移动互联信息安全(精选十篇)
移动互联信息安全 篇1
一、互联网的概念, 发展现状
互联网即广域网、局域网及单机按照一定的通讯协议组成的国际计算机网络。互联网是指将两台计算机或者是两台以上的计算机终端、客户端、服务端通过计算机信息技术的手段互相联系起来的结果, 人们可以与远在千里之外的朋友相互发送邮件、共同完成一项工作、共同娱乐。是网络与网络之间所串连成的庞大网络, 这些网络以一组通用的协定相连, 形成逻辑上的单一巨大国际网络。
这种将计算机网络互相联接在一起的方法可称作“网络互联”, 在这基础上发展出覆盖全世界的全球性互联网络称“互联网”, 即是“互相连接一起的网络”。是全球性的信息系统, 是能够相互交流, 相互沟通, 相互参与的互动平台。
中国互联网络信息中心 (CNNIC) 2015年2月3日发布《中国互联网络发展状况统计报告》, 截至2014年12月, 我国网民规模达6.49亿人, 互联网普及率为47.9%, 较2013年底提升2.1%。数据既体现出我国互联网产业的生机与活力, 更体现出产业未来的发展方向。随着网民的数量与日剧增, 其中潜藏的市场也即将爆发, 电商之路也顺势而生。
二、移动互联网的概念及发展现状
移动互联网是移动和互联网融合的产物, 继承了移动随时随地随身和互联网分享、开放、互动的优势, 是整合二者优势的“升级版本”, 即运营商提供无线接入, 互联网企业提供各种成熟的应用。移动互联网被称为下一代互联网web3.0。移动互联网的发展, 移动通信和互联网成为当今世界发展最快的两大产业。这一高速增长现象反映了随着时代与技术的进步, 人类对移动性和信息的需求急剧上升。出现移动通信与互联网相结合的趋势是历史的必然。
2015年2月3日, 中国互联网络信息中心 (CNNIC) 发布《第35次中国互联网络发展状况统计报告》中指出, 截至2014年12月, 中国手机网民规模达5.57亿, 较2013年底增加5672万人。网民中使用手机上网人群占比由2013年的81.0%提升至85.8%。
2014年中国移动互联网市场规模达到2134.8亿元人民币, 同比增长115.5%, 同时, 未来依旧会保持高速增长, 预计到2018年整体移动互联网市场规模将突破1万亿大关。
通过手机接入互联网的比例继续增高, 手机网民规模首次超越传统PC网民规模, 居全球首位, 互联网实质上已经成为国民大众日常生活的重要组成部分, 我国已进入网络和信息化大国行列。
移动互联网是互联网产业发展的最大亮点。移动互联网的迅速发展, 移动即时通信依然是网民的首选, 而游戏的日均使用时长最高, 娱乐需求地位稳固。移动互联网横跨电商、社交、视频、应用商店、浏览器、音乐、医疗等多个领域, 移动互联网不断拓展出创新应用及服务, 带来持续的市场增长。2014年春节期间, 大型互联网企业通过“红包”、“手机叫车”等业务快速占领移动支付市场。各大银行积极推广手机银行业务, 并联合银联、运营商大力推行基于银联移动支付平台的NFC手机支付业务。移动互联网的普及给网络购物带来新的增量, 移动网购、移动支付和移动银行等移动商务应用表现最为亮眼。
三、移动互联网的发展趋势及所遇到的案例分析
互联网安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科, 是互联网上的信息安全。网络安全涉及到互联网上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。
移动互联网是新时代的产物, 在丰富广大人民群众生活的同时, 也给人民带来了娱乐体验, 移动互联网的发展趋势:
1. 移动社交将成为客户数字化生存的平台。
2. 移动金融崛起产业迎来机遇。
3. 移动旅行预订将迎来高速成长。
4. 移动游戏将成为娱乐化先锋。
5. 移动电子阅读成为填补人们狭缝时间的流行应用。
6. 移动电视将成为时尚人士的新宠。
7. 移动定位服务将为大家提供个性化信息。
8. 移动支付已经成为必然趋势之一。
9. 移动内容共享服务将成为客户的粘合剂。
1 0. 移动电子商务的春天已经到来。
1 1. 移动医疗让医患更便利。
近年来, 随着移动互联网的飞速发展, 暴露的问题也日益明显, 如恶意吸费、木马病毒、隐私泄露等, 给用户的隐私保护、移动通信网络运行甚至国家安全带来了一定的负面影响, 移动互联网信息安全问题愈加受到关注。
手机木马“XX神器”七夕节爆发。2014年8月2日七夕当天, 一款名为“XX神器”的安卓系统手机病毒在全国范围蔓延。该手机木马通过手机短信“XXX (短信接收者姓名) 看这个:http://cdn……XXshenqi.apk”传播, 一旦点击后手机就会中招, 木马不仅会窃取手机通讯录和短信内容, 还会自动给通讯录中的号码发生病毒短信, 不断扩大传播范围, 最终导致手机因发送大量短信而欠费停机。据统计, 超过百万用户感染“XX神器”, 一度引起恐慌, 被业界称为有史以来最大规模的手机木马。
伴随手机用户爆炸增长、手机上网愈加便利, 手机安全隐患越来越多、问题越来越突出。移动互联在无线接入网络、移动终端、应用服务以及安全隐患上都即将面临着前所未有的挑战, 比如:恶意软件和网络钓鱼会有更多的途径去盗取认证信息或认证的细节, 在游戏下载安装过程中没有任何提示, 手机欠费后登录运营商网站查询, 却发现被莫名其妙扣了信息费。手机移动病毒, 垃圾短信、黑客攻击、手机死机等现象逐渐的暴漏出来, 给手持设备用户带来了非常头疼的麻烦。手机病毒的传播和爆发可能会造成用户隐私泄露、信息丢失、设备损坏、话费损失等危害, 并对通信网的运行安全造成一定威胁。手机病毒防护技术成为移动互联网安全领域热点。随着移动互联网网络的不断发展, 移动互联网网络已经步入到了商用时代, 但是最为关注的安全问题也愈加的凸显出来, 已经发展成为技术人员必须攻关的技术难点之一。
随着互联网的快速发展, 各式各样的网络安全事件层出不穷。因而, 需要进一步规范互联网发展, 加强对互联网的治理以及对用户信息和个人隐私信息的保护。
四、移动互联网安全管理建议及对策
随着移动互联网的普及和移动支付等高安全等级需求的应用快速发展, 移动互联网成为创新创业最为活跃的领域, 山寨应用、木马病毒、恶意吸费、偷跑流量等给用户手机安全带来更大的挑战, 手机信息安全及互联网安全已成为社会普遍关注的焦点问题。移动互联网安全管理问题, 工业和信息化部专家建议:
1. 智能终端、应用商店带来的用户信息泄露、手机恶意程序等问题开展安全整改。
2. 互联网企业和技术机构开展移动互联网恶意程序监测、处置, 净化移动互联网环境。
3. 在手机进网许可环节, 对手机操作系统和预装应用程序开展安全检测工作, 防止手机带病入网。
4. 强化手机应用商店安全监管, 督促落实应用商店经营者安全责任, 加强安全检查。
5. 支持手机安全产业发展, 指导中国互联网协会加强反网络病毒联盟建设, 建立手机恶意程序举报机制, 发挥社会和舆论监督作用。
移动互联网的安全建立控制、预警、检测、研判等一系列的安全防护流程以阻止手机病毒的传播, 及时发现病毒, 有效地对其进行隔离并处理掉。通过云查杀、防拦截、安全认证等, 保护用户隐私, 促进了信息安全技术的应用与推广。
移动互联网安全对策:
一是, 关注网络自身安全, 使用一个可靠的网络链接。
二是, 终端安全保护。由于智能终端的操作系统可能存在安全漏洞, 在彩信、手机浏览网页、下载安装软件等多种情况下都可能感染病毒或遭到入侵, 必须上密码锁或再加一层指纹认证。
三是, 业务的安全保护。互联网应用大幅增加后, 通信对端更不可信, 由此可能引发病毒感染、木马等一系列攻击, 危害严重。需要对服务提供方进行严格认证。
四是, 检查你手机的隐私设置, 确保所有存储的信息可以进行在默认情况下加密。
五、互联网安全法律、法规的支持
近年来, 随着大数据、云计算的快速发展, 互联网安全领域的形势变得更为严峻和复杂, 信息、大数据的安全问题, 也成为了焦点。据测算, 目前我国超过37%的国内网站存在漏洞, 利用网站漏洞的攻击以近5倍速增长, 网站信息泄漏的风险越来越大, 有74.1%的网民在过去半年内遇到网络安全事件。网络安全成为广大网民的一块心病。数据表明, 对于正在大力发展信息经济与互联网经济的中国, 网络信息安全保护问题已经迫在眉睫。
面对网络安全新挑战, 2014年, 中共中央网络安全和信息化领导小组成立, 给予了网络安全最高的组织和机构保障, 从而有效推动了网络安全的政策和法治建设。习近平总书记指出:“没有网络安全, 就没有国家安全;没有信息化, 就没有现代化”。
网络安全法的制订。2015年, 从政协第十二届全国委员会第三次会议上了解到, 关于制定和修改相关法律法规的建议, 得到充分吸收, 网络安全法已列入相关立法计划。全国人大和相关单位开展更深入的研究, 《网络安全法》取得阶段性成果。网络安全法的制订, 对于规范和监管信息安全有着重要意义, 信息安全产业也有望受益, 网络安全建设望提速。
总结
互联网本质上是一种全球性、开放性、透明性的无边界网络, 移动互联网将面临更严重的安全问题。解决互联网安全问题, “政策管理+技术保障”应当是一个有效的解决方法。为了互联网的安全, 我国还分别成立了“中国互联网络安全产品测评认证中心”、“中国国家信息安全测评认证中心”、“网络与信息安全技术工作委员会”、“中国互联网协会反垃圾邮件工作委员会”等机构。推动我国网络安全和信息化法治建设, 不断增强安全保障能力。
摘要:互联网的发展改变了人们的生活, 移动互联网的发展为人们生活提供了便利。网络发展、网络安全相辅相成, 移动互联网是未来发展的必然趋势。随着移动互联网的飞速发展, 信息安全问题愈加受到关注, 移动互联网安全隐患面临着前所未有的挑战。本文重点介绍了移动互联网的发展, 加大立法、监管, 如何保障移动互联网信息安全, 打击网上违法犯罪活动。
移动互联信息安全 篇2
一、课程概述
1.1课程目标
通过本章的学习,需掌握:
1、信息安全技术包括哪些方面;
2.存在于身边的主要安全问题有哪些
移动互联网是指互联网技术、平台、商业模式和应用于移动通信技术结合并实践的一个活动的总称
1.2课程内容
移动互联网时代的安全问题:设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络安全、应用软件安全、信息内容安全。
1、设备与环境的安全:信息存在前提,信息安全的基础,影响信息的可用性和完整性物理设备的不安全会导致敏感信息的泄露和客体被重用。将介绍计算机设备与环境的安全问题和环境安全防护措施及针对设备的电磁安全防护和针对PC机的物理安全防护
2、要保证数据的保密性、完整性、不可否认行、可认证性和存在性,为避免数据灾难要重视数据的备份和恢复,将介绍用加密来保护数据的保密性、哈希函数保护信息的完整性、数字签名保护信息的不可否认性和可认证性、隐藏保护信息的存在性、容灾备份与恢复确保数据的可用性(以Windows系统中的常用文档为例)
3、用户访问计算机资源时会用到身份标识,以此来鉴别用户身份,届时将介绍身份认证和访问控制的概念,访问控制模型和访问控制方案
4、系统软件安全将介绍操作系统重用安全机制的原理,如,身份鉴别、访问控制、文件系统安全、安全审计等等,将以Windows XP系统为例给出安全加固的一些基本方法
5、网络安全将以最新的APT攻击为例来介绍攻击产生的背景、技术特点和基本流程,将给出防火墙、入侵检测、网络隔离、入侵防御的一些措施,在实例中给出APT攻击防范的基本思路
6、应用软件安全:
1、防止应用软件对支持其运行的计算机系统(手机系统)的安全产生怕破坏,如恶意代码的防范
2、防止对应用软件漏洞的利用,如代码安全漏洞的防范 其他:防止对应用软件本身的非法访问
7、信息内容安全:是信息安全的一个重要内容,信息的传播影响人们的思想和事件的走向、同时人肉搜索侵害隐私,将介绍信息内容安全问题、信息内容安全的保护对象及得到普遍认可和应用的信息安全网关和舆情监控以及预警系统
与同学密切相关的安全问题:个人隐私安全、网络交友安全、网络交易安全
相关的影视作品:《虎胆龙威4》黑客组织的攻击造成了整个城市的交通瘫痪、股市瘫痪、安全机关陷入混乱《鹰眼》信息监控 《网络危机》《夺命手机》《速度与激情7》 央视《每周质量报告》免费WiFi陷阱
1.3课程要求
1、黑客的行为是犯罪的2、严格遵守国家法律、法规
3、移动互联网技术是把双刃剑
二、信息安全威胁
1、简述网络空间威胁的主要内容、2、四大威胁包括哪些方面
2.1斯诺登事件
斯诺登事件和棱镜门
a.美国棱镜计划被曝光
棱镜计划(PRISM)是一项由美国国安局(NSA)自2007年开始实施的绝密电子监听计划。
2013年6月,该计划因美国防务承包商波斯艾伦咨询公司的雇员爱德华 斯诺登向英国《卫报》提供绝密文件而曝光。
根服务器管理权的争论?
b.棱镜计划是如何实施监控的? US-984XN 所有的数据运用全球骨干网,要传回美国
c.主干网的计算机与路由器的关系:
所有计算机收发的数据、文件都要经过关键路由器。这样截取的信息完全不必要入侵计算机的终端,d.棱镜工作流程
情报分析师首先向棱镜项目发出新的搜索请求,寻求获得一个新的监视目标及其信息,这个请求会自动发送到审查请求的主管,获得批准后开始监视。
每一个被棱镜监视的目标都会被分配一个编号,编号可以实时的反映出存储信息的可用状态
2.2网络空间安全
网络空间安全威胁
1、网络空间霸权美国a.把持着全球互联网的域名解析权
b.控制着互联网的根服务器
c.掌握着全球IP抵制的分配权
e.拥有世界上最大的、最主要的软件、硬件及互联网服务商
f.积极研制网络空间武器,强化在网络空间领域的霸主地位
j.将互联网当作对他国进行意识形态渗透的重要工具
2、网络恐怖主义
恐怖组织(如,基地组织、ISIS)利用网络,通过散布激进言论、散布谣言、散布血腥视频、攻击和破坏网络系统等方式造成社会轰动效应,增加对方(通常是国家)民众的恐惧心理,以达到破坏其社会稳定,甚至颠覆国家政权的目的。
3、网络谣言和网络政治动员
(1)、网络谣言是指通过网络介质(例如邮箱、聊天软件、社交网站、网络论坛等)传播的没有事实依据的话语,主要涉及突发事件、公共领域、名人要员、颠覆传统、离经叛道等内容。
(2)政治动员是指在一定的社会环境与政治局势下,动员主体为实现特定的目的,利用互联网在网络虚拟空间有意图地传播针对性的信息,诱发意见倾向,获得人们的支持和认同,号召和鼓动网民在现实社会进行政治行动,从而扩大自身政治资源和政治行动能力的行为和过程。
4、网络欺凌
个人或群体利用网络的便捷性,通过计算机或手机等电子媒介,以电子邮件,文字,图片,视频等方式对他人进行的谩骂、嘲讽、侮辱、威胁、骚扰等人身攻击,从而造成受害者精神和心理创伤。
5、网络攻击和网络犯罪
NORES?攻击直播?
网络攻击示意图有(图中显示的攻击方有可能只是真正攻击者的跳板): a.数字攻击地图网站,(提供攻击来源、方式、频率)b.FireEye公司的网络威胁地图
c.挪威公司的ipvikinge黑客攻击地图(包含的相关数据特别的多,如攻击组织的名称和网络地址,攻击目标所在的城市、被攻击的服务器,还列举了最易被攻击的一些国家,和最易发起攻击的一些国家)
d.卡巴斯基的网络实时地图(交互性强,可以布局自定义的扫描来过滤某些恶意的威胁,如email的恶意软件,website攻击、漏洞扫描等等)
e.国内 中国互联网信息安全地下产业链调查
2、实例
要塞病毒软件
2.3四大威胁总结
总结:根据信息流动的过程来划分威胁的种类
一、中断威胁
中断威胁破坏信息系统的可用性,1、使合法用户不能正常访问网络资源
2、使有严格时间要求的服务不能及时得到响应
摧毁系统:物理破坏网络系统和设备组件使或者破坏网络结构使之瘫痪,比如硬盘等硬件的毁坏、通讯线路的切断和文件管理系统的瘫痪等等因此我们常见的中断威胁是造成系统的拒绝服务,也就是说信息或信息系统的资源他的被利用价值或服务的能力下降或丧失
二、截获(Interception)威胁
指一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,他破坏了保密性,非授权可以是一个人、一个程序或一台计算机。
这类攻击主要包括:利用电磁泄露或搭线窃听等方式截获机密信息,通过对信息的流向、流量、通信频度和长度对参数的分析,推测出有用信息,如用户口令、账号等。
非法复制程序或数据文件、三、篡改(Modification)威胁
以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性受到破坏。攻击包括:
1、改变数据文件,如修改数据库中的某些值
2、替换一段程序使之执行另外的功能,设置修改硬件。
四、伪造(fabrication)威胁
一个非授权方将伪造的客体插入系统中,破坏信息的可认证性。
例如在网络通信系统当中插入伪造的事务处理或者向数据库中添加记录。
三、信息安全概念
需掌握和了解以下问题:
1、如果我们计算机的操作系统打过了补丁(patch)是不是就可以说这台机器就是安全的。
2、如果我们的计算机与互联网完全断开,是不是就可以确保我们的计算机安全。
了解信息安全的概念认识角度:
1、信息安全的感性认识
2、安全事件的发生机理
3、安全的几大需求 本讲内容:
1、您的电脑安全吗?这个主要是从信息安全的一个感性认识上来理解什么是安全的。
2、安全事件如何发生?这个主要是从安全事件的发生机理上来理解什么是安全的。
3、什么是安全?这个主要是从安全的几大需求来理解什么是安全的。
3.1你的电脑安全吗?
1、从对信息安全的感性认识理解信息安全
0 day漏洞:就是指在系统商不知晓或是尚未发布相关补丁前就被掌握或者公开的漏洞信息
强口令的破坏:
1、网上的破解器
2、不慎泄露
3、网站服务商用明文保存口令或者是泄露
2、计算机硬件的安全威胁:
1、计算机硬件被窃
2、机器硬件遭受自然灾害破坏
3、隐蔽窃取信息的设备 如:keysweeper(可以无线窃取附近无线键盘的信号,并记录每一次的输入,然后通过内置的GSM网络发送出去。一旦发现重要资料,比如银行账户和密码,会自动提醒黑客。)
3、另外,目前在移动互联网时代还存在着非常严重的BYOD问题
BYOD(bring your own device)指携带自己的设备办公,这些设备包括个人电脑,手机,平板灯(而更多的情况是指手机或平板这样的移动智能终端设备。)安全内网中计算机中的数据仍有通过移动智能终端等BYOD设备被传出的威胁。
4、什么是不安全:
1、不及时给系统打补丁
2、使用弱口令
3、打开陌生用户的电子邮件附件
4、链接不加密的无线网络
世界顶级黑客米特尼克 影像资料《无线网密码嗅探》
3.2安全事件如何发生
根据安全事件的发生机理来认识什么是安全安全事件的发生是由外在的威胁和内部的脆弱点所决定的。相对于表象具体的攻击,安全事件更具有一般性,比如棱镜计划是不是斯诺登发起的网络攻击,但是其信息泄露却是一次安全事件。
对信息系统的威胁:指潜在的、对信息系统造成危害的因素,对信息系统安全的威胁是多方面的,目前还没有统一的方法对各种威胁加以区别和进行标准的分类,因为不同威胁的存在及其重要性是随环境的变化而变化的。
(外部)网络中的信息安全威胁分为三个侧面:
1、针对国家层面的国家行为的网络版权威胁,非国家行为体的网络恐怖主义,网络谣言和网络社会动员。
2、针对组织和个人的网络攻击威胁
3、针对个人的网络欺凌等威胁(内部)信息系统中的脆弱点(有事又被称作脆弱性、弱点(weaknesses)、安全漏洞(holes):物理安全、操作系统、应用软件、TCP/IP网络协议和人的因素等各个方面都存在已知或未知的脆弱点,它们为女权事件的发生提供了条件。
1、脆弱点---物理:计算机系统物理方面的安全主要表现为物理可存取、电磁泄露等方面的问题。此外,物理安全问题还包括设备的环境安全、位置安全、限制物理访问、物理环境安全和地域因素等。比如机房安排的设备数量超过了机房空调的承载能力,你们设备就有可能由于过热而造成损坏;如,U盘
2、脆弱点---软件系统:计算机软件可分为操作系统软件、应用平台软件(如数据库管理系统)和应用业务软件三类,一层次结构构成软件体系。可以说,任何一个软件系统都会因为程序员的一个疏忽、开发中的一个不规范等原因而存在漏洞。
3、脆弱点---网络和通信协议:TCP/IP协议栈在设计时,指考虑了互联互通和资源共享的问题,并未考虑也无法同时解决来自网络的大量安全问题。比如电子邮件当初在设计时就没有认证和加密的功能。
4、脆弱点---人:(1)、人为的无意的失误,如误删某些文件(2)、人为的恶意攻击,如黑客制造的恶意代码(3)、管理上的因素,如管理不当造成的密码泄露,硬盘被盗等等。
3.3什么是安全
从安全的几大需求来理解什么是信息安全
CIA安全需求模型:C是confidentiality(保密性)、I是integrity(完整性)、A是availability(可用性)
1、保密性是指确保信息资源仅被合法的实体(如用户、进程)访问,使信息不泄露给未授权的实体。保密内容包括,国家秘密、各种社会团体、企业组织的工作及商业秘密、个人秘密和个人隐私,数据的存在性(有时候存在性比数据本身更能暴露信息)。计算机的进程、中央处理器、存储设备、打印设备等也必须实施严格的保密技术措施,同时要避免电磁泄露。实现保密性的方法:一般是通过对信息的加密,或是对信息划分密级并为访问者分配访问权限,系统根据用户的身份权限控制对不同密级信息的访问。
2、完整性是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不被偶然或蓄意地修改、伪造等破坏。
不仅仅要考虑数据的完整性,还要考虑操作系统的逻辑正确性和可靠性,要实现保护机制的引荐和软件的逻辑完备性、数据结构和存储的一致性。实现完整性的方法:
1、事先的预防,通过阻止任何未经授权的改写企图,或者通过阻止任何未经授权的方法来改写数据的企图、以确保数据的完整性。
2、事后的检测,并不试图阻止完整性的破坏,而是通过分析用户或系统的行为,或是数据本身来发现数据的完整性是否遭受破坏。
3、可用性 是指信息资源可被合法永福访问并按要求的恶性使用而不遭拒绝服务。可用的对象包括:信息、服务、IT资源等。例如在网络环境下破坏网络和有关系统的正常运行就属于对可用性的攻击。如,12306瘫痪
实现可用性的方法:
1、备份与灾难恢复
2、应急响应
3、系统容侵其他的安全需求:
4、其他
(1)不可抵赖性,通常又称为不可否认性,是指信息的发送者无法否认已发出的信息或信息的部分内容,信息的接受者无法否认已经接收的信息或信息的部分内容。实现不可抵赖性的措施主要有:数字签名、可信第三方认证技术等。
(2)可认证性是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。可认证性比鉴别(authentication)有更深刻的含义,他包含了对传输、消息和消息源的真实性进行核实。
(3)可控性是指对信息好信息系统的认证授权和监控管理,确保某个实体(用户、进程等)身份的真实性,确保信息内容的安全和合法,确保系统状态可被授权方所控制。管理机构可以通过信息监控、审计、过滤等手段对通信活动、信息的内容及传播进行监管和控制。(4)可审查性是指:使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)行为有证可查,并能够对网络出现的安全问题提供调查一句和手段。审计是通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,是对资源使用情况进行事后分析的有效手段,也是发现和追踪时间的常用措施。
审计的主要对象为用户、主机和节点,主要内容为访问的主体、客体、时间和成败情况等。(5)可存活性(在当前复杂的互联网环境下遭受攻击应该说是不可避免的)是指计算机系统的这样一种能力:他能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部的服务。信息安全的概念小结:
1、特定对象的安全:信息基础设施、计算环境、计算边界和连接、信息内容、信息的应用
2、特定过程的安全:主要保护信息生产、存储、传输、处理、使用、销毁这一全过程的安全因此,信息安全研究的内容应当围绕构建信息安全体系结构的人、技术、管理三个要素展开
信息安全技术七大方面:设备与环境安全、数据安全、身份与访问安全、系统软件安全、网络安全、应用软件安全、信息内容安全
信息安全管理:信息安全管理体系、信息安全工程
第六章
计算机设备与环境安全
需掌握
1、简述恶意代码检测和查杀工具、U盘检测工具及认证和加密工具的使用方法
2、什么是移动存储设备接入安全管理四部曲
内容
1、U盘之类的移动存储设备面临的安全威胁
2、移动存储设备安全防护措施 6.1移动存储设备安全威胁分析 安全问题:
1、设备质量低劣:U盘内部有主控和FLASH(U盘内存的大小),可以通过软件调整,来将128MB的U盘做到8G,16G甚至更大,主要是通过软件来欺骗Windows系统
2、感染和传播病毒等恶意代码
(1), iPod sharpinp恶意代码攻击,可以从一个系统到另外一个系统来回的搜索所有目标电脑的子目录,可以专注与去搜索目标系统里的word文档,PDF文档,HTML文档。Gartber Research建议所有注入iPods的移动存储设备都必须禁止逮到工作单位,Sansung已经采纳了这个建议并且禁止员工使用Samsung的最新款手机,因为该款手机拥有8GB甚至更大的存储
(2),密码插入和密码提取,密码插入可以通过执行一些程序来完成,如NT Password。
这个程序所需要的就是建立系统的物理访问,以及能够从软盘和其他设备上启动系统。当黑客启动了这个基于Linux的程序,那么他接下来就只需要简单地回答一系列关于他希望登录哪个账号以及他想修改的用户新密码的问题
移动互联网安全框架 篇3
关键词:移动互联网;网络与信息安全;安全框架
Abstract: The article describes the layered model of network and information security, and gets the security framework of mobile Internet according to the structure of mobile Internet. The mobile Internet has three parts, i.e. terminal, network and service system, and the network and information security; and it can be studied in 4 layers: equipment/environment security layer, service and application security layer, information security layer and information content security layer.
Key words: mobile Internet; network and information security; security framework
基金项目:国家高技术研究发展计划(“863”计划)资助项目(2008AA01A204)
随着信息化水平的提高,互联网逐渐深入到使用者的日常工作和生活,人们对互联网使用的需求也随之水涨船高。除了在家和在办公室接入互联网外,出现了随时随地,在移动过程中,在野外,在地铁等交通工具中接入互联网的需求。与此同时,无线技术的飞速发展也为此提供了相应的技术支撑,除了无线局域网(如Wi-Fi)技术外,还有WCDMA、CDMA2000 EV-DO、TD-SCDMA、WiMAX等3G移动通信技术。据中国互联网信息中心(CNNIC)统计,截至2008年底,中国移动互联网的用户数达到了1.17亿户,相当于互联网2005年的网民人数,增长率已经连续两年超过100%。随着中国移动、中国电信和中国联通分别推出了3G上网方案,移动互联网驶入了发展的快车道[1-6]。
与此同时,移动互联网上的安全问题也逐渐显现出来。网络上出现了大量如:GTP over Billing攻击、DDoS攻击、DHCP地址耗尽攻击、伪冒地址恶意阻断上下文攻击、“沉默诅咒”拒绝服务攻击、垃圾信息群发、隐私信息窃取、手机病毒等在内的威胁互联网安全的案例。截至2008年底,能运行在智能手机平台上的病毒已经接近400个。移动互联网继承了传统互联网技术以及移动通信网技术的脆弱性,面临来自“问题多多”的互联网和正在IP化的移动网的双重安全风险威胁。可以预计,移动互联网安全问题将在不久的将来凸现出来,成为安全重灾区。
1 移动互联网
移动互联网的概念是相对传统互联网而言,强调可以在随时随地,并且可以在移动中接入互联网并使用业务。与此类似还有无线互联网的概念,强调以无线方式而非同轴、双绞线、光纤等有线方式接入互联网并使用互联网业务。一般来说移动互联网与无线互联网并不完全等同:移动互联网强调使用蜂窝移动通信网接入互联网,因此常常特指手机终端采用移动通信网(如2G、3G、E3G)接入互联网并使用互联网业务;而无线互联网强调接入互联网的方式是无线接入,除了蜂窝网外还包括各种无线接入技术,例如便携式计算机采用802.11(Wi-Fi)技术接入互联网并使用互联网业务。
随着电信网络和计算机网络在技术、业务方面的相互融合:手机除了通过移动通信网外也可以通Wi-Fi接入互联网;便携式计算机除了通过无线局域网(如Wi-Fi)外也可以使用数据卡通过移动通信网接入互联网。很多人已经不再纠缠移动互联网与无线互联网的细微差别。一般人们可以认为移动互联网是采用手机、个人数字助理(PDA)、便携式计算机、专用移动互联网终端等作为终端,移动通信网络(包括2G、3G、E3G等)或无线局域网作为接入手段,直接或通过无线应用协议(WAP)访问互联网并使用互联网业务。移动互联网网络结构如图1所示。 与此对应,移动互联网安全研究采用手机、PDA、便携式计算机、专用移动互联网终端等作为终端,移动通信网络(包括2G、3G、E3G等)或无线局域网作为接入手段,直接或通过WAP访问互联网并使用互联网业务时的安全问题。
2 移动互联网安全架构
2.1 网络与信息安全分层
移动互联网既涉及传统的移动通信网络(现包含电路域和分组域),又涉及被公认安全问题比较严重的互联网,相关网络与信息安全研究相对复杂,应当分层研究。通常基础网络安全研究可以分4层研究,如图2所示。
(1)设备/环境安全
设备/环境物理安全通常是指网络、主机、终端等设备所处环境温度、湿度、电磁、防尘、防火、门禁、访问控制等条件符合必要的标准要求;操作系统、数据库、中间件、基础协议栈等具备必要的防攻击、防入侵能力;保障设备稳定可靠稳定运行。
(2)业务应用安全
对于通信网络而言,业务一般是指和网络捆绑紧密,由网络向用户提供的服务;应用是指在网络之上,将网络作为通道为用户提供的服务。业务应用安全通常是指业务应用正常提供、用户可靠接入、计费等管理信息安全、信令等控制信息安全,防止非授权使用、服务滥用、服务盗用、DDoS攻击、服务否认、信令干扰等。
(3)信息自身安全
信息自身安全包括信息完整性、机密性和不可否认性:信息完整性可以依靠报文鉴别机制例如哈希算法等来保障;信息机密性可以依靠加密机制以及密钥分发等来保障;信息不可否认性可以依靠数字签名等技术保障。
(4)信息内容安全
信息内容安全通常是指传播信息不包含违反国家相关法律法规明文禁止发布和传播的违法信息;违背社会主义精神文明建设要求、违背中华民族优良文化传统与习惯以及其他违背社会公德的不良信息;侵犯公民隐私的个人敏感信息;垃圾信息、病毒等。
2.2 移动互联网安全
依据无线互联网网络架构网络与信息安全分层,移动互联网安全可以分为互联网终端安全、移动互联网网络安全以及移动互联网业务安全3个部分分别研究,如图3所示。
2.2.1 移动互联网终端安全
移动互联网终端通常是指手机、PDA、上网本、便携式计算机等。移动互联网终端安全可以按照网络与信息安全,分设备/环境安全、业务应用安全、信息自身安全以及信息内容安全4个层面进行研究。
(1)设备/环境安全
手机等移动互联网终端属于信息技术设备和电信终端设备,首先应符合包括电磁兼容(EMC)和电器安全在内的中国强制认证(CCC)要求;其次移动互联网终端使用无线电技术,应符合无线电管理局(SRRC)的型号核准认证(TYC);第三手机等电信终端设备应符合包括网络安全要求在内的工信部的通信入网认证(NAL)。此外移动互联网终端多属智能设备,通常具备操作系统,应当对常见的病毒、如木马、钓鱼和针对操作系统、应用程序漏洞的攻击具备一定的防范能力。
(2)业务应用安全
移动互联网终端的业务应用安全通常用于终端配合网络设备,确保合法用户可以正常使用,防止业务被盗用、冒名使用等,防止包括用户密码在内的用户隐私信息泄露,在承诺范围内随时使用,防范DDoS等攻击,必要的加密、隔离等手段保障通信秘密等。使用移动通信网作为接入手段时,终端相关的接入安全在设备/环境安全(电信终端设备入网要求)和移动互联网网络安全中考虑。因此业务应用安全主要考虑与接入无关的应用安全。
(3)信息自身安全
移动互联网终端的信息自身安全主要是指存储在终端中(包括通信录、通话记录、收发的短信/彩信、IMEI号、SIM卡内信息、用户文档、图片、照片在内)的用户隐私信息、个人信息不被非法获取。用户信息在传递中的保密性、完整性和可用性在互联网网络安全以及业务应用安全中考虑。终端的信息自身安全主要考虑终端内信息的授权访问、防入侵、加密存储等。
(4)信息内容安全
移动互联网终端信息内容安全涉及较少,当前主要关注保护青少年在使用移动互联网的过程中免受包括黄色、淫秽、暴力在内的不良信息侵扰。
2.2.2 移动互联网网络安全
移动互联网网络分两部分,接入网以及IP承载网/互联网。接入网采用移动通信网时涉及基站(BTS)、基站控制器(BSC)、无线网络控制器(RNC)、移动交换中心(MSC)、媒体网关(MGW)、服务通用分组无线业务支持节点(SGSN)、网关通用分组无线业务支持节点(GGSN)等设备以及相关链路,采用Wi-Fi时涉及接入(AP)设备。IP承载网/互联网主要涉及路由器、交换机、接入服务器等设备以及相关链路。移动互联网网络安全同样分设备/环境安全、业务应用安全、信息自身安全以及信息内容安全4个层面进行研究。
(1)设备/环境安全
移动互联网设备/环境安全主要是指路由器等网络设备自身的安全性、所处环境符合标准要求等。上述设备自身安全主要包括符合工信部设备入网要求中的安全要求,环境安全主要是指上述设备所处环境温度、湿度、电磁、防尘、防火、门禁、访问控制等条件符合必要的标准要求。此外设备/环境安全还包括网络设备的操作系统、数据库、中间件、基础协议栈等具备必要的防攻击、防入侵能力;保障设备稳定可靠稳定运行。
(2)业务应用安全
移动互联网网络的业务应用安全主要是指接入服务的安全性,主要采用认证等技术手段确保合法用户可以正常使用,防止业务被盗用、冒名使用等。在2G的GSM网络中实施单向认证,采用A3/A8实现认证和密钥协商。在3G网络中以3GPP为例,在R99中引入了双向认证、新的鉴权算法:高级加密标准(ASE),将加密算法后移至无线网络控制器(RNC),引入新的密码算法Kasumi,增加了信令完整性保护;在R4中增加了MAPSec保护移动应用协议(MAP)信令安全;在R5中利用IPSec保护分组域安全,并引入IP多媒体子系统(IMS)接入安全;在R6中增加了通用鉴权架构。采用Wi-Fi接入时,有802.11i以及中国自主知识产权的无线局域网认证和保密基础设施(WAPI)提供接入安全。
(3)信息自身安全
移动互联网信息自身安全主要包括信息空口传播、IP承载网/互联网传递时网络所提供必要的隔离和保密以及接入网络所涉及的用户注册信息安全。虽然移动通信网中定义了空口加密算法,但是中国无论是2G网络还是正在部署的3G网络都没有实施。多数Wi-Fi的接入网也没有实施加密。因此信息自身安全主要依赖端到端实施。
(4)信息内容安全
移动互联网有大量业务来自传统互联网,所传递的信息内容属于公众信息而不是端到端通信,因此移动互联网网络的内容安全应当涉及必要的有害信息过滤与检查。
2.2.3 移动互联网应用安全
移动互联网业务可以分为3类:第一类是传统互联网业务在移动互联网上的复制;第二类是移动通信业务在移动互联网上的移植;第三类是移动通信网与互联网相互结合,适配移动互联网终端的创新业务。当前可以预期的移动互联网业务包括利用智能手机等移动互联网终端获取的移动浏览、移动Web2.0、移动搜索、移动电子邮件、移动即时消息、移动电子商务、移动在线游戏、电话、短信、彩铃、彩信、移动定位、移动导航、移动支付、移动VoIP、移动地图、移动音频、移动视频、移动广告、移动Mashup、移动SaaS等。移动互联网应用安全也可以分设备/环境安全、业务应用安全、信息自身安全以及信息内容安全4个层面进行研究。
(1)设备/环境安全
移动互联网应用安全相关设备/环境安全主要是指应用服务器、Web服务器、数据库服务器、邮件服务器、网关、存储介质等设备自身的安全性、所处环境符合标准要求等。上述设备自身安全主要符合涉及电器安全的中国强制认证(CCC)认证要求,环境安全主要是指上述设备所处环境温度、湿度、电磁、防尘、防火、门禁、访问控制等条件符合必要的标准要求。此外设备/环境安全还包括上述的操作系统、数据库、中间件、基础协议栈等具备必要的防攻击、防入侵能力;保障设备稳定可靠稳定运行。
(2)业务应用安全
移动互联网业务应用安全主要是指业务应用的安全性,主要采用认证等技术手段确保合法用户可以正常使用,防止业务被盗用、冒名使用等。当前多数应用安全机制与网络层接入的安全机制无关,由移动互联网终端与移动互联网业务设备端到端实施。
(3)信息自身安全
移动互联网应用安全中信息自身安全主要包括业务应用相关信息完整性、机密性和不可否认性。虽然网络可能采取一定的加密、隔离措施保障信息自身安全,但是当前移动互联网应用主要依靠移动互联网终端与移动互联网业务设备端到端实施。
(4)信息内容安全
移动互联网业务可以来自互联网、移动网以及移动网与互联网结合所得的创新业务。包括动浏览、移动Web2.0、移动搜索、移动地图、移动音频、移动视频、移动广告、移动Mashup在内的多数业务相关的信息属于公众信息而不是端到端通信。因此移动互联网应用应当采取足够有效的措施来防范应用所涉及内容不包括违法信息、不良信息以及侵犯公民隐私的敏感信息等。
3 移动互联网安全展望
移动互联网是一个新生事物。是移动通信网与互联网相结合的产物,既有来自互联网的基因也有来自移动网的基因,具备明显的杂交优势。随着3G的部署、智能手机以及上网本的成熟,现已显示出勃勃生机。然而移动互联网相关的安全问题也逐渐显露出来,有来自互联网的病毒、垃圾信息等,也有来自移动网互联网相结合后的非法定位、移动网身份窃取等。随着3G网络的进一步建设、智能终端的普及以及对互联网需求以及依赖性的进一步增强,移动互联网用户规模和网络规模都将呈现爆炸性增长,移动互联网安全问题也即将随之凸显。
当前无论是移动互联网还是移动互联网的安全,与传统的互联网、互联网安全相比有较大的差距。其原因主要来源移动互联网终端带宽有限,计算能力有限,显示屏幕有限,内容源有限以及输入手段受限等。随着技术的发展与进步,移动互联网与传统互联网将逐渐趋同,用户将不再刻意区分是移动互联网还是传统互联网,使用有线上网还是移动网上网。但是在当前移动互联网发展初期,完全有机会依据移动互联网安全框架,通盘考虑安全需求与技术,使移动互联网乃至未来整个互联网都变得更安全。可以预期,移动互联网安全研究将在很长一段时间成为安全研究的重点和热点。
4 参考文献
[1] Mobile working needs a security rethink [EB/OL]. 2009-04-07. http://www.zdnetasia.com/insight/security/0,39044829,62052863,00.htm.
[2] 陈灿峰. 宽带移动互联网 [M]. 北京: 北京邮电大学出版社, 2005.
[3] 张惠媛. 移动互联网与WAP技术 [M]. 北京: 电子工业出版社, 2003.
[4] Mobiles to come under attack from 'bad guys' [EB/OL]. 2008-04-25. http://www.zdnetasia.com/news/communications/0,39044192,62040620,00.htm.
[5] Mobile security technology fights fraud [EB/OL]. 2008-06-20. http:/www.zdnetasia.com/news/security/0,39044215,62042941,00.htm.
[6] Botnets on cell phones in 2009? [EB/OL]. 2008-10-17. http://news.cnet.com/8301-1009_3-10067994-83.html.
收稿日期:2009-05-11
作者简介
移动互联网下的信息安全思考 篇4
1 移动互联网的基本概念及特征
1.1 移动互联网基本概念
移动互联网顾名思义, 就是能够连接移动网络, 获取多媒体、互联网等服务, 我们生活中常见的手机、平板电脑、笔记本等都算移动终端。由于手机是目前最普遍的, 本文主要以手机移动互联来介绍。移动互联终端、应用与服务 (APP) 再加上移动网络, 是移动互联网三个主要的因素。
1.2 移动互联网基本特征
1.2.1 网络接入方式多样化
移动互联网是用户获取服务的基础, 移动终端联网方式多种多样, 本身有移动数据网, 很多地方也都有WIFI, 目前大部分手机还可以设置移动热点, 使得用户基本实现随时随地畅想网络。
1.2.2 移动互联网服务模式多样
目前, 智能手机与用户之间的关系非常紧密, 用户可以通过手机进行购物、支付、乘车、导航等等, 同时手机还能收集用户大量的个人信息和生活习惯。移动互联终端已经成为用户信息的载体, 彼此依存。
1.2.3 移动互联网信息管理水平提高
社交是移动互联最有粘性的应用了, 也是移动互联得以快速发展的基础, 这种较强的信息传递和交互能力需要更加专业的信息管理。
2 移动互联网信息安全中存在的主要问题
2.1 大量网络垃圾, 严重影响移动互联网信息安全
现在APP可以随意下载安装, 尤其是安卓终端, 下载渠道很多, 很难有效的去管理。有些人就利用这一点, 在APP下载中夹杂大量的消费陷阱或者不健康的垃圾信息。另外, 在我们使用APP时, 经常会弹出一些广告, 当我们不慎点到后, 会产生额外流量。有些应用或者软件, 会携带木马病毒来窃取用户的个人信息, 尤其现在手机都有大量个人隐私和经济信息, 后果是很严重的。此外现在很多虚假广告、垃圾信息也会通过移动终端进行传播, 有些软件甚至会产生恶意收费的情况。
2.2 移动终端多样化引发的信息安全
目前, 移动终端普遍是智能化终端, 随着移动产业的发展以及人们个性化需求的增加, 移动终端也开始呈现多样化的特点, 这也导致病毒入侵方式也多样化, 终端的风险系数不断加大。用户对终端的使用频繁以及终端的开放化是造成这种情况主要的原因。尤其是过去, 企业更加注重的是移动终端的功能特点, 忽视信息安全, 所以导致现在经常出现信息安全的问题。
2.3 IP网络引发的移动互联信息安全
目前的移动互联网采用的是扁平化网络形式, IP化是其核心内容, IP自身的安全风险日益成为移动安全的重要部分。现在很多网络攻击行为, 极大地影响用户的使用, 有的甚至会影响移动核心网, 用户信息数据的传输等都会受到影响。
3 移动互联网信息安全问题产生的因素
3.1 相关管理政策不健全
移动互联网已经成为我们生活中的很重要的一部分, 但是, 我国移动互联网相关的法律还不健全, 尤其是信息安全的预防机制比较落后, 当事件发生后, 都是事后处理的多。现在我国还没有出台比较规范的管理手机互联网病毒、接入程序等法律法规。这就导致没有办法按照明确的标准对移动互联网用户或企业进行有效的协调和管理。
3.2 APP开发管理不科学
现在移动APP种类越来越多, 而且每天都有很多APP推出。官方APP还好, 出现问题的情况不多, 现在第三方APP管理成为了影响信息安全的关键点, 尤其是第三方APP研发人员越来越多, 他们更加注重商业利益, 这就使得他们缺乏信息安全的考虑。现在很多APP都能查看用户的通讯录、位置等个人信息。
3.3 用户缺乏必要的信息安全意识
现在很多移动用户都缺乏信息安全的意识, 比如随意登录免费网络, 而不去注意其安全性;下载一些应用应用后, 不去设置一些设计隐私的权限, 导致个人信息被应用收集;随意点击推送的一些网页或者小游戏, 都在增加信息安全的风险系数。
4 移动互联信息安全管理措施
4.1 完善移动互联网信息安全相关的法律法规
明确的法律制度, 是维护移动信息安全的前提和关键。不断完善相关的法律法规, 可以有效的协调移动互联网企业与用户的关系;建立健全移动信息安全的预防措施, 严厉打击信息安全犯罪, 使其不敢去破坏信息安全;移动终端实名制是维护用户信息安全的有效措施, 所以需要严格执行实名制的实施。
4.2 加强移动终端管理力度
移动互联网的安全技术与产品的研究开发以及生产力度要不断加大, 特别是移动互联网智能化移动终端中智能手机应用的安全技术与产品研发管理, 充分协调好各管理部门之间的密切关系, 形成有效合理的管理链条。不断加强安全生产过程中的质量检查以及销售环节的工商管理, 国家公安部门的工作人员要增强自身的责任意识, 端正工作态度, 规范监督检查工作流程, 加大查处工作的管理控制力度, 若出现安全问题, 必须按照标准制度严肃处理。
4.3 增加移动用户信息安全的知识普及
要想保护用户的信息安全, 自身的安全保护意识是关键, 毕竟现在移动互联网的信息太复杂, 各种各样的APP充斥在我们生活里, 需要我们在使用的时候注意安全防护。
总而言之, 移动互联网信息安全管理工作是一项复杂性、难度性较大的工作。信息安全管理工作的好坏直接影响到移动互联网用户以及各企业移动互联网网络的正常运行, 对移动互联网自身发展起到非常重要的作用。这要求我们针对移动互联网信息管理中出现的安全问题, 从整体出发, 采取科学的解决措施, 从根本上保障移动互联网运行环境的安全性、稳定性。
摘要:移动互联网应该算当下最热的领域, 随着智能手机的普及, 移动互联已经完全融入到我们的生活。移动互联目前涉及的领域也越来越多, 除了基础的通讯, 还有金融、人们吃喝住行各个方面。因为移动终端涉及的太多我们的个人信息, 导致信息安全成为目前移动互联生活的重要威胁。本文分析移动互联信息安全存在的问题、原因, 并提出对应的措施。
关键词:移动互联网,信息安全,措施
参考文献
[1]陈福莉.移动互联网时代的信息安全[J].信息安全与通信保密, 2014 (01) .
[2]邓青殷, 黄兆敏, 洪真忠.移动互联网信息安全技术体系浅析[J].无线互联科技, 2014 (06) .
移动互联信息安全 篇5
斯诺登事件已完成 成绩: 100.0分
1【单选题】美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
A、用户终端B、用户路由器C、服务器D、以上都对
2【判断题】谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()3【判断题】“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()
3【多选题】代课章节及考试答案()。A、QQ B、20932+ C、02559 D、以上都对 网络空间威胁已完成 成绩: 100.0分
1【单选题】下列关于网络政治动员的说法中,不正确的是()
A、动员主体是为了实现特点的目的而发起的B、动员主体会有意传播一些针对性的信息来诱发意见倾向C、动员主体会号召、鼓动网民在现实社会进行一些政治行动D、这项活动有弊无利
2【单选题】在对全球的网络监控中,美国控制着()。
A、全球互联网的域名解释权B、互联网的根服务器C、全球IP地址分配权D、以上都对
3【判断题】网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()
四大威胁总结已完成 成绩: 100.0分
1【单选题】网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
A、稳定性B、可认证性C、流畅性D、以上都对
2【单选题】网络空间的安全威胁中,最常见的是()。A、中断威胁B、截获威胁C、篡改威胁D、伪造威胁
3【单选题】信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁B、截获威胁C、篡改威胁D、伪造威胁 我的答案:A 你的电脑安全吗已完成 成绩: 100.0分
1【单选题】造成计算机系统不安全的因素包括()。
A、系统不及时打补丁B、使用弱口令C、连接不加密的无线网络D、以上都对 2【判断题】0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()
3【判断题】埃博拉病毒是一种计算机系统病毒。()安全事件如何发生已完成 成绩: 100.0分
1【单选题】机房安排的设备数量超过了空调的承载能力,可能会导致()。A、设备过热而损坏B、设备过冷而损坏C、空调损坏D、以上都不对 2【单选题】信息系统中的脆弱点不包括()。
A、物理安全B、操作系统C、网络谣言D、TCP/IP网络协议 3【判断题】人是信息活动的主体。()
4【判断题】TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()
什么是安全已完成 成绩: 100.0分 1【单选题】()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
A、不可抵赖性B、可控性C、可认证性D、可审查性
2【单选题】以下哪一项安全措施不属于实现信息的可用性?()A、备份与灾难恢复B、系统响应C、系统容侵D、文档加密 3【单选题】CIA安全需求模型不包括()。A、保密性B、完整性C、便捷性D、可用性
4【判断题】信息安全审计的主要对象是用户、主机和节点。()
5【判断题】实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()
伊朗核设施瘫痪事件已完成 成绩: 100.0分
1【单选题】伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()A、埃博拉病毒B、熊猫烧香C、震网病毒D、僵尸病毒 2【单选题】美国“棱镜计划”的曝光者是谁?()A、斯诺德B、斯诺登C、奥巴马D、阿桑奇 3【判断题】离心机是电脑主机的重要原件。()
4【判断题】进入局域网的方式只能是通过物理连接。()信息安全防护手段的发展已完成 成绩: 100.0分
1【单选题】信息安全防护手段的第二个发展阶段的标志性成果包括()。A、VPNB、PKIC、防火墙D、以上都对
2【单选题】信息安全防护手段的第三个发展阶段是()。
A、信息保密阶段B、网络信息安全阶段C、信息保障阶段D、空间信息防护阶段 3【判断题】网络空间是指依靠各类电子设备所形成的互联网。()4【判断题】CNCI是一个涉及美国国家网络空间防御的综合计划。()网络空间信息安全防护体系已完成 成绩: 100.0分 1【单选题】PDRR安全防护模型的要素不包括()。A、防护B、检测C、预警D、恢复
2【单选题】网络空间信息安全防护的原则是什么?()
A、整体性和分层性B、整体性和安全性C、分层性和安全性D、分层性和可控性 3【单选题】信息安全的底包括()。
A、密码技术和访问控制技术B、安全操作系统和安全芯片技术C、网络安全协议D、以上都对
4【判断题】木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()5【判断题】没有一个安全系统能够做到百分之百的安全。()迪拜哈利法塔的机房已完成 成绩: 100.0分
1【单选题】影响计算机设备安全的诸多因素中,影响较大的是()。A、病毒B、存储故障C、主机故障D、电源故障
2【单选题】计算机硬件设备及其运行环境是计算机网络信息系统运行的()。A、保障B、前提C、条件D、基础
3【判断题】计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()
设备面临什么安全问题已完成 成绩: 100.0分 1【单选题】计算机设备面临各种安全问题,其中不正确的是()。
A、设备被盗、损坏B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能C、硬件设备中的恶意代码D、旁路攻击
2【单选题】顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。
A、60%B、70%C、80%D、90% 3【判断题】U盘具有易失性。()
如何确保设备运行安全已完成 成绩: 100.0分 1【单选题】机箱电磁锁安装在()。
A、机箱边上B、桌腿C、电脑耳机插孔D、机箱内部 2【判断题】PC机防盗方式简单,安全系数较高。()移动存储设备安全威胁分析已完成 成绩: 100.0分 1【单选题】被称为“刨地三尺”的取证软件是()。A、ViewVRLB、ViewUVLC、ViewULRD、ViewURL 2【单选题】恶意代码USBDumper运行在()上。A、U盘B、机箱C、主机D、以上均有
3【判断题】密码注入允许攻击者提取密码并破解密码。()4【判断题】通过软件可以随意调整U盘大小。()移动存储设备安全防护技术已完成 成绩: 100.0分 1【单选题】关于U盘安全防护的说法,不正确的是()。
A、U盘之家工具包集成了多款U盘的测试B、鲁大师可以对硬件的配置进行查询C、ChipGenius是USB主机的测试工具D、ChipGenius软件不需要安装 2【单选题】专门用于PC机上的监测系统是()。
A、BitlockerB、金山毒霸C、360安全卫士D、卡巴斯基PURE 3【判断题】如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()
移动存储设备综合安全防护已完成 成绩: 100.0分 1【单选题】终端接入安全管理四部曲中最后一步是()。
A、准入认证B、安全评估C、行为的审计与协助的维护D、动态授权 2【判断题】USSE和闪顿都是国内的终端安全管理系统。()艳照门事件已完成 成绩: 100.0分
1【单选题】现代密码技术保护数据安全的方式是()。
A、把可读信息转变成不可理解的乱码B、能够检测到信息被修改C、使人们遵守数字领域的规则D、以上都是
2【单选题】下面对数据安全需求的表述错误的是()。A、保密性B、完整性C、可否认性D、可认证性 3【判断题】“艳照门”事件本质上来说是由于数据的不设防引成的。()如何确保数据安全已完成 成绩: 100.0分
1【单选题】柯克霍夫提出()是密码安全的依赖因素。
A、密码算法的复杂度B、对加密系统的保密C、对密码算法的保密D、密钥 2【单选题】《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。
A、穷举攻击B、统计分析C、数学分析攻击D、社会工程学攻击
3【判断题】非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()保护保密性已完成 成绩: 100.0分
1【单选题】两个密钥的3-DES密钥长度为()。A、56位B、112位C、128位D、168位
2【单选题】下面哪个不是常用的非对称密码算法?()
A、RSA算法B、ElGamal算法C、IDEA算法D、椭圆曲线密码 3【判断题】WEP协议使用了CAST算法。完整性已完成 成绩: 100.0分
1【单选题】SHA-2的哈希值长度不包括()。A、256位B、312位C、384位D、512位
2【单选题】下面关于哈希函数的特点描述不正确的一项是()。
A、能够生成固定大小的数据块B、产生的数据块信息的大小与原始信息大小没有关系C、无法通过散列值恢复出元数据D、元数据的变化不影响产生的数据块 3【判断题】哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()保护不可否认性和可认证性已完成 成绩: 100.0分 1【单选题】特殊数字签名算法不包括()。
A、盲签名算法B、代理签名算法C、RSA算法D、群签名算法 2【单选题】下面关于数字签名的特征说法不正确的一项是()。
A、不可否认B、只能使用自己的私钥进行加密C、不可伪造D、可认证 3【判断题】数字签名算法主要是采用基于私钥密码体制的数字签名。()保护存在性已完成 成绩: 100.0分
1【单选题】LSB算法指把信息隐藏在图像的()。
A、高级层位的平面上B、中级层位的平面上C、最低层或最低几层的平面上D、中高层位的平面上
2【单选题】信息隐藏在多媒体载体中的条件是()。
A、人眼对色彩感觉的缺陷B、耳朵对相位感知缺陷C、多媒体信息存在冗余D、以上都是
3【判断题】信息隐藏就是指信息加密的过程。()数据文件保护实例已完成 成绩: 100.0分 1【单选题】下列哪种方法无法隐藏文档?()
A、运用信息隐藏工具B、修改文档属性为“隐藏”C、修改文档属性为“只读”D、修改文件扩展名
2【单选题】关于常用文档安全防护的办法,下列选项错误的是()
A、对文档加密B、隐藏文档C、进行口令认证、修改权限保护D、粉碎文档 3【判断题】对文档进行完整性检测和数字签名也能起到安全防护的作用。()美国签证全球数据库崩溃事件已完成 成绩: 100.0分 1【单选题】应对数据库崩溃的方法不包括()。
A、高度重视,有效应对B、确保数据的保密性C、重视数据的可用性D、不依赖数据
2【判断题】美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()保护可用性与容灾备份已完成 成绩: 100.0分 1【单选题】建设容灾备份的目的不包括()。
A、保障组织数据安全B、保障组织业务处理能恢复C、减少组织灾难损失D、粉碎黑客组织危害性 2【单选题】容灾备份系统组成不包括()。
A、数据粉碎系统B、数据备份系统C、备份数据处理系统D、备份通信网络系统 3【判断题】数据备份是容灾备份的核心,也是灾难恢复的基础。()
4【判断题】容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。可用性保护实例已完成 成绩: 100.0分 1【单选题】WD 2go的作用是()。
A、共享存储B、私人存储C、恢复删除数据D、彻底删除数据 2【单选题】找回被误删除的文件时,第一步应该是()。
A、安装恢复软件B、立刻进行恢复C、直接拔掉电源D、从开始菜单关闭
3【判断题】数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()
网站用户密码泄露事件已完成 成绩: 100.0分
1【单选题】2014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。
A、11万B、12万C、13万D、14万
2【单选题】国内最大的漏洞报告平台为()。A、乌云网B、口令网C、信息保护D、数据卫士 我的答案:A 什么是身份认证已完成 成绩: 100.0分
1【单选题】身份认证是证实实体对象的()是否一致的过程。
A、数字身份与实际身份B、数字身份与生物身份C、数字身份与物理身份D、数字身份与可信身份
2【单选题】创建和发布身份信息不需要具备()。A、唯一性B、非描述性C、资质可信D、权威签发
3【判断题】身份认证中认证的实体既可以是用户,也可以是主机系统。()身份认证安全吗已完成 成绩: 100.0分
1【单选题】对于用户来说,提高口令质量的方法主要不包括()。A、增大口令空间B、选用无规律口令C、多个口令D、登陆时间限制 2【单选题】
图片密码的优点不包括()。
A、方便记忆B、用户体验度高C、安全性较好D、便于PC用户使用 3【判断题】安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()
如何提高身份认证的安全性已完成 成绩: 100.0分
1【单选题】目前公认最安全、最有效的认证技术的是()。A、支付盾B、智能卡C、USB KeyD、生物认证 2【单选题】目前广泛应用的验证码是()。A、CAPTCHAB、DISORDERC、DSLRD、REFER 3【判断题】常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()
网站真假如何鉴别已完成 成绩: 100.0分
1【单选题】日常所讲的用户密码,严格地讲应该被称为()。A、用户信息B、用户口令C、用户密令D、用户设定 2【判断题】基于口令的认证实现了主机系统向用户证实自己的身份。()什么是数字证书已完成 成绩: 100.0分
1【单选题】数字证书首先是由权威第三方机构()产生根证书。A、CAB、DNC、IDD、UE 2【单选题】打开证书控制台需要运行()命令。
A、certmgr.mscB、wiaacmgrC、devmgmt.mscD、secpol.msc 3【判断题】证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()
12306网站的问题已完成 成绩: 100.0分 1【单选题】12306网站的证书颁发机构是()。A、DPCAB、ZTCAC、UECAD、SRCA 2【判断题】12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()
数字证书的作用已完成 成绩: 100.0分 1【单选题】公钥基础设施简称为()。A、CKIB、NKIC、PKID、WKI 2【单选题】在公钥基础设施环境中,通信的各方首先需要()。
A、检查对方安全B、验证自身资质C、确认用户口令D、申请数字证书 我的答案:D Windows XP停止服务事件已完成 成绩: 100.0分
1【单选题】WindowsXP的支持服务正式停止的时间是()。
A、2014年4月1日B、2014年4月5日C、2014年4月8日D、2014年4月10日
2【单选题】关于新升级的Windows操作系统,说法错误的是()。A、拥有丰富的应用功能B、安全性有很大提升C、存在应用软件兼容性的问题D、对硬件配置的要求较低
3【判断题】WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()操作系统面临哪些安全威胁已完成 成绩: 100.0分 1【单选题】《信息技术安全评估通用标准》的简称是()。A、PXB、PPC、CCD、TCSEC 2【单选题】实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。
A、文件系统B、访问控制C、可信路径D、用户账户控制 3【判断题】隐通道会破坏系统的保密性和完整性。()
4【判断题】CC被认为是任何一个安全操作系统的核心要求。()Windows XP系统如何加固安全已完成 成绩: 100.0分
1【单选题】确保系统的安全性采取的措施,不正确的是()。
A、及时清理账户B、设定密码策略C、重命名管理员账户D、启用Guest账户 2【单选题】可用于对NTFS分区上的文件和文件加密保存的系统是()。A、BitlockerB、IISC、EFSD、X—Scan 3【判断题】设置陷阱账户对于系统的安全性防护作用不大。()认识黑客已完成 成绩: 100.0分
1【单选题】之所以认为黑客是信息安全问题的源头,这是因为黑客是()。A、计算机编程高手B、攻防技术的研究者C、信息网络的攻击者D、信息垃圾的制造者
2【单选题】黑客群体大致可以划分成三类,其中白帽是指()。
A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人C、非法侵入计算机网络或实施计算机犯罪的人D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
3【单选题】第一次出现“Hacker”这一单词是在()。
A、Bell实验室B、麻省理工AI实验室C、AT&A实验室D、美国国家安全局 4【单选题】黑客群体大致可以划分成三类,其中黑帽是指()。
A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人C、非法侵入计算机网络或实施计算机犯罪的人D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
我的答案:C 黑客攻击一般步骤已完成 成绩: 100.0分
1【单选题】以下对于社会工程学攻击的叙述错误的是()。
A、运用社会上的一些犯罪手段进行的攻击B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用D、传统的安全防御技术很难防范社会工程学攻击
2【单选题】如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。
A、口令入侵B、IP哄骗C、拒绝服务D、网络监听
3【单选题】黑客在攻击过程中通常进行端口扫描,这是为了()。
A、检测黑客自己计算机已开放哪些端口B、口令破解C、截获网络流量D、获知目标主机开放了哪些端口服务
4【单选题】攻击者将自己伪装成合法用户,这种攻击方式属于()。A、别名攻击B、洪水攻击C、重定向D、欺骗攻击
5【单选题】黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。
A、显示实力B、隐藏自己C、破解口令D、提升权限 我的答案:B APT攻击分析已完成 成绩: 100.0分
1【单选题】以下哪一项不是APT攻击产生的原因()。
A、APT攻击已成为国家层面信息对抗的需求B、社交网络的广泛应用为APT攻击提供了可能C、复杂脆弱的IT环境还没有做好应对的准备D、越来越多的人关注信息安全问题
2【单选题】APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。
A、这种漏洞利用人性的弱点,成功率高B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在D、利用这种漏洞进行攻击的成本低 3【单选题】以下对于APT攻击的叙述错误的是()。
A、是一种新型威胁攻击的统称B、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击C、通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵D、传统的安全防御技术很难防范 4【单选题】APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。
A、这种攻击利用人性的弱点,成功率高B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在D、利用这种漏洞进行攻击的成本低 我的答案:B 防火墙已完成 成绩: 100.0分
1【单选题】包过滤型防火墙检查的是数据包的()。
A、包头部分B、负载数据C、包头和负载数据D、包标志位 2【单选题】Windows系统中自带的防火墙属于()。
A、企业防火墙B、软件防火墙C、硬件防火墙D、下一代防火墙 3【单选题】按实现原理不同可以将防火墙总体上分为()。
A、包过滤型防火墙和应用代理型防火墙B、包过滤防火墙和状态包过滤防火墙C、包过滤防火墙、代理防火墙和软件防火墙D、硬件防火墙和软件防火墙 4【单选题】系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。A、蜜罐B、非军事区DMZC、混合子网D、虚拟局域网VLAN 5【判断题】利用防火墙可以实现对网络内部和外部的安全防护。()入侵检测已完成 成绩: 100.0分
1【单选题】以下哪一项不是IDS的组件()。
A、事件产生器和事件数据库B、事件分析器C、响应单元D、攻击防护单元 2【单选题】通过对已知攻击模型进行匹配来发现攻击的IDS是()。
A、基于误用检测的 IDSB、基于关键字的IDSC、基于异常检测的IDSD、基于网络的IDS 3【单选题】按照技术分类可将入侵检测分为()。
A、基于误用和基于异常情况B、基于主机和基于域控制器C、服务器和基于域控制器D、基于浏览器和基于网络 我的答案:A 网络安全新设备已完成 成绩: 100.0分 1【单选题】IDS和IPS的主要区别在于()。
A、IDS偏重于检测,IPS偏重于防御B、IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力C、IPS具有与防火墙的联动能力D、IDS防护系统内部,IPS防御系统边界
2【单选题】以下不属于防护技术与检测技术融合的新产品是()。
A、下一代防火墙B、统一威胁管理C、入侵防御系统D、入侵检测系统 3【判断题】IPS是指入侵检测系统。()Wifi安全已完成 成绩: 100.0分
1【单选题】防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()
A、宽B、严C、严宽皆有D、都不是
2【单选题】以下不属于家用无线路由器安全设置措施的是()。
A、设置IP限制、MAC限制等防火墙功能B、登录口令采用WPA/WPA2-PSK加密C、设置自己的SSID(网络名称)D、启用初始的路由器管理用户名和密码 3【判断题】通常路由器设备中包含了防火墙功能。()
4【判断题】通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()手机恶意软件已完成 成绩: 100.0分
1【单选题】为了确保手机安全,我们在下载手机APP的时候应该避免()。A、用百度搜索后下载B、从官方商城下载C、在手机上安装杀毒等安全软件D、及时关注安全信息
2【单选题】当前,应用软件面临的安全问题不包括()。
A、应用软件被嵌入恶意代码B、恶意代码伪装成合法有用的应用软件C、应用软件中存在售价高但功能弱的应用D、应用软件被盗版、被破解 3【单选题】专业黑客组织Hacking Team被黑事件说明了()。
A、Hacking Team黑客组织的技术水平差B、安全漏洞普遍存在,安全漏洞防护任重道远C、黑客组织越来越多D、要以黑治黑
4【单选题】许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。A、这是一种犯罪行为B、破坏了苹果手机iOS操作系统原先封闭的生态环境C、无法享受苹果公司对其保修的承诺D、越狱后手机安装被破解的应用程序涉及盗版行为
我的答案:A 什么是恶意代码已完成 成绩: 100.0分 1【单选题】不属于计算机病毒特点的是()。A、传染性B、可移植性C、破坏性D、可触发性 2【单选题】下面哪种不属于恶意代码()。A、病毒B、蠕虫C、脚本D、间谍软件
3【单选题】以下对于木马叙述不正确的是()。
A、木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码B、木马能够使得非法用户进入系统、控制系统和破坏系统C、木马程序通常由控制端和受控端两个部分组成D、木马程序能够自我繁殖、自我推进
4【判断题】蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()恶意代码防范已完成 成绩: 100.0分
1【单选题】防范恶意代码可以从以下哪些方面进行()。
A、检查软件中是否有病毒特征码B、检查软件中是否有厂商数字签名C、监测软件运行过程中的行为是否正常D、以上都正确
2【单选题】不能防止计算机感染恶意代码的措施是()。
A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用与外界隔绝 3【单选题】代码签名是为了()。
A、表明软件开发商的信息B、实现对软件来源真实性的验证C、说明软件的功能D、说明软件的版本
4【判断题】在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()
伦敦骚乱与社交媒体已完成 成绩: 100.0分
1【单选题】以下关于网络欺凌的概念理解不正确的是()。A、通过网络雇佣打手欺凌他人B、通过网络谩骂、嘲讽、侮辱、威胁他人C、通过网络披露他人隐私D、通过网络骚扰他人
2【单选题】以下哪一项不属于信息内容安全问题()。
A、网上各类谣言、煽动性言论B、网络炫富C、色情网站提供的视频、裸聊D、计算机蠕虫
3【判断题】网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()
4【判断题】网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()信息内容安全问题已完成 成绩: 100.0分
1【单选题】以下哪一项不属于信息安全面临的挑战()。
A、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。B、越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。C、现在的大多数移动终端缺乏内容安全设备的防护。D、越来越多的人使用移动互联网。
2【单选题】信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是
A、通过内容可以判断出来的可对系统造成威胁的脚本病毒B、因无限制扩散而导致消耗用户资源的垃圾类邮件C、危害儿童成长的色情信息D、以上都正确 3【单选题】信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。A、前者关注信息的内容,后者关注信息的形式B、密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封C、内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息D、前者不属于网络空间安全,后者属于网络空间安全
4【判断题】信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()
信息内容安全防护已完成 成绩: 100.0分
1【单选题】信息内容安全防护的基本技术不包括()。
A、信息获取技术B、身份认证C、内容分级技术D、内容审计技术 2【单选题】下面关于内容安全网关叙述错误的是()。
A、是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘B、能够通过对于网络传输内容的全面提取与协议恢复C、在内容理解的基础上进行必要的过滤、封堵等访问控制D、能够发现入侵并阻止入侵
3【判断题】网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()
4【判断题】信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()
橘子哥与隐私泄露已完成 成绩: 75.0分
1【单选题】2015年上半年网络上盛传的橘子哥事件说明了()。
A、橘子哥注重隐私防护B、iCloud云服务同步手机中的数据会造成隐私信息泄露C、网民喜欢橘子哥D、非正规渠道购买手机没有关系 2【单选题】以下说法错误的是()。
A、信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。B、当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。C、移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。D、要保护隐私就要牺牲安全和便利。我的答案:A 得分: 0.0分
3【单选题】一张快递单上不是隐私信息的是()。
A、快递公司名称B、收件人姓名、地址C、收件人电话D、快递货品内容
4【单选题】当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。A、有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来B、用户缺乏防护意识,乐于晒自己的各种信息C、网站的功能设置存在问题D、以上都正确 我的答案:D 隐私泄露问题已完成 成绩: 100.0分
1【单选题】以下哪一项不属于隐私泄露的途径。()
A、通过微信等社交网络平台B、通过手机应用软件C、恶意代码窃取D、谨慎处置手机、硬盘等存有个人信息的设备
2【单选题】以下对隐私的错误理解是()。
A、隐私包括不愿告人的或不愿公开的个人的事B、个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息C、个人姓名、性别不属于隐私D、个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人 3【单选题】信息隐私权保护的客体包括()。
A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。B、通信内容的隐私权。C、匿名的隐私权。D、以上都正确 4【判断题】隐私就是个人见不得人的事情或信息。()个人信息的法律保护已完成 成绩: 100.0分
1【单选题】以下哪一项不属于保护个人信息的法律法规()。A、《刑法》及刑法修正案B、《消费者权益保护法》C、《侵权责任法》D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》 2【判断题】我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。
3【判断题】我国已经颁布执行了《个人信息保护法》。()
4【判断题】在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()常用应用软件隐私保护设置已完成 成绩: 100.0分
1【判断题】几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()2【判断题】可以设置QQ隐身让我们免受打扰。()
3【判断题】QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()4【判断题】安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()三只小猪的故事已完成 成绩: 100.0分 1【单选题】看了童话《三只小猪的故事》,不正确的理解是()。
A、安全防护意识很重要B、要注重消除安全漏洞C、安全防护具有动态性D、盖了砖头房子就高枕无忧了
2【判断题】在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。
3【判断题】三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。信息安全管理已完成 成绩: 100.0分
1【单选题】信息安全管理的重要性不包括()。
A、三分技术、七分管理B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用C、信息安全技术是保障,信息安全管理是手段D、信息安全管理是信息安全不可分割的重要内容 2【判断题】安全管理是一个不断改进的持续发展过程。()
3【判断题】信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()信息安全意识已完成 成绩: 100.0分
1【单选题】信息安全等级保护制度的基本内容不包括()。
A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息系统中发生的信息安全事件分等级响应、处置D、对信息系统中存储和传输的数据进行加密等处理
2【单选题】提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。
A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯B、专家面向大众授课的方式C、培训资料以Web页面的方式呈现给用户D、宣传视频、动画或游戏的方式
3【单选题】以下对信息安全风险评估描述不正确的是()。
A、风险评估是等级保护的出发点B、风险评估是信息安全动态管理、持续改进的手段和依据C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度D、通常人们也将潜在风险事件发生前进行的评估称为安全测评 4【单选题】国家层面的信息安全意识的体现不包括()。
浅谈移动互联时代高校信息监控工作 篇6
关键词:移动互联网 校园网 信息传递 监控
虽然出现的移动互联网更加便于用户随时随地的传递信息,但是网络具有的开放性和匿名性使得网络信息真假难辨,因此,探索移动互联网时代的高校信息监控不仅能够营造良好的校园网络舆论环境,更是保证校园和谐稳定的重要措施。
1 移动互联时代的信息载体
1.1 手机等移动终端成为信息传递的重要工具。2013年1月15日,中国互联网络信息中心(CNNIC)在京发布第31次《中国互联网络发展状况统计报告》(以下简称《报告》)显示,截止到2012年12月底,我国的网民规模达到了5.64亿,互联网普及率为42.1%且保持低速增长。但是手机网络的增长速度远远超过了传统的网络。2014年1月16日,CNNIC在京发布第33次《报告》显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为45.8%。其中,手机网民规模达5亿,继续保持稳定增长。手机网民规模的持续增长促进了手机端各类应用的发展,成为2013年中国互联网发展的一大亮点。在3G网络进一步普及、智能手机和无线网络持续发展的背景下,校园网络信息的传递主要由无线数据信息来完成。
1.2 基于移动信息技术的信息传递主体不断更新,用户规模增长。在2013年,基于移动互联网技术的整体即时通信用户规模在移动端的推动下提升至5.32亿,较2012年底增长6440万,使用率达86.2%。与传统及时通信工具、社交网站相比,以社交为基础的综合平台不仅拥有更强的通信功能,还增加了信息分享等社交类应用,并为用户提供了诸如支付、金融等内容的综合服务,保证了用户规模的持续增长。
2 移动互联时代做好高校网络监控工作的必要性
2.1 在校大学生是移动互联网用户的主力军。由于大学生思想活跃、求知欲强且具有追求新鲜事物的特性,因此,大学生成为了移动互联网的主要用户,目前,移动互联网技术的各类服务已经成为大学生学习交流以及娱乐的主要方式。截至2013年12月,我国手机网络游戏用户数为2.15亿,较2012年底增长了7594万,年增长率达到54.5%。
2.2 校园网络信息监控的难度进一步加大
2.2.1 信息传递速度快。智能手机等移动终端在大学里中间已经普及、手机上网更是被广泛使用,由于手机的便携性和可移动性,学生无论课上课下、身在哪里都可以随时通过手机连接互联网,获得信息的速度要远比传统方式快,信息内容更加及时、全面。通过移动社交平台,使得信息在第一时间就开始传递,传递速度之快令人瞠目结舌。
2.2.2 信息量剧增。基于移动互联网技术的整体即时通信用户的大规模增加,以及与传统及时通信工具、社交网站相比,以社交为基础的综合平台不仅拥有更强的通信功能,还增加了信息分享等社交类应用,并为用户提供了诸如支付、金融等内容的综合服务,必然就产生了信息量的急剧、大量的增加。
2.3 虚假信息、不良言论充斥网络。近年来,随着网络信息传递速度的加快,一些别有用心之徒开始用移动互联网络传播虚假、诈骗信息,宣传不良言论。大学生涉世不深,正处于世界观、人生观、价值观构建的重要时刻,对于信息的好坏鉴别力不够。容易受到不良言论的影响,容易成为一些诈骗信息的受害者。
3 移动互联网信息存在和传递方式的变化
3.1 传统的用户的上网入口从NetScape网景的浏览器开始,到雅虎的门户网站媒体内容,到Google的搜索引擎拿机器爬来的内容加排序规则,到Facebook拿用户的关系链及用户推送的内容。而移动互联网,用户只需要在手机上使用社交媒体,通过手机推送内容。目前,用户主要通过Facebook的分享、微信朋友圈以及群组获得内容。通过手机传递的网络信息方式由之前大多数用户的被动接收变成了主动发布或是接收并转发,但是信息监控的主要内容是对主动信息的控制。
3.2 移动互联网信息内容形式还可分三种。一种是文章,主要以网页型态呈现,一种是手机应用APP,需要下载,以及还有类似微信这样超级手机通讯平台所创造的微信APP。不论哪种内容,用户取得的主要管道都已不是搜索引擎。通讯软件或社交媒体才是信息集中存在和传递的平台。
4 网络信息监控工作方法建议
①成立自上而下负责制的信息监控部门,加强信息监控意识。为了应对各种突发网络信息舆情事件,建立突发信息安全事件应急处理小组。加强与政府相关网络监管部门合同的同时配合网监部门的工作,贯彻执行网监部门的任务和要求。②高校要着力开发基于移动互联网络的信息安全监控系统。该系统针对移动网络APP和通讯平台,与iOS和Andriod等各类基础信息平台建立过滤接口,从根源处进行关键词、字符过滤,并通过移动信息间隔进行信息反馈。③加强校园思想政治建设,实时掌握师生思想情况,建立校内信箱、微信圈、微博等,建立师生沟通渠道,建立良好的信息传递载体。信息监控工作人员要熟悉各类移动互联网络应用服务。④对师生进行思想教育,建立师生一体监控机制,师生作为信息传递的主体,同时又是信息监控的主体,形成全面的信息监控模式。
参考文献:
[1]中国互联网络发展状况统计报告,CNNIC.
[2]赵忠东.“魔”式为王:赢在移动互联网时代,2013.
[3]张睿.移动互联网技术,2010年4月1日.
移动互联网信息安全技术体系浅析 篇7
在科技迅猛发展的今天, 无线互联网得到广泛的应用, 时刻影响着我们的工作和生活。根据CNNIC (中国互联网络信息中心) 发布的第33次《中国互联网络发展状况统计报告》称, 截至2013年12月, 手机网民继续保持良好的增长态势, 规模达到5亿, 年增长率为19.1%, 手机继续保持第一大上网终端的地位。而新网民较高的手机上网比例也说明了手机在网民增长中的促进作用。2013年中国新增网民中使用手机上网的比例高达73.3%, 远高于其他设备上网的网民比例, 手机依然是中国网民增长的主要驱动力。中国网民中使用手机上网比例保持较快增长, 从74.5%上升至81.0%, 提升6.5个百分点。
2 移动互联网概述
移动互联网已成为业界共同关注的热点, 但学术界对其的定义还没有达成共识。比较有代表性的定义由中国工业和信息化部电信研究院在2011年的《移动互联网白皮书》中给出:“移动互联网是以移动网络作为接入网络的互联网及服务, 包括3个要素:移动终端、移动网络和应用服务。”以上概念阐述了移动互联网两方面的含义:一方面, 移动互联网是移动通信网络与互联网的融合, 用户以移动终端接入无线移动通信网络 (2G网络、3G网络、WLAN、Wi Max等) 的方式访问互联网;另一方面, 移动互联网还产生了大量新型的应用, 这些应用与终端的可移动、可定位和随身携带等特性相结合, 为用户提供个性化的、位置相关的服务。
3 移动互联网信息安全
3.1 移动互联网信息安全威胁
安全是移动互联网所面临的一大问题, 传统互联网中的安全问题在移动互联网环境下同样存在, 同时还出现了一些新的安全问题, 一般认为移动互联网安全与信息保护研究涉及移动互联网终端安全、移动互联网网络安全和移动互联网应用安全3个方面。
3.1.1 移动互联网终端安全
移动互联网终端是通常是指手机、PDA、平板电脑以及其他便携式计算机等。移动互联网业务对于用户的体现形式以及用户存储用户个人信息的载体, 移动互联网终端拥有大量的短信、通话记录、电话号码、位置信息、文件、用户账号和密码等隐私信息。常见的病毒、木马、钓鱼网站程序等都可能对移动互联网终端构成安全威胁。
3.1.2 移动互联网网络安全
移动互联网网络分两部分, 接入网以及IP承载网/互联网。网络服务主机可能面临针对漏洞发起的攻击;而网络设备可能存在弱口令, 路由器、防火墙可能存在认证和授权等安全漏洞, RIP、BGP和OSPF等路由协议中存在安全漏洞;而网络服务可能存在DNS拒绝服务攻击等。
3.1.3 移动互联网应用安全
移动互联网业务分为3类:传统互联网在移动互联网上的复制、移动通讯业务在移动互联网上的移植、移动通讯网和互联网相互结合产生的移动通讯应用新业务。包括移动浏览、移动搜索、移动电子邮件、移动即时通讯、移动在线游戏、移动电子商务、移动支付、移动音视频、移动导航和移动地图等。特别近期随着余额宝、理财通等一大批移动互联网金融产品的壮大发展, 移动互联网金融交易带来便捷的同时也带来了安全隐患, 这种隐患已经不仅仅是威胁了用户的隐私信息安全, 而且还威胁了用户的资金财产安全。所以必须研究分析相应的技术和策略, 确保移动互联网信息安全。
3.2 利用信息方法分析移动互联网信息安全
所谓信息方法, 就是运用信息学的观点, 把系统的运动过程看作信息传递和信息转换的过程, 通过对信息流程的分析和处理, 获得对某一复杂系统运动过程的规律性认识的一种研究方法。用信息概念作为分析和处理问题的基础, 撇开研究对象的具体结构和运动形态, 把系统的有目的性的运动抽象为一个信息变换过程, 就移动互联网信息安全问题而言, 我们把移动互联网运作的过程看作信息传递和信息转换的过程, 即信息的输入、存储、处理、输出、反馈过程 (如图1所示) , 那么移动互联网安全的核心目标就是保护移动互联网的信息安全, 包括信息的存储安全、传输安全和处理安全。我们可以把移动终端看作是移动互联网信息的存储载体, 把应用服务看作是移动互联网信息的处理载体, 把接入网络看作是移动互联网信息的传输载体, 分析移动互联网信息安全主要就是研究分析移动终端、接入网络和应用服务的安全。
3.3 利用ITU-T X.805通信安全协议分析移动互联网信息安全
国际电信联盟的标准化部门ITU-T一直积极参与网络和信息技术安全研究, 在其建议书X.805中, 为提供端对端的网络安全而规定了一种通信安全协议模型 (如图2所示) , 包含三个平面、三个层次和八个维度。根据网络管理活动、网络控制或信令活动和用户特定安全等需求分为管理、控制和用户三个安全平面;根据网络元素和系统要求, 将端对端网络安全划分为基础设施层、服务层和应用层三个层次;而八个安全维度包括访问控制、认证、不可抵赖、数据保密性、通信安全、数据完整性、可用性、隐私。
3.4 移动互联网信息安全框架
移动互联网既涉及移动通信网络, 又涉及传统互联网, 安全问题相对复杂, 应分层研究, 通常基础网络安全研究可分为4层, 包括信息内容安全、信息自身安全、业务应用安全、设备/环境安全, 结合互联网安全与信息保护研究涉及移动互联网终端安全、移动互联网网络安全和移动互联网应用安全的3个方面, 可构建一个移动互联网信息安全框架 (如图3所示) 。
3.4.1 信息内容安全
信息内容安全通常是指传播的信息不违反国家相关法律法规;不违背社会主义精神文明;不违背社会公德;不违背中华民族优良文化传统;不侵犯公民个人隐私和敏感信息;不散发垃圾信息等。
3.4.2 信息自身安全
信息自身安全包括信息完整性、保密性和不可抵赖性。信息完整性可以依靠报文鉴别机制如哈希算法来保障;信息保密性可以依靠加密机制以及密钥分发来保障;信息不可抵赖性可以依靠数字签名等技术来保障。
3.4.3 业务应用安全
业务应用安全通常是指业务应用正常提供、用户可靠接入、计费等管理信息安全、信令等控制信息安全, 防止非授权使用、服务滥用、服务盗用、DDos攻击、服务否认、信令干扰。
3.4.4 设备/环境安全
设备/环境安全物理安全通常是指网络、主机、终端等设备所处环境温度、湿度、电磁、防尘、防火、门禁、访问控制等条件符合必要的标准要求;操作系统、数据库、中间件、基础协议栈等具备必要的防攻击、防入侵能力;保障设备稳定可靠运行。
4 结语
中央国家安全委员会目前已正式成立, 信息安全作为国家安全委员会提出的“11种安全”之一已提升为国家安全战略, 而移动互联网信息安全作为重要的组成部分, 虽在相关科学技术的研究开发上取得了长足的进步, 但还需要继续加大人力物力对此进行深入研究, 确保人民安家乐业和国家长治久安。
参考文献
[1]中国互联网络信息中心.第33次中国互联网络发展状况统计报告.2014.1.
[2]工业和信息化部电信研究院.移动互联网白皮书.2011.5.
[3]罗军舟, 吴文甲, 杨明.移动互联网:终端、网络与服务[J].计算机学报.2011 (11) .
[4]岳剑波.信息管理基础[M].清华大学出版社.1999.
[5]魏亮.移动互联网安全框架[J].中兴通讯技术.2009 (8) .
[6]王永斌.移动互联网网络安全探析[J].现代电信技术.2008 (8) .
移动互联网时代手机信息安全策略 篇8
移动互联网手机安全信息面临着日益严重的安全威胁, 它既有传统通信面临的安全挑战, 如通话内容被窃听、短信内容被截获等典型威胁;又有传统互联网面临安全难题, 如上网行为被监控、内部网络被攻破等安全威胁;同时又带来了新的安全难题, 如实时性的个人资料 (如个人的位置信息) 会被盗取。因此移动互联网时代手机信息安全策略在兼顾解决传统通信、互联网安全, 还要着力解决自身带来新的信息安全。在研究了众多学者研究成果的基础上, 笔者主张从通信网络选择策略、手机终端选择策略、手机使用安全策略、社会信息安全环境营造等四个纬度共同努力, 才能缓解越来越烈的移动互联网时代手机信息安全。
1 通信网络选择策略
随着2015年2月27日FDD牌照的正式发放, 我国正式全面进入了4G时代。通过认真分析研究, 无论3G, 还是4G, 各运营商的数据传送安全方面不分仲伯, 但到目前为止, 国内运营采取的策略均是语音和短信业务都是回落到2G网络上传送。目前在国内运营的2G网络主要有CDMA和GSM两大阵营, GSM技术由欧洲主导, 国内运营商有中国移动、中国联通;CDMA技术主要由美国主导, 国内主要的运营商有中国电信。CDMA和GSM两大制式各有优劣势, 但由于两者采用了不同信号编码方式:GSM将频分多址和时分多址结合起来使用, 而CDMA却采用了码分多址方式, 这个本质上区别导致了两者在保密性等方面有了巨大的差别。
CDMA在手机端使用带扩频技术的模-数转换 (ADC) , 同一时间和频率内, 在空中传输信号频率按指定类型编码, 即用户信号的区分只是所用码型的不同, 因此只有频率响应编码一致的接收机才能拦截信号。频率顺序编码高达4.4万亿次, 空中被拦截窃听机率非常小。在此基础上, 还可方便地进行二次加密, 有四层保密机制, 在一般的技术条件下, 拦截窃听几乎不可能。
GSM采用的频分多址和时分多址相结合的方式。频分多址和时分多址简单形象的说就是在不同的车道上开不同的车和在同一车道的不同时段内开不同的车。可以说明, GSM以电路交换方式通信, 容易捕捉信号进行窃听, 近年来层出不穷出现手机话单等失窃密事件大多来自GSM系统。
基于以上分析, 用户要根据自己的语音、短信等保密要求, 选择不同的通信技术, 从而选择支持相应通信网络的手机的运营商。
2 手机终端选择策略
目前市场上销售的手机主要有智能手机、非智能手机两大类机手机。非智能手机基本上只能实现传统通话、短信等功能, 而智能手机除了可以实现传统通话、短信等业务外, 还具备了绝大多数PC机的功能。同一通信制式的功能手机的安全方面表现差别不大, 重点讨论智能手机选择策略。智能手机可以按支撑通信网络制式、厂商、操作系统、屏幕等列出许许多多分类, 但就安全方面来说, 可以分为普通智能手机、安全手机两大类。
普通智能手机通俗形象的讲, 就是在将手机传统的语音通话和PC机的主要功能集合在一起, 它像电脑一样, 有自己的操作系统、存储系统、中央处理器、输入输出系统等, 它也像非智能手机一样有移动通信功能。就目前的国内智能手机而言, 主要有以下几个特点:Android (安卓) 和i OS是操作系统无可非议的主流, 屏幕上智能手机主要的输入输出设备, 手机处理芯片以高通、联发科技、三星为主。普通智能手机往往关注手机自身的安全, 通常使用普通密码、增加杀毒软件、使用指纹识别系统以及增加防盗系统等等安全策略, 不能很好的解决窃听等问题, 更不能彻底的保证手机和机内数据的安全。
随着手机失泄密事件不断发生, 人们手机安全意识的不断提升, 国产的安全手机成为了智能手机家族中的新宠。安全手机在骚扰拦截、黑白名单、杀毒、广告检测、指纹应用锁、权限管理、防吸费、流量管理、通知管理、自启动管理等等智能通用安全基础能力基础上, 从开机认证、正常使用、下载软件、丢失、借用等使用中的每个环节, 着力解决私密通信防窃听、移动上网防木马、隐私信息防APP、信息隐藏防偷窥、资料防拷贝等问题, 为用户进行全方位的安全防护。下面对一些主要的安全策略进行分析。
2.1 开机认证策略
开机认证是手机安全的第一道防护, 普通的智能手机往往只提供口令保护功能, 安全手机基本上会提供如指纹等图像识别技术, 而且通常由专门的芯片模块处理和保存信息, 操作系统和外部应用都无法访问, 从而确保芯片中的信息安全可靠。
2.2 防木马策略
安全手机主要有两大策略, 一是内置杀毒软件, 自动更新木马病毒库。此方式易于实现且成本低, 但由于病毒库可以更新, 木马病毒也有机可乘。二是独立一个不能被木马病毒入侵的系统, 彻底隔绝木马。这就像是将不会中病毒的功能机和智能机集成在一起, 在安全模式下, 数据网络被彻底禁用, 实现GPS定位等功能模块被自动断电关, 完全隔绝病毒, 仅剩通话、短信功能。这种方式最为可靠, 但成本高和操作等原因, 普通用户不易接受。
2.3 防窃听策略
策略一是设置自动、手动断麦克风、定位等设备电源, 并关闭所有数据传输通道。策略二是语音加密, 这种技术依托于运营商的透传网络和加密系统。语音加密主要由运营商密钥管理中心、透传网络和手机来完成, 手机发起申请密钥消息 (终端与运营商的密钥管理中心的密钥协商采用了非对称密码技术) , 密钥管理中心完成鉴权、密钥生成、加密、签名等认证工作后, 下发给手机密钥通知消息, 主被叫双方上发透传请求给网络控制中心 (得到双方加密通话使用了对称密码技术) , 加密通话建立完成。
2.4 防拷贝策略
一是通过专业的加密软件对资料设置密码;二是采用芯片模块来实现加密。前者可以通过用数据线与电脑相连等方式, 读取出来数据, 并经专业人士处理后可能会被拷贝;后者通过芯片加密, 信息无法读取, 即使强制拷贝出来也是一堆乱码, 无法使用, 但缺点是会提高手机的制造成本。
2.5 隐私保护策略
一是远程设备管理, 在云服务支持下, 当手机丢失后, 机主可以通过系统进行远程备份、远程锁定、远程销毁、远程定位、远程备份等操作, 从而实现手机上数据备份保护和数据的安全。二是双锁屏保护, 一台手机上设置两套锁屏保护, 分别控制进入机主模式和访客模式。在机主模式下可设置隐私联系人, 隐私相册, 隐私应用;切换至访客模式后隐藏上述隐私信息。
消费者可以根据以上手机各种安全策略, 结合自身的需求、消费能力、喜好等因素, 选择合适自己的手机。
3 手机使用安全策略
互联网手机的安全跟个人的使用习惯也有很大的关系, 往往是我们的不正确、不留意等的使用给了不法份子可乘之机, 就应该引起注意。日常手机使用安全策略介绍如下。
坚持不使用来源不明的WIFI信号, 当你在蹭别人wifi网的时侯, 不法份子可能正在窃取你的资料、值入木马……不要因为能省一点网费或方便一点, 而把自己的信息裸露给别人, 这个帐大家都会算。
坚持不使用非主流应用中心提供的第三方面公共APP软件, 不要乱点网页、短信、邮箱等提供链接, 尤其要防范一些后缀为APK的链接。
坚持为智能手机安装正版的安全软件, 并坚持定期更新病毒、定期杀毒, 不定期的使用在线联网杀毒。
坚持开机有密码 (或指纹认别等) , 不同的应用软件使用不同的账号和密码, 并定期更换密码, 并保证密码不是弱密码。
坚持像保管自己的财务一样保管自己的手机, 不轻易借给别人, 发现异常扣费、非正常短信等及时与提供服务的运营商联系, 发现重要的信息失窃等即时报警。
4 社会信息安全环境营造
时至今日, 信息已成为推动人类社会进步重要的生产要素。作为当前信息最为活跃的载体——手机的信息安会环境, 理应成为社会关注点。
4.1 道德引领, 立法打击
一方面, 政府引导, 广泛的开展网上道德宣传, 提供网络文明, 培养网民在虚拟的移动互联网世界遵守现实生活中的伦理道德, 从自己做起保护网络信息安全。另一方面, 加大、加快相关法律的出台实施, 做到保护互联网手机信息安全有法可依。欧美及亚洲很多国家和地区出台了一系列互联网安全方面的法律法规, 已经明确把互联网手机的信息纳入其中, 而我们在这方面的法律法规是滞后于移动互联网的发展。据传网络安全法已列入2015年的立法计划, 但必须加快进程。
4.2 利益共享, 责任共担
移动互联网手机已形成了一个超级的产业链, 其中主要包括手机制造商、网络提供商、平台提供商、内容提供商、网络店商等等, 大家都在分享移动互联网带来利益, 但在履行各自理应承担的责任、义务时大都差强人意, 追求深源, 相关行业主管部门在明确既得利益者责任、义务明确方面不够清晰明确、监督管理不到位, 迅速弥补这方面的缺失刻不容缓。
5 结语
随着移动互联网技术的发展, 手机的功能越来越强大, 移动互联网手机安全信息面临着日益严重的安全威胁。移动互联网时代手机信息安全问题是个复杂的社会和技术问题, 在众多学者研究成果的基础上, 根据用户自身对不同的需求、定位和支付能力等, 在社会信息安全环境不断改进的前提下, 建议从通信网络选择策略、手机终端选择策略、手机使用安全策略等个纬度综合权衡, 才能解决移动互联网时代手机信息安全, 让移动互联网服务于大众, 造福人民。
参考文献
[1]中国互联网络信息中心.第35次中国互联网络发展状况统计报告[M].北京:互联网天地, 2015.
[2]曾剑秋.智能手机与信息安全讲座[M].北京:北京邮电大学, 2015.
移动互联网的信息安全风险及对策 篇9
在第一代移动通信中, 用户利用明文的方式向网络传递移动终端的电子序号以及由网络分配的移动识别号, 两者相关要求符合就可以构建呼叫。只需要截获电子序号以及网络序号就可以对电话进行模拟。在第二代数字移动通信系统中, 将加密的方式应用过来, 以便安全认证移动用户。网络将一个认证请求发送给移动用户, 用户做出相应的响应。虽然可以在传输链路上截获询问信号, 但是, 计算相应的信息需要用到与特定用户相关的秘码。虽然强化了对用户身份的保密, 但是, 只需要伪装成网络成员, 就可以攻击用户的安全。
2 移动通信技术中的安全威胁
无线信道具有较强的开放性, 会有很多的安全威胁出现于移动通信网络中。其中, 窃听和假冒是最经常遇到的, 人们开始普遍关注移动通信的安全性。机密性、完整性以及认证性是移动通信中安全性的主要体现。将一定的安全机制提供出来, 也并不是长久安全的, 因为安全威胁是在不断变化的, 需要进一步强化通信安全机制。移动通信面临的威胁主要包括三个方面:一是获取信息, 攻击者选择一个通信链路, 非法窃听攻击对象, 然后从技术角度伪装成一个合法身份, 诱导攻击对象进入陷阱;二是攻击者搜索浏览攻击对象的敏感信息存储位置;三是利用获取到的重要信息, 然后与攻击对象的敏感信息存储位置进行链接, 以便实施破坏活动。
3 移动通信中的入侵检测技术
在移动通信安全监控方面, 入侵检测技术是一项非常重要的监控技术。通过对入侵检测技术的应用, 可以对系统中入侵者的非授权使用以及系统合法用户的滥用行为进行识别, 将各种原因导致的不适当的系统管理找出来, 如软件错误、认证模块失效, 等等, 并采取相应的措施进行补救。将入侵检测系统应用到移动通信中, 可以对非法用户以及不诚实的合法用户或滥用网络资源的行为进行有效检测。利用加密等安全技术手段, 降低假冒合法用户、窃听等攻击手段对移动通信网攻击的危险性。
4 对安全技术的研究
在现代系统安全结构中, 有几个安全的特征组, 它们涉及到了传输层、服务层和应用层, 同时也涉及移动用户、服务网和归属的环境。每一安全特征组用以对抗相应的威胁和攻击, 实现安全的目标。
4.1 网络接入安全
保证用户接入服务的安全性, 对在接入链上的攻击进行有效的抵抗;如果网络域安全, 网络运营者之间的结点在对信令数据进行交换时就可以保证安全, 就可对有线网络上的恶意攻击进行对抗;用户在与移动互联网站的连接过程中, 就不会出现安全威胁;应用程序域的安全可以避免安全威胁出现于用户的应用程序和营运商的数据交换过程中。另外, 还需要考虑安全的可视化以及可配置性, 所指的是用户可以对操作的安全程度进行感知。
4.2 保密技术
应用保密技术, 可以保证用户的身份不会在无线链路上被窃听;避免当前用户位置被窃听无线链路所获取;在无线链路上, 窃听者无法获取用户正在使用的其他业务信号。因此, 可将临时身份和加密的永久身份这两种方法合理应用。在系统安全性认证的过程中, 网络和用户之间的认证不再是过去的单一式, 而是双向进行的;另外, 数据完整性也得到了强化, 避免信息遭到破坏或篡改。
4.3 空中接口加密
空中接口加密主要是加密保护基站和移动台间无线信道上的信息数据和信息命令, 并且不会重播这些信息。一般在媒体访问控制上层进行加密。此外, 也可以加密MAC的地址, 避免被不法分子窃听到移动的台识别码。
4.4 新的安全技术
随着时代的进步和发展, 如今出现了第四代移动通信系统, 人们也开始关注本系统中的安全问题。现有系统中的安全方案也存在着一些漏洞, 但第四代移动通信系统将会使用一种新的安全技术, 它是轻量、复合式和可重配置的, 促使移动设备的安全性能得到提高。如今, 很多实验室都开始研究新一代移动通信技术的信息安全技术的安全体系, 已经将4G安全体系的总体方向确定下来, 如认证、授权、审计, 等等。
5 结语
在移动通信技术的应用过程中, 如果没有一系列的安全措施的应用, 就会出现诸多的安全威胁, 如用户信息被篡改、加密信息遭泄露、用户遭到拒绝服务等。结合网络协议和系统存在的漏洞, 攻击者跟踪位置, 并在空中接口对信令和部分用户的数据进行截获, 这样, 会对用户的正常通信产生影响, 并对用户以及服务网络造成较大的损失。因为空中接口的开放性和通信协议的安全缺陷导致移动通信的安全无法保障。因此, 用户对移动通信中信息技术的安全性和可靠性提出了越来越高的要求。所以, 加密、认证与密钥分配以及入侵检测等信息安全技术就显得更为重要。
摘要:本文简述了移动通信安全技术的发展历程, 分析了移动通信技术中的安全威胁和入侵检测技术, 对信息安全风险进行了研究, 并提出防制信息安全威胁对策。
关键词:移动通信,信息安全,风险
参考文献
[1]范明钰.第三代移动通信系统的安全体系[J].通信保密, 2000, (03) :67-68.
[2]阿玛吉.基于移动通信技术的信息安全技术研究[J].信息安全与技术, 2013, (11) :23-26.
[3]李忆辛.天线在移动通信网络优化中的作用[C].海南省通信学会学术年会论文集, 2005.
[4]刘海涛, 张妤.移动通信网络风险管理分析[C].北京:中国通信学会第六届学术年会论文集 (上) , 2009.
移动互联信息安全 篇10
关键词:移动互联网,Android,物联网,拓扑结构
截至2015-06, 我国手机网民已达5.94 亿, 较2014-12 增加了3 679 万人。随着手机终端的大屏化和手机应用体验的不断提升, 手机作为网民主要上网终端的趋势更加明显。然而, 在现实生活中, 移动支付漏洞、手机病毒等信息安全问题日益凸显。
1 移动互联网信息安全问题不容忽视
2014 年七夕期间, 一条会使用户手机自动群发短信的手机病毒在Android系统中通过短信大肆传播。网监部门经过调查发现, 这是一种针对Android平台的新型移动互联网恶意木马程序。这种新型手机病毒可在Android平台的系统漏洞中传播, 用户手机感染后会在屏幕上显示“XX神器”, 用户点击该图标后, 会进入自动安装程序, 并搜索手机通讯录, 向所有联系人发送信息:“XXX, 看这个, http://cdn.yyupload.com/down4279193/XXshenqi.apk.”据统计, 该病毒通过短信群发, 短时间内就被送至上百万用户的手机。
由于Android平台是一个开放平台, 具有开源性和兼容性, 受到无数生产厂家的青睐, 目前已成为智能手机的主流系统之一。但该系统的漏洞层出不穷, 各种信息泄露、恶意扣费、系统被破坏的情况屡见不鲜。
除了Android平台存在一些问题外, IOS平台在运行过程中也存在许多问题。随着物联网概念的兴起, 交通、医疗、教育等领域相继投入到了物联网的建设中, 但这些系统自身的安全防御能力较为薄弱。比如, 家庭网络的安全性一直以来都十分薄弱。
2015 年央视举办的3·15 晚会曝光了招商银行等多家银行泄露用户信息的事件。这些银行的员工利用自身的便利条件, 将用户的核心信息以低廉的价格出售给商家, 导致用户多次接收到骚扰信息。此类事件为大数据行业的发展蒙上了一层阴影。
由于移动互联网具有的特殊性质, 网络用户更易受到各种攻击, 要想进一步推动移动互联网的发展, 首先要解决其安全问题。
2 信息安全问题产生的原因
移动互联网的信息安全问题与其自身特点密不可分。具体而言, 主要为网络安全、终端安全、业务安全三个方面的问题。
2.1 移动网络具有开放性
移动网络具有接入便利的特点, 因此, 隐藏着众多安全问题。以移动通讯为例, 在2G时代, 运营商自建了专属网络系统, 且不与外界的网络连接, 信息在封闭的系统中传输, 受到外部的干扰较少。以往, 一般的病毒无法通过公共网络 (2G网络) 传播, 但随着网络技术的发展, 移动通讯技术进入了4G、5G时代, 其网络具有IP混合交换的特点, 用户通过公用网络进入移动互联网后, 无形之中增加了移动互联网的安全隐患。
2.2 终端众多, 安全管理难度大
随着网络技术的进步, 无论是手机, 还是电视、汽车、家具都内置了上网功能, 可通过移动网络、无线等方式接入网络。各种不同类型的终端, 其自身的接入和鉴权认证方式不一样, 且其可控制的程序、网络、内存资源较多, 但部分智能终端根本不具备安全防御系统。因此, 数量众多、形式不一、安全防护水平不一的终端就成了移动互联网信息安全的隐患之一。
2.3 移动互联网业务流程较多
以往, 在金融服务领域, 用户必须前往营业网点或ATM机取钱, 这些设备和网络都是银行内部的, 具有较高的安全性, 要想攻击这些网络具有较高的难度。目前, 智能终端已经部署在了用户手机中, 用户要想进入银行内部网络, 就必须通过移动互联网接入。在用户接入银行内部网络系统的过程中, 需要鉴权, 且增加了相应的业务流程。
3 信息安全问题的应对策略
就目前的网络攻击而言, 其主要目的是窃取用户信息。鉴于移动互联网具有的开放性、多终端、多业务的特点, 要想实现移动互联网的信息安全, 就要从用户入手, 注重网络安全问题, 加强终端安全防护体系的建设。
3.1 从用户入手, 使移动网络透明
应实行手机号码实名制, 手机用户需要对自己的行为负责。在此情况下, 任何不法行为都能追溯到个人。因此, 要想从根本上提高移动互联网的安全性, 就要使移动网络透明, 从而使用户的行为可通过“可鉴权, 可溯源”技术追溯。
3.2 注意网络自身安全问题
需要加强保护网络内部的拓扑结构、网络节点、网络口令等。对于一些重要的信息, 应采用不可逆的网络加密技术加密, 从而达到用户保护自身网络安全的目的。
3.3 加强对终端的安全防护