增强移动设备的物理安全意识

简介:

    很多人往往大都很注意信息系统的安全,比如对浏览器进行安全设置、安装防病毒软件、设置复杂的开机密码。甚至制定一些复杂的安全策略等。但是目前还很少有人向对待服务器一样注意移动设备的安全。如各种存储器、可连接Wi-fi热点或WLAN的智能手机、平板电脑都是可移动的信息系统或者一部分,甚至某些笔记本电脑也算是移动设备。在信息安全领域中,这些东西安全往往有时候被忽略掉了。 
        在联网的移动终端和计算机的Web浏览器中随便一搜索就能搜索到大量的关于如何确保信息系统安全的文章,即使某些文章并不能全部解决所有的问题,但也能解决大多数的问题,而且各种的与安全相关的主题特别多。所以,在这篇文章里很少提到技术上的解决方案,而主要是说的是提高关于阻止未经授权访问的意识。 
        这个问题同样也是讨论的热点,解决方案也不少。但是是否真的让看过的人引起足够的重视和在实际中开始应用了就有些困难了。 
        很多人都是在企业中工作,企业里一般是几个人在一个工作室(办公室)里工作。即使不在一个工作室(办公室)工作也有可能是在一个局域网中工作。这就会导致很多问题。随意搁置在工作台上任何包含个人信息的东西都有可能被恶意的人拿走、偷看或者是也或许不经意的查看(随意翻翻工作簿、动一动手机、玩玩ipad等等)。都有可能暴露一些有用的信息,特别是有一些怀有恶意的人会利用一定的社会工程学(什么是社会工程学建议大家去了解一下,很有好处)来获取有用的信息。而在局域网中,除非有严格的审计与管理、接入访问控制和VLAN划分,否则即使是在局域网中也不安全。有太多的软件(包括恶意软件、黑客软件、安全渗透工具、安全管理和审计工具)可以帮助存在恶意的人来“入侵”你的系统。甚至有时候一个简单的木马(如键盘记录软件、密码嗅探器)就能轻松盗取你的密码等信息。 一定不要在别人(别人是指不可信任的)的电脑上输入关键的用户名和密码。剩下的大家可以先自己想一想。
        还有一些小建议给大家:

        0.无论何时何地、对于任何人都要提高安全意识,随时做好信息安全失败的准备(我没有说做好如何提高系统的安全性)、时时要考虑到自己的信息(信息系统)是否存在安全隐患。这个是最最关键的。

        1.对于存储器和备份用的存储设备更要额外注意,尽可能随身随带或者重点保存。

        2.对于智能手机也要上键盘密码锁,关键资料(特指短信息、电话号码、保存的电子邮件、Web浏览器相关的资料等)再设置专门的密码保护,定时备份电话簿等信息。

        3.对于平板电脑,一般可能会有借给别人玩的时候,如果有这种情况就进行必要的保护。关键资料、登录密码(最好不要放在手机、pad上)同样不要留在里面。说不定哪一天丢了、坏了、中毒了就可能面临着丢失和泄露的危险。

        4.对于笔记本电脑等,除了要设置为基本输入输出系统(BIOS设置密码(启动密码、硬盘密码、管理员密码等)、禁止使用外部设备开机、隐藏按键提示、禁用端口、使用笔记本电脑锁、在离开时锁定屏幕等等,还可以从内部入手。从内部入手的方法很多,有采用加密分区(全加密适合Linux和UNIX、部分加密(适合Linux、UNIX和Windows)(详细方法就不在这里罗嗦了,网上随便一搜一大把),使用更安全的文件系统,用户访问控制、定期检查事件和日志等等。

        5.最后要特别强调大家可能遇到的一种情形,那就是在火车或者汽车上使用带有机械硬盘的笔记本电脑。尽量避免使用,如果十分必要,则千万要特别注意防震和跌落。


最后附上本文章的写作缘由:今天坐火车时使用笔记本电脑,将硬盘颠簸坏。本文只是为了提高大家的安全意识,并不是什么特别的教程之类的。涉及到的技术或者Tips只是为了充实文章而已,但同样具有参考价值。

欢迎大家提出意见和指正错误。





本文转自 urey_pp 51CTO博客,原文链接:http://blog.51cto.com/dgd2010/947189,如需转载请自行联系原作者


相关文章
|
5月前
|
物联网 测试技术 网络性能优化
|
5G 调度 UED
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.3多点传输协作(一)
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.3多点传输协作
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.3多点传输协作(一)
|
5G 调度
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.3多点传输协作(三)
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.3多点传输协作
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.3多点传输协作(三)
|
缓存 5G 调度
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.3多点传输协作(二)
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.3多点传输协作(一)
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.3多点传输协作(四)
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.3多点传输协作
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.1增强信息状态信息反馈(六)
《5G 无线增强设计与国际标准》第三章增强多天线技术3.1增强信息状态信息反馈(六)
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.1增强信息状态信息反馈(六)
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.1增强信息状态信息反馈(一)
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.1增强信息状态信息反馈
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.1增强信息状态信息反馈(一)
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.1增强信息状态信息反馈(三)
《5G 无线增强设计与国际标准》第三章增强多天线技术3.1增强信息状态信息反馈(三)
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.1增强信息状态信息反馈(三)
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.1增强信息状态信息反馈(四)
《5G 无线增强设计与国际标准》第三章增强多天线技术3.1增强信息状态信息反馈(四)
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.1增强信息状态信息反馈(四)
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.1增强信息状态信息反馈(五)
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.1增强信息状态信息反馈(五)
带你读《5G 无线增强设计与国际标准》第三章增强多天线技术3.1增强信息状态信息反馈(五)