Cómo garantizar la seguridad de la información en la era del big data
En la era actual del big data, la gran cantidad de valor contenido en los datos promueve la extracción de canales de adquisición de información. Con el desarrollo de la tecnología de la información, los incidentes de fuga de información son cada vez más frecuentes. ¿Seguridad de la información en la era del big data?
1. Si bien las aplicaciones de red brindan comodidad a los usuarios, también presentan más peligros para la seguridad de la información. La iluminación y los cables también pueden convertirse en vectores de ataque para los ladrones de secretos.
Si ingresa información en el. máquina de trabajo, la máquina secreta permanecerá intacta y bloqueada por la iluminación robada. Si ingresa información, la máquina secreta no será robada. No hay conexión de red entre las dos computadoras, pero puede ingresarla en la información de la máquina de trabajo. Apague los dispositivos externos conectados a la computadora para ingresar información y la máquina secreta no podrá ser robada. Huang Yukun, vicepresidente de Dingpu Technology, mostró a los periodistas los secretos de la luz visible y los secretos de los cables.
En el mismo haz de luz Descargue y comparta cables, tal vez su información y la mía sean transparentes. Hoy en día, la tecnología secreta está cada vez más oculta y no se puede evitar. La iluminación, los cables y otros equipos que parecen dispositivos comunes pueden convertirse en vectores de ataque. para secreters Huang Yukun Dijo que el ladrón instaló un dispositivo receptor en el equipo de iluminación, que emite información de transmisión intermitente de alta frecuencia a través de luz visible. Después de que la computadora se conecta al equipo de iluminación, la información se transmite hacia afuera a través de ondas de luz. Del mismo modo, el ladrón instaló un dispositivo de robo en la línea eléctrica, además se puede robar información de otros ordenadores en la misma red eléctrica sin dejar ningún rastro.
De hecho, ahora todo el mundo tiene un error. Puede cortar la llamada de la otra parte siempre que ingrese el número de teléfono móvil del objetivo. Incluso si la otra parte no está conectada a la fuente de alimentación, ¿aún puede escuchar que no se ha quitado la batería? Líneas del actor Daniel Wu en la película de Hong Kong "Eavesdropping". Con la evolución de la ofensiva y la defensa en el campo de la seguridad de la red, también han aparecido en la vida real varios virus ocultos y extraños en el sistema de bloqueo de señal de los teléfonos móviles. Siempre están apuntando a nuestros teléfonos móviles. Las fotos, los correos electrónicos y los códigos QR pueden paralizar inmediatamente todo el sistema de telefonía móvil, dijo Li Xuebin, jefe del departamento de marketing estratégico de Weisitong Information Industry Co., Ltd. No solo eso, las máquinas expendedoras también pueden ser pirateadas, los equipos de carga privados filtran información y se roba el dinero de las tarjetas bancarias de las mochilas, dijeron los periodistas en la Exposición de la Semana Nacional de Publicidad de Seguridad Cibernética de 2017 celebrada no hace mucho Durante la visita, ¿los experimentadores se sorprendieron? para encontrar varias escenas de filtración de privacidad.
Ni Guangnan, académico de la Academia de Ingeniería de China, admitió que con el avance de los grandes datos y la tecnología de Internet móvil, una gran cantidad de aplicaciones de Internet se están desarrollando rápidamente. Trayendo más riesgos para la seguridad de la información personal.
2. La recopilación excesiva de información personal, la recopilación engañosa, las cláusulas dominantes en las políticas de privacidad, etc. no solo infringen los derechos e intereses de los ciudadanos, sino que también causan fraude e intimidación. y muchas otras consecuencias sociales.