手机信息安全(共12篇)
手机信息安全 篇1
《江苏通信》:您如何看待手机实名制, 就我国目前手机用户规模及登记状况而言, 推行手机实名制存在哪些困难?
舒华英:所谓手机实名制包含两层意思, 一是登记实名制;二是查询实名制。登记实名制是指用户登记电话号码时要求登记真实的身份, 就像我们坐飞机出示身份证一样。查询实名制就是说用户通过手机发布的所有信息都要承担责任。正是由于登记实名制, 身份证信息和手机号码关联起来, 当用户使用手机发出信息的时候就可以很快查询到是由谁发出的。
虽然手机实名制正式启动, 但要想在国内真正执行起来, 绝对不是一件简单的事, 这其中既有法律层面的困难、又有运营层面的困难, 还有技术层面的困难等。
首先, 我国在信息安全与隐私保护方面的法律还不够健全, 成为手机实名制需要跨越的一道法律屏障。虽然近几年国家法规就保护手机用户隐私权问题做过很多努力, 但是对于新型环境下的信息安全隐私重视还不够, 人大法制委员会应该尽快把电信法、信息安全法、个人隐私法这几部法律提到日程上来, 以手机实名制补登记的这三年为缓冲, 着力推进这几部法律的实施。
其次, 实名对运营商提出更高的要求, 而运营商并没有推动实名制的主观愿望。手机实名制以后, 三家运营商都将面对许多新的问题, 原有的终端、渠道要整顿, 各运营商都要必须投入一定数量的设备, 并将不得不在所有的网点上配备联网系统。运营商必须进行投资, 从而也涉及到电子渠道重构问题。
再次, 手机实名制意味着用户在注册手机账户时要进行真实身份验证和登记。目前市场上假身份证众多, 如何鉴别出恶意用户使用假身份证进行登记, 防止给社会带来不必要的危害, 这涉及到技术实现难度的问题。
项立刚:首先我是支持实名制的, 实名制对于打击犯罪尤其是利用电信工具诈骗, 打击垃圾短信有一定作用, 3G应用的手机支付, 手机商务必须以实名制作为基础。当然我们也知道, 目前中国尚有超过3亿的用户没有进行实名登记, 这些用户如果都到电信运营商的营业厅去进行登记, 这是一项巨大的工程。
电信运营商要做好实名登记, 不仅需要进行营业厅改造, 提供更多的登记模式, 同时还需要和身份证的管理系统进行实时联网, 目前我国除了少数省可以做到, 绝大部分地方还做不到。这些都是实名制存在的技术问题。
很长时间以来, 电信运营商的卡号销售依赖社会渠道, 如社会报刊亭之类, 这些渠道如果继续使用, 广大用户在这些地方登记实名, 势必担心信息外泄, 得不到保障。如果这些渠道被取消, 对于运营商而言, 失去了一个强大的销售网络。这都是要实行实名制非常现实的问题, 不解决好这些问题, 很难保证实名制的正常实行。
王留生:手机实名制需要一个过程, 即由低层次的手机实名制向真正意义上的手机实名制过渡。在低层次的手机实名制阶段, 缺乏个人信息安全管理体系与相关配套法律保障, 非但带来的价值非常有限, 而且会对用户个人隐私安全管理构成巨大挑战。在真正意义上的手机实名制阶段, 管理措施完善, 手机实名制将呈现出巨大的安全价值、管理价值和商业发展价值。除此之外, 手机实名制还具有三个重要意义:
首先, 手机实名制之后可以实现对基于移动通信业务的非法程序进行监控, 如此一来, 便对手机卡持有人的行为构成一定约束。
其次, 手机实名制之后, 可以实现针对性地增加个别用户使用成本, 从而减少非法活动借力移动通信工具迅速传播的机会。
最后, 手机呈现的新媒体属性日益明显, 服务商与用户间的互动, 用户与用户之间的联系越来越频繁。通过实名来提高手机用户的责任感和安全感, 有利于移动互联网产业的长期健康发展。
然而, 手机实名制在执行中也面临多方面的困难。首先, 现有手机存量用户和未来增量用户规模庞大, 实施实名制将给运营商带来很大工作量;其次, 社会销售渠道复杂, 运营商在监管和规范方面面临巨大压力;此外, 还有基础设施与相关配套立法不完善、用户实名意愿不强等一系列困难。
《江苏通信》:有人指出, “遭实名制冲击, 运营商新增用户数受打击最大。”您对这一说法是否赞同?您认为如何调动运营商积极性, 既做好实名工作又最大程度衔接现有的发展模式, 切实有效推进实名工作。
舒华英:从短期来看, 手机实名制会对运营商新增用户构成一定的影响, 这是市场竞争所致。从长期来看, 实名制带给运营商新增用户数的冲击将逐渐弱化, 这是国家政策的必然结果。实名制的争论孕育多年最终得以实施, 有其客观存在的呼声和理由。另外, 政府管理部门也有义务规范社会信息传播管理, 督促运营商加快推进手机实名制进程。
虽然目前实名制对运营商存在不利的一面, 但不可否认的是实名制也有对运营商有利的一面, 而且是利远远大于弊, 这就需要运营商具备战略眼光。从最基本的恶意欠费管理来说, 实名制也是有必要的。目前, 运营商面临部分客户欠费停机, 由于没有实行实名登记, 欠费难以追回, 数量庞大的该类客户给运营商造成了巨大损失。手机实名制实行以后将减少移动运营商的呆账、坏账。另外, 手机实名制也有利于防止客户套利现象的产生, 通过套餐办理限制条款 (如仅面向单卡用户) , 防止码号资源浪费。
从长远的业务发展来看, 运营商也应该推动实名制。我们未来的社会是一个移动互联网社会, 人们对移动网络的依赖越来越多, 如移动购物、移动支付等。将来随着移动支付等移动电子商务的流行, 实名制起码在买卖之间有一个可信赖的基础。相关执法部门也有据可查, 这对遏制网络犯罪, 促进未来移动电子商务发展意义非凡。另外, 手机实名制登记, 对于3G的发展以及将来4G的发展会带来良好开端。
总之, 实行手机实名制虽然会给运营商带来管理成本的提高, 但也将为运营商的业务转型提供良好的支撑, 同时运营商有责任、有义务承担起应有的社会公民责任, 在推行手机实名制方面做出自己的贡献。
项立刚:实名制确实对于运营商新增用户有一定的影响, 因为一些手机卡是被某些人大量购买用于群发短信, 甚至用于诈骗犯罪;还有一些人会临时买一些卡, 更有某些运营商为了完成任务, 大量采用代理商开卡, 实际情况却是长期不用或很少使用。这些情况会因为实名制受到一定的抑制。从数字反映出来, 自然就是新增用户数减少了。
我想任何事情都是要必须付出代价的, 实名制也一样, 新增的部分用户并不一定是好事, 群发短信、诈骗犯罪给运营商带来了微薄的收入, 但危害却非常大, 不仅对于运营商的口碑和社会形象产生较大的危害, 而且对社会产生了严重危害。另外减少了代理商开卡, 这对于加强电信运营商的内部管理, 提高监管能力, 减少不必要的成本, 把经营情况做实也有好的帮助。
不过无论如何, 对于运营商而言, 手机实名制这件事短期来讲社会责任大于经济利益, 但是运营商必须认清社会责任和经济利益之间的关系, 要认识到短期内付出代价, 但是长期对于电信业的发展, 尤其是对于未来3G业务发展十分有价值。同时政府有关部门也应该在政策上给以支持和帮助。这样才能使运营商提高积极性做好手机实名制工作。
王留生:受实名制影响, 运营商新增用户数将受一定冲击。首先, 实名制以后, 手机卡的社会销售渠道将会受到压缩, 传统的报刊厅、便利店等销售方式将会被大量取消, 新增用户购买手机卡不会再像从前那样便利。其次, 对运营商来说, 新增用户的真实身份审核存在一定技术难度, 在短时间内审核设备不能完全配备到位的情况下, 部分身份存在疑问的用户入网资格将会受到限制。这都将会对运营商的新增用户构成威胁。
作为运营商, 不能以眼前得失论成败。从某种意义上来讲, 运营商不仅应该积极推进实施手机实名制工作, 还要尽最大努力开发实名制带来的新的市场利润增长点。实施实名制之后, 运营商可以通过改善信息发布源头、规范产业发展环境、降低移动互联业务发展门槛、塑造规模化的实名认证等一系列措施, 提高用户对移动互联网市场的信赖感和热衷度, 从而刺激用户将更多的生活和工作之中的应用迁移到移动互联网平台, 实行便捷化的应用, 通过对用户商业价值的充分挖掘, 开创用户与运营商的双赢局面。
《江苏通信》:有关“手机实名制会不会加剧用户个人信息泄露”成为相当一部分用户担心的问题, 也使手机实名制再次备受质疑。请分析有效推进手机实名制, 政府、运营商、用户均该做出哪些努力, 解决信息泄露这一难题。
舒华英:用户个人信息保护成为手机实名制后社会关注的焦点问题, 这一问题的解决有赖于政府、运营商、用户的通力合作。在推进实名制的几方中, 政府应当监督规范, 运营商应当实时推进、用户应当积极配合。
政府在监督实名制推进工作的同时要解决身份证造假的问题。身份证的问题还要借助现代信息化的手段, 那就是身份证芯片制。对于拥有14亿人口的中国来说, 全民身份证芯片制国家投资会相当大, 但从另外一个角度来看, 身份证芯片制也可以看成拉动内需的一个举措, 这也解决了关乎国家长远利益的一个关键问题。防范制造假身份证, 不仅仅涉及到手机实名制的问题, 也是制胜整个国家安全大局的关键。
当然, 眼下做不到身份证芯片制, 但运营商不能坐等芯片制的到来。运营商在重新构建销售渠道的时候, 出于实名制的要求, 为了保证用户的身份证信息不丢失, 起码在比较大的网点上, 用户的身份证扫描以后, 信息直接进入运营商的中心数据库, 在营业网点上不留下任何信息, 这点应该是可以做到的。同时, 运营商也要尽量把营业网点建立的更多一些, 比如说在银行网点设置一个自动柜台, 身份证进去以后自动扫描, 用户投入相应金额的人民币, 就会自动吐出一张手机卡。
从用户角度来讲, 也应该做好实名制的心理准备。鉴于成本问题, 工信部给实名制三年的缓冲期, 待整个设备、构架都能完善以后, 随即全面实名制。作为用户应该有这方面的心理准备, 待运营商把实名制建立的问题解决以后, 将不会再有手机卡业务, 这会给用户带来一些不方便, 但是从安全和不方便两个角度相比, 还是稍微麻烦一点好。
项立刚:手机实名制加剧个人信息泄露的判断不能成立。确实今天我们存在较多的个人信息泄露, 用户饱受侵扰。但是分析可以看出, 其实目前社会上个人信息泄露最严重的不是来自于电信运营商, 而是房地产公司、车行、医院、保险公司, 因为这些地方不但拥有用户的信息, 同时还是利益相关方, 车行会把信息泄露给保险、房地产公司会把信息卖给房屋中介。电信运营商虽然拥有客户信息, 但是并无太多的利益相关方。而且我国现在有数亿用户是实名制的, 从这些用户的分析可以看出来, 事实上他们受到的信息泄露困扰并不比没有实名制的用户更大。
实行手机实名制也需要加强对于个人信息泄露的管理。首先需要立法, 对于这种情况加强打击, 让相关人员了解需要承担的责任。其次, 运营商需要完善内部管理系统, 做到分层分级权限管理, 拷贝这些信息需要权限。包括对于营业厅和网点的管理, 需要联网化、电子化操作, 像身份信息通过电子手段提取, 网络存储和备份, 事实上就是操作的员工也不可能收集这些信息, 这样就可以大大避免管理中出现的问题。而用户也需要加强自我保护, 减少社会上信息泄露的机会。
王留生:手机实名制涉及到实名登记和实名核实两个环节, 以及更大范围的个人信息隐私安全管理和电信运营商及其经销商最终执行力度等几个方面。因此, 手机实名制执行的同时应该落实以下三个方面的工作加以配合。
第一、加强用户个人信息安全管理工作。用户个人信息安全是手机实名制讨论的焦点环节之一。防止用户个人信息泄密, 提高用户对信息安全保密工作的信任, 主要应该围绕以下三方面加以布局:一是规范信息录入工作, 对自有渠道和合作渠道进行严格规范的管理, 在制度上杜绝泄密隐患;二是加强信息泄密惩罚力度, 相关部门应该从法律层面加强对泄露用户个人信息的责任部门和责任人的惩罚, 增加泄密成本;三是加强网络安全建设, 避免由于网络自身安全问题导致的数据流失从而引发的信息泄密。
第二、协同相关监管部门, 确保手机实名政策能在各个电信运营商中得到有效的贯彻执行, 坚决避免由于执行力度的不同而形成边缘营销空间。
第三、通过用立法和保护用户相关权益宣传的方式, 让用户真正接受手机实名登记工作, 同时也为不配合手机实名工作的个别区域电信运营商以及最终用户实施相关经济或技术惩罚找出法律依据。
《江苏通信》:国外手机实名制进展如何, 可以给我们提供哪些借鉴, 包括推进、步骤、方法等。
舒华英:从国外的经验来看, 手机实名制之后的首要工作还是要解决用户个人信息的保护问题。现代社会本质上是商品经济社会, 商品经济社会本身又是一个诚信的社会, 是一个法制的社会。在诚信和法制的社会里, 很多国家一开始就实行实名制, 比如, 韩国施行的就是“一户一网、机号一体”的实名登记制度。手机实名制背后有一个很重要的问题, 也是我们经常讨论的问题:就是如何保护用户个人隐私。当前, 我国的法制建设是比较滞后的, 尤其是在个人隐私和信息安全的法律法规方面更为落后, 至今我们没有出台一部电信法、个人隐私保护法和信息安全保护法, 这里只有对国家的安全信息的保护, 没有对个人的安全信息的保护, 出台个人信息保护法迫在眉睫。
正因为手机实名制如此重要, 对手机实名制的实施就应该以谨慎务实的态度循序渐进, 逐步建立起一套完善的监管体系与辅助系统。同时我们必须意识到实施手机实名制确实具有一定的繁琐性, 会增加相应的运营成本, 但若能用人性化的原则去引导消费者, 并有效控制其实施过程, 手机实名制定能为我国短信服务市场趋利避害和完善信用体系的各项工作提供有力保障。理性看待, 是人们目前对手机实名制最现实的态度;能否积极务实, 克服解决诸多显性与潜在问题, 则是实施手机实名制成败的关键所在。
项立刚:国外很多国家都采取了手机实名制, 例如韩国、日本、美国。最基本的办法是有一定的时间步骤, 加强立法与管理, 具有较大的强制性。通行的办法是公告一定的时间, 要求用户进行登记, 如果超过时间不进行登记, 在期限结束后, 进行强制性停机, 迫使用户必须登记。而新用户必须进行实名登记, 其实经过一定的时间之后, 能够较好地达到目的, 也有较好的效果。
对于我国, 手机实名制的一个非常重要的环节就是要强制执行, 运营商放松责任, 出现问题需要承担法律责任, 这样才能保证所有用户实名登记, 也才能保证实名制的效果。否则会出现普通用户实名登记了, 而一些企图违法者不登记, 很容易钻空子, 这样实名制的初衷就难实现, 也会造成一定的负面效应。实名制的政策形同虚设。
王留生:国外一些比较发达的国家很多都实行了实名制, 而且已经形成了一些有意义的经验, 主要有以下几点。
一、完善立法。从国外的经验来看, 完善个人隐私权立法是手机实名制成功运作的先决条件。法律是国家意志力的最高表现形式, 从法律高度明确侵权隐私权的制裁措施, 将会对潜在侵犯隐私犯罪构成绝对威慑;同时, 完善隐私权立法也将增强民众对国家保护隐私的信任, 强化社会对隐私及信息安全的重视。我国目前隐私权立法不完善, 侵犯隐私成本极低, 将会严重阻碍手机实名制的推进, 因此, 加快我国隐私权立法, 减少手机实名制障碍就成了当务之急。
二、从源头做起。从目前来看, 国际上手机实名制实施成果比较显著的国家有一个共同点, 即从手机发展之初就开始实施实名制。我国的手机实名也是从源头做起的, 只是运营商在执行上较为宽松, 即便这样也为进一步的全面实名打下了很好的基础。下一步的工作就是要在遵守相关规则的基础上, 把实名制工作分化到连续的时间段, 严格执行、循序渐进, 直至实现全面实名制。
三、便利消费者。手机实名制的本职目标是在把用户风险降到最低程度前提下为消费者带来尽可能多的便利。手机实名制需要最大部分用户的积极配合, 否则, 在运营商没有实名登记工作的主观愿望下, 要实现完整意义上的实名制无异于天方夜谭。用户之所以不愿配合手机实名制工作的根本原因就是缺少自愿实名制的动力, 同时又担心手机实名制带来的风险。因此, 让消费者享受到实名制的便利是争取用户配合的重要手段。
总的来说, 手机实名制顺利推广的关键要素有四点:一是电信运营商和合作经销商对规模化手机增量与存量用户进行实名登记与核实的成本可执行;二是相关部门对个人信息安全进行规范化管理配套制度的完善和监控;三是手机实名制能够在电信行业各个运营商以及其经销商得到彻底的执行;四是用户意识到手机实名对安全的意义, 主动推动手机实名制度的发展。
摘要:工信部筹备启动全国电话用户实名登记制, 从现阶段起对新增电话用户进行实名登记:待相关法规出台后, 用三年左右时间做好老用户的补登记工作。据悉, 三大运营集团公司以及各省通信管理局已着手制订电话实名登记工作的具体实施方案, 陆续开始对全国电话用户, 主要是手机用户展开实名登记工作。围绕手机实名制业内也展开了不小的争论,各方关注的焦点集中在实名体系建设、预防诈骗犯罪、个人信息安全等方面,本期我们请三位专家就手机实名与信息安全这一话题展开讨论.
手机信息安全 篇2
3.1.1引入密码技术
密码算法[1]主要分为3种算法类型,对称算法、非对称算法和杂凑算法,针对不同的应用场景可以选择相应的算法。国家商用密码管理办公室推行了相关国产密码算法,可以引入到互联网个人信息的保护中去,针对需要保护的信息进行加密处理,从而在一定程度上增加了软件被攻击的难度,达到了安全防护的目标。
3.1.2发挥国家监管机关的作用
目前移动应用软件以商业运作为主,国家对移动互联网的发展还在鼓励促进的层面,让软件企业发挥自身特长自由竞争,但这样势必会存在软件中的安全[2]得不到保证的情况,建议重点发挥可信第三方检测机构的作用,丰富移动软件产品的检测范围,规范业务流程,联合重点软件企业对用户常用类别软件进行安全保密的规范起草,促进行业协会的发展,做好宣传工作,让用户了解安全问题、提高安全意识,用户使用的重要软件通过可信第三方的相关检测,这样就能够更好地保障用户的信息安全。
3.1.3构建可信的互联网环境
对移动应用程序的使用者及发布者都进行实名认证,移动互联网世界是虚拟的,针对使用者,用户大部分是通过虚拟账户进行登录,这样无疑给用户不正当的上网行为提供了温床,各类音频、影像文件随意传输、电子图书任意共享。对用户实名认证后再进行相关的操作,这样做到操作溯源、人与账号关联会大大规范用户的上网行为,个人的信息也会得到一定程度的保障;针对发布者,引入公信的电子认证服务机构[3]发布认证证书,将每一个应用程序都加上数字签名,用户在安装的过程中查看是否具有可信的数字签名,从而选择是否安装,这样就能够为软件溯源提供依据,一定程度上规范软件提供商的行为。
3.2互联网信息传输的安全
目前针对互联网传输的信息安全的保护最有效直接的办法是通过3个机制来操作,首先是加密机制,引入密码技术、将互联网传输的信息进行加密处理,比较常用的技术手段是架设加密套接字协议层(SecuritySocketLayer,SSL)通道,SSL通道目前国际上是基于RSA密钥算法,我国推行的非对称性商用密码算法SM2[4]近几年在我国使用得也比较多;其次是安全认证机制,通过数字证书、人脸识别、动态口令等技术手段达到身份认证的作用;最后是访问控制机制,严格控制授权用户访问相应的资源,并分析用户访问的时间、地点及时常周期等数据,从这3个点出发可以对互联网传输的安全做到很好的保护。
3.3互联网应用服务器的安全
互联网应用服务器的安全应做到:(1)规范机房管理制度,安装监控摄像头及相关监测软件,达到规范管理、安全保密的目的。(2)丰富技术安全保障手段,通过密码算法、磁盘阵列、异地备份等技术手段保障信息的完整性及可用性。(3)及时升级服务器系统软件、修补发现的漏洞,配备专业防护软硬件,提高系统的抗攻击能力。应用服务器是移动互联网应用的数据中心,是移动互联网的信息安全的重要组成部分,保障好移动互联网应用软件的各个环节才能达到全面保护的目的。
4结语
移动互联网的发展是广阔的、长远的,移动手机在一定的时间内也会是人们生活用品的重要组成部分,移动手机软件的种类也会越来越多,我们需要了解移动手机软件的相关信息安全问题,在享受移动手机软件带来的方便快捷之时,也要考虑到个人及他人的信息安全,这样才能用得舒心,用得放心。没有十全十美的保护,信息安全是一条长远的路,我们只有增强意识,不断完善保护的范围,提高抗攻击的能力,才能在信息安全的激流中站稳脚跟。
[参考文献]
[1]安德森.信息安全工程[M].2版.齐宁,韩志文,刘国萍,译.北京:清华大学出版社,.
[2]斯坦普.信息安全原理与实践[M].张戈,译.北京:清华大学出版社,.
[3]高富平.电子合同与电子签名法研究报告[M].北京:北京大学出版社,.
手机信息安全 篇3
近年来,随着手机互联网化的发展,越来越多的信息安全事件层出不穷,大到“棱镜门”、iPhone手机IOS系统“后门”事件,小到发布窃听广告的垃圾短信,手机信息安全问题,不仅关乎我们的通话内容、短信内容是否被他人窃取,还关乎个人隐私的泄露、银行支付密码以及验证码的窃取。信息安全问题已经引起政府、企业和普通消费者的普遍关注。
据悉,中国电信作为目前国内独家获得政府批准商用加密通信服务的运营商,通过CDMA网络本身保密性的技术基础,在手机侧和网络侧进行专门的加密定制,通过国家密码管理委员会认证的独有硬件加密系统,每次加密通话采用密钥管理中心随机生成的密钥,进一步确保了通信的安全,更有效的防范了恶意窃听导致的通信泄密,保障了使用者的信息安全。目前,中国电信贵州公司此项加密通讯业务已经在全省推出。
论坛上,贵州省经信委主任李保芳、通管局局长李德明、保密局副厅长朱恩鼎、中国电信贵州公司总经理上官亚非、酷派集团中国区副总裁粟军发表了演讲,表达了共同努力保障信息安全的决心与信心。北京邮电大学教授谢明敦解读了CDMA码分多址技术的安全保密优势特性,中国电信贵州公司介绍了针对政企客户的移动信息安全解决方案,酷派集团进行了防窃听木马演示、安全手机功能介绍。
手机信息安全 篇4
目前已经有的3G智能手机的运行平台BREW被广泛地应用到3G手机中, 也是到目前为止唯一一个可以安全满足运行平台需求的技术, 还可以连续地应用在任何的网络设备中。
无线网络是计算机网络和无线的网络通信技术相互结合的, 利用对电磁波进行的数据信息交换, 从而实现了传统的有线网络的信息功能, 无线网络的技术与传统的互联网网络相比, 具有比较强的灵活的性质, 无线智能网络的移动通信范围不会受任何环境的影响, 是以第三代无线通信技术为基础快速发展起来的。
2 无线网络安全的威胁
2.1 个人信息的泄漏
手机携带方便, 手机的内存中存有大量的个人信息, 例如电话号码、照片、个人信息等资料都会在手机中以文字的形式进行存储, 是根据现有的计算机进行存储的格式, 但是还没有进行网络的加密保护, 绝大部分的手机开机并没有限制, 短信和邮件在手机中不需要任何的形式就可以认证, 并且向网络发送。所以, 个人的信息或者是重要的资料很容易就会被别人知道, 可能会以短信和邮件的方式向他人泄漏, 给个人或者是公司造成一些损失。
部分3G手机对保密的资料进行了保护, 但是在无线智能网通信系统当中还是会根据W E P的密码密钥进行网络的保护加密, 在对于传统中的无线网络安全保护的过程中可能也会出现个人信息外泄的现象, 但是对于手机存储空间的特殊要求, 信息安全还是很严重的。
2.2 3G手机中的病毒威胁
随着3 G智能手机网络时代的不断进步, 智能电话的数量不断增加, 3G手机也逐渐地成为手机病毒感染的目标, 但是在实际的情况中, 首要的目标将要对准新型的信息平台, 手机病毒的趋势在逐步地扩张到3G智能手机中。全国数以万计的智能手机已经在无线网络的病毒影响下日益地发生改变。大量的3 G智能手机很有可能会被网络中某种形式的病毒侵害, 使手机不能正常地运行。更严重的, 与一般的网络PC机有区别的是, 3 G智能手机至今还没有一个比较成熟的病毒的手机防火墙, 并且对手机病毒进行扫描的程序, 连接一个不安全的无线网络, 可能会致使病毒的迅速传播。
3 无线网络安全的解决措施
3.1 手机硬件的设置与手机防火墙
3 G智能手机是一种特殊的无线网络设备, 智能手机和普通的PC机进行比较都有一个共同的特点, 就是可以根据设计网络开关的硬件上的设备进行设置, 在设备的阻拦上有阻止服务攻击的性能, 与此同时, 还可以在硬件的设置上对手机的内部存储和R A M进行处理, 进而防止缓存信息流出等问题的出现。除了在手机软件上安装防火墙设置之外, 还可以在无线网络的访问点 (A P) 上设置防火墙功能, 这样的方法与传统的关网是一样的。
3.2 手机软件设置防火墙
手机的防火墙和PC机上的防火墙类似, 都可以有效地对病毒和黑客的攻击进行拦截, 这也是解决手机病毒入侵的有效方法。由于手机硬件的处理器、R A M的大小和内存的限制, 目前为止一直没有专门的手机防火墙软件, 给多数的手机用户留下了安全隐患。但是伴随着3G时代的到来, 3G手机实现了这一愿望, 手机硬件的处理器在速度上有所提升, 手机的内存也在增加。当前, 手机的防火墙并没有出现, 主要原因是手机的防火墙的移植性比较差, 这也就决定了手机在防火墙的设计上由手机的厂商来实现。二手机防火墙开发的成本对手机的制造商来讲是巨大的, 所以这也是致使手机防火墙软件发展缓慢的重要因素。
3.3 数字签名
数字签名是服务器的安全机制, 其主要的功能和传统的签名一样, 它可以在签名者违反合同的情况下使某种业务被作为证据, 防止抵赖, 数字签名技术通常采用的是公开密匙密码的方式, 使用户通过自己的私钥将信息进行加密保护, 并将信息和签名一同传递给验证方, 验证方通过签名进行验证。因此任何人都可以通过验证的方式进行数字签名。
4 结语
在高速变化的网络技术中, 我们应该保持高度的警惕性, 智能手机的手持设备对无线网络的安全上的影响是不可忽视的, 所以我们要想有一定安全的信息网络, 不仅在手机软件的开发设计方面上要注意, 更重要的是要对信息安全资源进行管理, 尤其是定期地检查、变更管理, 使网络信息安全。没有任何设施是绝对安全的, 只要我们在管理方面不断地努力, 就会获得安全的信息。
参考文献
[1]Peikaric, FogieS.无线网络安全[M].北京:电子工业出版社, 2004
元宵手机祝福短信息 篇5
元宵手机祝福短信息
?元宵到,送你一个彩灯,红色代表开心,绿色代表幸福,黄色代表梦想,蓝色代表思念,橙色代表寄托,紫色代表希望,青色代表吉祥,愿绘出你四季的安康!元宵节客户祝福短信 ?元宵到,送你幸福元宵,愿:工作的不顺心全部“宵”散,生活的烦恼统统“宵”散,杂事的揪心也一律“宵”散,独留下快乐与幸福。祝元宵快乐!?元宵到,送你鲜花一束:有玫瑰,成双成对;有玉兰,万事不难;有茉莉,事事如意;有秋菊,年年有余;有火鹤,红红火火;有牡丹,一生平安!?元宵到,生活俏,吉祥之星为你绕,五彩花灯为你放,快乐之树为你茂,好运之粥为你甜,幸运汤圆为你圆。祝你元宵佳节幸福盎然,快乐无极限!?元宵到,美味到,汤圆圆圆肚圆圆;元宵闹,灯会到,月亮圆圆灯圆圆;元宵好,心想到,事事圆圆人圆圆。元宵到了,祝你开开心心,团团圆圆!?
手机媒体对信息传播的影响 篇6
【关键词】手机媒体 移动互联网 新媒体
手机,我们亦称之为“移动电话”,原本只是一种人们在移动中进行人际传播的通信工具,而目前手机已经经历了3代的发展,进入3G时代。与前2代系统相比,第3代移动通信系统的主要特征是可提供丰富的移动多媒体业务,如手机报、手机电视、手机微博、电子阅读、手机社区等功能。因为手机如此强大的功能,学者称之为“第五媒体”,即以手机为视听终端,手机上网为平台的个性化信息传播载体,以个体为传播目标,以定向为传播目的,以即时为传播效果,以互动为传播应用的大众传播媒介,也叫移动网络媒体。①
中国电信和中国移动在官网公布的2012年2月末的用户数据显示:中国电信手机用户数量在2月升至1.323亿户,包括4115万的3G用户;中国移动用户规模达到6.614亿户,包括5658万3G用户。而中国联通在3月15日提交给港交所的文件中称,公司拥有1.601亿的2G手机用户以及4590万的3G用户,三者相加,中国手机用户已达9.997亿。②2012年7月19日,中国互联网络信息中心(CNNIC)在京发布《第30次中国互联网络发展状况统计报告》显示,截至2012年6月底,中国网民数量达到5.38亿,手机网民规模达到3.88亿,手机首次超越台式电脑成为第一大上网终端。③蓝色巨人IBM的著名软件专家萨姆曾做过预测:如今的网页逐渐取代了计算机桌面平台,然而网页也在逐渐走向死亡。随着即时信息软件在年轻一代中的流行,未来即时信息将全面取代网页平台,而手机设备将成为即时信息软件最好的载体。手机技术的急速更新,手机网民数量的不断攀升,手机媒体带动新媒体中的新革命。
一、手机媒体的传播特性
1、移动性与便携性
手机的最大优势便是可随身携带,这种移动性、便携性以其无处不在的服务填补了人们的离散时空,打破了电视、电脑等媒体对时间和空间的限制,将媒介的时间和空间融合于一体。报刊、广播、电视事实上是和人分离的,以电脑为终端的互联网海量的信息实际上是把人给“淹没”了,而手机媒体的诞生真正实现了人和媒体时空中的无缝连接,让人感觉拥有和控制媒体的能力。媒介既不是和人分离,也不是完全主宰人,而是“人的延伸”。人机不分,缺失了它,会像丢掉了感官一样迷茫,对周围事物的感觉能力和沟通能力大大减弱。
2、即时性
电视广播的更新周期以天或小时计算,报纸出版周期以天甚至以周计算,而手机传播的更新周期以秒计算,我们每天都在“刷屏”。2012年美国总统大选计票过程,很多人就是在手机上不断刷屏追踪的。
3、互动性
传统媒体的传播是单向的,受众对媒体的信息反馈大部分是事后的延时的,缺乏即时性和直接性。尼葛洛庞帝把网络区分为环状网络和星状网络,电视网是典型的环状网络,它的作业形式是“一对多”,而以手机为代表的移动互联网则是典型的星状网络,是多对多的作业系统,是无中心化的网络,融合了“一对一、一对多、多对一、多对多”的传播方式,突破了传统媒体单向传播的窠臼,兼具大众传播社会影响力和小众传播参与互动吸引力两方面的优势。
4、多媒体传播
手机是“口袋的报纸”、“口袋的电视”、“口袋的收音机”、“口袋的互联网”,包括了所有媒体的接触特点,兼容了文字、图片、音频、视频、动画等传统媒体的多种传播手段,突破了单一媒体的各自局限,信息更为直观、形象、生动,全方位触及受众的感官系统。
5、新闻采访的重要工具
手机媒体现已实现集照相、摄像、录音、记录、发布等功能于一身,使普通民众能够拍下突发新闻并迅速传到互联网。传统媒介的话语权正在被稀释,媒介的权利中心向个人用户转移,手机让每个人可以成为信息的发布者,从被动到主动,可以说只要有手机就可以发布信息,成为“草根记者”。2010年8月8日03:23,一个名叫“Kayne”的网友,通过手机微博发出一条19字的讯息:“水灾、停电,几乎一幢楼的人们都围在这烛火旁。”这则微博使这位网名Kayne、本名王凯的90后大学生成为舟曲泥石流“报道第一人”。2011年7月23日20时38分,甬温线北京南至福州D301次列车与杭州至福州南D3115次列车发生追尾事故,网络ID为“袁小芫”的微博网友是D301次列车上的乘客,事故发生四分钟后她用手机发出了第一条微博,比国内媒体在互联网上的第一条关于“列车脱轨”报道早了两个多小时。
手机是一种数字化新媒体,作为网络媒体的延伸,网络媒体的许多问题也延伸到了手机媒体。如虚假与不良信息传播和一些手机黑客针对手机的软件专门设计了病毒,对广大用户进行攻击,盗取信息等问题。
二、手机媒体对信息传播的影响
当前,手机价格不断走低,功能越来越强大,借其互动性强、信息获取快、传播快、更新快、跨地域传播等特性,逐渐取代传统互联网媒介,已全面地渗透到了我们的日常社生活,用户透过手机完成的事越来越多,手机正成为获取信息和娱乐最便利的终端。手机媒体的迅猛发展不仅是传媒业和电信业的融合,更成为一种能够集所有媒体为一身,可随身携带的媒体中心,手机媒体促进现有传播模式的新革命。
1、手机媒体传播方式、内容的小众化
保罗·莱文森曾在其著作中反复谈到媒介演化的“人性化趋势”,用以解释媒介的发展规律。“人性化趋势”理论的核心原则表述了这一概念:人类技术开发的历史说明,技术发展的趋势是越来越像人,越来越有利于人,越来越方便于人,技术在模仿甚至是复制人体的某种动能、感知模式和认知模式。④显然手机媒介的具有此特征,其在传播中不再单纯追求传播受众数量的强大,而是追求稳定的受众群体和传播的有效性。手机媒体对应的是个人为中心的生活方式,传播内容、方式均由个人选择,用户享有充分的自主权。受众实现了由被灌输到主动选择、参与与互动,媒体传播由大众化、分众化正走向小众化。
2、大众传播与人际传播相结合
手机首先是作为人际传播的通信工具被开发、使用,打电话、发短信突破了人际传播的空间限制。群发短信功能的出现是手机由人际传播工具走向大众传播工具的开始,而后其与互联网的结合使其具有了新闻传播、广告娱乐、信息服务、购物等多种传播功能,真正的成为一个大众传播媒体。作为人际传播的媒介,手机最大优势即轻巧、便捷,可随身携带,其具有大众传播功能后,用户可随时、随地接受信息,同时也可以发布自己所见、所想,成为信息的生产者和发布者。
同时,手机媒体也对传播活动带来新的挑战。在传统媒体时代和互联网传播中是“中心化”为主导的信息传播模式,受众更多的是接受信息成品,是被动的接受者。信息生产者可根据信息的内容、发布形式等方式设置我们日常生活关注的话题议程,引导我们的视线,控制我们的大脑,从而使舆论朝向他们所期望的方向发展。但是,在手机媒体的发展冲击了专业性的信息发布者的权威,其对我们的引导、影响力逐渐弱化,个体化的传播活动日益加强,传播由“中心”走向“边缘”,这无疑增加了对受众议程设置、舆论引导的难度。
如今,4G手机的问世已提上日程,4G是集3G与WLAN于一体,能够传输高质量视频图像,它的图像传输质量与高清晰度与电视不相上下。其系统能够以100Mbps的速度下载,比目前的拨号上网快2000倍,上传的速度也能达到20Mbps,并能够满足几乎所有用户对于无线服务的要求。因此,不难想象未来的传播将以手机媒介为主的移动互联网媒体为主导,并带动新一轮的信息革命。□
参考文献
①朱海松:《第一媒体——手机媒体化的商业革命》,广州经济出版社,2011
②《东方早报》,http://www.dfdaily.com/html/113/2012/3/21/763520.shtml
③http://tech.163.com/12/0719/
13/86PH1T7K00094MOK.html
④王薇,《论手机媒体的小众化传播》,吉林大学硕士学位论文,2008
(作者单位:华中师范大学信息与新闻传播学院)
手机信息安全 篇7
10亿手机用户蕴含巨大信息量
“这些个人信息包括比较敏感的个人身份及其识别信息、联系方式信息、有关家庭的信息、身体信息, 甚至十分敏感的银行信息等。”十一届全国政协委员袁希纲担忧, 5亿网络用户、10亿手机用户的个人信息一旦出现安全问题, 发生泄露则会严重危害公众利益, 在造成巨大经济损失的同时直接危及公共安全和社会的稳定。
因此, 2012年3月, 袁希纲委员在政协十一届五次会议上建议:加强个人信息安全的立法;提高信息平台服务业的准入门槛;加强制定和完善有关个人信息安全标准有关部门尽快制定和完善有关个人信息安全的技术和管理标准, 使得安全措施有效、可靠。
2012年6月28日, 工业和信息化部函复袁希纲委员, 对此建议表示认同, 称对个人信息安全相关问题非常重视, 相关工作已经或正逐步开展。
涉及个人信息的法规超过270部
2011年, 工业和信息化部组织开展相关课题研究时发现, 我国现有涉及个人信息的法律有近40部、法律解释10条、法规近30部、部门规章近200部。
如居民身份证法规定, 公安机关及其人民警察对因制作、发放、查验、扣押居民身份证而知悉的公民的个人信息, 应当予以保密。泄露因制作、发放、查验、扣押居民身份证而知悉的公民个人信息, 侵害公民合法权益的, 根据情节轻重, 依法给予行政处分;构成犯罪的, 依法追究刑事责任。
刑法修正案 (七) 首次增设了侵犯个人信息安全犯罪条文, 随后《最高人民法人员不得非法使用用户的个人注册信息资料和互联网电子邮件地址等。
工业和信息化部认为, 要解决我国个人信息安全问题, 必须加快制定专门的个人信息保护法, 从顶层对个人信息保护有关内容作出规定, 建立个人信息保护的监管体制, 明确个人信息保护的基本概念和法律主体各方的权责, 明确侵犯个人信息主体合法权益的法律责任, 从源头上规范个人信息处理活动, 同时严厉打击个人信息犯罪活动。工业和信息化部将积极配合立法部门, 做好个人信息保护的立法工作。
2011年12月31日, 工业和信息化部发布了《规范互联网信息服务市场秩序若干规定》, 对互联网信息服务提供者的行为提出了规范性要求, 其中对互联网信息服务提供者处理个人信息的行为和采取安全防护措施作出了明确的规定。
倡导行业自律和社会监督
工业和信息化部在复函中披露, 2011年, 由全国信息安全标准化委员会提出并归口的《信息安全技术公共及商用服务信息系统个人信息保护指南》已编制完成, 正按程序报批。
《个人信息保护指南》将个人信息分为个人一般信息和个人敏感信息, 并提出了默许同意和明示同意的概念。
《个人信息保护指南》还正式提出了处理个人信息时应当遵循的八项基本原则, 即目的明确、最少够用、公开告知、个人同意、质量保证、安全保障、诚信履行和责任明确, 划分了收集、加工、转移和删除四个环节, 并针对每一个环节提出了落实八项基本原则的具体要求。
2011年5月, 根据《个人信息保护指南》, 工业和信息化部组织研究制定了互联网网站个人信息保护政策测评方案和测评指标, 选取了7类共105家网站, 对其隐私保护政策进行测评, 于2012年3月15日在“2012中国个人信息保护大会”上将测评结果发布。多家媒体报道后, 引起社会的热烈反响。
手机信息安全 篇8
3 G, 全称为“3rd Generation”,
指第三代数字移动通信, 俗称“口袋中的互联网”。3G的主要特点:一是高速上网。3G无线传输峰值速度可达3Mbps, 相当于每秒钟传输20万个汉字, 这一速度是现有GSM移动通信系统传输速度的300倍, 是CDMA移动通信系统的24倍, 是GPRS移动通信系统的18倍, 接近当前家用宽带上网的速度。二是电子商务。3G是移动通信与国际互联网融合的一个典型运用, 3G用户可以直接在手机上撰写、收发、保存电子邮件;可以使用MSN、QQ等即时通信工具, 实时进行视频通话;可以顺畅地访问网站或论坛, 处理图像、音频、视频等多种媒体形式;还可以开展网上支付等金融业务。三是海量存储。3G手机的存储容量越来越大, 并且具备扩展功能, 通过安装存储卡可以方便地提升3G手机的存储容量。四是智能平台。3G手机的数据处理能力甚至超过老式台式计算机, 在开放式操作系统上, 用户可以自行下载、安装、升级更多的应用程序, 这使得3G手机逐渐成为集通信、办公、娱乐等为一体的便携式数据传输、处理平台。五是体制多样。国内3家运营商中国电信、中国移动和中国联通, 它们各使用CDMA2000、TD-SCDMA、WCDMA这三种不同的技术构建3G网络, 占用了825MHz~2200MHz之间6个不同的频段, 频率和带宽远远高于2G移动通信。六是升级平滑。3家公司均承诺, 现有的2G用户均可向3G自然过渡, 一无需改号, 用户在2G时代使用的号码, 加入3G后仍然使用;二无需换卡, 用户将现在使用的手机SIM卡直接插入3G手机就可使用;三无需登记, 不用去营业厅办理繁琐的入网登记手续。
失泄密隐患
通过分析3 G的特点和主要业务, 3G的普及应用, 可能产生一些新的失泄密隐患, 给信息安全保密工作带来一些冲击。
一是高速数据传输使得3G手机失泄密危害大大增加。2G时代手机的数据传输速度低, 传输稳定性差, 在实际使用中, 数据传输时延大, 数据包丢失率高, 基本不能满足文件高速、高效传输的要求。3G的数据传输高达每秒钟20万个汉字, 该速度不仅可以满足一般文件资料的传输, 而且也可以在很短的时间内完成涉密照片、视频的传输。
二是智能平台使得3G手机面临的攻击、窃密威胁大大增加。智能手机在给用户提供极大的功能扩展空间的同时, 也给手机病毒、木马提供了破坏的目标。随着技术的发展, 手机病毒、木马的功能将进一步增强, 盗窃电话号码、窃取手机存储信息等将成为手机病毒、木马的主要破坏手段。据有关媒体报道, 目前远程控制手机的摄像头、麦克风等技术已成为众多黑客研究的新热点, 一旦技术上有所突破, 窃密者就可以通过被控制的手机, 对周围环境进行高清照相、摄像, 直接将办公环境中的地图、文件或军事设施等涉密信息传输出去。
三是互联网业务的普及导致潜在失泄密渠道增加。3G运营商除了延续移动通信的传统业务外, 还大力开发与互联网有关的业务, 这将使得网络失泄密渠道由台式电脑、笔记本电脑延伸拓展到个人手机这一更为隐蔽、更为普及的上网工具上。
四是3G手机的海量存储使得敏感信息管控难度增大。3G手机的存储容量相当于普通U盘, 具有USB接口和蓝牙功能, 既可以当U盘使用, 又可以无线传输, 可以方便地与电脑建立连接, 相互拷贝文件资料。同时, 由于手机存储卡体积小巧、价格便宜、容易丢失, 容易导致敏感信息的失控失查, 增大对敏感信息的管控难度。
五是3G繁多的娱乐性应用可能成为敌向我渗透腐蚀的新平台。娱乐性业务是3G业务的重要组成部分, 国际互联网中广泛存在的交友、征婚、有偿征稿和军事论坛等也都将移植到3G网络中, 敌对势力必将像利用国际互联网那样, 积极利用3G对我展开新一轮的渗透腐蚀攻势。六是3G技术制式多样性使得现有手机监控、干扰设备不能满足实际工作需要。3大运营商分别使用不同的技术构建和运营3G网络, 由于3G在技术原理上与2G有本质的不同, 这使得基于2G的手机监控设备已不能执行3G手机监控任务。另外, 3G网络运行所使用的频率资源分散在825MHz~2200MHz之间, 这与2G网络占用的频段互不重合, 现有的手机干扰器尚不能全部有效覆盖3G手机的工作频段。
近年来, 因使用手机造成泄密的案例不在少数。1996年4月, 俄罗斯车臣叛乱分子头目杜达耶夫因手机泄密, 被俄军导弹击毙。那还只是具有通话功能的普通手机。如今导航和位置服务已经成为3G手机的主流功能, 无论何时何地, 只要你打开手机, 通信卫星就能即时定位你的准确位置。同时, 3G手机的高速数据传输功能能够无线宽带上网, 手机的记忆卡容量亦不断增大, 方便图片、视频和一些大流量文件的传送, 为手机黑客搜集资料提供了渠道。
防范措施
3 G手机给我们的工作和生活带来便利的同时, 我们必须要提高防
范观念, 增强保密意识, 加强防范措施:
(一) 要完全掌握3G手机的功能和应用方法, 知道如何做是安全的, 如何做是存在危险性的, 尤其涉密人员要掌握3G手机防泄密的知识, 清醒认识3G手机所存在的隐患。
(二) 在涉密场所要做到机电分离, 手机关机并不代表着它没有运作, 3G网络覆盖面很广, 现有的手机屏蔽器及干扰器很难完全覆盖3G手机工作频段, 如果手机被非法入侵并植入病毒, 很容易就成为一个窃听器, 对我涉密人员及涉密工作造成重大安全威胁。
(三) 切勿将私密信息及涉密信息存在手机中, 也不要在手机上处理涉密信息, 在手机上收发邮件时, 一封邮件会经过成千上万的网络节点到达目标手机, 在发送过程中很容易被人窃取并借机种入病毒, 因此必须杜绝手机上网处理涉密信息的行为。
手机信息安全 篇9
近日, 国外多位影星、歌手和名模的裸照在网络上大肆传播。据悉这些好莱坞女星私密照外泄可能是由于黑客攻击了其iCloud账号之后流出的。这起“最大规模明星私照被黑”事件不仅在美国激起“孰是孰非”的舆论激辩, “云存储”的安全性也备受质疑。
去年以来, 苹果iPhone、iPad产品陷入收集或泄露用户隐私风波。媒体报道指出苹果记录用户常去地点数据, 并存储于未加密的数据库中。此次iCloud照片泄密事件也将苹果隐私问题推上全球舆论浪尖。
1 iCloud和云存储
1.1 iCloud简介
iCloud是苹果公司所提供的云端服务, 让使用者可以免费储存icloud5GB的资料。2011年5月31日苹果官方首次宣称有iCloud的产品, 目前全球有约3200万用户。当对使用苹果iOS系统的移动设备进行充电时, iCloud会通过WLAN网络自动将用户的文档、音乐、应用程序、照相簿和系统设置等进行云端备份。当设置一部全新的iOS设备, 或在原有的设备上恢复信息时, 用户在苹果手机、平板电脑和台式机上就可以通过iCloud云备份同步获得这些个人数据, 包括从iTunes购买的应用软件和下载的电子书, 实现苹果设备的无缝对接。由于是自动备份, 就算用户在手机中删除这些个人资料, 相应的备份仍存在于iCloud中。
1.2 云存储
云存储是在云计算 (cloud computing) 概念上延伸和衍生发展出来的一个新的概念。云存储是一种服务, 通过集群应用、网格技术或分布式文件系统等功能, 将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作, 共同对外提供数据存储和业务访问功能的一整套系统, 保证数据的安全性, 并节约存储空间。
无论在任何地方, 都可以通过一个网络接入线缆和一个用户、密码接入广域网和互联网, 享受网络带来的服务。云存储已经成为未来存储发展的一种趋势。
近年来爆发的各种网络信息泄密事件更是让人担忧云服务的数据安全。妨碍云存储应用的技术难点在于如何确保云端数据的安全性, 并降低数据传输过程中的延迟问题。在共享存储中面临最大的风险是数据丢失、泄漏, 在虚拟存储环境中面临最大的风险是存取权限、数据备份和销毁。这就需要从数据隔离、数据加密、第三方实名认证、灵活转移、安全清除、完整备份等方面综合考虑解决云存储的安全问题。
2 云存储引发的安全问题
2.1 iCloud云存储的漏洞
想要访问一个人的iCloud帐号是很容易的。只需要告诉苹果公司忘记了账号密码, 然后猜测安全问题的答案即可。而这类问题的答案, 在用户注册使用许多在线服务提供的相关个人资料中就已经包含了。
在好莱坞“艳照门”事件发生后不久, 苹果公司发布了新的安全系统以保护用户免遭黑客入侵。但事实上, 苹果公司宣布的改进措施就是当有人试图更改账号密码并获取iCloud备份信息, 或是首次从一台新设备登录账号时向用户发出通知。其实质就是扩大了通知系统, 把iCloud备份信息涵盖进去了, 并未对其iForgot密码系统进行全面整改, 而利用该系统就可以下载用户存储在iCloud平台上的照片。
由于黑客攻击的主要目标多为十几岁的年轻女性, 她们不太可能会定期查收电子邮件。因此, 苹果公司在有黑客入侵时马上向用户发出通知的作法并不十分有效。更大的可能是, 黑客已经利用安全漏洞登录用户账号, 并下载加密备份文件以后, 遭到入侵的目标用户甚至都还不知道发生了什么事情。有时这种通知邮件甚至会出现延迟, 而这种延迟足以让黑客迅速“洗劫”用户账号以获取照片等个人信息。
另外, 还有一种能在入侵用户账号时不触发通知的方法。首先需要破解目标对象的电邮密码。不经常查收邮件的年轻女性设置的电邮密码并不难猜, 例如“password (密码) ”本身就经常会被设为密码。一旦入侵目标用户的电子邮件收件箱, 就可以将来自于苹果公司的电邮标记为垃圾邮件, 其结果就是iCloud安全通知也将被分类为垃圾邮件。
2.2 云存储带来的安全问题
虽然现在尚不能确定女星艳照的来源是否是iCloud, 但事件已提醒人们, 网络云存储服务也存在安全漏洞。以往的网络攻击需要逐一攻击目标, 而现在, 只要攻击云服务终端, 就可能一次性的获取众多用户的个人信息, 造成个人隐私的泄密, 甚至这些个人信息被利用再进行网络诈骗或网络犯罪。
使用移动设备时, 用户“位置数据”、“照片”、“视频”、“通讯录”、“常去网址”乃至“通话记录”等都可能出现泄密, 第三方收集、利用用户隐私数据, 不仅有可能在用户不知情的情况下掘取商业利益, 还可能对用户隐私安全造成直接损害。但与此同时, 为了获取更好的移动互联网使用体验, 用户不得不提供众多的个人数据。
2.3 原因分析
在大数据时代, 保护自己的隐私并不容易。数据到云端的传输过程, 密码传到服务器的过程以及云端存储的过程都有可能遭受到黑客的入侵。iCloud一直以极其易用著称, 但就像其他云端服务一样, iCloud的数据会同步在各种装置上, 一旦装置发生问题, 就可能引发隐私泄露的风险。
现在, 有些云存储服务商对云端的应用进行加密, 而云端加密, 并不是说每上传一张照片或者每同步一个联系人信息到云端都需要输入密码, 而且这个过程是用户感知不到的。云存储服务商给每个用户配“钥匙”, 并且要记住每个人的“钥匙”, 这对服务器性能的要求是很高的, 虽然技术上很容易实现, 但高成本的运作依然使很多云存储服务商不会去主动加密。
另外, 云存储服务商在用户通过不同终端进入“云端”时都会要求用户输入密码才能访问, 但这并不代表当这些数据在“云端”休眠时也被加了密。也就是说, 黑客很容易查看到在云端中存储的各种数据。
3 应对措施
经过此次事件, 相信云存储服务商都会更加注重安全性, 特别是云服务方面。
3.1 云服务提供商的改进措施
服务商首先要加强对于数据中心的网络安全防护, 对数据进行加密处理, 也要为用户提供多重验证。
3.1.1 使用两步验证措施
两步验证是指用户在登录Apple ID账户时既要输入密码, 又要输入一个动态验证码。其中, 动态验证码是由苹果后台系统以短信、iMessage信息或推送通知的形式发送到用户的手机或其他设备中的。这一流程可以有效阻止黑客的入侵, 即使他们能够通过技术手段破解密码, 也难以获取动态验证码。
用户通过两步式验证后, iCloud官网上的所有应用软件和服务都将解锁, 直到用户退出或关闭浏览器窗口。
3.1.2 软件专属密码
软件专属密码是苹果公司在9月中旬宣布的继icloud登录两步验证之后的又一项安全新功能。
使用第三方应用访问iCloud时, 如果启用了app专用密码, 访问时会额外出现一个强制的密码, 即便这个应用本身不支持两步式验证也是如此。使用app专用密码还能确保任何第三方app无法收集或存储主Apple ID密码。每个被授权访问iCloud的应用都可以设置不同的密码, 但同一时间最多同时记录25个, 这些密码可以逐一撤销也可以一次性全部撤销。当Apple ID密码发生改变时, 所有的专用密码将会被自动撤销, 以保护帐户安全。想要继续使用与iCloud配合的第三方app, 则需要重新生成app专用密码。
3.2 个人防范隐私泄露
(1) 要有足够的风险意识。使用云端存储本身就没有隐私可言, 即便把所有终端及云端的个人信息全部删除, 云服务器上还是会留下痕迹。所以, 尽量不要使用云端存储涉密或隐私信息。
(2) 应注意把云存储的密码与其他社交网络账号区分开来。在所有地方都使用相同的密码会加大被黑客攻破的概率。黑通过客入侵安全性较差的网站, 窃取用户账号和密码后, 会在iCloud等重要网站或服务器上尝试登录甚至是“撞库”。
(3) 关闭照片共享功能。使用苹果手机的用户, 进入“设置”→iCloud→照片→我的照片流, 将其关闭;再将“照片共享”关闭。
(4) 使用强度较高的密码, 防范社会工程学, 并激活两步认证程序。
4 结束语
个人信息作为一种基本人格利益, 其经济价值和商业价值在云存储时代更加凸显, 而云存储时代智能手机的广泛应用则给个人信息安全带来更大的危机和挑战。如何确保存储在云端的个人信息数据足够安全, 降低云端泄露隐私的风险系数, 已经成为云存储服务商首要重视和解决的关键环节。
参考文献
[1]李晖, 孙文海, 李凤华, 王博洋.公共云存储服务数据安全及隐私保护技术综述[J].计算机研究与发展.2014.
[2]冯栋.移动互联网中的云计算研究[J].信息技术与信息化.2014.
[3]陈星.云计算时代制约窃取个人信息软件著作权的法律机制[J].知识产权.2014.
手机信息安全 篇10
在前不久央视2013年的3.15晚会上, 曝光了安卓系统收集软件获取用户信息行为。报道援引的是复旦大学的研究成果。通过复旦大学对300多款安卓应用软件进行研究, 其中超过80%的应用软件涉嫌私自获取用户信息。报道称, 大多数安卓软件开发企业和移动互联网开发公司, 在用户不知情的情况下获取用户位置、通讯录等信息, 并将这些信息传送到自己服务器, 甚至是不明的第三方单位。例如蓝盒子科技公司等通过在软件收集用户信息, 可以获得用户手机的串号、地理位置, 甚至会诱导用户去填手机号码、上传头像, 读取之后上传到服务器在后台软件上可以看到。就在少数人获得经济利益的同时, 手机用户们面临的是垃圾短信、骚扰和诈骗电话等个人信息权和隐私权被侵犯的诸多问题。由此笔者不得不认真思索关于手机信息安全保护的问题。
一、公民手机信息的界定
在信息社会, “起决定作用的生产要素不再是资本而是信息, 如何配置信息在很大程度上决定着市场竞争和资源配置的效率”。 (1) 学术界关于个人信息的界定也存在很大分歧, 笔者认为较为合理的定义是指人们一旦掌握该信息或者将该信息与其他信息相结合即可判断出信息主体, 或者主体的范围和状态权。例如通过个人姓名、住址、出生日期、身份证号、医疗记录、人事记录、照片等单独或与其他信息对照可以识别特定的个人的信息。手机个人信息包括用户的位置信息、通讯信息、账号密码信息以及存储文件信息等几个种类。其中, 通讯信息包括通讯录、通话记录、短信等, 手机内存储文件信息包括用户的照片、录音、视频等文件。此外, 手机的一些硬件信息, 比如IMEI号 (手机串号) 、无线网卡的Mac地址、硬件配置信息也都属于个人信息的范畴。除了一部分用户愿意公开的信息之外, 大部分信息涉及到用户个人的隐私, 隐私的基本涵义是指“当事人不愿或不便让他人知道的个人信息, 当事人不愿或不便他人干涉的私事, 或者当事人不愿或不便他人侵入的领域”。 (2) 手机个人信息权指对于上述信息的收集、处理或利用直接关系到信息主体的人格尊严, 涉及一般人格利益的, 手机用户对其依法享有的支配、控制并排除他人侵害的权利。
二、个人信息保护现状
目前世界各国都比较重视对个人信息权的法律保护, 对个人信息权的保护自然是为手机信息权保护提供了依据。事实上, 国外对个人信息的法律保护一开始都是以对隐私权的保护作为基础和逻辑起点的。综观各国信息保护的立法模式, 有诸多值得我们借鉴的经验。
(一) 国外
美国和德国个人信息保护相关的立法较成熟。美国作为英美法系的代表, 个人信息权保护的立法没有进行统一立法, 而是采用分散式立法模式, 其相关法律规定都是散见于诸多法案中。联邦最高法院对构成《人权法案》的多项修正案进行解释, 为各种个人隐私提供了宪上的保护依据。同时受自由传统和多元化社会结构的影响, 长期以来形成了自律的传统和习惯, 所以美国个人信息保护立法基本上采取了行业自律机制为主导的模式。美国国会1974年通过的《隐私权法》是美国保障公民个人信息的最重要的基本法律。之后《金融隐私权法》、《网上隐私保护法》、《录像带隐私保护法》、《驾驶员隐私保护法》等法律对个人信息的其他方面提供了具体的保护。
相比较而言, 德国是典型的大陆法系国家, 其个人信息保护法当然采取的是统一立法模式。国会于1970年制定了《资料保护法草案》并于1977年正式生效, 该法立法旨意在于在个人资料处理过程中对个人隐私给予统一而充分的保护和使个人资料处理行为合法化。 (3) 之后1990年修正后的《联邦个人资料保护法》将国家安全机关对个人资料的收集与处理纳入个人资料保护法, 其第1条规定:“本法之目的在于保护个人免于因个人信息的传输造成人格权侵害。”因此也得到了理论界与司法界的认同。
而日本个人信息保护的立法模式则是综合了德国模式和美国模式的优点, 并结合了本国的行业自律情况和立法。2003年5月通过的系列个人信息保护法案, 通称“个人信息保护五联法”。 (4) 根据这一法律, 日本还制定了多项法律和条例, 为个人信息保护中遇到的各种具体问题提供法律保护依据。
(三) 我国个人信息保护现状
2012年有份来自半月谈网和半月谈社情民意调查中心关于《公民如何保护个人信息权》的调查, 调查结果显示有近一半的网民表示在生活中很担心个人信息被泄露;而30%的网民表示, 曾经遭遇多次个人信息被泄露的情况。 (5) 为此, 审视我国个人信息保护现状尤显重要。
我国香港特别行政区为了避免在国际贸易中处于不利地位于1996年实施了《个人资料私隐条例》, 随着互联网和电子商务的发展, 新的问题不断出现, 特别是“八达通事件” (6) 之后, 香港又进一步修订和完善了《个人资料 (私隐) 条例》, 并于今年4月1日开始实施新的条例, 对商业机构滥用客户资料的进行严厉处罚。
内地自2003年已开始组织起草《个人信息保护法 (专家建议稿) 》, 但并未通过实施。所以到目前为止我国没有个人信息保护方面的专门立法, 有关个人信息保护方面的规定散见于宪法及各项法律法规中。
宪法上, 《宪法》第三十八条、三十九和四十条中分别规定了公民的人格尊严、住宅不受侵犯, 公民的通信自由和通信内容受法律保护, 不受侵犯。这些都为个人信息受宪法保护提供了依据。
基本法上, 《民法通则》第一百条、一百零一条和一百零二条中分别规定了公民享有的肖像权、名誉权和荣誉权以及公民的人格尊严受法律保护。在2001年《最高人民法院关于确定民事侵权精神赔偿责任若干问题的解释》中对侵犯个人死者隐私信息的行为也进行了规定。《刑法》、《刑法修正案 (七) 》也将涉及侵害公民信息权的多项行为列为犯罪。在行政法方面, 《身份证法》、《护照法》、《税收征收管理法》、《统计法》中都规定了国家职能机关对公民个人信息的保密义务。
诸如《商业银行法》、《证券法》、《律师法》、《拍卖法》、《执业医师法》、《传染病防治法》等经济法、社会法中都规定了从业人员对用户个人信息的保密义务。《未成年人保护法》和《妇女权益保障法》中也规定了未成年人和妇女的人格尊严和名誉不受侵害。
三、手机信息易受侵犯之原因及对策分析
(一) 现实中手机个人信息极易被侵犯的原因
第一, 立法上的缺位。现行信息立法还不完善, 缺乏系统性, 没有形成严谨的体系, 存在有关信息权保护的条款散见于各项法律法规及规章制度中, 要么过于原则要么调整范围过窄, 因而迫切需要制定一部专门针对公民隐私权保护或个人信息安全维护的法律, 对其加以协调和统一。
第二, 行业自律不够。我国社会主义市场经济的发展必然要求行业协会的发达, 通过依法有权采集公民个人信息的机构 (如工商局、医院、电信公司等) 成立起有组织、约束力强的行业协会, 我们就可以在一定程度上约束其从业人员的违法侵害个人信息权的行为。但是目前行业协会存在着数量少、管理水平落后的问题, 社会上非法买卖个人信息牟利诸如大量兜售房主信息、股民信息、商务人士信息、车主信息、电信用户信息、患者信息等侵犯个人信息权甚至是隐私权的现象, 也与掌握公民个人信息的运营商、服务商等管理不到位有很大的关系。
第三, 公民信息保护意识淡薄。多数手机用户对于手机操作系统的复杂性不了解或是禁不住免费软件的诱惑给自己的信息带来极大的安全隐患。南开大学有关专家表示, 与普通电脑相比, 智能手机自身信息安全防范的能力弱, 用户信息更容易被盗取。以市场占有量最大的安卓系统为例, 其核心技术掌握在美国谷歌公司手中, 这对国内智能手机用户的信息安全构成威胁。 (7) 同时安卓系统采取的是免费的市场策略, 导致中低端智能手机和便携式电脑大量使用安卓系统。复旦大学计算机科学技术学院发布的调查报告称研究团队抽查一款主流智能手机系统的300余款应用软件, 发现58%的软件存在泄漏用户隐私的可能。 (8) 而这种情况多数手机用户是不知情的, 即使发现了也往往不愿考虑通过法律手段来加以救济。
(二) 保护个人信息的对策
第一, 个人信息立法要进一步统一和完善。国外大多国家对个人信息权保护的法律体系已逐成体系, 我们也应尽早出台《个人信息保护法》, 对涉及公民个人信息的各项行为进行严格规范。同时还应进一步完善相关行业的法律法规, 尤其是涉及个人信息较多的敏感领域, 如政府、金融、电信、教育、医疗等部门, 要针对一些新问题, 新现象对现有法律法规进行补充完善, 加强对重点行业的监督, 构建更为合理的信息保护体系。
第二, 充分发挥行业自律的作用。这就要求规范和完善我国行业协会的现行管理制度, 相关协会的成立必须履行一定的法律程序, 在协会成立后, 相关行政机关要对其业务工作进行监督和指导。通过行业自律机制和政府规制的良性互动更好的为个人信息提供保护。
第三, 加大宣传力度, 提高公民个人信息保护意识。可以通过广播、电视、报纸、网站等媒体普及手机使用时的安全防范知识, 增强手机用户的风险防范意识。同时手机用户也要提高自身的保护意识, 尽量从正规渠道购买手机, 安装正版软件, 不要贪图买来路不明的手机和盗版软件, 避免信息泄露或被窃取等安全隐患。在个人信息被侵犯时要积极的寻求法律途径维护自己的权益。
参考文献
①李载谦《:论信息权的法律保护》, 载《南京大学法律评论》, 2008年第1期。
②曹亦萍《.社会信息化与隐私权保护》, 《政法论坛》, 1998, (1) 。
③许文义《.个人资料保护法论》 (.M) .台北:三民书局股份有限公司, 第172页。
④吕艳滨《.日本的个人信息保护法制》, 载周汉华《:个人信息保护前沿问题研究》, 北京:法律出版社, 2006:156-160。
⑤http://news.dahe.cn/2012/05-07/101267756.html。
⑥八达通事件:八达通是香港通用的电子收费系统。最初作为公交卡, 后来演变为可用于市民用于购物、通行的万能卡。2010年经市民揭发, 八达通公司贩卖200万客户隐私, 非法获利4400万港元, 引起全社会关注。
“安全手机”到底有多安全 篇11
相比普通智能手机,“安全手机”都标价不菲。厂商认为安全手机研发成本高,需要厂商具有从硬件到软件系统全方位的实力支撑,但回报的周期很可能非常长,回报率也可能非常有限。另外造成安全手机高门槛的是,安全手机需要取得国家保密局、国家密码管理局等国家指定机关的相关资质认可。
常见的保护模式是加密芯片和指纹识别。但这种硬件安全模式也有“BUG”。业内专家认为,在防御信息泄露等问题上,指纹解锁等外设,事实证明其安全性还不如输入密码。此外还有通话加密的安全手机,主流的有两种方式:一种是类似于互联网电话的概念,将语音加密后通过数据流量发给对方。不过这种方式有时存在语音卡顿、不连贯等用户体验差的问题;另一种是与运营商合作,开通专门的加密信道。这种方式有很大的使用限制,只有同一运营商用户之间的通话可以加密,而且必须在同一运营商的区域内,在某种程度上难以满足大众用户需求。
据称,目前安全手机的安全等级分布大致有四层,呈三角形锥状图。最顶级的安全手机用于军事用途,其次是涉密单位、政府核心部门,第三层是企业级管理层以及非涉密政府部门,第四层是普通消费者的安全手机。
消费者安全手机的安全系数有多高?业内人士表示,“军工、涉密政府机构的安全手机都是定制的,安全系数很高。但消费级别的安全手机,并不能百分之百保证用户手机安全,消费层面安全手机的主要作用不是抵挡黑客,而是在操作层面防止用户信息泄露。”“相比安全软件和手机锁屏软件,安全手机的安全系数要高一点。”
有专家认为,真正的手机安全需要在系统底层下工夫,对系统深度定制,甚至编写独特的操作系统。没有操作系统做支撑,安全手机仍是“治标不治本”,依旧解决不了根本性安全问题。
智能手机个人信息备份方法 篇12
1 备份方法
1.1 计算机线下同步
计算机线下同步,是指智能手机与桌面电脑连接,把手机里的联系人、日程、任务、短信、通讯记录、电子邮件等个人信息同步到电脑Outlook等桌面管理软件的数据备份及管理的方式。
1.1.1 同步备份
对于Windows Mobile系统来说,即通过Microsoft Active Sync与电脑的outlook同步,如图1所示,备份联系人、日程、任务等信息。对于Symbian S60来说,Nokia智能手机则是通过Nokia PC套件这个与微软的Active Sync类似的PC同步软件进行PC端管理的。S60手机虽然通过Nokia PC套件同步,同步的目的地还是Outlook程序。它的优点是自动同步,可以利用电脑来整理个人信息,然后立即同步更新到手机上。
操作:
把手机连上电脑。方式有二:一是插上数据线,WM手机只需插上USB线即可,S60手机则需在手机端出现提示后选择“同步连接”;二是开启蓝牙连接。
先了解一下是需要Outlook Express还是Microsoft Outlook,这两者之间是不一样的,建议先安装Microsoft Outlook(这个是OFFICE里其中一个组件)。要使用同步软件前先要启动一下Microsoft Outlook,设置或再去运行同步软件就可以了。个人PIM数据同步是最简单方便的方法,WM手机只需通过usb线连接电脑就可以了。
1.1.2 助手备份
即通过第三方软件,在把手机与电脑同步连接后,进行联系人、日程、任务和短信备份和恢复。这些年来应用最广的第三方同步备份软件是智能手机工作室。
操作:1)把手机连上电脑。方式同上;2)启动智能手机工作室;3)在菜单或工具栏上选择备份或恢复;4)在出现的对话框里选择你需要的备份或恢复的联系人、日程、任务、通话记录等项目,然后确认备份或恢复即可。特点:这个方法比outlook方法,多了短信和通话记录两项备份,不过少了电子邮件备份功能。
1.2 线上同步
线上同步是通过互联网将手机上的联系人(通讯录)、短信、日程表、任务、图片、铃声等个人信息数据安全、快速地保存和管理在网站服务器上,随时访问,随时管理。这种通过上网与大型信息服务商的服务器同步备份,是这几年新生的备份办法。
这个功能对手机开通上网的用户很方便。移动、联通等运营商提供的在线PIM备份服务,遵循Sym ML协议,各系统手机可以互相交叉同步备份。上千条联系人和数千条短信,需要几分钟同步。随后的同步更新时间更短。
1.3 独立备份
既不与电脑连接,又没有上网机会,怎么备份PIM数据呢?使用手机端独立备份软件,可实现没电脑、上不了网的情况下备份个人手机信息的需要。智能手机最大的优势就是系统开放,独立软件开发商和业余软件作者可以各显神通开发五花八门的软件,满足用户古灵精怪的应用需求。目前最常用和流行的手机端独立PIM备份软件。使用方法非常简单,在手机上启动PIM Backup软件,选择备份或者恢复,就可以将所有个人信息备份到手机内存卡里。各智能手机硬件厂商在推出新产品的同时,也在手机里集成提供了各有特色的独立PIM备份软件。我们还可以设定每天、周的固定时间,就可自动完成备份工恢复。特点:这类独立PIM备份软件最大的特点,就是可自定制和自动备份。而且,不仅可备份恢复PIM数据,还可备份恢复系统数据(注册表),方便手机崩溃硬启后全面恢复手机到可用状态。
2 小结
智能手机储存量大信息详细且能和电脑一起操作,最重要的信息就是大量的联系人,短信等信息。这三种备份方法建议同时使用,在紧急情况下可以立即恢复过来。
摘要:自智能手机普及以来,因其存储个人信息之便而大受其益,很多人越来越依赖于这些电子产品。然后如果设备系统更换、损坏或故障,这些信息就可能丢失。这里,就以WindowsMobile操作系统为主,兼顾塞班等其他系统,总结一下智能手机备份个人资料的办法。
【手机信息安全】推荐阅读:
手机媒体信息05-10
手机信息论文09-21
手机安全07-15
保障手机安全06-13
手机安全软件09-07
手机支付安全常识08-10
如何安全使用手机09-23
智能手机应用安全研究09-30
手机银行安全性技术10-22
手机店活动方案手机促销方案08-20