信息安全应高度关注安全管理

许多互联网企业在高度关注用户应用和体验时,忽视了信息安全因素,此次泄密事件就是个例子,足以引起互联网企业的高度重视,特别是一些已经采取实名制的网站,更应慎重思考如何保护用户的敏感信息,保护用户的隐私。

许多互联网企业在高度关注用户应用和体验时,忽视了信息安全因素,此次泄密事件就是个例子,足以引起互联网企业的高度重视,特别是一些已经采取实名制的网站,更应慎重思考如何保护用户的敏感信息,保护用户的隐私。

对于企业来说,应全面检查自身信息安全防护措施是否完备,不仅限于数据库自身的防护,而应全面考虑应用、主机、网络等各个层次上的防护,并高度关注安全管理:如数据库管理员、系统管理员权限控制、最小授权等。从本次事件来看,并非所有的暴库都是黑客所为,应尽快建立覆盖应用系统生命周期如软件开发、测试、上线、运维、废弃、安全管理等各方面的安全体系。

对于互联网用户来说,需立即更改自身账户口令,并对关联邮箱、手机等进行检查,防止各系统账户密码相同。同时,需要针对不同的网站,如网银、邮箱、BBS、社交网等,采用不同等级的密码,注意尽量不使用已注册的信息,如手机、身份号、生日、车牌等作为密码,并养成定期更新的习惯,对于长期不用的账户应采取注销手段。

(责任编辑:闫小琪)

顶一下
(1)
100%
踩一下
(0)
0%
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
图片资讯

针锋相对 四招防御APT攻击

针锋相对 四招防御APT攻击

APT即“Adavanced Persistent Threat”,是指针对明确目标的持续的、复杂的网络攻击。...[详细]

浏览器必备的五大安全附加组件

浏览器必备的五大安全附加组件

随着云计算和基于Web的业务应用程序的兴起,尽可能的保证浏览器安全已成为关键。并非...[详细]

未来无线路由需要改进的地方

未来无线路由需要改进的地方

对于一般人来说,现有无线路由器的主要目是让手机和平板等设备连上网络,方便自己在特...[详细]

怎样在不同网络安全需求下创建DMZ区

怎样在不同网络安全需求下创建DMZ区

安全区的定义在建立安全网络过程中起着至关重要的作用。DMZ (Demilitarized Zone)是网...[详细]

教你如何利用Wireshark监测无线网络

教你如何利用Wireshark监测无线网络

计算机安全始终是一个让人揪心的问题,网络安全则有过之而无不及。无线网络是黑客们最...[详细]