我们生活在《楚门的世界》

admin 2023年2月23日02:43:28评论13 views字数 2403阅读8分0秒阅读模式

在我第一次看《楚门的世界》时,总是把它当做喜剧去看的,而随着科技进步以及年龄增长,越发给人一种警醒的感觉。随着科技进步我们发现,我们每一个人都将生活在“楚门的世界”。为此,我在日记里大致写了几句话,本子虽然一时找不到了。不过隐约记得是:在未来世界里,我们每一个人的隐私,将不再是隐私,我们都将生活在监控摄像头下。

我们生活在《楚门的世界》

而从大数据热起来后,我对我以前浅薄鄙陋的看法更加确信了。大数据本身其是一个工具,只要谈到工具其都会具有两面性,而我们用的自然是其正面的东西,而美国斯诺登撕开美国的伪善后,也从一个反面告诉我们,美国政府的棱镜门事件的监视与监听,加上美国前期几个监听组织,逐步被曝光。不得不承认,我们在这个世界,特别是信息化发达的今天。

我们生活在《楚门的世界》

世界各个角落散落着不同级别的黑客,当我们感觉我们的信息非常安全时,黑客通过各种工具和手法,会发现我们的网络安全可谓千疮百孔,漏洞百出的。而这个时候,黑客很容易进入我们的电脑,或者把我们的电脑变成随意使用的“肉鸡”,你或许也会在攻击别人电脑时,变得“助纣为虐”却不自知罢了。

我们生活在《楚门的世界》

黑客可以入侵我们的电脑、我们公司的电脑。让我们的隐私变得如同一个人在光天化日之下,裸奔一样难看。而当我们的生活,完全活在别人监控之下,而不自觉时,我们的世界难道不是楚门的世界吗?

我们生活在《楚门的世界》

当楚门克服恐惧后,他勇敢的走出了恐惧和监控他的数千个摄像头,而我们如何走出“楚门的世界”呢?  我们都是 Truman  真人true man,而我们的Truman show 才刚刚开始。

我们生活在《楚门的世界》


昨天在公交车上,发现一群学生在口若悬河的谈装备和技能,什么杀招大招,侃侃而谈。甚至有个学生知道《网络安全法》,他知道《网络安全法》的出台,会影响到他们去网吧玩游戏。

我们生活在《楚门的世界》


在这个现实的楚门的世界里,我们如何保护自身的隐私呢?也只能依靠规则的正义性了,至少让我们知道侵犯我们的隐私,是不被认可的。而想要窥探或者利用我们隐私的人仍然存在,还将继续存在。某天,或许我们也可以根据《网络安全法》,申诉自己的权利。期待楚门的世界里,我们生活的更Truman!

我们生活在《楚门的世界》

楚门可以结束数千个摄像头下无隐私的生活,不接受导演的安排,过上真Truman的生活,期待我们的世界更多人具有安全意识,让我们也都能够尽量活的Truman一点,让我们活的有自我一点。

我们生活在《楚门的世界》

  1. >>>等级保护<<<
  2. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  3. 回看等级保护:重要政策规范性文件43号文(上)
  4. 网络安全等级保护实施指南培训PPT

  5. 网络安全等级保护安全物理环境测评培训PPT

  6. 网络安全等级保护:等级保护测评过程要求PPT

  7. 网络安全等级保护:安全管理中心测评PPT

  8. 网络安全等级保护:安全管理制度测评PPT

  9. 网络安全等级保护:定级指南与定级工作PPT

  10. 网络安全等级保护:云计算安全扩展测评PPT

  11. 网络安全等级保护:工业控制安全扩展测评PPT

  12. 网络安全等级保护:移动互联安全扩展测评PPT

  13. 网络安全等级保护:第三级网络安全设计技术要求整理汇总
  14. 网络安全等级保护:等级测评中的渗透测试应该如何做
  15. 网络安全等级保护:等级保护测评过程及各方责任
  16. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  17. 网络安全等级保护:什么是等级保护?
  18. 网络安全等级保护:信息技术服务过程一般要求
  19. 网络安全等级保护:浅谈物理位置选择测评项

  20. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  21. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  22. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  23. 闲话等级保护:测评师能力要求思维导图
  24. 闲话等级保护:应急响应计划规范思维导图
  25. 闲话等级保护:浅谈应急响应与保障
  26. 闲话等级保护:如何做好网络总体安全规划
  27. 闲话等级保护:如何做好网络安全设计与实施
  28. 闲话等级保护:要做好网络安全运行与维护
  29. 闲话等级保护:人员离岗管理的参考实践
  30. 信息安全服务与信息系统生命周期的对应关系

  31. >>>工控安全<<<
  32. 工业控制系统安全:信息安全防护指南
  33. 工业控制系统安全:工控系统信息安全分级规范思维导图
  34. 工业控制系统安全:DCS防护要求思维导图
  35. 工业控制系统安全:DCS管理要求思维导图
  36. 工业控制系统安全:DCS评估指南思维导图
  37. 工业控制安全:工业控制系统风险评估实施指南思维导图
  38. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  39. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图
  40. >>>数据安全<<<
  41. 数据治理和数据安全

  42. 数据安全风险评估清单

  43. 成功执行数据安全风险评估的3个步骤

  44. 美国关键信息基础设施数据泄露的成本

  45. 备份:网络和数据安全的最后一道防线

  46. 数据安全:数据安全能力成熟度模型

  47. 数据安全知识:什么是数据保护以及数据保护为何重要?

  48. 信息安全技术:健康医疗数据安全指南思维导图

  49. 金融数据安全:数据安全分级指南思维导图

  50. 金融数据安全:数据生命周期安全规范思维导图


  51. >>>供应链安全<<<

  52. 美国政府为客户发布软件供应链安全指南

  53. OpenSSF 采用微软内置的供应链安全框架

  54. 供应链安全指南:了解组织为何应关注供应链网络安全

  55. 供应链安全指南:确定组织中的关键参与者和评估风险

  56. 供应链安全指南:了解关心的内容并确定其优先级

  57. 供应链安全指南:为方法创建关键组件

  58. 供应链安全指南:将方法整合到现有供应商合同中

  59. 供应链安全指南:将方法应用于新的供应商关系

  60. 供应链安全指南:建立基础,持续改进。
  61. 思维导图:ICT供应链安全风险管理指南思维导图

  62. 英国的供应链网络安全评估
  63. >>>其他<<<

  64. 网络安全十大安全漏洞

  65. 网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图

  66. 网络安全等级保护:应急响应计划规范思维导图

  67. 安全从组织内部人员开始

  68. VMware 发布9.8分高危漏洞补丁

  69. 影响2022 年网络安全的五个故事

  70. 2023年的4大网络风险以及如何应对

  71. 网络安全知识:物流业的网络安全

  72. 网络安全知识:什么是AAA(认证、授权和记账)?
  73. 信息技术服务:监理之运行维护监理规范思维导图

原文始发于微信公众号(祺印说信安):我们生活在《楚门的世界》

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月23日02:43:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   我们生活在《楚门的世界》http://cn-sec.com/archives/1564868.html

发表评论

匿名网友 填写信息