一种不需要编译、可以直接运行的脚本文件,内容以行为单位,每一行必须是一个有效的命令。

系统会按逻辑顺序依次执行其中的命令。

三、操作系统中暗藏的“地雷”

(一)危险的命令 FDisk:分区命令。执行分区命令,意味着硬盘的盘符要重新调整大小。F ormat:格式化命令。D eltree:删除目录命令。

将一个目录下所有的目录、文件、目录中的目录、目录中的文件全部删除,不能通过回收站还原。

那么,如何防范上诉危险命令呢?一个相对简单的办法就是修改其文件名,减少误执行的概率:

在资源管理器中,找到“ C:

WINDOWSsystem32”目录,然后找到上述 3 个文件,将其名称改为其他名称,修改后命令仍可使用,但由于名称变了,所以调用这些命令的程序无法使用,从而杜绝了病毒、木马或其他黑客程序的破坏。

(二) Windows 的设计失误

1、Windows 系统对自身的系统文件几乎没有保护措施。

2、 Windows系统中文件和目录的移动过于简单,并且同盘移动几乎是瞬间完成的。

3、 Windows 系统对自身未来可能导致的危险并没有足够的检测。

四、文件的粉碎只要找到一个可以恢复被删除的文件的软件,就可以恢复那些已从“回收站”删除的文件(一)一种误删文件的恢复方法点击“开始”“运行”命令菜单,然后再弹出的对话框中输入“ regedit”命令并按回车开展“HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindo wsCurrentVersionExplorer”项,在右边空白处用鼠标右键单击,在弹出的快捷菜单中选择“新建”“项”菜单项,然后选择“主键”选项,把它命名为“645FFO405081101 B9F08 00AA002F954E“,再把右边“默认”主键的键值设为“”回收站”,然后退出注册表。

重启只要计算机没有运行过磁盘整理程序,且系统完好,则均可以还原。

(二)通过工具进行文件粉碎360 软件

(三)手工进行文件粉碎原理:将被删除文件所有的“数据块”清空或向其中写入“垃圾”数据,则即使对方通过恢复软件恢复该文件,也得到的是“垃圾”数据。

(四)自毁系统设计

1、关机 /注销 /重启主机 Shutdown 命令是 Windows 中一个用于系统关机、注销、重启的命令。

用法:“开始”“所有程序”“附件”“命令提示符”菜单项在弹出的 DOS 命令提示符窗口输入“ shutdown”,回车。

2、用于定时执行命令的 at 命令用法:“开始”“所有程序”“附件”“命令提示符”菜单项在弹出的 DOS 命令提示符窗口输入“ at/?”,回车。

3、定时关机命令的创建例如,某人上班时间临时出去,不知在下班时间(17:30)能否赶回来,如果下班前能赶回来则继续工作;赶不回来就直接回家,希望计算机在该时间点关机,就可以在离开前输入如下命令:

at17:30 shuntdown s 如果该人在17:30 之前赶回,则通过“ at id/DELETE”命令取消该任务。甚至当命令已进入30秒关机倒计时,也可以通过“ shutdown a”命令取消关机。

4、定时删除文件创建17:30 无条件将 a、doc 文件删除,其命令为:

At17:30 del/y a、doc

第六章外借、共用计算机的信息安全、

一、拒人于计算机之外的办法

(一)开机密码要设置开密码需要进入一个被称为“ CMOS设置”的环境中。

步骤:再打开主机后马上按下 CMOS 配置环境按键(例如:

“ del”、“ F2”、“ CTRL+S”)通过键盘选择“ Advanced BIOS Features”(高级 BIOS 功能设置 ),回车 BIOS选择“ set supervisor password”(设置超级管理员密码)或“ set user password” (设置普通用户的密码 ),回车输入两次密码,回车移动到“ save & exit”,回车输入“ Y” ,回车。

这样,每次开机需要密码才能进入系统

(二)注销用户步骤:“开始”“注销。

(三)锁屏步骤:“ Win+L”。

(四)屏幕保护密码步骤:在设置屏幕保护对话框里勾选“在恢复时显示登录屏幕选项”,再按确定。

(五)关闭远程协助和远程桌面整个远程管理分为“远程协助”和“远程桌面”两部分,很少使用这两个功能,则可以分别通过取消界面上“允许这台计

算机发送远程协助邀请”复选框和“允许用户远程连接到此计算机”复选框禁止。

二、怎么保护不得外借的计算机安全

(一)通过不同用户保护一些与用户有关信息

(二)检查文件的改变

(三)数据加密和备份

(四)文件存放安全

(五)确实要共享怎么办

三、他在我计算机上都做了什么

(一)借了又还的计算机都“经历”了什么首先,打开资源管理器,进入“ C:Documents and Settingscookies”目录中,会看到格式为“网址

1、txt”,这种文件叫 cookie,用于保存用户登录某网站的记录。

第二个保存较全文档访问记录的地址是 IE 中的“历史记录”。

(二)刚才那个人用我的计算机干了什么

1、用了多长时间(1)通过系统文件的访问时间获得系统开机时间。

(2)通过上网时间获得系统已运行时间右键系统屏幕右下角托盘区的无线网络图标,然后点击“状态”选项。

(3)通过系统进程使用 CPU 的时间来获得系统运行时间打开“任务管理器”,看“ system idle process”的 CPU 使用时间(由于90%以上的时间通常由“ system idle process”进程在使用)。

2、通过专业工具查看360 卫士中的“清理痕迹”选项卡,可查看“详情”。

四、用别人的计算机时该怎么做

(一)删除最近的文档

(二)清除上网记录

(三)清除输入信息清除 cookie

(四)清空回收站

第七章怎么让上网更安全

一、互联网的真正模样

(一)3 幅图揭示互联网的结构发展史互联网设计之初的结构当前互联网的结构主机 A 主机 D 主机 C 主机 B 局域网 A 通信网路由器 B 路由器 C 路由器 A 交换器 A 主机 A 主机 B 主机 C 局域网 B 未来互联网结构(二)网络安全问题的根源在哪里

第一,应该是互联网本身高速发展而导致的技术革新与技术本身所要求的长久性之间的矛盾,这大概是所有快速发展的技术的通病。

第二,业务需求之间的矛盾。

(三)常见的网络不安全因素

1、网络嗅探嗅探原理

2、不安全的钓鱼网站某些网站用一些“小恩小惠”引诱用户上钩。

3、病毒和木马互联网的通信网计算机网络电话网络电视网络物联网计算机用户网络服务器嗅探恶意网站示意图

二、浏览器的设置计算机用户网络服务器伴随网页二进制代码普通网页请求

相关主题
相关文档
最新文档