移动互联信息安全论文

2024-09-11

移动互联信息安全论文(共12篇)

移动互联信息安全论文 篇1

0前言

相较国外的移动互联发展史, 自05年起步的中国的移动互联发展就显得较为滞后, 但伴随着我国科学技术的惊人发展速度, 移动互联技术的发展也同样以惊人的速度提高着, 到目前为止也已初步形成一定发展规模。在我国, 对于移动互联技术的应用还较为单一, 其大多依旧局限在传统的通信领域与以传统娱乐新媒体为主导的娱乐行业, 但是无论对于移动互联使用的侧重点是什么, 网络信息化的安全问题则是所有人都不得不面对的严肃问题, 相关的安全防护措施制定迫在眉睫。

1 移动互联网安全现状

作为一种新型网络类服务性载体, 移动互联网相交于以往其他互联网络的服务还是存在着些许差异。在我国, 由于近几年对移动事业的大力投入使得我国的移动事业得到了很大的发展空间, 以往那些服务单一的移动网络业务也在此次难得的发展机遇下得到了拓展, 将服务业务的门类延展到了众多领域当中。值得庆幸的是, 我国相对于国外那种自主独立发展的环境, 其移动互联的发展在很大程度上受到了移动网络运营方面上的大力支持和引导保护, 使得我国的移动网络发展长久以来都受到了一种无形的保护与支持, 从而初步具备了一些抵御外界信息侵害的能力, 所以发展至今的中国数码电子设备也都在不同程度上具有了一些低抗干扰的能力。【1】

2 移动互联网安全架构

2.1 移动互联网网络安全

对于移动网络的整体构架而言, 入网设备的安全稳定性直接关系到整个网络的安全运营环境, 不论是网络设备自身的安全问题, 还是其相关设备所处的环境因素问题, 都时时刻刻影响着网络的运作, 所以这些都是不可忽视的问题。

2.2 移动互联网终端安全

当移动网络的源头得到了保障时, 并不意味着整个网络环境就是安全的了, 同样值得关注并容易出现问题还有网络的终端连接设备, 这些普及最为常见的设备也经常成为信息资料被盗取的高发地带。所以严格的管理措施一定要贯彻到整个终端设备的行业之中, 才能够对一些攻击性程序做出抵御。

2.3 移动互联网应用安全

对于移动互联应运上的安全性问题一般则指的是业务应用类的安全问题, 该类安全任务只要是通过安全高效的识别手段快速识别出使用互联网络的用户是否是其本人, 同时对其非本人使用者进行数据封锁, 从而达到保护用户数据资料的目的。

3 移动互联网的安全漏洞

3.1 运营模式引起的安全漏洞

如今, 移动互联网当面对纷繁众多的业务开发机构, 要想在同行间获得发展优势并在移动互联领域获得利润, 就要有更大的发展优势与技术, 但是一些不法的服务开发商便铤而走险, 不惜在其自身的移动服务内容内添加了暴力色情等众多不良内容, 这不但对移动互联使用的用户带来了极大的危害, 同时也对整个行业的发展带来了不利影响, 这种畸形的竞争手段导致移动互联网用户更容易被木马等病毒感染, 最终导致私人信息被泄露。

3.2 智能终端引起的安全漏洞

智能终端存引起的安全隐患远大于传统移动终端。首先, 任何智能终端操作系统都存在漏洞, 使木马、蠕虫等恶意代码的存在成为可能, 可能造成移动互联网的业务信息及用户隐私被窃取, 或者移动互联网的终端功能被破坏, 通信网络收到攻击等安全事件。同时, 智能终端采用开放的操作系统及软件平台架构, 为开发者提供开放API接口及开放的开发平台, 可能会被不法分子用来开发恶意代码软件。此外, 绝大多数操作系统提供商以系统维护为借口, 给自己预留了非公开API, 由此带来恶意后门的隐患, 给移动互联网用户的安全带来巨大挑战。【2】

3.3 由IP引起的安全漏洞

移动互联网的IP化网络运营模式是区别于其他众多通信网络的核心技术, 该类网络技术虽然具有十分便捷的操作模式, 但是它的安全性漏洞却同样不容小觑。面对现今发展日益复杂化的恶意程序, 传统的网络安全组件已经很难独自应对这些网络威胁, 并且更多的各种攻击行为也开始从以往的信息盗取加重发展到对于IP核心网络的控制盗取, 一旦这些恶意程序盗取到核心网络的控制权, 那么就将会对网络上的用户资料与信息造成难以挽回的严重危害。

4 移动互联网信息安全策略

4.1 加强移动互联信息安全相关立法的建设

立法的速度远远滞后于相关行业的发展速度, 这已成为我国各类行业发展的通病, 在我国移动互联领域的相关法律法规几乎为空白阶段, 这就使得众多的不法分子有了可以大肆盗取用户信息的可乘之机, 但是如果利用现有的法律来管制移动互联行业, 就会发现这种管制明显的缺乏针对性与权威性, 所以及时的建立法规制度是解决移动互联领域问题的直接手段, 只有相关法律得到了补充和完善, 该行业的安全问题才会得到应有的保障。

4.2 加强对移动终端的管理

智能移动终端的各类服务功能虽然已经发展到了一个较为成熟的阶段, 但是其配套的安全类性能的发展却依旧较为落后, 所以安全类功能的研发将成为今后智能终端发展的大方向。而这就需要众多行业的共同努力, 从智能终端的初期研发, 到投入生产, 最后上市普及, 其中每个环节如果都可以得到充分的安全性保障与质量监督, 那么智能终端自身的安全性漏洞就会得到极大的改善, 同时在社会公众间也要加大对移动网络的安全性宣传, 让用户意识到网络信息安全的问题, 养成一定的信息保护意识。最后还要及时确立相关的法律条款, 以应对今后可能会出现的各类问题。【3】

4.3 进行互联网信息安全机构建设

通过对国外发展较为健全的移动网络管理的经验就不难看出, 移动事业的整治离不开国家政府的监管, 而政府的监管手段主要还是集中在一些保障性立法的制定。同时还要建立一个专门从事移动网络管理的部门机构, 对国家的整个移动互联网络进行统一的规划管理, 这样一来, 市场中鱼龙混杂的信息管理业就会得到一个统一标准的治理, 使得行业的监管变得更加清晰, 并且一些政府用户的重要数据资料也就会得到一个较为安全保障, 这种跨越性的改革一旦实现, 不仅仅会对通信业产生影响, 还会对依托于通信技术的众多其他政府部门产生巨大影响。

5 总结

虽然移动互联技术的发展为人民的生产生活带来了极大的便捷, 但同时存在的各类安全性问题却同样值得社会的公众担忧, 这个发展不久的新兴行业要想在以后得到长足的发展空间, 就要及时的去解决当今出现的这些问题, 并对其做出防治手段。本文从多角度分析了当今我国移动互联网络领域的特点与其在发展中出现的各类问题, 并提出了一些科学的解决方案, 希望可以对该行业的发展提供一定的帮助。

参考文献

[1]王嘉, 冯运波, 孙立军等.中国移动互联网基地信息安全体系建设[J].电信工程技术与标准化, 2011, 24 (10) :7-10

[2]罗军舟, 吴文甲, 杨明等.移动互联网:终端、网络与服务[J].计算机学报, 2011, 34 (11) :2029-2051

[3]姜爱全.移动互联网的端到端QoS研究[J].东南大学学报 (自然科学版) , 2004, 34 (2) :179-183

移动互联信息安全论文 篇2

一、单选题(题数:50,共 50.0 分)1目前广泛应用的验证码是()。1.0 分 A、CAPTCHA B、DISORDER C、DSLR D、REFER 正确答案: A 我的答案:A 2公钥基础设施简称为()。1.0 分 A、CKI B、NKI C、PKI D、WKI 正确答案: C 我的答案:C 3系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。0.0 分 A、蜜罐 B、非军事区DMZ C、混合子网 D、虚拟局域网VLAN 正确答案: B 我的答案:D 4信息安全防护手段的第三个发展阶段是()。1.0 分 A、信息保密阶段 B、网络信息安全阶段 C、信息保障阶段 D、空间信息防护阶段

正确答案: C 我的答案:C 5一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是()。1.0 分 A、失效保护状态 B、阻塞点 C、最小特权 D、防御多样化

正确答案: C 我的答案:C 6下面关于哈希函数的特点描述不正确的一项是()。1.0 分 A、能够生成固定大小的数据块 B、产生的数据块信息的大小与原始信息大小没有关系 C、无法通过散列值恢复出元数据 D、元数据的变化不影响产生的数据块 正确答案: D 我的答案:D 7第一次出现“Hacker”这一单词是在()。1.0 分 A、Bell实验室 B、麻省理工AI实验室 C、AT&A实验室 D、美国国家安全局

正确答案: B 我的答案:B 8下列属于USB Key的是()。1.0 分 A、手机宝令 B、动态口令牌 C、支付盾 D、智能卡

正确答案: C 我的答案:C 9APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。1.0 分 A、这种攻击利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在 D、利用这种漏洞进行攻击的成本低 正确答案: B 我的答案:B 10把明文信息变换成不能破解或很难破解的密文技术称为()。1.0 分 A、密码学 B、现代密码学 C、密码编码学 D、密码分析学

正确答案: C 我的答案:C 11不能防止计算机感染恶意代码的措施是()。0.0 分 A、定时备份重要文件 B、经常更新操作系统 C、除非确切知道附件内容,否则不要打开电子邮件附件 D、重要部门的计算机尽量专机专用与外界隔绝 正确答案: A 我的答案:D 12《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。1.0 分 A、2亿 B、4亿 C、6亿 D、8亿

正确答案: C 我的答案:C 132015年上半年网络上盛传的橘子哥事件说明了()。1.0 分 A、橘子哥注重隐私防护 B、iCloud云服务同步手机中的数据会造成隐私信息泄露 C、网民喜欢橘子哥 D、非正规渠道购买手机没有关系 正确答案: B 我的答案:B 14信息内容安全事关()。1.0 分 A、国家安全 B、公共安全 C、文化安全 D、以上都正确

正确答案: D 我的答案:D 15被称为“刨地三尺”的取证软件是()。1.0 分 A、ViewVRL B、ViewUVL C、ViewULR D、ViewURL 正确答案: D 我的答案:D 16Windows系统中自带的防火墙属于()。0.0 分 A、企业防火墙 B、软件防火墙 C、硬件防火墙 D、下一代防火墙

正确答案: B 我的答案:D 17《保密通讯的信息理论》的作者是信息论的创始人()。1.0 分 A、迪菲 B、赫尔曼 C、香农 D、奥本海默

正确答案: C 我的答案:C 18以下对信息安全风险评估描述不正确的是()。0.0 分 A、风险评估是等级保护的出发点 B、风险评估是信息安全动态管理、持续改进的手段和依据 C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度 D、通常人们也将潜在风险事件发生前进行的评估称为安全测评 正确答案: D 我的答案:C 19信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是1.0 分 A、通过内容可以判断出来的可对系统造成威胁的脚本病毒 B、因无限制扩散而导致消耗用户资源的垃圾类邮件 C、危害儿童成长的色情信息 D、以上都正确

正确答案: D 我的答案:D 20对于用户来说,提高口令质量的方法主要不包括()。1.0 分 A、增大口令空间 B、选用无规律口令 C、多个口令 D、登陆时间限制

正确答案: D 我的答案:D 21以下哪一项不属于BYOD设备?()1.0 分 A、个人电脑 B、手机 C、电视 D、平板

正确答案: C 我的答案:C 22美国“棱镜计划”的曝光者是谁?()1.0 分 A、斯诺德 B、斯诺登 C、奥巴马 D、阿桑奇

正确答案: B 我的答案:B 23以下哪一项不属于保护个人信息的法律法规()。0.0 分 A、《刑法》及刑法修正案 B、《消费者权益保护法》 C、《侵权责任法》 D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》 正确答案: D 我的答案:B 24应对数据库崩溃的方法不包括()。1.0 分 A、高度重视,有效应对 B、确保数据的保密性 C、重视数据的可用性 D、不依赖数据

正确答案: D 我的答案:D 25专业黑客组织Hacking Team被黑事件说明了()。1.0 分 A、Hacking Team黑客组织的技术水平差 B、安全漏洞普遍存在,安全漏洞防护任重道远 C、黑客组织越来越多 D、要以黑治黑

正确答案: B 我的答案:B 26下列关于网络政治动员的说法中,不正确的是()1.0 分 A、动员主体是为了实现特点的目的而发起的 B、动员主体会有意传播一些针对性的信息来诱发意见倾向 C、动员主体会号召、鼓动网民在现实社会进行一些政治行动 D、这项活动有弊无利

正确答案: D 我的答案:D 27信息隐私权保护的客体包括()。1.0 分 A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。B、通信内容的隐私权。C、匿名的隐私权。D、以上都正确

正确答案: D 我的答案:D 28黑客群体大致可以划分成三类,其中白帽是指()。1.0 分 A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人 B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人 C、非法侵入计算机网络或实施计算机犯罪的人 D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人 正确答案: B 我的答案:B 29一张快递单上不是隐私信息的是()。1.0 分 A、快递公司名称 B、收件人姓名、地址 C、收件人电话 D、快递货品内容

正确答案: A 我的答案:A 30提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。0.0 分 A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯 B、专家面向大众授课的方式 C、培训资料以Web页面的方式呈现给用户 D、宣传视频、动画或游戏的方式 正确答案: B 我的答案:C 31计算机软件可以分类为()。1.0 分 A、操作系统软件 B、应用平台软件 C、应用业务软件 D、以上都对

正确答案: D 我的答案:D 32日常所讲的用户密码,严格地讲应该被称为()。1.0 分 A、用户信息 B、用户口令 C、用户密令 D、用户设定

正确答案: B 我的答案:B 33震网病毒攻击针对的对象系统是()。1.0 分 A、Windows B、Android C、ios D、SIMATIC WinCC 正确答案: D 我的答案:D 34信息系统中的脆弱点不包括()。1.0 分 A、物理安全 B、操作系统 C、网络谣言 D、TCP/IP网络协议

正确答案: C 我的答案:C 35不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。1.0 分 A、允许高级别的安全域访问低级别的安全域 B、限制低级别的安全域访问高级别的安全域 C、全部采用最高安全级别的边界防护机制 D、不同安全域内部分区进行安全防护 正确答案: C 我的答案:C 36信息隐藏在多媒体载体中的条件是()。1.0 分 A、人眼对色彩感觉的缺陷 B、耳朵对相位感知缺陷 C、多媒体信息存在冗余 D、以上都是

正确答案: D 我的答案:D 37机房安排的设备数量超过了空调的承载能力,可能会导致()。1.0 分 A、设备过热而损坏 B、设备过冷而损坏 C、空调损坏 D、以上都不对

正确答案: A 我的答案:A 38信息安全防护手段的第二个发展阶段的标志性成果包括()。1.0 分 A、VPN B、PKI C、防火墙 D、以上都对

正确答案: D 我的答案:D 392014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。1.0 分 A、11万 B、12万 C、13万 D、14万

正确答案: C 我的答案:C 40机箱电磁锁安装在()。1.0 分 A、机箱边上 B、桌腿 C、电脑耳机插孔 D、机箱内部

正确答案: D 我的答案:D 41下面关于数字签名的特征说法不正确的一项是()。1.0 分 A、不可否认 B、只能使用自己的私钥进行加密 C、不可伪造 D、可认证

正确答案: B 我的答案:B 42计算机硬件设备及其运行环境是计算机网络信息系统运行的()。1.0 分 A、保障 B、前提 C、条件 D、基础

正确答案: D 我的答案:D 43个人应当加强信息安全意识的原因不包括()。1.0 分 A、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击 B、基于技术的防御手段已经无法成为安全防护体系的重要组成部分 C、研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率 D、认识信息安全防护体系中最薄弱的一个环节 正确答案: B 我的答案:B 44下列关于计算机网络系统的说法中,正确的是()。1.0 分 A、它可以被看成是一个扩大了的计算机系统 B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长 C、它的安全性同样与数据的完整性、保密性、服务的可用性有关 D、以上都对

正确答案: D 我的答案:D 45下列哪种方法无法隐藏文档?()1.0 分 A、运用信息隐藏工具 B、修改文档属性为“隐藏” C、修改文档属性为“只读” D、修改文件扩展名

正确答案: C 我的答案:C 46网络的人肉搜索、隐私侵害属于()问题。1.0 分 A、应用软件安全 B、设备与环境的安全 C、信息内容安全 D、计算机网络系统安全 正确答案: C 我的答案:C 47网络空间的安全威胁中,最常见的是()。1.0 分 A、中断威胁 B、截获威胁 C、篡改威胁 D、伪造威胁

正确答案: A 我的答案:A 48当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。1.0 分 A、有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来 B、用户缺乏防护意识,乐于晒自己的各种信息 C、网站的功能设置存在问题 D、以上都正确

正确答案: D 我的答案:D 49《信息技术安全评估通用标准》的简称是()。1.0 分 A、PX B、PP C、CC D、TCSEC 正确答案: C 我的答案:C 50衡量容灾备份的技术指标不包括()。1.0 分 A、恢复点目标 B、恢复时间目标 C、安全防护目标 D、降级运行目标

正确答案: C 我的答案:C

二、判断题(题数:50,共 50.0 分)

1网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()1.0 分 正确答案: √ 我的答案: √

2密码注入允许攻击者提取密码并破解密码。()1.0 分 正确答案: × 我的答案: ×

3即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()1.0 分 正确答案: √ 我的答案: √

4信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()1.0 分 正确答案: √ 我的答案: √

5扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。1.0 分 正确答案: √ 我的答案: √

6IDS中,能够监控整个网络的是基于网络的IDS。()1.0 分 正确答案: √ 我的答案: √

7基于口令的认证实现了主机系统向用户证实自己的身份。()1.0 分 正确答案: × 我的答案: ×

8数字签名算法主要是采用基于私钥密码体制的数字签名。()1.0 分 正确答案: × 我的答案: × 9《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()1.0 分 正确答案: √ 我的答案: √

10PC机防盗方式简单,安全系数较高。()1.0 分 正确答案: × 我的答案: ×

11信息隐藏就是指信息加密的过程。()1.0 分 正确答案: × 我的答案: ×

12对打印设备不必实施严格的保密技术措施。()1.0 分 正确答案: × 我的答案: ×

13通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()1.0 分 正确答案: √ 我的答案: √

14通过软件可以随意调整U盘大小。()1.0 分 正确答案: √ 我的答案: √

15安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()1.0 分 正确答案: × 我的答案: × 16人是信息活动的主体。()1.0 分 正确答案: √ 我的答案: √

17CC被认为是任何一个安全操作系统的核心要求。()0.0 分 正确答案: × 我的答案: √

18“艳照门”事件本质上来说是由于数据的不设防引成的。()1.0 分 正确答案: √ 我的答案: √

19计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()1.0 分 正确答案: √ 我的答案: √

200 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()1.0 分

正确答案: √ 我的答案: √

2112306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()1.0 分 正确答案: √ 我的答案: √

22可以设置QQ隐身让我们免受打扰。()1.0 分 正确答案: √ 我的答案: √

23“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()1.0 分

正确答案: √ 我的答案: √

24《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()0.0 分 正确答案: × 我的答案: √

25网络空间是指依靠各类电子设备所形成的互联网。()1.0 分 正确答案: × 我的答案: ×

26WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()1.0 分 正确答案: √ 我的答案: √

27通常路由器设备中包含了防火墙功能。()1.0 分 正确答案: √ 我的答案: √

28如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()1.0 分 正确答案: √ 我的答案: √ 29在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。1.0 分 正确答案: √ 我的答案: √

30WEP协议使用了CAST算法。1.0 分 正确答案: × 我的答案: ×

31防火墙可以检查进出内部网的通信量。()1.0 分 正确答案: √ 我的答案: √

32黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()1.0 分 正确答案: √ 我的答案: √

33容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。1.0 分 正确答案: √ 我的答案: √

34实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()1.0 分 正确答案: √ 我的答案: √

35在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()1.0 分 正确答案: √ 我的答案: √

36没有一个安全系统能够做到百分之百的安全。()1.0 分 正确答案: √ 我的答案: √

37信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()1.0 分

正确答案: √ 我的答案: √ 38安装运行了防病毒软件后要确保病毒特征库及时更新。()1.0 分 正确答案: √ 我的答案: √

39如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()0.0 分 正确答案: × 我的答案: √

40进入局域网的方式只能是通过物理连接。()1.0 分 正确答案: × 我的答案: ×

41哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()1.0 分 正确答案: √ 我的答案: √

42美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()1.0 分 正确答案: √ 我的答案: √

43非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()1.0 分 正确答案: × 我的答案: ×

44隐通道会破坏系统的保密性和完整性。()1.0 分 正确答案: √ 我的答案: √

45美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()1.0 分 正确答案: × 我的答案: ×

46隐私就是个人见不得人的事情或信息。()1.0 分 正确答案: × 我的答案: ×

47TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()1.0 分 正确答案: × 我的答案: × 48数据备份是容灾备份的核心,也是灾难恢复的基础。()1.0 分 正确答案: √ 我的答案: √

49网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()1.0 分 正确答案: × 我的答案: ×

移动互联网安全现状研究 篇3

关键词:移动互联网;LBS

中图分类号:TP393.08;TN929.5 文献标识码:A 文章编号:1674-7712 (2014) 16-0000-01

随着近两年我国移动3G技术的发展,智能移动终端用户的普及,移动互联网业务正在全速发展,移动互联网技术必定会在未来很长一段时期占据无线移动通信网络的主导地位。回忆本世纪初的语音通信时代的带来,手机优势突出,在很短的时间里其用户数量快速增长,目前,手机已成为我们生活的必备品了。

在移动的网络环境下,终端的安全性能是对其发展最大的制约。终端的智能化,同时也会带来了相关的安全威胁。人们在移动终端上存载了更多的个人信息,这样移动终端丢失或被窃取就会造成很大的损失。因此,在移动网络环境下,如何保护用户行为、隐私等不受干扰是移动网络发展考虑的重要内容。

移动互联网业务范围的不断扩大致使安全问题逐渐成为困扰移动互联网用户的阴霾。腾讯移动安全实验室最新的网络调研数据显示:高于26%的用户曾遭遇或正在受到病毒侵扰,而高于38%的手机用户对病毒最大的担心在于其扣费、吸费。更多的用户希望了解手机吸费病毒的成因、传播方式等相关知识。艾瑞咨询研究数据显示,到2011年3月,可识别的手机病毒数量已达到上千个。

近年来,移动互联网产业发展迅猛,据最新数据显示,2011年第2季度中国移动互联网用户规模达3.69亿人,环比增长7.6%,相比去年同期呈现72.3%增长速度;市场规模达到77.9亿元,同比增长93.8%,环比增长20.9%。同时全球的移动互联网用户规模和市场规模也已超过10亿和40亿美元。以上数据体现出庞大的移动互联网业务需求和市场潜力,究其原因主要在于:网络质量提升、终端接入多样化和用户类型多元化。

3G牌照发放后,国内三大运营商寄望于通过3G网络的速度优势,以提升移动互联网业务的用户体验,纷纷致力于3G网络的规模化建设。为弥补3G信号的覆盖问题,采用2G、3G、Wi-Fi互补的方式,在全国多个地市开展无线城市建设项目;同时,三大运营商均涉足4G网络的测试与试点,为即将到来的4G高速移动互联网积极准备。

下面主要介绍LBS,信息泄露保护,应用程序商店安全,舆情等相关的发展现状。

一、地理位置服务

LBS(基于位置服务)是通过GSM和3G网络获取移动终端用户的位置信息(如经纬度坐标),在电子地图平台的支持下,为用户提供相应服务的一种增值服务。开通了基于位置服务,终端用户就可以方便地获知自己或他人目前所处的位置。由于LBS业务的迅速发展、用户数量的激增,如何保障整个系统的安全和用户的隐私不受侵犯便成为用户和政府关注的重要问题。研究表明,大约24%的用户都非常在意位置对他们安全的影响,而大量用户位置信息的泄露也可能会威胁到社会的稳定和国家的安全。

目前实现LBS主要有两大类解决方案,第一类是由移动站(MS)主导的定位技术。单从技术角度讲,这种技术更易提供较精确的用户定位信息,这种技术可以有效地利用一些现有的定位系统,如可在移动站中集成GPS接收机,利用现成的GPS信号来实现对用户的精确定位。第二类则是由基站(BS)主导的定位技术,这种方案需要对现存的基站、交换中心等作出一定的改进,但它可以兼容现有的一些终端设备。

目前的LBS系统中的鉴权机制已相当完善,同时能够通过传输过程中的加密、让每个服务器安装防火墙等相关措施可保障用户的位置信息不轻易被第三方窃取和篡改,但目前我国相关政策法规的缺乏也导致了SP行为不规范和伪号码同IMSI的一一对应关系等LBS系统中的不足,也不法分子窃取用户的位置等隐私,甚至将进一步危害用户人身财产安全。

二、隐私信息安全

网络隐私权是指在互联网时代,个人数据资料和網上在线资料不被窥视、侵入、干扰、非法收集和利用。网络隐私权以成为人们在网络信息时代的基本权利之一,它涉及到对个人数据的收集、传递、存储及加工利用等各个环节。

2011年年终岁末,对国内的互联网业界而言,也掀起了一场用户信息泄露“冲击波”,CSDN、人人网、天涯、开心网、百合网、多玩、世纪佳缘、珍爱网、新浪微博、当当网、京东商城等知名互联网企业纷纷“中招”,甚至传闻银行机构的用户信息也被泄露,虽然各大银行已经纷纷辟谣,但普通网民或用户而言,早已人心惶惶、草木皆兵,除了到处修改密码外,暂时别无他法。

传统互联网经过十多年的发展,已经将物理世界中的社会关系与生存模式“一网打尽”,虚拟的互联网不再“虚拟”,反而越发真实,毕竟每个ID背后都是一个活生生的肉身存在。

对于已经发展了十多年的传统互联网的用户隐私保护水准和能力尚且如此,对于方兴未艾的移动互联网而言,用户隐私保护所面临的迫切性则更是刻不容缓。由于智能手机的随身性与功能应用的丰富性,使其逐渐成为涉足和存储用户私密信息最多的触网终端。据悉有超过三分之二的用户在使用智能手机时最担心的是隐私信息泄漏,无疑手机隐私保护已经成为移动互联网最大的安全问题。

移动互联网安全以及用户数据信息隐私保护是一个见仁见智的话题,需要社会各界,尤其是立法、司法、政府、移动互联网企业、安全厂商、网民等共同参与和一起来改善的。

参考文献:

[1]李子臣.移动互联网时代信息安全新技术展望[J].信息通信技术,2012(06).

[2]郝江波,洪志国.对移动互联网的安全问题分析及对策[J].中国煤炭工业,2012(02).

[3]杨广亮,龚晓锐,姚刚.一个面向Android的隐私泄露检测系统[J].计算机工程,2012(23).

[4]NINIS.2012年第三季度中国移动互联网应用安全分析报告[R/OL].http://www.cert.org.cn/publish/main/47/2012/20121231133721780244799/20121231133721780244799_.html,2013-07-15.

[作者简介]姚蕾(1979.02-),女,辽宁沈阳人,副教授,硕士,研究方向:计算机应用。

移动互联网业务信息安全 篇4

移动互联网作为一种新型的网络服务工具, 和一般的互联网服务是存在着一定的区别的, 我国近几年对移动互联网的投入力度很大, 其效果也是十分明显的, 在几年的发展中, 我们建立了很多的服务平台和业务中心, 成功地把移动互联网的服务延伸到了生产生活的很多领域中。我国移动互联网的发展一直都得益于移动网络运营上的大力支持和引导, 我们可以这样理解, 我国移动网络的发展一直在受到良好的保护, 这种保护对于网络的安全性来说是至关重要的, 它为移动互联网的发展抵御了很多恶性的侵害, 目前, 我国市场上的电子产品一般都拥有抵御一定的安全风险的能力, 而且我国的网络运营商方面, 由于其服务的技术特点, 也可以较为容易地化解一些网络安全问题。

在移动互联网络的各方面努力下, 我国的移动互联网并没有遇到非常严重的网络安全威胁。这仿佛是网络的运营商为用户搭建了一个无形的屏障, 过滤了一些能够给用户终端带来安全隐患的风险。不过这样良好的模式也是需要建立在一定条件下的, 我国移动互联网络刚刚起步的时期, 用户的网络服务的需要量不是很大, 移动网络运营商还可以凭借其技术特点对风险进行抵御, 不过随着我国移动互联网用户不断增加, 这增加了管理和监督的难度, 网络运营商的这一道安全屏障也会被冲破, 那是我们又该依靠什么来抵御网络上无处不在的安全威胁?我们必须要吸取固定互联网络发展过程中的经验和教训, 不能简单地依靠固定互联网的出来手段, 这样也必定会走固定互联网走过的弯路, 我们必须要开创一个移动互联网络的新模式, 及时发展安全防御软件, 并提高风险管理意识, 在传播的源头上阻断安全威胁, 使移动互联网在绿色、健康的环境里发展。

更加全方位地为移动信息化平台应用业务提供安全保障与支持。在联通公司所构建的3G移动信息化平台当中, 应用业务覆盖了包括数字证书认证、数据储存安全、以及CA认证在内的大量安全保护技术, 从而使得应用业务所对应的安全级别更高, 这对于强化联通公司3G移动信息化平台应用业务竞争实力而言是至关重要的。

4结语

对于通信公司而言, 加大对于移动信息化平台的行业应用, 扩展行业应用范围, 加大行业应用深度, 均是至关重要的。本文结合联通公司实际情况, 就3G移动信息化平台的行业应

2 移动互联网的安全问题

移动互联网在网络服务上使用空中接口作为网络连接的手段, 并且是由移动上网设施作为必要的上网工具, 这是移动互联网与一般的互联网的不同之处。由于移动互联网不受地域上的限制, 能为用户提供更加便捷、优质的服务, 所以移动互联网络是一个更加广阔的发展平台, 拥有更加美好的发展前景。但是良好发展空间的存在的同时, 也往往会产生一些安全问题, 互联网本身就是一个存在大量安全风险的服务平台, 而移动互联网在此基础上应用了空中接口、必备的上网工具和无线网络, 这就大大地增加了移动互联网络的安全危险。

(1) 空中接口本身就包含着大量的安全威胁, 服务网络的混乱、空中接口传递信息保密措施不强、盗用无线网络等等都是空中接口存在的严重安全问题。只要是系统存在安全问题, 不管是哪种形式的无线网络都有可能被非法入侵, 给用户的利益造成损害。

在网络平台上, 由于很多网络系统的加密措施不完善, 没有达到要求的强度。很容易给别有用心的人提供可乘之机, 对用户的网络甚至上网终端进行侵入, 很有可能给用户造成巨大的财产和信息损失。一些不法之徒为了达到商业利益, 利用现代化的科学技术对手机卡进行仿制, 通过对手机卡的破译, 从而窃取用户的资料和数据。由于空中接口的弱点, 不法分子不仅能够对手机卡进行破译, 也能够对用户的wifi进行破解, wifi的加密是可选的, 可以选择对wifi进行加密或者公开, 这也为各种恶意攻击提供了方便, 如果使用者没有进行加密, 则会对用户的网络资源造成损失。还有一种情况, 就是用户加密所使用的加密措施太过简单, 同样也起不到防护外来入侵的作用, 不法分子可以通过恶性入侵软件对简单的密

用及相关问题做出了简要分析与说明, 希望能够为今后相关研究与实践工作的开展提供一定的参考与帮助。

参考文献:

[1]何拥军, 罗跃建, 朱亚兴等.基于MAS中小型企业移动信

息化集成平台实现[J].计算机技术与发展, 2010, 20 (11) :

[2]熊瑞斌.GPRS移动信息网络在电力行业应用[J].城市建设

理论研究 (电子版) , 2012 (7)

[3]黄文海.移动信息化集中运营管理系统的关键技术研究

[J].移动通信, 2012, 36 (7) :75-78码进行破译, 同样也可以达到入侵用户网络的效果。除此之外, 很多移动网络服务上都没有对网络进行语音加密, 这也给用户的网络信息安全埋下了隐患。

无线网络的发展已经遍布了城市的大街小巷, 在许多的公共场所都有大量的对社会公开的公共无线网络, 为广大无线网络用户提供了方便, 但是有些不法分子正是看准了这一弱点, 将恶意攻击软件隐藏在公共无线网络之下, 不使用根本没有办法察觉, 而且一旦遭受攻击, 清除的难度也是很大的, 一旦用户登录遭受攻击的无线网络, 恶性软件就会对用户进行袭击, 窃取用户的文件和资料, 给用户造成损失。移动网络运营商必须要加强对无线网络环境的监管和维护, 用户也要实时更新自己的安全软件, 并且不滥用不安全的公共无线网络。

(2) 无线互联网一般都应用手机作为上网工具, 和个人计算机相比较, 手机就要安全得多。由于手机本身特点的影响, 手机的安全威胁大多数都是在上网或者下载资源的过程中, 感染了手机病毒, 利用这些手机病毒, 不法分子可以将手机中的信息或者联系人资料进行删除或者传输到其他的手机或者其他终端中, 破环手机的系统, 使手机不能使用, 影响网络的正常运行, 甚至对硬件造成损坏, 给用户的金钱和精力都带来伤害。现如今智能手机得到了广泛的应用和用户的高度认可, 智能手机发展的时间不长, 没有形成统一的标准, 在硬件的使用和系统上都存在着较大的差异。智能手机在发展上非常分散, 这样以来, 却为病毒和恶性插件制造了很大的难度。一般情况下, 手机病毒都是通过资料的传递和下载过程中进行入侵, 我国的移动互联网运营商应该充分利用这一机会, 加强对移动互联网安全的研究, 打造出安全稳定的终端平台, 整个各方面的优势力量, 提供优质、安全的应用软件。

(3) 移动互联网络由于其本身不受地域特点限制的特性, 遭受安全威胁和隐患的可能性更大。究其本质, 事实上移动互联网和固定的互联网所遇到的安全问题是一致的。移动网络在安全问题方面主要是协议、系统和网络结构等一些方面。很多协议的设计和使用存在着大量的漏洞, 而且并没有考虑到对安全问题的评估和认定, 这给移动网络的安全造成了很大的弊端。

(4) 其他威胁。对无线网络的运行和服务进行研究, 可以认识到无线网络与固定网络存在的一些不同点, 并且对运行的环境和管理的机制上都有更高的一些要求。移动互联网的发展还要有很长的一段路要走, 技术、环境和人文的一些因素, 都能够威胁移动互联网安全。

3 中国移动互联网基地信息安全建设原则与框架

(1) 移动互联网的定义分为很广, 网络和安全的问题十分突出, 既有移动通信网络的特定, 也带有传统互联网的一些比较严重的安全问题, 一般可以进行如下的研究。

运行环境的安全。硬件在运行的过程中, 对其所处的环境的安全是有一定要求的, 硬件必须要工作在温度适宜并且十分干燥的环境中, 才能够保证操作系统和数据存储设备的正常运行, 这样的环境既有利于提高工作状态, 也有利于硬件的维护和使用。

数据传递的安全。数据和信息是网络所传递的主要内容, 其重要性毋庸置疑, 必须要在保密的状态下保证信息传递的完整、及时, 移动互联网运营商要加强对信息的加密, 完善加密机制。保障信息不遭受损失, 是移动互联网工作的一个重点。

信息内容安全。移动互联网所传递的信息必须是国家法律法规允许的信息, 不传播违法或者影响社会安全、道德文明的信息。这是移动互联网行业能够顺利发展的思想前提。

(2) 对信息安全方面应该保证连续的业务为根本出发点, 把信息安全作为头等大事, 把信息安全的技术和管理整合起来。保证信息技术方面的安全。在建立移动互联网络的建设过程中, 必须要关注以下几个方面的原则:

建设体系的全面性。信息是一个具体又抽象的概念, 说它具体是因为信息是实实在在存在的, 而信息的抽象性有表现在信息蕴含在很多方面, 我们构建信息系统, 必须要进行周密地考虑和研究, 充分研究过去信息安全管理的经验, 并且从我国移动互联网的实际状况出发, 建立互联网安全系统。

进行不断的改革。新事物的发展不是一朝一夕的事, 需要人们的共同努力, 在不断的探索中摸索出适合自身特点的发展之路。移动互联网的安全工作也同样如此, 移动互联网在网络的安全上存在着诸多的问题, 这些问题的解决需要一个漫长的过程, 必须要进行不断地发展和完善, 把握移动互联网运行中的固定规律, 在规律的指导下, 进行不断地尝试和改进, 并最终实现移动网络的安全。

必须要保证业务连续。移动互联网服务的主要对象是互联网业务, 这是研究移动互联网安全的意义所在, 必须要保证拥有连续不断的业务。移动互联网的运营商需要采取各种手段保证系统服务的有效进行, 不能因为任何原因造成业务的中断, 运营商应该不断提高技术水平, 促进新技术在移动互联网行业的应用, 保证业务的有序开展, 在此基础上实现信息安全。

各方的大力支持。移动互联网安全管理体制的建立, 这不仅仅是移动网络运营商的责任, 同时也是广大社会成员共同的责任, 营造一个健康、安全的网络环境有利于所有网络使用者的共同利益, 所以维护移动网络安全要发挥社会各界的共同力量, 增强全社会的网络安全意识, 培养良好的上网习惯, 国家也要加大对移动互联网事业的投入, 加大对互联网事业的政策和资金支持, 建立并完善信息安全体系。

技术与管理。要解决好技术与管理之间的关系, 移动互联网工作中, 技术与管理都是促进网络安全的重要手段, 要实现移动互联网的安全, 必须要在技术更新的同时, 发展先进的管理理念, 实现管理方法、手段上的创新。处理好二者之间的关系, 让技术的发展拉动管理的创新, 科学的管理促进技术的进步。

移动互联网络的高度发展, 迫切要求解决移动互联网络的安全问题, 用户的信息安全是移动互联网工作的核心问题, 必须加以关注并寻求解决方法, 希望经过对移动互联网信息安全的研究, 能够增加社会对移动网络安全的认识, 并积极投身于营造安全的网络环境的工作中来。

摘要:互联网行业经过了一段时间的发展, 在移动通信网络的支持下, 形成了移动互联网络, 它可以不受地域的限制, 实现数据的交换和流通, 在方便了用户的同时, 也标志着互联网时代进入了一个新的层次, 但是如何使移动互联网络, 避免常规互联网所涉及的安全问题, 成为了社会广泛关注的一个焦点。

关键词:移动互联网,地域,安全问题

参考文献

[1]魏亮.移动互联网安全框架[J].中兴通讯技术2009, 15 (4) :28-30

[2]王嘉, 冯运波, 孙立军, 黄国雄, 叶志雄.中国移动互联网基地信息安全体系建设[J].电信工程技术与标准化2011, 24 (10) :7-10

移动互联信息安全论文 篇5

A、口令入侵

B、IP哄骗

C、拒绝服务

D、网络监听以下对信息安全风险评估描述不正确的是()。(2.0分)

A、风险评估是等级保护的出发点

B、风险评估是信息安全动态管理、持续改进的手段和依据

C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度

D、通常人们也将潜在风险事件发生前进行的评估称为安全测评下面关于数字签名的特征说法不正确的一项是()。(2.0分)

A、不可否认

B、只能使用自己的私钥进行加密

C、不可伪造

D、可认证黑客在攻击过程中通常进行嗅探,这是为了()。(2.0分)

A、隐藏攻击痕迹

B、提升权限

C、截获敏感信息,如用户口令等 D、获知目标主机开放了哪些端口服务 APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。(2.0分)

A、这种漏洞利用人性的弱点,成功率高

B、这种漏洞尚没有补丁或应对措施

C、这种漏洞普遍存在

D、利用这种漏洞进行攻击的成本低《保密通讯的信息理论》的作者是信息论的创始人()。(A、迪菲

B、赫尔曼

C、香农

D、奥本海默专门用于PC机上的监测系统是()。(2.0分)

A、Bitlocker

B、金山毒霸

C、360安全卫士

D、卡巴斯基PURE 以下哪一项不是APT攻击产生的原因()。(2.0分)

A、APT攻击已成为国家层面信息对抗的需求

B、社交网络的广泛应用为APT攻击提供了可能

C、复杂脆弱的IT环境还没有做好应对的准备

D、越来越多的人关注信息安全问题

2.0分)一张快递单上不是隐私信息的是()。(2.0分)

A、快递公司名称

B、收件人姓名、地址

C、收件人电话

D、快递货品内容衡量容灾备份的技术指标不包括()。(2.0分)

A、恢复点目标

B、恢复时间目标

C、安全防护目标

D、降级运行目标按照技术分类可将入侵检测分为()。(2.0分)

A、基于误用和基于异常情况

B、基于主机和基于域控制器

C、服务器和基于域控制器

D、基于浏览器和基于网络确保系统的安全性采取的措施,不正确的是()。(A、及时清理账户

B、设定密码策略

C、重命名管理员账户

2.0分)

D、启用Guest账户Web攻击事件频繁发生的原因不包括()。(2.0分)

A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击

B、Web站点安全管理不善

C、Web站点的安全防护措施不到位

D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现黑客在攻击过程中通常进行端口扫描,这是为了()。(2.0分)

A、检测黑客自己计算机已开放哪些端口

B、口令破解

C、截获网络流量

D、获知目标主机开放了哪些端口服务信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是(2.0分)

A、通过内容可以判断出来的可对系统造成威胁的脚本病毒

B、因无限制扩散而导致消耗用户资源的垃圾类邮件

C、危害儿童成长的色情信息

D、以上都正确SHA-2的哈希值长度不包括()。(2.0分)

A、256位

B、312位

C、384位

D、512位防范恶意代码可以从以下哪些方面进行()。(2.0分)

A、检查软件中是否有病毒特征码

B、检查软件中是否有厂商数字签名

C、监测软件运行过程中的行为是否正常

D、以上都正确创建和发布身份信息不需要具备()。(2.0分)

A、唯一性

B、非描述性

C、资质可信

D、权威签发影响计算机设备安全的诸多因素中,影响较大的是()。(A、病毒

B、存储故障

C、主机故障

D、电源故障

2.0分)不属于计算机病毒特点的是()。(2.0分)

A、传染性

B、可移植性

C、破坏性

D、可触发性找回被误删除的文件时,第一步应该是()。(2.0分)

A、安装恢复软件

B、立刻进行恢复

C、直接拔掉电源

D、从开始菜单关闭包过滤型防火墙检查的是数据包的()。(2.0分)

A、包头部分

B、负载数据

C、包头和负载数据

D、包标志位信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。(2.0分)

A、中断威胁 B、截获威胁

C、篡改威胁

D、伪造威胁下面关于哈希函数的特点描述不正确的一项是()。(2.0分)

A、能够生成固定大小的数据块

B、产生的数据块信息的大小与原始信息大小没有关系

C、无法通过散列值恢复出元数据

D、元数据的变化不影响产生的数据块黑客群体大致可以划分成三类,其中黑帽是指()。(2.0分)

A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人

B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人

C、非法侵入计算机网络或实施计算机犯罪的人

D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人

移动互联网安全研究分析 篇6

【关键词】移动互联网;安全问题;分析

据根中国报告大厅在《2014-2020年中国移动互联网产业市场发展趋势与行业投资研究报告》中公开显示了在如今的大数据时代,我国需要面对超过了80%上网人群的移动互联网,不可否认移动互联网早已成为网络空间中最重要的一个组成部分,同时,移动互联网络安全更是与国家安全息息相关、不可或缺的组成部分。

1移动互联网

移动互联网,简单通俗的说就是手机互联网络,是将移动通信和互联网二者相互结合起来,成为一体。主要是指将互联网的平台、技术、商业模式以及应用与移动通信技术能够结合起来,并且应用于实践活动的总称。

移动互联网是就是移动和互联网相互融合的产物,其继承了移动随时随地随身特点的同时也融合了互联网分享、开放、互动的优势,可以说是二者优势整合的“升级版本”,即运营商负责提供无线接入,而互联网企业则提供各种成熟的应用软件系统。

2移动互联网特点

概括的说,移动互联网具有“通讯便捷”和“小巧轻便”这两个特点,这就决定了移动互联网与传统的PC互联网存在根本的不同。

2.1应用轻便性

移动互联网的应用具有轻便性。因为移动通讯用户在使用移动设备时是无法接受其操作模式与在PC设备上类似复杂操作,用户的希望通过“指手划脚”式的肢体语言达到控制设备的目的,不会希望在巴掌方寸大小的设备上通过输入26个英文字母进行长时间去沟通,或者打一篇千字以上的文章,这样的诉求就使得移动设备上的应用要尽可能的轻便简单。

2.2高便携性

移动设备通常都是都以远高于PC的使用时间伴随在其主人身边,即使睡眠时间也有用户喜欢将移动设备放置于最为顺手的地方。这个特点决定了在使用移动设备上网时,要求移动互联网能够带来比PC上网更加卓越的优越性,即沟通与资讯信息的获取比PC设备更加的方便快捷。

2.3隐私性

移动设备用户对于隐私的要求远高于PC的端用户。撇开通讯运营商与设备商如何在技术上实现它不考虑,高隐私性决定了移动互联网终端应用的特点——数据共享时既要保障认证客户的有效性,同时也要保证信息的安全性。这就与联网公开透明开放的特点是不同的。互联网下,PC端系统的用户信息是可以被搜集的。而移动通讯用户上网显然是不需要自己设备上的信息给他人知道甚至共享。

3移动互联网的安全研究

根据最新资料显示,我国手机用户已经达到了7亿,通过移动终端上网的人数也已超过1.5亿。随之而来的是短信骚扰、恶意软件、网络诈骗,黄赌毒泛滥。针对智能终端的安全漏洞产生的问题日趋严重。已严重地威胁到个人隐私、个人财务信息的安全,更有甚者,威胁着社会稳定和国家安全。

3.1国家层面的移动互联网信息安全的研究

从国家层面的移动互联网信息安全的研究主要体现在以下两个方面

其一是缺乏核心的技术。无论是移动通信网络的制式、技术体制和标准、终端的核心芯片、操作系统及其生态环境等核心技术均未能实现自主可控,从而为国家网络空间信息安全埋下了巨大隐患;

其二是互联网的框架是以美国为中心的,并且这一现状在短期内无法改变。以跟域名服务器为例,虽由ICANN(Internet Corporation for Assigned Names and Numbers)托管,但根域文件(root zone file)却直接受美国商务部(United States Department of Commerce)的监管。而移动互联网几大巨头如苹果(Apple)、谷歌(Google)、微软(Microsoft)等更是在《美国爱国者》(USA PATRIOT Act)法案的管制范围内,该法案以反恐的名义赋予美国执法机关近乎于无限制的信息获取的权力。

3.2移动互联网本身的安全层面来研究

从移动互联网本身的安全层面来研究主要体现在两网的互融问题上:

首先,要明白什么是两网,两网指的是移动通信网和互联网,两网融合成为移动互联网,所以说,移动互联网的本身具有网络与信息安全的隐患,因其聚集两网的性质与一身。

移动互联网的概念与传统互联网相比其强调是用户可以在随时随地,并且在移动中接入互联网并使用相应的业务。与这相类似的概念还有无线互联网,其所强调的是以无线方式而非同轴、双绞线、光纤等有线方式接入互联网并使用互联网业务。

当然,移动互联网与无线互联网并不是能够完全等同的:移动互联网所强调示通过蜂窝移动通信网的使用从而接入互联网,因此常常特指手机终端采用移动通信网(如2G、3G、4G)接入互联网并使用互联网业务;而无线互联网接入互联网的方式则是无线接入。当然,除了蜂窝网外还包括各种无线接入技术,例如便携式计算机采用802.11(Wi-Fi)技术接入互联网并使用互联网业务。

随着无线宽带时代的到来,围墙式花园的单一终端模式正在被打破。终端类型繁多,处理能力强大,使得各类软件的漏洞也日益增多和暴露;并且网络接入的方式也是多种多样的,单就手机而言,其不仅可以通过移动通信网接入,也可以通Wi-Fi接入互联网接入,而便携式计算机除了通过无线局域网(如Wi-Fi)外也可以使用数据卡通过移动通信网接入互联网。其实移动通信网络(包括2G、3G、E3G等)或者无线局域网都是一种接入的手段,其实是直接或通过无线应用协议(WAP)访问互联网并使用互联网业务;而互联网的日益开放和自由打破了运营商主导网络结构的模式;移动互联网其所承载的业务丰富多彩,网上人数也众多,相应的攻击者呈现爆炸式增长,敏感业务如移动支付、电子商务灯都是极易遭受攻击的。

4移动互联网安全防护研究

由上文可知,移动互联网网络是分两部分的,接入网和互联网。概括地说,接入网即移动通信网由终端设备、基站、移动通信网络和网关组成,互联网主要涉及路由器、交换机、接入服务器等设备以及相关链路。

对于移动互联网安全防护的研究,可以小哦能够终端、网关等多个方面进行考虑部署。

在终端上部署终端安全防护系统,包括身份认证、端口控制、终端上的设备控制、网络使用控制、终端软硬件配置管理、文件加解密服务、病毒防治、操作系统升级、系统和应用补丁分发以及软件分发等一系列功能,涵盖终端自身安全性、终端防泄密和终端运行维护管理等主要功能模块。

在网关处部署入侵检测和防御系统、内容过滤和流量控制、放火墙等设备,其目的是为了防止通信网络中对互联网的入侵行为、互联网和通信网络之间的不良信息传播、防止由移动通信网发起的拒绝服务攻击。

5结语

综上所述,移动互联网终端带宽有限,计算能力有限,显示屏幕有限,内容源有限以及输入手段受限等使得移动网络面临很多的安全隐患。随着技术的发展与进步,移动互联网与传统互联网将逐渐趋同,用户将不再刻意区分是移动互联网还是传统互联网,使用有线上网还是移动网上网。

参考文献:

[1]冯常青.移动互联网络安全认证及安全应用中若干关键技术研究分析[J].硅谷,2014,(21):35-36.

[2]刘建伟,邱修峰,刘建华等.移动互联网环境下的云计算安全技术体系架构[J].中兴通讯技术,2012,18(3):45-48.

[3]贾心恺,顾庆峰.移动互联网安全研究[J].移动通信,2011,35(10):66-70.

作者简介:

移动互联网时代的信息安全探析 篇7

2009年1月7日,我国正式进入了3G时代,从此,基础网络逐渐熟,智能手机、平板电脑等智能终端爆发式增长,由此催生了移动互联网的时代。从此,人们的生活发生了巨大改变,智能手机成为大多数人生活中的必需品,利用移动终端,生活中的碎片时间得以充分利用,信息获取渠道极大丰富,移动办公,随时查看周围生活服务信息,随时随地休闲娱乐都已成为现实,移动互联网越来越成为生活中不可缺少的元素。与此同时人们对于移动互联网的依赖越来越强,当任何事物变的非常重要的时候,它的安全性也就显的愈发重要。一旦移动互联网的安全得不到保障,人们的生活将受到极大影响,同时它本身的发展也将受到严重影响。综上所述,本文将对移动互联网的安全问题进行探析。

2 移动互联网的发展

移动互联网的发展的基础是电信运营商的电信网络,电信网络提供基础的连接及传输服务,以中国为例,可以从表1中看到中国移动互联网的发展轨迹。

从表1中看,我国的移动互联网经过前三个阶段的发展,目前已步入3G时代,3G催生了移动互联网,并使其爆发出了强大想象力和服务能力,形成了新的产业模式,目前,4G的标准已经在制定实施,相信未来在4G时代移动互联网会有更多的应用,更方便人们的生活。

3 移动互联网中新的信息安全问问题

移动互联网的信息安全按域可以分为终端和云端两种,由于移动设备的不能存储太多东西,所以不像PC一样可以在本地存放大量数据,大量的信息和隐私保存在云端,所以按安全问题发生的位置可以分我终端安全问题和云端安全问题。

按安全问题的类型以及移动互联网的特性区分,可以分为传统病毒类、隐私类、支付类三类安全问题,一般传统病毒类和执法类安全问题多发生在终端、隐私类安全问题在终端和云端都存在,并且如果云端发生隐私泄露,影响面极广。

图1描述了移动互联网中信息安全问题及分布。

3.1 传统病毒类

从传统互联网到移动互联网,不仅有新特性、新产品的产生,也有负面事务的传承,病毒就是这样一种存在。传统的互联网病毒多种多样,其主要目的是利用互联网的传播特性做一些非法的事,比如盗取隐私甚至支付账号等信息,更有甚至,一些病毒的唯一目的就是破坏,恶意占用宿主的系统资源及网络资源,最终导致宿主瘫痪,传统类病毒在移动互联网时代新增了更多的传播渠道,比如短信、APP、浏览器上网等都会被利用。

传统的病毒由其是恶意病毒令人防不胜防,由于这类病毒所需要的技术水平极低,比如随便写个死循环就可以使一台终端崩溃,所以制作成本也极低,并且有各种各样的变种,虽然技术水平低,但是这类病毒的破坏性却极大,加之目前各种垃圾短信以及缺乏监管的网络环境,以及移动终端误操作可能性比较大,这种病毒很容易感染用户。

3.2 云端安全问题

云计算稍早于移动互联网的发展,但移动互联网的快速发展极大地促进了云计算的发展,便携的移动终端、高速的移动网络、存储海量数据的云端,成就了今天移动互联网的繁荣,越来越多的应用把主要数据和用户信息存放在云端集中管理,当用户需要的时候提供给用户,这种模式通常来说是安全的,因为云端会有专门的安全防护措施来确保数据的安全,但同时也应认识到没有任何的安全措施能确保绝对的安全,云端的数据虽有一定的安全保障,但一旦安全措施被黑客攻破,那么黑客所能获取的信息量也将是极其可观的。

正是由于这一点,云端的数据也会吸引一些黑客的注意,一旦云端的用户信息及隐私被泄露并被用作恶意用途,那么所造成的恶劣影响将不可估量、云端的信息安全不仅应该防止外面的攻击、更应该防止内部人员的窃取,毕竟内部人员获取信息几乎没有成本。所以本着对用户负责的态度,涉及到重要的用户信息的数据应该加密并且拆分管理,即使一部分信息泄露由于缺少其他部分,用户信息还是安全的。

3.3 隐私类安全问题

可以肯定的说,几乎所有智能手机用户都面临着严重的隐私安全问题。通讯录、账号密码、相册照片、所在位置等重要的隐私信息每天都面临着严重威胁,相信大多数人都接到过骚扰电话,也许这就是某一应用程序抽取了通讯录信息并且非法售卖的结果。

信息的爆炸增长,各种服务都要绑定用户导致经常需要注册各种各样的账户。另外还有各种银行卡、信用卡等信息,不少的用户会选择存在手机等终端里,用的时候方便查找,虽然这确实是给我们带来了方便,但同时却也给自身的信息安全带来了威胁。如果不慎装了恶意的程序,这些信息被截取,将会带来不便甚至造成重大拆产损失。另外包括照片、手机定位如果被恶意程序盗取,在这个信息快速传播的时代,如果被人恶意利用,后果不堪设想。

3.4 支付类安全问题

支付类的安全问题主要体现在对用户话费和流量的盗取,这里安全问题主要发展在终端,用户下载安装了APP之后,表明上某些APP运行正常,后台却可能开了隐藏进程在不经过运行的情况下下载无用数据甚至拨打付费电话,给用户造成损失。目前来看,流量盗取的情况比较普遍,很多Android平台的应用由于无法获取足够的正常渠道收入,铤而走险不经用户同意随意盗取流量展示广告。

4 移动互联网中的安全防护

上一节主要探讨了当前移动互联网中存在的一些信息安全问题及其特征,根据移动互联网的特点及这些安全问题的特征,下面从三个方面分析下移动互联网中的安全防护。

4.1 移动终端防护

移动终端的防护也是唯一用户主导的防护措施,核心理念是要用户提高安全意识,对于自身及其重要的信息比较银行卡的账户密码及身份证等信息最好不要存在终端上,因为存在上面就意味着有一定的风险。另外,养成良好的使用习惯,选择比较权威的网站或者经过安全检测的应用。此外还应知道安全软件不是万能的,并且安全软件本身安不安全也存在一定疑问。

目前主流的智能终端都带有流量统计,可以经常查看流量的去向,如果发现某一应用明显流量异常,那么其有很大可能性存在盗取流量行为,应及时卸载,必要时可采用法律手段。

及时更新系统软件可以在一定程度上进行安全防护,因为新的系统软件会有一些功能上的改进,或者修补已有的漏洞,这样的话一些依赖旧的系统漏洞的病毒或应用就会失效。

4.2 APP STORE应加强监管

从目前来看,移动互联网被IOS和Android两大阵营垄断,IOS占据17%左右的份额,Android占据将近80%的份额。IOS的APP STORE有着较为严格的审查,安全性有较好保障,Android系统的APP STORE相关监管有待加强。

第一,对于每一款要上线的APP都要经过全面的测试,确保没有恶意的盗取用户信息或流量等行为才准许上线。

第二,对于用户的投诉要及时处理,一旦发现属实,应当立即下架相关应用。

第三,对于声明插入广告的应用,要求其明确估计广告所产出的额外流量,避免用户在不知情的情况下被盗用大量流量。

4.3 电信运营商强化安全防护

电信运营商是基础服务提供商,如果电信运营商可以强化安全防护措施,那么可以从根本上解决很多安全问题,比如在用户拨打付费电话之前提示用户,当得到用户的进一步确认之后再提供后续服务,另外可监控用户流量信息,如果发现流量使用异常,可发短信提醒用。另外,电信运营商可加强对损害用户的站点及付费电话等进行监管。必要时可采用法律手段,确保用户的利益。

5 结束语

在移动互联网时代,安全问题是否得到良好解决对其本身发展有深远影响,安全问题有很多方面,产生的原因不同,破坏范围不同,面向的人群不同,解决的方法也不同,如何处理好安全问题需要各个方面的通力合作。

摘要:移动互联网进入了高速发展时期,文章主要分析了当前移动互联网中的安全问题,包括终端的安全和云端的安全问题,并且就如何做好防护措施进行了较为详细的分析。

关键词:移动互联网,信息安全

参考文献

[1]Apostolis K.Salkintzis.Mobile Internet:enabling technologies and services[M].USA:CRC Press,2004.

[2]TS22.101v9.3.0.Service principles[S].3GPP,2009.

[3]X.1121.Framework of security technologies for mobile end-to-end data communications[S].Switzerland:ITU-T,2004.

[4]X.805.Security architecture for systems providing end-to-end communications[S].Switzerland:ITU-T,2003.

[5]TS21.133v4.1.0.Security Threats and Requirements[S].3GPP,2001.

[6]TS33.102v8.2.0.Security architecture[S].3GPP,2009.

[7]X.1123.Differentiated Security Service for Secure Mobile End-to-End Data Communication[S].Switzerland:ITU-T,2007.

[8]Gunnar Peterson.Service Oriented Security Architecture[J].Information Security Bulletin,2005,Vol.10:325-330.

[9]Michael Menzel,Ivonne Thonne,Christian Wolter,et al.SOA Security-Secure Cross-Organizational ServiceComposition[A].In Proc:Stuttgarter Softwaretechnik Forum(SSF)[C],2007.

[10]闻英友,陈书义,赵大哲等.3GPP框架下的UMTS核心网安全体系研究[J].计算机工程,2007,第33卷第20期:153-155.

移动互联时代的个人信息安全探析 篇8

关键词:移动互联时代,个人信息,信息安全

0 引言

伴随移动互联时代的到来, 几乎人人拥有智能手机, 处处可以无线上网, 各种信息如潮水一般, 席卷着世界, 无论是个人还是企业, 无论是我们的工作还是生活, 都受其极大的影响。移动互联网已经成为全世界商业和科技创新的源泉, 发展的加速器, 我们日常生活的必需品, 其滂沱气势正革新着旧有的世界与秩序, 成为我们目前最大的机遇与挑战, 个人信息的安全问题也变得日益突出。

个人信息指一切可以识别本人特征的信息, 包括一个人的生理、心理、智力、个体、社会、经济、文化、家庭等方面的信息。这些信息有些是自身产生的, 如年龄、收入、爱好等;有些是非自身产生的, 如他人对该人的评价等。可以根据其公开的程度将个人信息分为两类, 一类是极其个人化、永远不能公开的个人信息, 如信用卡号、财务状况等;另一类是在某些范围和一定程度上可以公开的个人信息, 如姓名、性别等[1]。

个人信息重要吗?在浩如烟海的信息面前, 在国家信息、组织信息、企业信息面前, 我们的个人信息相对不是那么重要。当我们面对智能手机的提问一一作答时, 当我们面对网站的提问一一作答时, 我们都是毫不犹豫的提供了别人对我们自己的个人信息的处置权, 因为微信等功能太迷人了, 因为网站内容太吸引人了, 不答应就没办法往下玩。但是, 对于我们自己, 对于关心、关注我们的亲人与朋友, 对于关心、关注我们的骗子与窃贼, 我们的个人信息同样非常重要。下面从五个方面来分析个人信息不安全的原因, 并提出相应的安全保护措施。

1 移动互联环境下个人信息不安全的原因

1.1 商家对个人信息的不合理收集和利用

在移动互联时代, 了解并满足用户的需求和期望, 是网上经营者首要的任务, 而最可靠的用户信息来自于用户自身。网络用户都会遇到这样的经历, 即在网上浏览、咨询或购物时, 总要填写一系列表格以确定浏览者的身份, 这些个人资料包括:个人识别资料, 如姓名、性别、年龄、身份证号码、电话、通信地址等情况;个人背景, 如职业、教育程度、收入状况、婚姻、家庭状况。这些网站通常不能详细说明需要这些数据的原因、数据的使用目的及处置方式[1], 而且信息内鬼也时有所闻。

商家利用自己所掌握的个人信息可以建立起综合的数据库, 进行大数据分析, 分析出一些个人并未透露的信息, 进而指导自己的营销战略。例如, 大多数的网络用户都在网上申请了属于自己的免费邮箱, 邮箱里总会出现一些垃圾邮件、广告邮件。毫无疑问, 提供免费邮箱的网络服务商, 已经将我们在申请邮箱时提供的个人数据进行了收集和二次开发, 出售给别的商家使用。听说一个客户的信息也就一毛钱甚至是几分钱, 而当这些个人信息被不法分子掌握危害就大了。近期新闻报道:一位女士在她的手机和银行卡都没有遗失的情况下, 信用卡被盗刷了26万多, 原因是有人获取了她的个人信息, 之后用临时伪造的身份证去电信营业厅补办了电话卡, 再用这张补办的电话卡注册绑定网上消费平台, 从账户提走了现金。

1.2 手机恶意软件的传播

移动互联时代, 人们使用手机访问网络已经越来越频繁, 由于经济利益的诱惑, 智能手机和App自然而然成为了恶意软件和黑客攻击的新目标。目前恶意软件带来的威胁有:破坏系统和消耗资源, 使手机运行速度变慢, 手机软件闪退;窃取个人信息;恶意扣费和骗取通信流量;恶意推广并散播等。手机应用程序恶意行为占比如图1所示。

手机上存储的重要信息越来越多, 有照片、短信、通话、通讯录、游戏账号密码甚至银行卡号密码、支付宝账号密码等。如果用户不小心安装了含有这类恶意软件的App, 那么重要的个人信息就存在潜在被盗取的可能[2]。

1.3 追踪软件跟踪对象的行为

大部分网络服务商通过“网络小甜饼” (cookies) 之类的追踪软件对网民浏览兴趣和购物习惯进行记录和跟踪, 然后根据这些信息, 向用户有针对性的发送广告, 或者把这些信息出售给他人。

我们的智能手机采用了LBS (Location Based Service) 基于位置的服务, 可以定位我们的位置。“百度地图”通过GPS定位技术, 提供给用户随时随地的实时道路导航;“大众点评”通过地理位置的定位, 让用户可以随时随地查询餐饮、购物、休闲娱乐等商户信息[3]。没有启动这个功能, 微信的“摇一摇”就摇不起来, 还有很多很酷的东西就玩不起来。但是有了LBS服务, 我们的行踪就可以被实时跟踪, 一目了然了!

1.4 公共Wifi存在安全隐患

Wifi属于在办公室和家庭中使用的短距离无线技术。Wifi在移动设备上广泛使用, 它节省了用户的上网流量, 但公共的Wifi都安全吗?今年315晚会上, 中央电视台邀请的黑客, 通过在现场搭建的Wi Fi蜜罐, 截取了现场几乎所有观众的手机网络流量信息。通过对这些流量信息的分析, 黑客获知了所有528位用户的手机品牌、型号、系统等信息, 并从中截获了用户的邮箱、密码等敏感信息。用户现场发送的照片等资料也悉数被黑客截获[4]。在用户对移动设备的依赖性越来越强, 但绝大多数用户普遍没有安全观念的背景下, 免费Wi Fi或钓鱼Wi Fi存在的安全隐患需要引起用户的重视。

1.5 二维码支付有安全风险

二维码支付是将账号、商品价格、付款链接等交易信息汇编成一个二维码, 印刷在各种报纸、杂志、广告、图书、网页等载体, 然后买家通过手机客户端扫描二维码实现与商家账户的支付结算的方式[5]。二维码支付可以在短短的几十秒时间内完成, 省去了用户去收银台排队结账的麻烦, 切实给用户带来了方便。但是, 现在的二维码技术主要用于存储信息, 而没有考虑到信息的真实可靠来源问题, 其数据很容易被篡改, 在移动支付中遇到篡改的数据信息, 则意味着安全威胁将不可避免的到来[6]。

在我国, 二维码支付出现过很多风险事例, 典型的有:一些所谓的淘宝卖家和QQ代购, 其实是诈骗团伙在淘宝里开设了一家类似于钓鱼网站的店铺, 他们把虚假的二维码发送给消费者, 诱骗消费者扫描以实现诈骗。警方提醒广大民众, 很多信息都可以被转化成二维码, 而二维码又可以被转换成文字、网页链接、在线支付等, 扫描来路不明的二维码存在很大的风险。

2 移动互联环境下个人信息安全保护措施

2.1 加强自身保护

首先, 网络用户应该提高自己的隐私保护意识:重要的个人信息比如银行卡的账户密码及身份证等信息不要存储在终端;设置强口令保护帐户安全, 不使用生日等敏感字符串;离开时锁定计算机;不泄漏重要个人信息给其他人。其次, 养成良好的上网习惯:不存取未知文件、不使用不安全网站。第三, 从安全途径下载手机软件, 慎重选择手机软件对手机的访问权限。第四, 防止电脑被病毒感染:定期使用更新病毒库的杀毒软件检测杀毒。

2.2 政策和法律保护。

面对技术的日新月异以及信息数据的几何级数增长, 政府立法和监管的步伐必须紧跟甚至超过技术的发展。总的来说, 一方面, 在现有的法律法规基础上, 立法部门应尽快出台个人信息保护的专门法, 规范并协调其他相关法律法规的执行, 同时更加具体和细化相关法律法规, 为监管部门提供有效的法律依据。另一方面, 学习借鉴其他国家先进的立法和监管经验, 加强各国政府之间的交流合作, 共同保护区域及全球信息安全。如美国就十分注重个人信息和隐私权的保护, 先后制定了《联邦电子通讯隐私法案》、《公民网络隐私权保护暂行条例》等法律法规, 对网络侵权事件加以惩罚[7]。

2.3 行业自律和加强管理

有数据显示, 近八成的个人信息泄露源于信息所有者的内部作案。网站应承诺并保证做到:如果用户对网站的信息安全感到不安, 可以随时删除自己提供给网站的详细资料;在未经用户同意之前, 网站不得将用户提供的资料用于其它目的;网站不向任何人出售用户的个人资料;网站应采取有效的技术手段, 防止用户资料被盗用、丢失、或遭篡改。

前面提到的信用卡盗刷案件, 电信和银行都存在监管不严的责任:电信部门没有认真核实客户身份, 在提供假的身份证情况下, 给补办了电话卡;银行没有使用和公安联网的身份识别系统。所以保护网络用户的个人信息安全和网络隐私, 行业自律和加强内部人员的管理以及提高业务素质十分重要。

2.4 安全使用Wifi

首先, 不要使用来源不明的Wifi。防范钓鱼Wifi最重要的一点是牢记“天下没有免费的午餐”。其次, 关闭Wifi自动连接, 这样避免周围一旦有免费的Wifi信号, 手机就会自动连接。第三, 尽可能使用信誉度高的商家提供的带有密码的Wi Fi网络。第四, 在用手机支付账户或者发送邮件的时候最好关闭手机Wi Fi功能, 使用手机的3G、4G数据流量进行操作。

2.5 基于硬件的移动支付方案

鉴于二维码支付的安全问题, 作者提出了一种基于硬件的移动支付解决方案———基于USIM卡的手机KEY方案, 在智能手机与USIM卡协同作用的基础上, 利用PKI中的身份认证、加解密技术及GP访问控制规则, 实现敏感数据的加解密、数字签名及密钥与数字证书的安全存储。从而构建一种在移动互联网环境下, 基于硬件的高级别安全方案, 它将为移动支付等移动安全应用提供跨操作系统的安全保障[8]。具体实现请参考文章《基于USIM卡的手机KEY方案研究》。

3 总结和展望

安全是一个系统工程, 需要考虑方方面面, 需要一个良好的习惯, 需要高度的警惕性, 需要关注新技术, 包括新的保护措施和新的骗术, 只有知己知彼, 才能百战不殆。移动互联时代的个人信息安全和过去没有本质的不同, 无非是我们对外的联系渠道更加方便、畅通了, 毛贼进来的渠道也更加方便、畅通了, 就像家里面门开多了, 需要提防的地方也就更多了。

参考文献

[1]田桂兰.网络环境下个人信息安全问题及其保护[J].信息化建设, 2007 (6) :42-44.

[2]陈玉涛.恶意软件对手机安全潜在威胁分析[J].电脑知识与技术, 2013, 9 (8) :1752-1753.

[3]李林蔚.基于LBS手机软件的私密性研究[J].内江科技, 2012 (12) :159.

[4]央视.免费Wifi很危险[EB/OL].http://jingji.cntv.cn/2015/03/15/VIDE1426429086847804.shtml.

[5]罗贺飞, 杨力宏, 占鸣.二维码支付风险防范及发展前景研究[J].金融科技时代, 2014 (11) :83-84.

[6]王春东, 冯超然, 高素梅.移动支付中二维码的安全性研究[J].天津理工大学学报, 2014, 30 (3) :15-20.

[7]刘小霞, 陈秋月.大数据时代的网络搜索与个人信息保护[J].现代传播, 2014 (5) :125-128.

移动互联网的信息安全解决方案 篇9

随着手机、PAD等移动终端的迅速普及,尤其是各种社交、游戏、支付、生活等APP软件的流行,使得移动互联网用户已经超过PC机端用户数量,移动互联网成为了人们上网的主要方式。因此,移动互联网和移动终端的安全性越来越受到关注。

传统的PC计算机、笔记本电脑等设备,可以采用USB智能密码钥匙作为身份认证、密钥存储和密码运算的硬件介质,例如银行用户使用的U盾产品,具有较高的安全性。但是,手机、PAD等移动终端的便携性,使得不便于使用硬件介质作为安全手段,例如蓝牙KEY需要单独携带,不方便使用,SD/TF/SIM卡等方式需要手机支持扩充的卡槽。

目前市场上的移动安全产品以抵抗系统攻击和病毒防护为主,在身份认证、数据保护、密钥安全等方面存在较大的安全风险。移动互联网和移动终端的安全,需要坚持管理和技术并重的原则,建立信息安全综合防护体系,提高整体安全保护能力。

本文首先分析了移动互联网的整体信息安全架构,然后重点分析了在手机、PAD等移动终端的身份认证、密钥管理、密码运算、通信安全、数据安全等方面的新挑战和解决方案。

1 移动互联网的信息安全架构

根据《信息系统安全等级保护基本要求》[1],信息系统的安全技术体系包括物理安全、通信网络安全、区域边界安全、主机系统安全、应用系统安全和数据备份/恢复安全等环节。移动互联网和移动终端是信息系统的一个种类,因此也可以采用信息系统安全等级保护的框架进行移动互联网和移动终端的安全设计和实施。

沈昌祥院士[2]提出:可信计算是指计算运算的同时进行安全防护,使计算结果总是与预期一样,计算全程可测可控,不被干扰。可信计算体系结构以国产密码体系为基础,以可信软件为核心,以可信网络连接作为纽带,整合各种可信应用形成可信计算体系形成可信的双体系结构,目标是在信息系统中建立自我防护、主动免疫保护的框架,为构建纵深防御的信息安全保障体系提供技术支撑。移动互联网和移动终端也可以采用可信计算的体系架构,进行整体的安全设计和防护。

密码技术[3,4,5]是信息安全的核心技术之一,用于保护信息的保密性、完整性、鉴别性和不可抵赖性等。在移动互联网和移动终端中,涉及到身份鉴别、数据保密性、数据完整性、抗抵赖等安全需求,应采用加密算法、数字签名、消息鉴别码等密码技术实现信息安全的保障要求。

2 移动互联网的信息安全解决方案

在移动互联网中,移动终端的安全接入首先要实现身份认证,然后建立安全通信的加密通道,实现移动终端与远程服务器之间的安全通信,常用的网络安全协议包括SSL/TLS协议和IPSec协议。随着Web网站和浏览器-服务器模式的流行,SSL/TLS协议和在其上建立的Https协议成为最重要的网络安全协议之一。

不管是SSL/TLS协议、Https协议还是IPSec协议,都需要在移动终端实现数字证书、密码运算、密钥管理等功能,支持国产密码算法SM2、SM3、SM4,并保证秘密密钥在产生、运算、存储等过程中的安全性。

2.1 支持国产密码算法

密码算法分为对称密码算法、非对称密码算法和密码杂凑算法等。其中,对称密码算法分为分组密码算法和序列密码算法(流密码)两大类。在互联网领域中,分组密码算法用于网络通信加密、存储加密等功能;非对称密码算法用于密钥协商、数字签名、身份认证等功能;密码杂凑算法用于消息摘要计算、消息验证码等功能。

我国的分组密码算法标准包括SM1算法、SM4算法;非对称密码算法包括SM2算法、SM9算法;密码杂凑算法包括SM3算法。在移动互联网和移动终端,应支持我国的密码算法标准,以及相应的密码接口和协议标准。

2.2 密码实现介质和安全

在手机、PAD等移动设备中,采用蓝牙KEY、音频KEY、SD/TF/SIM卡等硬件芯片介质,是最安全的实现方式。这些硬件介质作为移动终端实现身份认证、密钥存储和密码运算的专门设备,对称密钥、用户私钥等秘密密钥永远不以明文的形式出现在硬件介质之外,密码运算在硬件介质内进行,能够有效防止秘密密钥的泄露。采用专门硬件介质的缺点是不方便使用,SD/TF/SIM卡等方式需要手机支持扩充的卡槽,蓝牙KEY、音频KEY需要单独携带。

一种简单、方便的方式是采用软件方式实现密码运算和密钥存储,但是在密码运算等过程中,秘密密钥可能在移动终端的内存中出现,容易被恶意的监控软件、木马软件盗取、截获,必须采用安全措施进行防护。白盒密码技术是将密钥与密码运算过程融合,把密钥隐藏在密码算法的执行过程中,能够一定程度上加大黑客攻击的难度。另一方面,将密码运算的二进制代码通过加密的形式进行存储,并实行有效的访问控制,只有通过身份认证后,移动终端的用户才能使用密码运算程序进行计算,能够进一步加强密码算法实现的安全性。

3 总结

随着云计算和移动互联网等信息技术的飞速发展,信息安全的风险和威胁也发生了很大的变化,需要针对移动互联网和移动终端的特点,进行针对性的安全设计和防护,才能有效的保障移动互联网的安全。

参考文献

[1]GB/T 22239-2008信息安全技术信息系统安全等级保护基本要求[S].中国标准出版社,2008.

[2]沈昌祥.用可信计算构筑网络安全[J].求是,2015.

[3]GM/T 0002-2012《SM4分组密码算法》[S].中国标准出版社,2012.

[4]GM/T 0003-2012《SM2椭圆曲线公钥密码算法》[S].中国标准出版社,2012.

移动互联信息安全论文 篇10

信息安全是包括计算机、电子、通信、数学、物理、生物、法律、管理、教育等的交叉学科,同时也是随着移动互联网技术发展而不断更新的新兴学科。这些学科在发展过程中正在不同程度的与互联网技术和移动通信技术融合,为移动互联网的发展创造了理论基础。移动互联网的安全领域包括网络安全、信息系统安全、内容安全、信息对抗等等,其基本出发点是国家和社会各领域信息安全防护为。信息安全技术是确保移动互联网信息安全的一项重要指标,而且这些内容也在很大程度上实现和完善了信息技术安全本身存在的一些问题。展望信息安全技术与移动互联网结合的突破口主要包括以下几个部分。

1 后量子密码技术

公钥密码体制的安全性受一些数学难题制约。著名的RSA公钥密码体制是的产生和发展基础理论是大整数素数分解,DSA和ECDSA基于求解离散对数问题。这些理论在一段历史时期内曾是公钥密码体制的支撑。但是1994年又有一种新的理论问世,那就是“量子算法”(Quantum Algorithm),它的最大一个特点就是在多项式时间内求解大整数素数分解问题和离散对数。这一理论的诞生可以说很好的兼容了以往两种公钥密码体制的优势,同时也简化了其中存在的一些繁琐程序。在某种意义上甚至量子算法可以称之为推动信息安全技术进步的一个里程碑。随着公钥体制的不断完善以及一些新的挑战的产生,量子算法的局限性也逐渐暴露出来,一度成为制约互联网信息安全的一个重大难题。因此2001年给予量子计算又产生了一种新的算法,Peter Shor的算法[2]。信息安全领域专家预测,在不远的将来量子计算机将问世。在量子计算机基础上Shor的算法可以攻破当前我们在信息安全领域的公钥体制中遇到的所有问题。基于大整数素数分解问题和离散对数问题面临的一些局限难题也会在不同程度上实现了这些重要障碍。而且这些问题的解决也必将为移动互联网的信息安全领域问题作出重要的贡献。这些都为我们的发展和创新移动互联网起到积极的推动领域。

利用传统互联网技术破解基于编码理论的Mc Eliece公钥密码体制的计算复杂度较高为因此这一问题也成为当前影响移动互联网信息安全的一个障碍性因素。而且,利用量子计算机计算复杂度也给量子算法的基础问题出现一些问题。其中,两个算法复杂度都是指数级,常数有0.5略有变化,这种变化并不是很大。因此,从理论层面来看,Mc Eliece公钥密码体制能够抵抗量子计算的攻击,目前还是确保公钥体制的一种非常重要算法[2]。目前在计算机信息安全领域,NP困难问题既不是素数分解问题也不是离散对数求解问题,可以说影响公钥体制存在障碍的一些问题还没有从某种程度上得到完善和解决,因此Peter Shor提出的“量子算法”在解决上述困难问题的过程中还不能很好地在实战中得到完美的发挥。也就是说,NP困难问题可以抵抗量子计算的攻击,可以称之为后量子密码技术。同时这种基于这种技术基础而完善起来的体制也可以称之为称后量子密码体制,这种体制的算法原理在未来一段时间内还需要攻克诸多难题,但是其效用和功能上的良好表现决定了它必定在未来的发展和设计中成为研究和应用的重点领域。

2 同态密码技术

同态密码技术的应用也是保障移动互联网信息安全的一种重要尝试。在云计算安全保护领域中,目前采用数据加密保证用户的私有信息。在权限控制上以身份认证为主要基础,实地身份认证、权限认证、证书检查这些环节是确保云计算信息安全的一些必要措施,在防止非法用户的越权访问问题上非常有效。数据加密、身份认证,可以一次性地将明文信息隐藏化,在保护隐私问题上目前来看还不存在偶漏洞和隐患。但是随着计算机技术的发展能否有新的隐患和漏洞包括出来还要经过一段时间的验证和检验。因此未来同态密码技术在移动互联网安全领域还是可以继续担当重任。这种技术在很大程度上为用户隐私问题担当重要力量,而且这些问题也成为目前影响和推动整个信息安全领域的一项重大问题,这为我们更好地承担其中存在的一些安全泄露问题做出了重要贡献。

3 可信计算

可信计算平台联盟与2002年首次提出可信计算概念,但是这一概念目前没有明确的定义,并且在可信计算平台联盟内部其成员中对“可信计算”也都有自己不同的理解和操作理念。可信计算组认为一个实体在存在的阶段内总有一个既定的目标要实现,若其行为在符合预期的前提下不能按照一些规则和目标完善实现这些目标,那这种规定和目标范围总体是不能完全按照试题的规则进行计算和排列的。ISO/I EC15408认为一个可信的组件、操作或者过程的行为综合可以称之为可信计算,任意操作条件下操作和预测这种算法都能够给我们带来预期的结果。并能很好地抵抗各种外在和内在因素造成的干扰与破坏。这其中包含应用程序软件、病毒以及物理干扰。微软对可信计算也有自己的定义,他们认为可以随时获得的可靠安全的计算就是可信计算,因为只有随时获得才能称之为可信。

可信计算是引入可信计算平台模块PM的一种全新算法,将这一模块嵌入微型计算机系统,这样便能很好地预防与解决计算机安全问题。实际上就是在计算机系统中加入一个可信的可信第三方,通过第三方计算和评估来实现和达到整个系统对信息数据的快速准确处理,以满足人们的预期,这样使用者才能称之为可信的计算。

可信计算的基本原理是首先对终端体系进行干预和推动,使之建立一个完善的安全结构。在终端安全的前提下再将这一终端按照计算机网络安全搭建一个诚信体系,使之有序呈现在第一个安全保障过程当中。这对我们来说也是一个非常有力的计算机安全系统。可信系统这种对终端的加固确保了每个终端都有一个合法身份。一些恶意代码,如病毒、木马都能在终端的过滤系统中完全过滤掉。从作用机理上看,可信计算首先构建一个信任根,然后在通过信任链将其与操作系统联系起来,同时系统与应用之间也存在一定程度的传输和传达作用。这对我们在整个背景下按照完全的设定目标建立的系统操作平台都在一个可以信任的环境和步骤内执行操作指令。可信计算时一种非常重要的确保系统对外界病毒免疫的算法。但是这种算法目前在移动互联网当中还是没有完全按照这种操作方式展开。而且展开的方式也是随着这些既定的目标完全按照他们在能力和其他方面问题的处理中不断丰富和完善起来的。只有这样才能更有效的利用地方可信任资源对整个系统的安全性和稳定性进行合理的权衡和评估。

4 计算机取证技术

计算机犯罪电子取证是确保信息安全的最后一关,从功能上来看它是指能够为法庭接受的、足够可靠和有说服性的一种证据确认,他们必须是存在于计算机内部的电子证据,在保护、提取和归档过程中具有一定的可操作性。具体来说电子取证技术主要包括两个方面,一个是数据获取技术。在这样过程中操作人员主要负责搜集计算机数据,这样才能确保计算取证技术的实现。但是在实现这一任务的过程中虽然对数据证据取证做出了非常有效和有利的安排和维护。但是执行过程中极易对原始数据造成严重修改[3]。所以,数据获取技术在计算机取证中非常关键和重要。计算机系统和文件的安全获取技术是确保这项技术能够顺利实现的一个重要关键点,对磁盘或其他存储介质也有较高的要求,应该能够确保安全无损伤备份技术,在这一前提下在执行对已删除文件的恢复、重建,在重建过程中磁盘空间、未分配空间和自由空间包含了信息的挖掘,对交换文件、缓存文件、临时文件中包含信息的复原技术都具有非常重要的影响,同时这也成为影响和导致问题产生的一项非常重要的关键点。

另外,数据分析技术也是这项技术中存在的非常重要的一个环节,而且在这个环节中我们也对这些技术产生的基本原理和技术要求非常慎重。在已经获取的数据流或信息流中寻找、匹配关键词或关键短语是数据分析技术的重点。例如文件属性分析,日志分析等等,在进行这种分析的过程中按照我们分析的结果和造成的种种危害的预测对信息数据的安全性进行全面的分析和评估。国外计算机取证技术逐渐走向智能化,对电子数据取证的全过程已经进入一个全自动和智能系统中按照这样的目标和成分才能完全执行既定的目标和目的。在这其中计算机取证的可靠性、准确度是衡量这一系统安全性的一个重要目标。

5 云计算安全技术

云计算本质上是一种资源共享的计算平台,他的主要特点是通过数据和资源的共享降低成本,提高性能,这种计算方法目前在移动互联网中已经全面普及,一些运行上通过云计算为不同的用户提供个性化推荐服务,大大提高了资源利用效率,同时这些利用效率在完成既定目标的前提和背景下已经完全按照信息安全领域的规则在做自我完善。云计算发展面临许多关键性问题,而安全问题首当其冲,目前因云计算出现的安全问题还不是特别突出,但是随着这种算法的不断普及以及应用领域的不断丰富,必然会给信息安全造成一定的威胁。

著名的信息安全国际会议RSA201将云计算安全列为焦点问题,定期举办关于云计算安全的研讨会。Gartner的调查结果显示,70%以上的受访企业对云计算的安全性表示担忧。因为这种计算方式如果造成信息泄露对企业造成的危害是无法估量的,同时云计算由于资源共享的基本特性,也是最容易造成信息泄露的。因此安全问题目前仍然是困扰云计算普及和完善的基本问题。

摘要:移动互联网时代信息安全新技术也成为焦点问题。同时由于移动互联网的不稳定性和大众化现象的存在也导致了这一领域将成为未来信息安全隐患的重灾区,因此深入研究安全新技术对移动互联网的健康发展意义重大。

关键词:移动互联网,信息安全,技术

参考文献

[1]孙建华,陈昌祥.物联网安全初探[J].通信技术,2014(7).

[2]赵越.云计算安全技术研究[J].吉林建筑工程学院学报,2012(1).

基于移动互联网的安全机制探索 篇11

【关键词】移动互联;网络安全;应用安全

引言

近年来,我国乃至全球的移动互联网进入快速增长期。移动互联网实际上是移动网络的延伸。它可在任何时间和任何地点,使联网设备获得对电子邮件、即时消息传送、万维网乃至语音通信的无线访问。随着国内移动运营商各自3G网络的大规模建设,2009年年底宽带移动互联网已覆盖全国500个以上城市。截至2009年9月,我国手机上网网民已经达到1.92亿,较2008年增长62.7%。移动互联网相关的增值服务,作为现代服务业的一项重要内容,在推动经济发展方面有重要的意义。

1.移动互联网概述

移动互联网是移动网络与互联网融合的产物,并且随着两者融合的扩大和深入,能够为用户提供更具移动特性的、更深入到人们生产生活的网络与服务体系。移动互联网以手机、个人数字助理(PDA)、便携式计算机、专用移动互联网终端等作为终端,以移动通信网络(包括2G、3G、4G等)或无线局域网(WiFi)、无线城域网(WiMAX)作为接入手段,直接或通过无线应用协议(WAP)访问互联网并使用互联网业务。

移动互联网安全威胁存在于各个层面,包括终端安全威胁、网络安全威胁和业务安全威胁。智能终端的出现带来了潜在的威胁,如信息非法篡改和非法访问,通过操作系统修改终端信息,利用病毒和恶意代码进行系统破坏。数据通过无线信道在空中传输,容易被截获或非法篡改。非法的终端可能以假冒的身份进入无线通信网络,进行各种破坏活动;合法身份的终端在进入网络后,也可能越权访问各种互联网资源。业务层面的安全威胁包括非法访问业务、非法访问数据、拒绝服务攻击、垃圾信息的泛滥和不良信息的传播等。

在业务应用方面,移动互联网通过来自移动通信网络和互联网的网络能力融合、数据融合和应用融合,将出现众多的创新应用,如:移动Mashup业务、移动Widget 业务、移动位置类业务等。固定互联网的业务复制是目前移动互联网业务发展的特点,而融合“移动”特征的业务创新则是移动互联网业务发展的方向。

2.移动互联网发展中的主要安全问题

2.1 移动互联网网络安全

首先,从移动通信角度看,与互联网的融合完全打破了其相对平衡的网络安全环境,大大削弱了通信网原有的安全特性。原有的移动通信网由于网络相对封闭,信息传输和控制管理平面分离,网络行为可溯源,终端的类型单一且非智能,用户鉴权也很严格,使得其安全性相对较高。而IP化后的移动通信网作为移动互联网的一部分,这些安全性优势仅剩下了严格的用户鉴权和管理。面对来自互联网的各种安全威胁,其安全防护能力明显降低。

其次,从现有互联网角度看,融合后的网络增加了无线空口接入,同时将大量移动电信设备,例如WAP网关、IMS设备等引入了IP承载网,从而使互联网产生了一些新的安全威胁。例如通过破解空口接入协议非法访问网络,对空口传递信息进行监听和盗取,对无线资源和设备的服务滥用攻击等。另一方面,移动互联网中IP化的电信设备、信令和协议,大多较少经受安全攻击测试,存在各种可以被利用(如拒绝服务和缓冲区溢出等)的软硬件漏洞,一个恶意构造的数据包就可以很容易地引起设备宕机,导致业务瘫痪。实际上以上网络安全隐患,已经引起了业界广泛关注。在移动通信技术领域,3G以及未来LTE技术研究和组网设部署中,安全保护机制已有了比较全面的考虑,3G网络的无线空口接入安全保障机制相比2.5G提高了很多,如实现了双向认证的鉴权等。另一方面,针对Wi- Fi无线网络标准中的有线等效保密协议(WEP)加密很容易被破解的安全漏洞,WLAN的标准化组织IEEE 使用安全机制更完善的802.11i 标准,用AES 算法替代了原来的RC4,提高了加密鲁棒性,弥补了原有用户认证协议的安全缺陷。然而,仅有以上针对认证和空口传输安全的技术标准改进并不足以完全应对移动互联网面对的安全问题。针对以上安全问题,可采用端到端的加密方式,在应用平台与移动终端之间的网络连接中一直采用AES 256 或3DES等加密算法,保以无线方式传输信息的保密性和完整性。

2.2 典型移动业务应用的安全

移动互联网的发展带动了大批具有移动特色的新型融合性移动应用的繁荣,例如移动电子商务、定位业务,以及飞信、QQ等即时或短信业务。这些应用和移动通信传统业务(话音、彩信、短信等)充分融合,业务环节和参与设备相对增加很多。同时由于移动业务带有明显的个性化特征,且拥有如用户位置、通信录、交易密码等用户隐私信息,因此这类业务应用一般都具有很强的信息安全敏感度。正是由于以上特征,再加上移动互联网潜在的巨大用户群,移动业务应用将面临的安全威胁将会具有更新的攻击目的、更多样化的攻击方式和更大的攻击规模。以典型移动业务移动电子商务应用为例,除了存在如钓鱼、连接中断导致交易失败、用户交易欺诈等安全威胁之外,其还面临一些特殊安全风险,如:短信交互风险:移动支付类业务很多用户关键信息需要通过移动通信业务(特别是短信)传递,而这些信息很可能在空口传递时被窃听盗取。短信业务还存在丢失和重发的可能,如果应用于支付环节时,将会造成交易问题,如多次支付或者支付失效等。隐私泄露或滥用风险:很多移动互联网应用(尤其是支付类商务应用),都会捆绑用户手机号码等隐私信息,这些信息在交易过程中和交易过后被泄露或者滥用的安全风险很大。移动互联网应用平台由于软硬件存在的漏洞,极易受到来自网络方面的攻击。可采用严格的用户鉴权和管理机制,防护非法用户对应用平台系统的侵入和攻击;同时通过设置防火墙对应用平台进行保护。

3.移动互联网网络安全保障思路

3.1 接入的安全保障

移动互联网的接入方式可分为移动通信网络接入和Wi-Fi接入两种。针对移动通信接入网安全,3G以及未来LTE技术的安全保护机制有比较全面的考虑,3G网络的无线空口接入采用双向认证鉴权,无线空口采用加强型加密机制,增加抵抗恶意攻击的安全特性等机制,大大增强了移动互联网的接入安全能力。针对Wi- Fi接入安全,Wi-Fi的标准化组织IEEE使用安全机制更完善的802.11i标准,用AES算法替代了原来的RC4,提高了加密鲁棒性,弥补了原有用户认证协议的安全缺陷。

3.2 加大对安全服务领域的投入

继续加大对移动互联网安全方面的投入,并且从多方面不断提高移动互联网的安全能力,同时加大对移动互联网安全服务领域的投入。在推进移动互联网和全业务运营过程中,电信运营企业需进一步加大网络信息安全建设的投入力度,提升通信信息品质和安全性,提升客户体验。

3.3 对网络内容进行精细化管理

我国对互联网内容方面存在多头管理、相互冲突的情况,国家部委和相关监管部门多头管理,不仅有损法律的权威,也不利于互联网内容监管。因此,在监控机构方面,我国应进一步明确网络管理方面的职责分工,逐步实行网络和内容分开管理,并设立专门的监管部门来对互联网内容进行管理。落实已有标准的实施,例如对于琐碎具体的内容服务技术,可以采取分类规范的方式实施,参见YD/T 1902—2009《消息类业务内容分类技术要求》。同时,对于垃圾短信方面可以落实基于用户设置规则短信过滤系列标准的实施,包括《YDT 1774—2008 基于用户设置规则的消息过滤业务技术要求》、《YDT 1775—2008 基于用户设置规则的短消息过滤系统技术要求》和《YD/T 2035—2009 移动终端垃圾短消息过滤技术要求》。另外,加快相关技术研究和产品开发。

结论

总体来说,移动互联网是一个新生事物,是移动通信技术与互联网技术相结合的产物。因此,移动互联网既继承了二者的优点,同时也继承了二者的缺点,最显著的就是安全问题,其中有来自互联网的病毒、垃圾信息等,也有来自移动网与互联网相结合后的非法定位、移动网身份窃取等。尽管当前移动互联网与传统互联网相比,由于本身带宽和终端技术限制还有较大的差距,安全问题还不是非常显著,但是随着技术的飞速演进,移动互联网安全问题必然越来越严重。可以预期,移动互联网安全将成为未来安全领域的热点问题。

参考文献:

[1]杨剑锋.移动互联网安全威胁探析[J].电信网技术,2009(3).

[2]王永斌.移动互联网安全探析[J].通信世界,2008(47).

移动互联信息安全论文 篇12

移动互联网主要是指在互联网的基础上逐渐发展起来的新型技术。 它主要包括了两个层面:一方面包含了互联网不受传统现实社会约束限制的个性, 强调自由、平等的特性;另一方面在隐私性、攻击性等方面相比传统互联网具有更大的威胁。 移动互联网的优势显著: 其一,移动互联网的接入成本低,它可以凭借手机随时随地进行接入;其二,移动互联网对接入地点没有特殊要求,只要是有移动网络信号,就可以接入。

移动互联网信息主要是指利用移动互联网,可以存取、访问的涉及到公共利益的信息。 移动互联网公共信息安全具有几个特点:其一,保密性,主要是指信息不被未授权解析与使用的特性;其二,完整性,主要是指信息传播过程中,不会遭到任何篡改;其三,可用性,主要是指不论处于何种情况下,信息与信息系统都能在满足基本需求的基础上被使用;其四,真实性,主要是指信息系统在交互运行的过程中,信息的来源与信息的发布者是真实可靠的。

2制约移动互联网公共信息安全的因素

2.1移动互联网运行的全民性

移动互联网是在互联网的基础上产生的,而互联网自产生起就带有公开性、全民共享性。 目前,这一趋势随着移动互联网的普及更加显著,但是随着全民广泛参与到移动互联网的应用中,这就导致移动互联网的控制权被分散。 由于移动互联网使用者的利益、目标以及价值等方面都不尽相同,因此,对移动互联网资源的保护与管理也就容易产生分歧,促使移动互联网公共信息安全的问题变得更加广泛、复杂。

2.2移动互联网监管不严

我们对移动互联网公共信息安全管理的过程中,往往存在着界定不明晰、管理观念落后等问题。 比如对移动互联网上频繁出现的不良信息的划分不明确,这就导致相关管理部门进行监管时, 没有可以依据的规则,进而导致监管过度或不力。

2.3缺乏核心的移动互联网技术

我国的移动互联网处于起步阶段,缺乏自主性的网络和软件核心技术,这就导致我们在移动互联网运行过程中不得不接受发达国家制定的一系列管理规则与标准。 此外,由于我们的移动互联网核心技术主要是源自他国, 这就导致我国的移动互联网常常会处于被窃听、 干扰以及欺诈等信息威胁的状态之下,造成我国的移动互联网公共信息安全管理系统极为脆弱。

2.4缺乏制度化的移动互联网保障机制

我国对移动互联网公共信息安全的管理并没有建立相应的安全管理保障制度,同时也没有建立有效地安全检查制度与安全保护制度。 此外,我国现有的政策法规很难适应当今移动互联网公共信息发展的需要,移动互联网公共信息安全保护还存在着大量的立法空白。

3建立移动互联网公共信息安全保障机制的措施

3.1政府应充分发挥其职能

政府在移动互联网公共信息安全管理中,应占据主导地位,引导整个移动互联网公共信息安全向着健康方向发展。首先,政府应发挥应急事件指挥者的角色。 政府对控制一般网络公共信息安全事件演变为危机事件肩负巨大责任,需要通过自身的能力使社会秩序尽快恢复正常。 其次,政府应对移动互联网公共信息安全相关法律进行监管。 政府应依据相关法律对移动互联网信息是否安全运行进行有效监管,同时应不断完善移动互联网公共信息安全中薄弱环节的法律法规制度。

3.2加强移动互联网公共信息安全法律建设

建立手机实名制法律。 手机实名制对预防手机犯罪、净化手机信息具有至关重要的作用,实施手机实名制能够保障消费者的合法权益。 在我国制定的《通信短信息服务管理办法》 中对手机实名制就进行了明确规定,与此同时,若想让手机实名制充分发挥其作用,就必须加强公民隐私权益方面的建设。

完善公共信息安全法律法规。 首先,应重点建立信息安全的基本法, 保障信息安全的各项问题有法可依; 其次,可以在专门信息安全基本法出台之前,建立必要的、急需的单行法;最后,在建立信息安全法的时候,应尽量避免采用制定地方性法规和部门规章的方法代替制定全国性法律法规。

3.3组建统一的管理机构

建立统一的移动互联网管制机构时,应遵循三个原则。 首先,管制机构建立的独立性原则。 建立的管制机构不仅要独立于电信运营企业,同时还应该独立于任何行政部门,这样才能够保障管制机构办事的公正性。 其次, 管制机构建立的依法设立原则。 在建立互联网公共信息安全管制机构时,应以《电信法》或专门管制机构法对所建立的管制机构的职责进行明确划分。 最后,管制机构建立的融合性原则。 管制机构应是一个综合性的管制机构,它所监管的范围应该包括整个信息通信领域。

3.4加强终端安全保障技术研发

(1)重视病毒防御。 当前的移动互联网终端基本上都是职能设备,采用的都是专门的移动操作系统,这些操作系统必须具备对常见的病毒、 木马等的防范功能, 同时也应不断降低应用软件系统可能出现的安全漏洞。

(2)实施软件签名。 软件签名的实现能够保障软件的完整性,从而避免用户的信息被篡改。 此外,当应用程序发现信息被篡改后,能够及时向用户发出报警信息。

(3)采用软件防火墙。 在终端设备上应用软件防火墙,用户可以通过设置白名单与黑名单对设备上传入与传出的信息进行有效地控制,保障信息安全。

(4)采用加密存储。 用户对设备上的重要信息应在加密之后再将其存储到终端设备中,这样能够有效避免非法窃取现象的产生。 与此同时,用户在加密与解密的时候,一定要快速的完成,以防信息被窃取。

(5)统一管理。 对安全设备应该进行统一管理,即在一个统一的界面中能够对全部的安全设备都进行相应的管理,并对网络中的实时信息进行及时反映,然后可以对得到的各种数据进行汇总、筛选、分析以及处理,从而提升终端对安全风险的反应能力,降低设备受到攻击的机率。

4结束语

综上所述,移动互联网技术的不断发展,使得公共信息安全日益成为突出问题。 保障移动互联网公共信息安全不仅对移动互联网用户的切身利益息息相关, 同时与国家安全也密切相关。 我们可以从政府、 法律、 统一的管理机构以及终端安全保障技术研发这几个方面入手,加强移动互联网公共信息安全的保障机制。 只有大力保障移动互联网公共信息的安全性, 才能够促使移动互联网更加健康的发展, 使移动互联网更好地为我们服务。

摘要:随着信息时代的到来,移动互联的用户在不断增加,由此引发的移动互联网公共信息安全逐渐成为人们关注的焦点。目前,我国在移动互联网公共信息安全管理中,主要是借鉴并引用了国外的管理经验。随着移动互联网公共信息安全问题造成的后果日益严重,采取有效地措施解决公共信息安全管理中遇到的问题迫在眉睫。文章以移动互联网公共信息安全为研究对象,从移动互联网公共信息安全概述、制约移动互联网公共信息安全的因素以及建立移动互联网公共信息安全保障机制的措施三个方面进行简要论述。

上一篇:中韩经贸关系研究下一篇:本地白山羊