浅谈信息安全

对于很多IT公司来说,信息安全是老生常谈的问题了。那么如何做到信息安全呢?我们先来看下面两个故事。

施乐公司的帕洛奥图研究中心(常被叫做“施乐PARC”) 成立于1970年,是图形用户界面(GUI)技术的先驱。它可能是世界上最善于创新而最不善于将创新商业化的机构了。施乐PARC的工程师们研发出了友好的图形用户界面,以取代当时电脑屏幕上那些拒人于千里之外的命令行和DOS提示符。但很遗憾的是,他们并没有将之商业化,其成果仅停留在实验室中。一个偶然的机会,乔布斯到施乐PARC去参观,看到了图形用户界面,并了解了其研发过程。回到苹果公司之后,他立即组织力量开始了带图形用户界面的苹果电脑的研发,并获得了商业上的成功,从而开启了一个全新的个人电脑时代。

1981年,在硅谷的库帕蒂诺市苹果公司的总部,苹果公司的创始人乔布斯邀请了刚刚拿下IBM-PC操作系统合同的微软公司的创始人盖茨洽谈合作事宜。在高兴之余,乔布斯给盖茨看了新设计的麦金托什个人电脑,以及漂亮的基于图形界面的操作系统。乔布斯这一无意之举为苹果公司带来了灭顶之灾。他没有想到的是,同为天才的盖茨会在暗地里模仿苹果操作系统来开发基于图形用户界面的Windows操作系统,而这一举动在20世纪90年代几乎要了苹果公司的命。

信息安全,责任重于泰山!

在日常的工作中,作为公司的一员,我们所掌握的信息虽不至于像上面两个故事那样对整个行业有深远的影响,但也与公司的发展息息相关。我们必须要时时注意信息安全,从小事做起,从身边做起。

自从吃了微软的亏之后,苹果公司对保密工作十分注重,那么它是如何做到信息安全的呢?在常人的眼中,苹果是时尚的代名词,但苹果公司从产品开发到日常运作,全是机密。在公司内部,高级机密项目的员工要通过一扇又一扇的门,一次又一次地刷员工证,并输入数字密码才能进入自己的办公室。在办公区,普遍安装了摄像头。当员工进行产品的测试时,必须穿上黑色外衣,进行操作时会有红色的灯发出警告。如果一个员工泄露了秘密,不管职位多高,都要炒鱿鱼。因此,苹果的员工也与世人一样,对新产品感到惊讶,因为他们也从来没有见过。

在一些公司,为了节约时间,有很多员工偶尔会用邮件来发送一些代码或者文档,认为这样办事效率比较高。确实,只需轻点鼠标,一切就搞定了,但这在无意之间带来了信息安全隐患。因为在用邮件发送资料的时候,大家需要添加“收件人”这一栏,而公司内部重名的人很多,一旦不注意,就会将一些比较重要的信息发送给不认识的、与之不相关的人。负责任的人会给你回邮件,告诉你发错了,那么不负责任的呢?他们会不会将这些信息泄漏出去呢?因此,正确的做法应该是将重要的代码或文档存放在专门的地方,供被授权的人来获取,或者是采用加密的方式来发送,尽量不要直接通过邮件或即时通讯工具来发送没有经过任何加密措施处理的信息。

再有,在中午吃饭或者下午下班的时候,很多人将电脑一关就走人,而没有注意办公桌面上是否清理干净,是否还有重要的文件摆在其上。这也会带来安全隐患。设想,如果有人将这些文件上面的信息抄录下来带出去,被竞争对手获取,后果会是怎样的?这会影响公司的业务和发展。因此,各位一定要养成良好的习惯,在要长时间离开自己座位的时候,将办公桌面清理干净,并将重要文件放在带锁的抽屉里面。

还有,每年重点院校毕业的信息相关专业的学生,很多都应聘到大的IT公司去工作。这也就形成了一个现象,那就是一个班的学生,甚至是一个导师门下的同学,被互为竞争关系的公司录用。大家平时联系的时候,会在不经意间谈到各自公司的情况,也许就在此时,某些敏感信息就这样被对方截获了。此外,竞争对手利用同学关系套取对手商业机密的事件也有发生。以上种种,为大家的信息安全敲响了警钟。同学关系固然重要,师门友谊诚然可贵,但在涉及到公司机密的事情上,我们必须要坚守立场,不要将任何敏感信息泄露出去了。

“千里之行,始于足下”。信息安全,从你我做起,从小事做起,从身边做起。保护公司的信息安全,是一个员工的专业素质的体现。

(本人微博:http://weibo.com/zhouzxi?topnav=1&wvr=5,微信号:245924426,欢迎关注!)

浅谈信息安全,布布扣,bubuko.com

时间: 2024-10-29 19:08:45

浅谈信息安全的相关文章

浅谈安全性攻击人为攻击的主要形式和防御

0x01 安全性攻击主要的两种方式 当前,对信息系统(包括硬件.软件.数据.人.物理环境及其基础设施)的攻击来自多方面,这些攻击我们可以宏观地分为人为攻击(主观因素)和自然灾害攻击(客观因素),这两大类的攻击都会对信息安全构成威胁.造成自然灾害攻击的自然因素包括各种自然灾害:如水.火.雷.电.风暴.烟尘.虫害.鼠害.海啸和地震等:系统的环境和场地条件,如温度.湿度.电源.地线和其他防护设施不良造成的威胁:电磁辐射和电磁干扰的威胁:硬件设备自然老化,可靠性下降的威胁等.因为自然灾害往往不可预知和抗

浅谈密码存储安全

前言 用户信息泄露事件层出不穷,百度或谷歌输入"密码泄露",搜出来的泄密门更是让人目瞪口呆:从小公司到大公司,从明文存储到普通的哈希加密.作为一个IT从业者,我深刻感受到"得用户者得天下",尤其在互联网+盛行的趋势下.密码存储作为软件服务系统基础架构中不可缺少的一部分,越来越多的受到开发者的重视.对于一个服务,如果信息安全部分出问题,我想没有必要进一步去做用户体验的提升,性能的优化.进而也不可能获取大用户的青睐.还是那句话:出来混,迟早要还的. 本人并非密码学出生,

浅谈 编译器 & 自然语言处理

============================================== copyright: KIRA-lzn ============================================== 转载请注明出处,这篇是我原创,翻版必究!!!!!!!!!!!!!!!!!!! ============================================== 如果觉得写个好,请留个言,点个赞. 自我介绍:本人13届 USTC 研一学生,菜鸟一枚,目前在int

浅谈局域网ARP攻击的危害及防范方法(图)

浅谈局域网ARP攻击的危害及防范方法(图)   作者:冰盾防火墙 网站:www.bingdun.com 日期:2015-03-03   自 去年5月份开始出现的校内局域网频繁掉线等问题,对正常的教育教学带来了极大的不便,可以说是谈“掉”色变,造成这种现象的情况有很多,但目前最常见的是 ARP攻击了.本文介绍了 ARP攻击的原理以及由此引发的网络安全问题,并且结合实际情况,提出在校园网中实施多层次的防范方法,以解决因ARP攻击而引发的网络安全问题,最后介 绍了一些实用性较强且操作简单的检测和抵御攻

浅谈信息加密技术和算法

1单向散列加密 单向散列加密是指通过对不同输入长度的信息进行散列计算,得到固定长度的输出,这个散列计算过程是单向的,不可逆的.常用的单向散列算法有MD5,SHA等. 比如网站中,用户密码,一般可以进行MD5加密后保存,用户登录时,对用户输出的密码进行加密后和数据库密文进行比较,如果一致,则验证成功. 为了加强计算的安全性,可以对数据加上密钥,增加破解的难度. 推荐使用 apache common的 commons-codec的 jar包 比如(commons-codec-1.8.jar)    

浅谈APP测试经验

近年来,随着智能手机兴起,很多App软件不断涌起.那今天我浅谈一下本人在工作如何测试App软件与经验. 一.App三种开发模式介绍(测试App时,必须要先了解您测试的App是用什么模式开发的) 1.Native APP 2.Web APP 3.Hybrid AP 对App开发模式不清楚的人.请自行百度. 二.通用App测试点(这些点必须测试) 1. 使用App时,手机耗电情况: 2 .App占用手机内存情况: 3 .App安装包的大小: 4. 使用App时,流量消耗情况: 5 .App在WiFi

Android安全开发之浅谈密钥硬编码

Android安全开发之浅谈密钥硬编码 作者:伊樵.呆狐@阿里聚安全 1 简介 在阿里聚安全的漏洞扫描器中和人工APP安全审计中,经常发现有开发者将密钥硬编码在Java代码.文件中,这样做会引起很大风险.信息安全的基础在于密码学,而常用的密码学算法都是公开的,加密内容的保密依靠的是密钥的保密,密钥如果泄露,对于对称密码算法,根据用到的密钥算法和加密后的密文,很容易得到加密前的明文:对于非对称密码算法或者签名算法,根据密钥和要加密的明文,很容易获得计算出签名值,从而伪造签名. 2 风险案例 密钥硬

转载-浅谈Ddos攻击攻击与防御

EMail: jianxin#80sec.comSite: http://www.80sec.comDate: 2011-2-10From: http://www.80sec.com/ [ 目录 ]一 背景二 应急响应三 常见ddos攻击及防御四 根源及反击五 总结 一 背景 在前几天,我们运营的某网站遭受了一次ddos攻击,我们的网站是一个公益性质的网站,为各个厂商和白帽子之间搭建一个平台以传递安全问题等信息,我们并不清楚因为什么原因会遭遇这种无耻的攻击.因为我们本身并不从事这种类型的攻击,这

.net中对象序列化技术浅谈

.net中对象序列化技术浅谈 2009-03-11 阅读2756评论2 序列化是将对象状态转换为可保持或传输的格式的过程.与序列化相对的是反序列化,它将流转换为对象.这两个过程结合起来,可以轻松地存储和传输数 据.例如,可以序列化一个对象,然后使用 HTTP 通过 Internet 在客户端和服务器之间传输该对象.反之,反序列化根据流重新构造对象.此外还可以将对象序列化后保存到本地,再次运行的时候可以从本地文件 中“恢复”对象到序列化之前的状态.在.net中有提供了几种序列化的方式:二进制序列化