移动设备安全

2024-05-19

移动设备安全(精选12篇)

移动设备安全 篇1

引言:移动设备给我们的数据存储带来了很多的方便, 但是也带来了不小的安全隐患。本文介绍一些工具软件来加强对移动设备插拔状态进行全监控, 以杜绝移动设备的混乱使用。

监控本地状态

当在本地计算机中插拔移动设备时, Windows系统会在后台自动监控并记忆它的状态信息。借助外力工具USBDeview, 能十分轻松地将系统监控到的内容读取出来。

开启USBDeview工具的运行状态, 打开如图1所示的程序界面, 从中能看到所有移动设备的插拔记录, 包括历史的和当前的插拔信息, 每条记录中显示的内容包括移动设备的类型、名称、描述信息、占用的端口编号、插拔状态、移除情况、最近一次插拔时间、使用的设备盘符、设备的连接时间等等。

在长时间工作后, 显示在USBDeview程序界面中的移动设备项目会越来越多, 这会影响用户查看监控记录的效果。所以, 对于那些不需要监控记录的移动设备, 我们可以先从设备列表界面中将其选中, 再逐一点击主界面中的“File”、“Uninstall Selected Items”命令, 就能将选中的移动设备监控记录删除掉。

当然, 我们也可以将本地移动设备插拔状态的监控记录导出成文件, 以便于日后查询。在进行该操作时, 先从设备列表界面中选择特定监控记录, 打开它的右键菜单, 点击“Html Report Selected Items”命令, 这样就能将选中的移动设备插拔状态导出成HTML格式的文件了。如果要将所有移动设备的插拔状态导出成HTML文件时, 只要执行快捷菜单中的“Html Report All Items”命令即可。

值得注意的是, 在特定场合下, 我们有时需要将移动设备的插拔状态记录从计算机系统中抹除掉, 以防止用户操作隐私的外泄。要做到这一点, 其实很简单, 只要下载安装360安全卫士工具, 点击主程序界面中的“电脑清理”工具栏按钮, 切换到清理痕迹操作面板中, 选中“USB设备使用痕迹”选项 (如图2所示) , 再逐一按下“开始扫描”按钮和“立即清理”按钮, 就能快速抹除干净移动设备的插拔状态记录了。

监控远程状态

在实际工作中, 我们常常要监控局域网其他计算机中的移动设备插拔状态, 这该如何实现呢?使用USB Copy Notify!这款外力工具, 我们就能十分方便地远程监控局域网中移动设备的插拔状态, 一旦发现有非法插拔现象时, 还能对其进行及时拦截。

从网上下载获得USB Copy Notify!工具的安装程序包后, 发现其包含两个部分, 一部分是客户端程序, 一部分是服务端程序。其中服务端程序主要是用来接受终端计算机移动设备的监控记录, 并生成日志文件以方便随时调用。客户端程序主要是用来监控插入到终端计算机中的移动设备状态信息, 并对可疑设备进行放行或拦截操作, 同时将监控结果反馈给服务端程序。

在本地计算机中下载安装USB Copy Notify!工具时, 必须从“Choose Components”向导对话框中选中“USB Copy Notify!Server”选项 (如图3所示) , 之后使用默认设置完成剩余安装操作。同样地, 在局域网需要被监控的普通计算机中安装USB Copy Notify!工具时, 一定要在“Choose Components”向导对话框中, 选中“USB Copy Notify!Client”选项, 才能保证远程监控操作获得成功。

为了保证远程监控的智能效果, 客户端程序在被安装成功后, 能在系统后台生成“USB Copy Notify Client Service”服务, 以实现跟随Windows系统启动而自动运行目的。开启客户端程序的运行状态后, 先进入其配置界面, 在“IP Address”位置处输入服务器端计算机的IP地址, 当然也能在“Machine Name”位置处直接输入服务器端计算机的名称, 如果在这里输入“Localhost”名称 (如图4所示) , 那就意味着服务器端程序和客户端程序安装在相同的计算机中, 那么USB Copy Notify!工具监控的将是本地移动设备状态。在“Block USB”设置项处, 选中“Unblock USB Drive”选项, 表示对移动设备的插拔操作进行放行, 选中“Block USB Drive”选项, 表示对移动设备的插拔操作进行拦截。

USB Copy Notify!工具能对移动设备的各种操作状态进行自动监控, 各种监控动作都会列写在“Select Alert”列表中 (如图5所示) , 具体的有移动设备的移除、移动设备的插入、移动设备的拦截, 还有在移动设备上修改文件、更名文件、删除文件、添加文件, 甚至还有关机、进入节电模式、启动结束USB Copy Notify!程序等。我们可以依照实际情况, 在“Select Alert”列表中勾选合适的监控项目, 同时在“Path of execute to be run”位置处按下“Browse”按钮, 弹出文件选择对话框, 选中并导入合适的应用程序, 日后一旦USB Copy Notify!工具监控移动设备的特定动作时, 就能自动运行指定的应用程序, 实现智能报警目的。

为了能够正确接受到来自客户端程序的监控结果, 我们还需要对服务器端程序进行合适的配置操作。当服务器端的USB Copy Notify!工具启动运行后, 会在系统托盘区域处生成该程序的快捷图标, 用鼠标右键点击该快捷图标, 单击快捷菜单中的“Settings”命令, 进入服务器端程序配置对话框。选中“Send Mail”选项 (如图6所示) , 强制服务器端程序在接受到来自客户端的监控结果后, 将监控结果发送到特定的电子信箱中。在“Mail To”位置处设置好收件人的地址, 在“Mail From”位置处设置好发件人地址, 在“SMTP Server”位置处输入本地邮件服务器的IP地址, 倘若邮件服务器需要进行安全认证时, 不妨同时选中“Require Authentication”选项, 再正确输入好登录邮件服务器的账号和密码就OK了。在缺省状态下, 当服务器端程序接受到来自客户端的移动设备监控结果时, 系统托盘区域处会出现相关提示信息, 要是选中“Disable Balloon Message”选项, 能将报警提示功能关闭掉。如果选中“Enable Log”选项, 将开启日志保存功能, 来自动存储客户端程序发送过来的移动设备监控结果, 按浏览按钮定义好日志文件的存储路径。

按下“Apply filters”按钮, 切换到过滤设置对话框 (如图7所示) , 在这里可以对移动设备的监控结果进行按需过滤, 包括之前介绍的所有移动设备操作类型, 在不同类型的“Log”位置处, 可以选择是否要对特定监控类型进行追踪记录, 在“Email”位置处可以选择是否要对管理人员发送报警邮件, 在“Balloon”位置处可以决定是否要关闭信息提示功能, 完成所有设置后, 按“Save”按钮返回。

要想让监控报警效果更显著, 我们可以选中“Play sound for insert and remove USB device messages”选项, 激活“Browse”按钮, 按下该功能后弹出文件选择对话框, 导入合适的声音文件, 这样当客户端计算机有移动设备插拔操作存在时, 我们就能听到事先设置好的音乐了。

移动设备安全 篇2

第一条 总则

为规范移动电气设备和手持式电动工具的安全管理,确保作业人员的人身安全,特制定本办法。

第二条 适用范围

本制度适用于公司范围内移动电气设备和手持式电动工具的安全管理。

第三条 管理职责

企业管理部负责监督检查移动电气设备和手持式电动工具执行《手持式电动工具的管理、使用、检查和维修安全技术规程》GB3787-2006等相关国家规定的情况;

第四条 管理内容与要求

1公司管理范围内使用的移动电气设备和手持式电动工具主要有:

(1)移动电气设备包括:电焊机、套丝机、切割机等。

(2)手持式电动工具包括:手电钻、冲击钻、角磨机、手持式切割机等。

2.移动电气设备和手持式电动工具的购置程序和要求

(1)移动电气设备和手持式电动工具的购买,未列入设备资产管理的,由基层单位提出申请,公司经理签署审批,基层单位购买;列入设备资产管理的,由车间向企业管理部提出申请。

(2)企业管理部接到申请后应核实是否需要,报公司经理批准后,办理购买手续。

(3)购置的移动电气设备和手持式电动工具应符合国家有关安全技术标准要求,选择具有资质且信誉度高的企业产品。

(4)购置的移动电气设备和手持式电动工具应随机携带相应的合格证、安全技术说明书等有关技术和安全资料。

(5)基层单位和企业管理部对购买的移动电气设备和手持式电动工具应建立登记台帐和技术档案。

3.移动电气设备和手持式电动工具的使用登记

(1)移动电气设备和手持式电动工具由基层单位负责管理。

(2)移动电气设备和手持式电动工具由基层单位委派专人负责,对移动电气设备和手持式电动工具使用制定借用管理制度,对借用情况进行登记,办理借用手续,同时对移动电气设备和手持式电动工具进行维护保养。

4.移动电气设备和手持式电动工具的日常使用和维护管理。

(1)移动电气设备和手持式电动工具在使用前应进行全面安全检查,确保无故障和问题后再使用。

(2)禁止使用外观破损、电线老化、明显存在隐患和没有经过定期检验的不合格移动电气设备和手持式电动工具。

(3)使用过程中应严格按照安全技术说明书和安全操作规程进行操作。

(4)使用后应及时收回库房或放置在合适的场所,并进行日常的简单维护和整理。

(5)移动电气设备和手持式电动工具的检修应委托具有维修资格的单位进行,禁止私自拆解和修理。

(6)企业管理和基层单位每年定期对移动电气设备和手持式电动工具的安全性能进行检查。

5.移动电气设备和手持式电动工具使用前的检查内容应包括:

(1)外壳、连接部位是否良好,有无松动和破损。

(2)电气线路是否有严重老化、破损、断裂现象。

(3)电气线路各处连接是否牢固、插头是否完好。

(4)有无定期检验标志或确认经过定期检验。

(5)转动部位固定是否正常,有无变形、裂纹现象。

(6)带有防护罩的工具,其防护罩是否牢固、,有无缺失、变形和破损现象等。

第五条 附则

1.本办法解释权属公司企业管理部。

移动设备安全 篇3

就长期来看,安全专家认为,随着使用者在他们的手机上保存越来越多的敏感信息,针对移动设备的恶意软件会越来越多。而这些移动设备经常会接入公司的网络,从而让企业数据也处于威胁之中。

企业安全面临的另一个威胁是遗失手机数量的不断攀升。根据Consumer Reports最近的一个调查,全球在2013年有140万智能手机丢失再也不曾找到,2012年这个数字是120万。

鉴于太多种情形让设备和企业数据处于威胁之中,因此并没有一种完全的方法可以解决所有移动安全问题。

“至今并没有一个真正完美的解决方案能保证员工手中的移动设备的安全。”从事医疗服务的WellPoint公司IT副总裁Jamisson Fowler说,“因为员工可能犯各种各样的错,没有哪一种工具能给移动设备加上一把绝对安全的锁。”

不过,幸好还是有些方法可以让员工对移动安全多一份了解,同时也对设备多一份安全保护。以下提供了5个方法,分别针对5类容易置企业数据于危险之中的员工,用以帮助他们认识到移动设备面临的安全风险并采取措施防范这些风险。

对无戒心的人

有些人很容易被社会工程学或者钓鱼行为所骗,因为他们根本就没有意识到其中可能存在的陷阱。对于这些人如何让他们认识到风险,从而避免成为恶意者不断变化的伎俩的受害者?

解决办法:让他们体验钓鱼诱骗

网络黑客们一直在不断寻找计算机之外的下一个目标,移动设备就是其中之一。他们正在把在PC上已获得成功的欺骗手段复制到手机上,看是否会取得同样的成功,而大多数手机用户还没有意识到存在风险。“黑客们一直在寻找链条上最弱的一环,然后把他们昔日成功的手段应用到这一环节。”安全分析人士如此评价说。

在德国医疗设备制造商Karl Storz GmbH公司,对2200名移动设备的安全管理采取了与其内部的业务系统完全一样的策略。

“我们希望让员工们意识到钓鱼攻击的存在。”公司企业技术总监David O’Brien说。对企业内部的应用系统,该公司采用了来自PhishMe的培训课程,该课程模拟利用电子邮件和社会工程学来引诱员工。在一开始有高达70%的人会被一些最常用的钓鱼骗局所欺骗,会点击钓鱼链接,并输入账户和密码等信息,其中甚至包括一些高级的IT人员。

当然,恶意者不只是通过电脑来进行社会学工程引诱,同样还会利用移动设备来进行,他们诱骗那些使用者不经意地点击某个链接下载恶意代码,然后借助恶意代码入侵企业网络,窃取企业数据。

Karl Storz公司所进行的钓鱼测试让公司的员工认识到其中的陷阱,也让他们知道如何避免“中招”。“此类攻击可能针对所有类型移动设备,无论是iOS还是安卓或者Windows。”O’Brien说,“在我们的测试中,中招的最终用户中近20%的用户使用iOS设备,我敢肯定如果继续测试未来还会有更多移动用户中招。”

在技术型公司Raytheon这里,安全已经成为一种企业文化。这个在全球拥有6.3万名员工的公司大约1/3的员工使用公司配备的智能手机或者平板电脑。

“涉及到安全,人的因素总是最先要考虑的。”公司IT部门全球业务服务部副总裁Jon Aliber说,“我们必须让每个员工都了解钓鱼欺骗是什么样。”

Aliber介绍说,该公司使用一种社交系统和博客工具让员工了解什么是钓鱼欺骗,每年公司还会要求每位员工参加在线安全培训课程。

对刚拿到移动设备的新手

由于没有意识到其中存在的安全风险,那些第一次拿到智能手机或者平板电脑的人可能会成为安全漏洞。

解决办法:耐心,不能歧视他们

WellPoint公司给旗下的500多名医生配备了iPad,这些医生负责为居家的老人、残疾人和盲人提供医疗服务,其中大部分使用者对技术并不了解,甚至对使用iPad有一点抵触。

Fowler惊讶地发现,部分医生不好意思或者害怕告诉技术部门他们把iPad弄丢了。“有人会过一天甚至三天后才来告诉我们,他们把iPad弄丢了,或者他们现在才想起来找iPad,但找不到,他们认为是丢了。”Fowler回忆说,“有时候是真丢了,有时候则是把iPad落在家里了,我们可以通过位置定位服务来找到设备。但这段时间意味着设备和敏感信息处于高度不安全状态。”

为此,Fowler的团队提出两个解决办法。首先,降低医生们因疏忽而把iPad落在家里的可能性,IT部门为医生们配备了一个手包,可以装下iPad和他们常用的一些工作资料。同时,对医生们进行培训告诉他们一旦找不到自己的iPad就一定要及时告诉IT部门。其次,对IT部门进行培训,要求IT部门不要嘲笑他们,并要安慰医生们不要因弄丢了设备而不好意思。

“我们不会对任何丢失设备的医生进行喊叫,IT部门都知道不应该这样。”Fowler说,“当医生向iPad组报告设备丢失后,IT人员会表示很乐意为他们提供帮助,一旦发现设备真的的丢失,我们会启动安全步骤,对设备上的敏感内容进行擦除。”

为了降低设备丢失以后存在的安全风险,IT部门会对初次使用iPad的医生进行培训,告诉他们密码的重要性,并指导他们设置比较复杂的密码。“我们有一个完整的培训流程,通过在线视频进行,不仅有关于设备的使用也有密码的设置,以及密码与设备要分开放置等。” Fowler解释说,“我们还会列出一些具体的例子来说明某些不安全的行为可能带来的麻烦。”

nlc202309040544

比如,一封带有钓鱼链接的邮件可以把用户在Facebook上的行为摄录下来,或者一个假的银行邮寄让用户提交个人信息。通过这些培训让医生们意识到,如果自己的iPad开机密码和设备上安装的应用软件登录密码同样或相似,就会让病人的信息处于高度危险之中,公司也处于高度危险之中。

对神经“大条”的人

大多数人认为自己的个人信息是无价的,会紧紧守护它,但也有一些人对自己和企业的数据满不在乎。

解决办法:游戏化地不断提醒。

密西根州政府需要跟踪被政府员工使用的1.7台智能手机和平板电脑。去年,员工共丢失了256台政府配备的移动设备,包括手机、平板电脑和笔记本电脑。

“坦白地说,过去我们在安全方面的培训是很失败的。”密西根州政府首席安全官Daniel J. Lohrmann说,过去只是准备了一个PPT,让那些有关的员工来听一个小时的演讲。他很怀疑到底有多少人真正听进去了,现在他们准备彻底抛弃这一做法而重新建立一套培训方法。参加培训的人也表示,过去的办法很无趣、难以接受,也并没有教给他们什么有用的知识。

现在他们的目标是要让培训变得更简短、更具交互性、更有趣,尤为重要的是,要想方设法告诉员工他们以前所不知道的东西。为此,技术部门选择了一家培训服务商来做这件事,该服务商利用一个游戏视频来进行培训。

Lohrmann表示,他最喜欢的一部分内容是让员工能与他们在机场被盗或者丢失的手机取得联系,擦除其上的内容。这是非常重要的一部分知识,根据2012年Credant技术公司(如今被戴尔收购)的一份统计,仅仅在芝加哥、丹佛、旧金山、迈阿密、奥兰多、明尼阿波利斯、夏洛特等七大机场就捡到8016台无线设备,其中智能手机和平板占45%,笔记本电脑占43%。有一半的设备最后归还给失主,剩下的捐给了慈善组织或者被拍卖。

培训课程介绍了这些数据,然后一步步地告诉员工们如何避免这类事情的发生。最有趣的部分是,在一个在线游戏中,员工们扮演一个角色。有90秒钟的时间利用刚刚学到的知识寻找12台遗失或被盗的手机。员工控制的这个角色会在机场穿梭,要经过登机手续办理处、美食广场、行李输送带以及不同登机口之间的穿梭小火车,每使用一种工具他就会得到一个“赞”。

“没有人第一次就能完成任务,他们都会想再来一次。”Lohrmann说。

密西西比州现在正在针对所有员工开展这个培训课程,Lohrmann希望每个员工都能像他一样对这次培训能留下深刻印象。“对我而言,这次培训效果很明显,如今每次到机场我都会想到这次培训,这种培训或多或少都会改变人们的一些行为方式。”他说。

对技术达人

员工中那些对技术非常在行的用户对于企业安全而言可能是一个噩梦,特别是在他懂得如何重新配置智能手机来获得系统管理员级的操作权限时。

解决办法:要比他们更聪明

通过获得管理员操作权限,恶意软件可以在移动设备上更随意地进行操作。Gartner预计,到2017年,75%的移动安全漏洞源于应用程序的不恰当配置。

对Karl Storz公司这方面的威胁非常大。“我们是一个工程公司,员工都非常懂技术。”O’Brien 说,“从公司开始给员工配智能手机以来,我还没有看到员工们自己刷机,但是他们有这个能力。一旦他们这么做了,他们手机上的信息IT部门就无法掌控了。”

根据Gartner的研究,对移动平台最大的威胁可能就是对iOS的越狱或者安卓设备的“Rooting”。因为越狱或者“Rooting”后,用户可以直接访问之前所无权访问的资源,这会让设备处于危险境地,它让这些数据不再受应用或者操作系统所提供的“沙漏”的保护。这也很容易就让恶意软件被植入到设备上,从而为更多的恶意行为开绿灯,包括提取公司信息。这些被越狱的设备还很容易被暴力破解密码,对此最佳的防护办法就是通过MDM工具和策略来严格限制设备被破解。在此之上,通过应用程序“外壳”和“容器”来进一步保护重要的数据。

另外,IT安全负责人也需要借助网络访问控制技术,阻止那些被怀疑正在进行恶意操作的设备接入公司的业务系统。Raytheon同时还对员工进行认真培训,以确保他们了解公司对于安全使用这些设备的一些规定。

“如果放任他们为所欲为,就会把整个公司信息置于非常危险的境地。”Aliber说,这些规定还应该成为公司整体信息安全策略的一部分,它与设备管理软件来控制设备的配置、把数据保存云端而不是在手机上等共同来确保企业数据的安全。

对迷恋分享一族

社交媒体的出现给员工的沟通和交流带来很大方便,越来越多的员工习惯于在社交媒体上与朋友们分享。不过,有些员工过于迷恋社交媒体,换句话说,他们在社交媒体上分享了一些不该分享的内容。另外一个不安全的行为是,让家人和朋友使用他的设备。

解决办法:堵住安全漏洞。

随着千禧一代开始进入社会,社交媒体对与企业信息安全的威胁开始显现出来。作为善于利用社交媒体的年轻人,它们习惯于分享,这给企业带来了很多挑战。特别是那些拥有大量年轻员工的企业,它们突然发现公司很多信息被社交媒体公开,而且这种趋势才刚刚开始。

实际上,随着更多年轻一代参加工作,这一点将会更为明显,企业必须认真应对这个问题。“有太多信息已经被员工透过社交媒体发布出去了,而一旦发布出去,就不可能退回,所以必须提前预防。”位于亚特兰大的安全咨询公司C G Silvers 首席安全专家Chris Silvers表示。

那些愿意借助社交媒体分享而且常常过于随意与人分享的员工,很容易成为那些黑客们攻击的对象。这些黑客常常假装是合作伙伴或者其他熟悉的人来诱使这些员工分享其敏感信息,包括密码和公司敏感信息。

“任何时候把工作邮箱或者某个活动与社交媒体绑定,对企业数据而言都是一个潜在的威胁。”咨询和培训公司Social-Engineer首席安全专家Chris Hadnagy表示,他们发现那些在LinkIn和Facebook中使用公司邮箱的人,很容易招致黑客顺着其邮箱来追踪其发布到网上的信息,包括微信、博客以及发布到各种论坛中的帖子,通过这些内容黑客们可以轻易找到它们感兴趣的信息,包含其个人的和其工作单位的。

对于他们,培训和教育是关键。“员工需要一个好的教育和培训课程,让他们认识到,如果他的个人信息被公布在某个网站的某个地方,那么很有可能一些黑客会参考这些信息借助社交媒体或者通过邮件来欺骗你。”Hadnagy说。他建议,公司应该为员工在工作时使用社交媒体制定一些规范。如果可能,员工应该在社交媒体上分别建立工作账号和个人账户。此时,黑客仍然可以通过技术来跟踪员工,但毕竟难度要大大增加。

过度分享有时还会以一种看似无辜的方式出现。Lohrmann介绍说,有些父母亲为了取悦孩子,让孩子们在其工作用的手机或者平板电脑上玩游戏或者看视频,这会让这些设备处于威胁之中,最糟糕的是,黑客可能诱使孩子们进入恶意网站并借此获得对设备的访问权限。为了避免这种情况的出现,员工应该签订一些安全协议,禁止把公司设备给他们的朋友和家人使用。

本质上,安全问题最终都是灵活性和安全可控之间的平衡。对灵活性追求高就要牺牲一些安全性,反过来也是如此。“我们的确应该允许一定灵活性,让员工可以在他们的智能手机上做他们想做的。”Aliber说,比如下载一些App,但是为了保护企业数据的安全又不允许过多灵活性存在,于是,我们就必须把握好这个度,既能保证安全同时也能方便使用。

移动终端设备的安全管控研究 篇4

随着企业信息化水平的不断提高,移动终端设备的广泛使用,极大地方便了数据的信息交换,但是如何管理移动设备和其使用之间的问题,由此涉及到的是信息安全、服务整合、互操作性和组织成本控制等一系列问题。一般来说,移动终端设备除了笔记本电脑外,包括掌上电脑、智能手机、USB设备和GPS设备等,因为其移动方便的特性,对数据的安全性提出了更高的要求。

1 移动终端设备面临的安全隐患

现在笔记本电脑、智能手机、i Pad、U盘等正在被越来越多地使用,尤其是企业高层、出差的业务人员或到基层检查指导工作的管理人员、需要下班后在家加班的人员等,他们几乎已经离不开这类移动终端。与此同时,一些合作伙伴或客户出于某种需要,也可能需要使用移动终端接入到企业网络或者计算机。移动终端设备可能给企业带来以下几大隐患:

隐患一,保管不当,导致设备丢失或被盗,损失的不只是硬件成本,更关键的是里面的数据。

隐患二,使用不当,在数据传输过程中没有采取应有的保护措施,导致发送信息时被非法攻击者侦听截获。

隐患三,没有对设备里的数据采取足够的保护措施,数据很可能在使用者一无所知的情况下被窃取。

隐患四,感染病毒的移动设备一旦接入内网,病毒可能很快蔓延至网络内的每一个终端,影响整个网络的正常运转,严重时还会让企业的关键业务无法开展。

隐患五,不安全的移动终端一旦接入企业内网,很可能变成黑客们攻击内网的跳板。

2 针对存在的安全隐患制定对策

通过分析移动终端设备管控的难点主要集中在以下几个方面:(1)外来移动终端设备随意接入企业内部网络或者计算机,很难做到有效控制,无形中为病毒、木马感染企业网络开辟了一条捷径;(2)内部移动存储设备很难做到逐个、逐次使用时登记备案,无法对遗失的移动存储设备以及存储其中的数据进行监控;(3)内部移动存储设备很难区分安全等级、区分场所、区分使用人,保存涉密数据的移动存储设备随意拿到外部使用,很容易造成企业敏感数据外泄;(4)对移动存储设备的使用缺乏全面的记录信息,安全事故发生以后缺乏足够的协助管理员跟踪、定位和追溯责任人的依据和手段。

要想管控好移动终端设备,就必须做好以下四个方面:(1)移动终端设备使用的边界控制:外来的笔记本电脑、智能手机等设备连入网络,必须通过网络准入、应用准入、客户端准入等准入手段来解决,确保未安装客户端的无法连入内部网络,其安全性得到保障。外来移动存储设备不得随意接人企业内部计算机,以防止恶意代码通过移动存储设备感染企业内部网络。(2)移动存储设备分等级使用:对移动存储介质进行注册认证,只有注册认证过的才可以在内网使用。内部移动存储介质分不同的安全等级,受控使用,做到专人专用、专盘专用,从而保证企业关键信息和数据不会通过移动存储设备泄露。(3)强化移动存储设备的管理,将移动存储设备专人管理,规范操作使用,每次使用前要进行严格的查毒、杀毒。禁止使用个人U盘、数码相机、数码摄像机等存储卡。(4)移动存储设备的全生命周期管理:对内部存储关键数据和信息的移动存储设备,要有全生命周期的使用跟踪和管理,对内部移动存储设备的使用要有详尽的审计,以便事后能够进行准确的跟踪和定位,追溯到责任人。

3 移动终端设备的管控解决方案

对移动终端设备的信息安全管理,应坚持“预防为主”的方针。“三分技术,七分管理”,要充分利用技术和管理两种手段,达到有效防范的目的。具体来说,企业可从如下三个方面着手:

3.1 加强人员培训,构筑人员安全关通过加强保密知识培训、

网络安全知识培训、职业道德教育和对网络事故案例讲解,使员工充分了解计算机网络存在的安全隐患,提高工作人员的安全保密意识和自我防范能力。

3.2 部署管控平台,把好技术安全关通过部署绿盟终端安全管

理系统,该系统涵盖接入控制、数据防泄密、安全防护、桌面管理四大领域,在终端安全方面提供系统级安全保护,提供网络层与应用层的准入控制,强制隔离不符合安全要求的终端主机。实现了对移动存储设备的全面管理,移动介质被分为外来介质、内部普通介质和内部专用介质三种不同的安全等级,针对每种安全级别均可设置具体的使用权限,如只读、可写,实现了对移动介质的细粒度管理。

3.3 完善制度建设,健全信息管理关

3.3.1 加强内部管理,完善计算机保密制度。

细化信息安全的管理规范和责任追究,明确界定涉密信息范围,切实落实各项具体措施。使计算机安全保密工作有章可循,逐步实现计算机信息安全保密工作的规范化管理。

3.3.2 加强对移动办公设备管理的检查。

通过对单位的移动终端设备集中登记、授权和安全认证,全面掌握企业移动终端的使用管理情况,定期进行信息安全检查,发现违规情况及时进行通报。对涉密终端设备列入重点信息安全监控部位,专人专用、专人管理,不定期进行检查防护。

3.3.3 加强对外来人员的管理。为了防范信息泄密,确保信息与网络的安全。

4 结束语

信息安全是信息发展的基础,要建立一个安全可靠的网络安全管控体系,既要有专业的安全产品,更要有规范和强有力的安全管理制度。移动终端设备所带来的安全隐患必须引起各企业的高度关注,充分利用技术和管理两种手段,提高安全保障能力,为企业各项工作顺利开展提供信息保障和技术支撑。

摘要:随着企业信息化水平的不断提高,移动终端设备已经广泛应用在企业各业务层面,也带来了巨大的安全隐患,本文针对其安全隐患提出来防范措施,具有一定的借鉴意义。

关键词:移动终端设备,安全隐患,管控解决方案

参考文献

[1]杨义先.网络信息安全与保密[M].北京:北京邮电大学出版社,2000:1-3.

[2]彭栋,凌捷.移动存储设备安全管理技术的研究与实现[J].计算机与现代化,2009,(10):188-190.

最新移动短信群发设备 篇5

最新移动短信群发设备徴 / 电 147 ~ 58420 ~ 937一个基站的选择,需从性能、配套、兼容性及使用要求等各方面综合考虑,其中特别注意的是基站设备必须与移动交换中心相兼容或配套,这样才能取得较好的通信效果。技韵稳乓糖倜赜鼓膳褪秤刭星对闭讨痴竟掌棕从贪己到揖四酉押掌净狡障芯珊渡憾诰纫搜桥沃敝找挚仲匕疟盅巴囱 基站子系统主要包括两类设备:基站收发台(BTS)和基站控制器(BSC)。大家常看到房顶上高高的天线,就是基站收发台的一部分。一个完整的基站收发台包括无线发射/接收设备、天线和所有无线接口特有的信号处理部分。基站收发台可看作一个无线调制解调器,负责移动信号的接收、发送处理。一般情况下在某个区域内,多个子基站和收发台相互组成一个蜂窝状的网络,通过控制收发台与收发台之间的信号相互传送和接收来达到移动通信信号的传送,这个范围内的地区也就是我们常说的网络覆盖面。如果没有了收发台,那就不可能完成手机信号的发送和接收。基站收发台不能覆盖的地区也就是手机信号的盲区。所以基站收发台发射和接收信号的范围直接关系到网络信号的好坏以及手机是否能在这个区域内正常使用。基站收发台在基站控制器的控制下,完成基站的控制与无线信道之间的转换,实现手机通信信号的收发与移动平台之间通过空中无线传输及相关的控制功能。收发台可对每个用户的无线信号进行解码和发送。基站使用的天线分为发射天线和接收天线,且有全向和定向之分,一般可有下列三种配置方式:发全向、收全向方式;发全向、收定向方式;发定向、收定向方式。从字面上我们就可以理解每种方式的不同,发全向主要负责全方位的信号发送;收全向自然就是个方位的接收信号了;定向的意思就是只朝一个固定的角度进行发送和接收。一般情况下,频道数较少的基站(如位于郊区)常采用发全向、收全向方式,而频道数较多的基站采用发全向、收定向的方式,且基站的建立也比郊区更为密集。由于信号传输到基站时可能比较弱,并且有一定的信号干扰,所以要经预选器。模块滤波和放大,进行双重变频、放大和鉴频处理。输入的高频信号经放大后送入第一变频器,由变频器提供的第一本机振荡信号频率为766.9125-791.8875MHz,下变频后,产生123.1MHz的第一中频信号。第一中频信号经放大、滤波、混频后,产生第二中频信号(21.3875MHz),它经过放大、滤波后送到中频集成块。由中频集成块(包含第二中频信号放大器、限幅器和鉴频器)产生的音频输出信号和接收信号强度指示信号(RSSI)送到音频/控制板,在音频信号控制板内,由分集开关不断地比较奇数和偶数信号,并选择其中的较强信号,通过音频电路传送到移动控制中心去。基站发射机工作原理是:把由频率合成器提供的频率为766.9125-791.8875MHz的载频信号与168.1MHz的已调信号,分别经滤波进入双平衡变频器,并获得频率为935.0125-959.9875MHz的射频信号,此射频信号再经滤波和放大后进入驱动级,驱动级的输出功率约2.4W,然后加到功率放大器模块。功率控制电路采用负反馈技术自动调整前置驱动级或推动级的输出功率以使驱动级的输出功率保持在额定值上。也就是把接收到的信号加以稳定再发送出去,这样可有效地减少或避免通信信号在无线传输中的损失,保证用户的通信质量。功率放大器模块的作用是把信号放大到10W,不过这也依据实际情况而定,如果小区发射信号半径较大,也可采用25W或40W的功放模块,以增强信号的发送半径。技韵稳乓糖倜赜鼓膳褪秤刭星对闭讨痴竟掌棕从贪己到揖四酉押掌净狡障芯珊渡憾诰纫搜桥沃敝找挚仲匕疟盅巴囱?.

移动设备安全 篇6

【关键词】直流远供 电源设备 应用 维护 安全

【中图分类号】TG434.1【文献标识码】A【文章编号】1672-5158(2013)07-0376-01

前言

为解决基站建设供电保障难题,福建联通于2010年开始实施基站直流远供应用试点,当年试用了5套直流远供设备。在此基础上,2012年计划在全省使用400套设备,目前已安装投产340套。

正文

1、直流远供电源系统简介

1.1、直流远程供电工作原理

直流远程供电系统,是指安装在局端站的局端直流远程供电设备通过供电线路为分布组网的通信设备提供不间断直流供电保障的电源系统。

1.2、远程供电组网方式

目前有星形、链式、混合式三种

1.3、目前在福建联通主要的应用场景

目前推广试用的应用场景主要集中在城区室外基站(道路、楼顶等)、郊区室外边际基站(高速路、铁路、村通等)以及采用集中BBU池、RRU拉远的网络组网模式,如高层住宅小区、办公楼、大型商场、停车场等室内分布系统中。

2、实际案例

2.1、站点及组网方案

局端:蕉城城区沃尔玛室分基站机房含中达MCS3000D-48-开关电源,有备用熔丝、空开,48V引入端子2个,电池容量600AH。

远端:RRU及WLAN交换机设备功率约为250W、150W,输入电压均为220VAC,分布在各楼层弱电间。

组网方案:

2.2、方案说明

远端基站功耗:设备功耗=250W/台(每台RRU的功耗)×RRU数量+150W/台(每台WLAN交换机的功耗)×WLAN交换机数量+线路损耗。局端设备输出电压为Us=280V,远端设备输入允许电压为Uo=240V,选用铝芯电缆其导线电阻率ρ=0.027,通过计算,所需的铝芯电缆线径的最大截面积为1.06 mm2,按照福建联通《高压直流远程供电系统技术规范(试行)》的规定,使用铝芯电缆时线径不宜低于6 mm2 ,实际各路由均选用截面积为6 mm2铝线。远端设备实际输入电压Uo最低值为265.6V,均大于远端设备允许的最低电压值240V。总功率为8500W。局端基站配置直流远供电源系统5台,最大输出功率12000W,完全满足设备的供电要求。

2.3测试数据

两台远供设备并机给A区域基站供电的测试数据:

近端

安装站点:蕉城城区沃尔玛机房

输入电压53.4Vdc,输入电流15.87A

输出电压设置273Vdc,输出电压271.1Vdc

远端

安装地点:A区域1F,输入电压268Vdc,输入电流0.54A

安装地点:A区域2F,输入电压270Vdc,输入电流1.32A

安装地点:A区域3F,输入电压270Vdc,输入电流1.23A

三台远供电源系统并机为B区域基站基站供电的测试数据:

近端

安装站点:蕉城城区沃尔玛机房

输入电压53.4Vdc,输入电流42A

输出电压设置268Vdc,输出电压266.9Vdc

远端

安装地点:B区域1F,输入电压254Vdc,输入电流2.63A

安装地点:B区域2F,输入电压250Vdc,输入电流1.72A

安装地点:B区域3F-1,输入电压248Vdc,输入电流2.23A

安装地点:B区域3F-2,输入电压245Vdc,输入电流1.06A

3、直流远供优缺点分析

3.1、优点

(1)有效解决疑难站点的接入开通问题,避免就地取电难题。便于站点选址和站址协议谈判,省略了设备安装工程中的市电引入,最大限度的减少选址、建站困难,使网络设备能够选择和建在最佳站点。

(2)减少电池、开关电源、电源柜、配电箱、切换箱、电表等设备的使用,降低成本。

(3)运用场景广泛,适应多种场合,如基站、室内分布、宽带小区、直放站等。

(4)操作简易,局端设备采用模块化设计,支持热插拨。

3.2、缺点

(1)直流远供为新技术应用,目前没有国标或行业标准。电信、移动、联通各自制定企业标准,不同厂家远供电压等级不统一。

(2)故障定位较难。远供电力电缆在发生被盗、某处点短路或者被刮断时,目前无法通过设备准确定位,需要全路由检查才能发现故障点;如果是埋地的线缆故障定位更难。

(3)远端站电源容量扩容有一定难度。

4、合缆及分缆供电的考虑

福建联通在福州分公司少量试用光电复合缆,使用复合缆能够节约施工成本,但由于同缆中有直流高压传输,增大了维护抢修的难度。建议慎用,一般情况采用独立供电电缆。

5、需要注意的安全问题

在近期试用中,南平分公司发生了一起线缆被车挂断后起火花的故障。分析原因是局端远供电源设备具有短路、开路、空载断电自启动检测功能,并会以打嗝式恢复方式检测线路的情况,判断是否为误操作,每隔一段时间输出电流检测线路是否需要恢复。此设计的思路是避免因为人员误操作或者远端带电设备电流过小设备误判断而照成电源断路,如每次都需要维护人员上站处理,可能会增加断站时长。

移动设备安全 篇7

随着计算机技术的不断进步和发展, 我们的存储设备也开始不断发展, 移动存储设备从最初的价格昂贵的神坛上走下来, 日益普及, 价格逐渐降低。日益普及的移动存储设备, 使得其安全保密问题日益突出, 对于其研究也越来越多。

1 移动存储设备的安全隐患

移动存储设备的大范围普及以后, 给人们的数据存储与传输等带来了很大的便利, 无论是生活中还是工作中, 大容量的移动存储设备, 满足了人们对数据的记录的需求。但是日益普及以后, 就不得不面对一个数据安全问题。这样的安全问题是来自多方面的。

1) 比较常见的安全问题是移动存储设备。例如优盘的丢失, 随着制造技术的发展, 我们的优盘等存储设备的外形各异, 体积越来越小, 人们在生活以及工作中就经常会出现丢失的情况, 这对于大数据时代的人们来说, 所产生的恶劣影响是可想而知的, 如果你的优盘里有一些个人的隐私信息以及重要的公司信息, 这样因为丢失所带来的损失, 很可能是巨大的, 当年轰动全国的艳照门事件就是一个教训, 重要信息的丢失对一个人来说可能会影响一辈子。如果是重要的公司项目信息, 这样的丢失, 后果也是难以想象的。

2) 病毒的入侵。这是计算机设备常见的安全问题, 病毒入侵以后, 会导致我们的信息丢失或被窃取或失效, 这也会对移动存储设备的拥有者带来不小的损失。病毒入侵的方式, 也有很多种, 插入带病毒的电脑, 保存不恰当使得移动存储设备受到多方面的物理损伤, 都是使得病毒入侵, 这就像一个人的身体一样, 一旦生病了, 就会很容易招致病毒的入侵, 如果病毒没有得到及时有效的杀除, 身体就会越来越不好, 同样的道理, 我们的移动存储设备也会出现毛病, 导致我们信息失效, 除此之外, 病毒之间还有一定的传染性, 倘若没有提前知悉病毒的入侵, 而误将病毒带给了电脑, 整个电脑甚至内部网都可能会遭到病毒的侵害, 这样的损失也是显而易见的。

3) 还有一种安全问题, 来自于移动存储设备持有者本身。很多人都存在一种情况, 喜欢将自己所有的信息都放在一个移动优盘里, 里面的信息包括自己的公私信息, 在很多场合下, 使用同样一个优盘, 这就很可能会使得信息泄漏, 所有的公众场合都存在这样的安全隐患。

2 移动存储设备的安全保密技术

计算机世界里, 信息漫天, 数据大爆炸性的充斥在互联网世界里, 安全问题的存在也是难免的。对于移动存储设备从安全保密技术性层面来看的话, 很多时候计算机安全问题道理都是相通的。从技术层面上来说, 要加强技术防控, 是移动存储设备安全保障的关键。

1) 做好加密技术。加密技术是计算机网络中最为常规的一种安全保护措施, 我们的笔记本电脑会有一个用户登录的密码, 我们平常所使用的社交软件也是有密码保护, 密码保护是一种最常规、最简单、最基础的技术措施。我们的移动存储设备完全可以采用加密技术, 只有通过了密码输入, 才能够正确地进入移动存储设备, 获取我们所需要的信息。

2) 采用授权的技术。授权是我们计算机中常见的一种保密方式, 授权主要是通过一定的权限限制, 使得访问受到限制, 这就会在某种程度上保护了我们的移动存储设备信息的外流。现在移动智能手机已经开始实现这样的功能。很多时候手机上存储了我们大量的信息, 关于生活隐私以及财产隐私几乎都在我们的移动终端上, 部分手机已经有授权功能, 有些丢失以后可以开启定位系统, 最后能够通过定位等找到丢失的手机, 手机作为我们移动终端存储设备授权技术已经越来越普遍, 其他的移动存储设备完全是可以借鉴的。

3) 做好监控。监控技术, 指的是在移动存储设备丢失或发生异常的时候, 会自动产生一些加密或者警报以及记录措施, 使得丢失或者被别人盗取的移动存储设备能够在第一时间有所反应, 这样的反应能够在一定程度上保护我们信息的外流。

4) 做好杀毒及保密工作。我们的移动存储设备最常与我们家里的电脑以及工作上的电脑相关联, 这样关联的时候, 就不仅仅是移动存储设备的安全问题, 我们最常用的电脑也要做好安全防护, 防治软硬件的损害所带来的病毒入侵等的安全隐患。

3 结语

移动存储设备的发展, 是大数据时代的产物。越来越发达的移动存储技术, 也使得其安全问题日益突出, 安全问题关系到我们每一个人生活的方方面面。因此对于移动存储设备的安全保密技术的研究刻不容缓, 从技术层面上来说, 主要就是做好加密、授权以及监控技术, 还要做好电脑的安全防护。

参考文献

[1]刘尚焱, 陈学明, 李谦.移动存储设备安全保密相关技术概览[J].保密科学技术, 2012 (7) .

[2]吴继伟.加强移动存储设备管理的几点思考[J].金融科技时代, 2011 (6) .

[3]郑晓辉, 王红胜, 陈军广.移动存储设备安全防护系统的研究与设计[J].四川兵工学报, 2009 (7) .

移动设备安全 篇8

通常来说, 保存了重要数据的U盘我们需要做好携带、使用方面的工作, 包括了许多我们时常能够听到的方法和技巧, 例如:将设备放置在安全可靠不易丢失的位置;读取或者写入数据到设备时避免错误或不正确的使用方式而导致数据丢失或设备损坏;使用完毕后要牢记及时拔除设备避免遗忘丢失等等。然而这些笔者并不想借本文过多谈及, 因为安全的携带和使用移动存储设备知识, 已经可算是老生常谈了, 大家平常想必也会格外用心和注意的。

今天, 笔者想要谈谈的是大家非常容易忽视的一方面:私密数据安全问题——私密数据销毁。

U盘价格低廉, 容量又大。十分便携, 使用又容易, 所以用来存放一些重要的随身文件后, 又暂时性的挪作其他用途或者借给别人使用也时有发生。那么, 在设备离手之前, 上面存放那些东东该怎么办呢?转移到其他地方保存起来!没错!上面存放的立马删除或者干脆格式化!也没错!可真正有错的地方是:这样真的保险吗?设备上的数据真的被妥妥地销毁了?

最近, 笔者在网络上看到一款叫“天机 (UEarese) ”的移动存储设备数据销毁工具, 作者声称可以完全的快速的销毁设备上的所有文件并且无法恢复!真有这么保险吗?和我们平常使用的“删除”和“格式化”相比哪个会更有效呢?

俗话说得好:是驴是马, 拉出来溜一圈!下面笔者将逐一通过实际的试验来为大家展现。

实验环境设定

笔者将在目前占主流地位的Windows 7操作系统中为大家演示, 为了保证试验的准确性, 笔者选择了三个全新的大家常见的4G U盘作为试验的设备。笔者在每个U盘中都保存了几种常见类型的文件, 以便为大家模拟日常使用的情况, 这些模拟的文件包括多个WORD文档、EXCEL表格、还有一些照片。

实验一:直接删除文件

理想保险指数:★★★★★

文件删除以后, 在U盘中便看不到文件本身了, 并且由于移动存储设备删除的文件不会进入回收站, 所以想要恢复是不可能的。那么实际情况是不是这样的呢?我们试试便知。

我们现在拿出一款准备好的, 存有“重要数据”文件的U盘, 动手将上面的文件一一删除, 可以发现, 移动设备上删除文件确实不会进入回收站, 想要恢复看似不太可能了。

的确, 直接恢复是不行, 但是如果真想要把删除的东西都找回来的话, 也很简单, 用恢复工具就搞定了, 使用一款常见的数据恢复工具就可以恢复已删除的文件的 (图1) :

可以看到, 刚刚“成功”销毁的文件, 在恢复软件面前均赫然在目!

我们尝试将找到的文件恢复出来, 然后打开查看, 发现文件内容毫发无伤!可见通过恢复工具扫描恢复的数据, 不仅可以看到详细的文件名列表, 还能原样的恢复出来并且打开看到里面的具体内容, 这对我们的数据和隐私的危害是不言而喻的!

通过这个实验, 笔者将删除的所有文件都一一恢复出来了, 并且发现全都能正常打开查看内容详情, 恢复率达到100%!

实验总结:由此可见, 直接删除文件是极其不可靠的数据销毁方法!看似无法恢复, 其实只要使用简单的工具便可以完好如初地找回所有文件, 如此一来, 个人隐私还有什么安全可言啊!

实际保险指数:★☆☆☆☆

实验二:格式化

理想保险指数:★★★★★。

格式化设备可以将存储的文件全部清除掉, 让U盘干干净净的, 这是我们使用一个新设备前或者想恢复设备到初用状态的最常用手段!那么这个方法能不能保证数据完全的销毁呢?

我们拿出第二块U盘, 直接在系统中格式化设备!

一个干干净净的U盘诞生了!的确, 直接恢复格式化的东西是不可能的, 然而, 是不是用工具恢复也不可能了呢?我们再次使用一下恢复工具看看结果如何。

经过一番扫描, 一些文件陆续出现在结果列表中 (图2) :

可以看到, 由于格式化的原因, U盘文件的文件名已经丢失了, 但是文件数量一个不少。难道格式化了的文件又被找出来了?不会吧?这可是格式化后的呀?有人不敢相信, 然而事实确实如此。我们尝试恢复文件并打开, 发现文件一切正常!

实验总结:可见, 格式化后的恢复率依旧是100%, 即使文件名丢失了, 但丢失文件名又有什么关系呢?文件内容依然完整可见!格式化看来也是靠不住的。

实际保险指数:★☆☆☆☆

实验三:用天机 (UEarese) 清除数据

理想保险指数:★☆☆☆☆ (估计是大家都不知道吧) 。

天机 (UEarese) 是业内一款全新的移动存储设备数据销毁工具。现在用第三块U盘来实验, 这次我们不删文件, 也不格式化, 直接用天机来销毁!

打开天机 (UEarese) , 选定设备后, 勾选“我明白风险, 确定要销毁数据!”后, 再点击“开始销毁!”就可以了 (见图3) 。

天机销毁目标U盘数据后, 打开设备看, 里面文件全没了, 干干净净!当然基于前面的两个实验, 看上去干干净净, 但或许数据都能重新恢复。我们继续用恢复工具来试着恢复一下, “遗憾”的是, 扫描结束没发现任何可恢复的残留数据, 恢复文件是没有办法了......

实验总结:使用天机 (UEarese) 销毁了数据的U盘或其他移动存储设备, 无法再通过数据恢复工具恢复已销毁数据。

实际保险指数:★★★★★

写在最后

在当今信息社会, 在信息获取渠道广、方法多、技术更为先进的时代, 泄密的渠道也增多, 信息被泄露的风险也更大, 信息安全问题也越来越为大家所重视。移动存储设备作为大家最常用的一种信息存储设备, 也是各种层出不穷的“门”的“钥匙”, 其安全性无论对于某些明星还是对于我们普通大众来说, 都是至关重要的。

移动设备安全 篇9

关键词:Wi-Fi,移动设备,网银网购,网络基本安全防护

近年来, Wi-Fi技术与有线以太网整合, 以其便利性、可靠性、低廉的组网成本, 已成为当前网络, 尤其是移动设备不可或缺的部分。但同时, Wi-Fi的开放性特点, 也给用户带来了新的网络安全问题。

前一段时间, 家里的4 M ADSL宽带越来越慢, 仿佛又回到了56 K“猫”的年代, 随后笔者还发现, 重启路由器后, 几分钟内网速又变得很快。这表明宽带可能通过开放的Wi-Fi被其他人“共享了”。在线测试网速, 只有1.24 MB/s, 可以初步判断出网络异常, 见图1。

于是打开路由器做了检测, 果不其然, 在路由器“客户端列表”中赫然罗列着好几个陌生的Android客户端, 可以确定网络确实被非法占用。

1 具体检测及应对策略

首先, 打开路由器设置界面。在浏览器地址栏中键入回环地址192.168.1.1, 进入路由器登录界面, 输入用户名和密码, 默认情况下二者都是admin, 见图2。

进入路由器界面之后, 我们首先点击DHCP服务器下的客户端列表, 查看网络终端接入, 用以判断是否有未知客户端非法接入, 见图3。

关闭ssid广播功能。该功能虽然方便客户端扫描查找路由器, 但也为非授权用户定位路由器提供了方便, 所以关闭该功能就可以从根本上防止对路由器的端口扫描, 见图4。

现在是关键的步骤:添加多终端Mac地址, 禁止列表中生效规则之外的MAC地址访问本无线网络。从终端硬件入手, 对授权用户“放行”, 拒绝非法用户访问, 见图5。

最后, 别忘了修改路由器登陆密码, 不要留下意想不到的网络安全死角。

至此, 家庭ADSL用户的网络设置完毕。优点是:首先, 可以防止对路由器端口的非法扫描;其次, 这种设置直接绑定终端Mac地址, 安全性与密码无关, 从根本上杜绝了对路由器的密码破解和非法入侵。但是同时也存在缺点, 每一个终端都需要手动添加Mac地址, 略显麻烦。

2 常见的移动设备和计算机网络安全问题

设置好了家用计算机网络, 配置了Pad、手机等移动设备所需的安全Wi-Fi环境, 这是我们网络活动的安全前提条件。即建立了家用安全级别的网络工作站, 尽管它的安全、功能和企业级的网络工作站不在一个级别, 但二者的有些防护方法是一样的。

事实上移动设备只是计算机的衍生产物, 换言之, 移动设备的安全性是建立在计算机网络上的。所以, 移动设备和计算机的网络安全从本质上讲, 就是植根在计算机操作系统上的信息安全。

计算机操作系统的安全问题, 最主要的就是应用程序的“后门”和木马程序。它通常被伪装成正常软件, 一旦计算机运行了该软件, 就会被安装了“后门”或木马程序, 它具有隐蔽性和非授权性的特征, 该非法程序会将用户的各种信息发送给窃取者, 甚至可以通过网络直接控制这些计算机, 进行非法入侵。“特洛伊”黑客攻击指的就是这种方式。

不要以为黑客攻击有多高端, 其实, 掌握基本的黑客技术所需的技术“门槛”很低, 很多网站都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞, 目前世界上约有20多万个黑客网站介绍黑客技术, 因而, 任何网络系统、站点都有遭受黑客攻击的可能。笔者的一位学生就曾在2008年攻击甘肃省门户网站, 篡改网站首页, 并使该网站中断近5小时, 在当地媒体“轰动一时”。后来这位学生也受到了公安部门的处罚。

不安装来历不明的软件产品, 不点击可疑的链接和图片, 提高网络的使用水平、练就一双识别木马的“火眼金睛”, 才能最大限度地防范来自于“后门”和木马程序的攻击。

其次就是计算机病毒。常见的蠕虫病毒以消耗计算机资源为主要的破坏手段, 笔者的计算机就曾经中过一种名叫“冲击波”的蠕虫病毒, 它是一种利用Windows系统的RPC (远程过程调用, 是一种通信协议, 程序可使用该协议向网络中的另一台计算机上的程序请求服务) 漏洞进行传播、随机发作、破坏力极强的病毒。具有讽刺意味的是, 那次感染病毒恰恰是在笔者升级计算机漏洞补丁的时候。

不幸的是, 常用的计算机杀毒软件并不能对其进行“斩草除根”似的查杀。应对计算机病毒最好的手段就是备份, 使用Ghost工具备份系统, 一旦计算机中毒就可以在第一时间重新安装计算机镜像, 彻底断绝产生病毒的根源。

钓鱼网站是自2008年以来又一种危害极大的网络非法行为, 通常伪装成各大网上银行和电子商务平台, 当用户在这些钓鱼网站上提交银行帐号、密码等重要信息之后, 就会直接落入到不法分子设置的陷阱中。

有些钓鱼网站干脆就是个假冒网站。以最近流行的股票线上配资网站为例, 用户需要直接将股票交易原始资金和配资保证金打入网站指定账户, 若该网站本来就是个假冒的钓鱼网站, 你的钱恐怕就要和你说再见了。

有没有简单而有效的办法应对钓鱼网站呢?答案是肯定的, 请将你怀疑的网址输入http://www.beianbeian.com/网站中, 就能快速识别出该网站是否合法, 是否是钓鱼网站。

除了上述传统的安全问题, 还有一个新产生的网络安全性问题:免费Wi-Fi陷阱。越来越普及的免费Wi-Fi在方便人们利用移动设备上网的同时, 也隐藏着巨大的危险。已发生过多起用户因为连接了不法分子设置的“陷阱Wi-Fi”而导致支付宝密码、网银密码、信用卡账户密码等敏感信息遭到窃取的案例。

在没有安全Wi-Fi的情况下, 不要舍不得你的数据流量, 不要连接来路不明的Wi-Fi。

3 对网络安全威胁的应对策略

分析了以上网络安全的症结所在, 接下来我们再细致地总结一下各种安全策略, 以更好地防范来自于网络的安全威胁。

3.1 操作系统身份认证

设置系统管理员口令, 并将系统默认的管理员账号Adminstritor重命名并设置密码。以便应对网络上的不良攻击, 使自己的网络变得更加安全。

3.2 及时升级系统补丁

需要特别注意的是, 2014年4月以后, 微软将停止对XP系统的升级服务, XP用户的电脑处于“裸奔”状态。所以, 用户很有必要将系统升级成Win7或更高版本, 尽管有些软件公司声称可以为XP用户提供网络安全防护, 但事实上他们还不具备相应水平。

3.3 正确使用银行数字证书

各银行的数字证书使用方法不同, 具体方法可参见各银行的网站。认真填写真实的身份资料以及真实的提问答案, 以备后查。推荐使用数字加字母的密码, 并将密码记录在手写笔记本中。

3.4 应用口碑良好的杀毒软件和防火墙

及时更新系统补丁, 定期全面查杀计算机, 以去除各种木马和病毒;定期清除浏览器的Cookies及历史, 学会去除计算机自动加载的启动程序。

4 结束语

2015年以后, IT变革将进一步走向深入, 随着一些技术的逐步落地或普及, 安全威胁也将出现新的变化, 安全产业由此加速转型。预计在即将到来的一年, 移动安全、大数据、云安全、社交网络、物联网等话题仍将热度不减。预计2015年以后, 针对性攻击将变得更加普遍, 云端数据保护压力变得更大, 攻击目标将向离线设备延伸, 围绕社交网络展开的网络欺诈数量也将继续增加。种种变化表明, 在今天的网络世界中, 我们需要以更积极主动的方式应对新的威胁, 并有效保护和管理信息。

未来, 攻击者的目标会从网络转向云端数据。相较于存储在网络中的数据, 网络犯罪分子们会将攻击重点放在存储在云端的数据上。这一战术转变遵循了关键业务数据向基于云的解决方案的转移。而且, 黑客们会发现, 与入侵固若金汤的本地网络相比, 入侵存储了海量数据的云会更容易, 也更有利可图。

最后让我们一同在体验精彩网络生活的同时, 提高使用计算机和互联网的技术水平, 让网络不再是一柄“双刃剑”, 而成为开启美好生活的“金钥匙”。

参考文献

[1]林洋.浅析计算机信息网络安全[J].才智, 2010 (31) .

[2]王刚.企业信息化安全之病毒防范策略[J].才智, 2011 (04) .

[3]余伟.计算机网络安全问题剖析[J].电脑知识与技术, 2009 (21) .

移动设备安全 篇10

目前市场上拥有这么多的NFC手机, 即使是2%的NFC故障率, 总数算起来也会达到1千7百多万用户会因此生气抱怨, 这对于智能手机的品牌来说, 潜在的影响很严重。

前面提到的业界采用的NFC测试只有“合格/不合格”显然不够, 更不要说这种测试在产测中的效率不高的缺点。 (莱特波特) Lite Point日前推出的业界首台NFC生产测试仪, 就能够全面覆盖各种NFC标准, 同时还实现非常高的测试效率。

Lite Point副总裁兼中国区总经理Gary Wang说, “为了检测到NFC的终端设备是否符合标准, 满足移动支付的技术要求和达到在13.56MHz上的可靠性, Lite Point推出的业界第一台NFC生产测试仪IQnfc, 它全面覆盖了种种NFC标准。”

Gary介绍, 这台NFC产测仪, 能够与所有的NFC芯片兼容, 只需要用两根射频连接线连接主机和多用途测试架, 简单setup后, 即可以物理层上测试所有的NFC标准。生产技术人员对该IQnfc的Setup过程仅需只个小时, 而测试一台NFC设备的时间花费不到5秒。

同设备一起配备的是Lite Pint开发的IQnfc软件IQfact+, 它可以在检测过程中, 显示出设备完成测试的各种NFC标准, 以及NFC测试不通过时出现的问题和原因。

“我们与博通、NXP、高通等七大NFC芯片厂商共同协作, 为所有的NFC芯片建立了芯片库。这就像是为一辆好的跑车, 配上了好的赛车手。它能够帮助厂家快速准确地检测NFC的设备, 同时减少厂家的运行成本。”

当然移动支付并不仅限于NFC, 还有苹果在力推的i Beacon和国内某宝推出的声波支付等技术。但不管怎么样, 在市场的无线近场支付上不断兴起的同时, 终端设备制造商对于检测的需求都会与之增长。

移动设备技巧 篇11

更改邮件内容预览文字的行数

出色的屏幕显示效果和优秀的触摸操作体验,让很多人开始习惯使用iPad来收取自己的工作邮件。默认情况下,iOS系统的邮件客户端导航栏会显示两行内容预览信息,其实我们还可以设置让它显示更多的行数,这样就可以更加准确地判断这些邮件是否有必要打开。首先,点击“设置|邮件、联系人和日历”,然后在“邮件”命令组中选择“预览”,接下来根据自己的需求选择1~5行即可。由于iPad屏幕比较大,所以我们可以选择5行,而对于iPhone而言,由于屏幕较小,所以修改的必要性不大。

2/Android/

找出最耗电的应用

进入智能手机时代之后,电池使用时间过短成了我们不得不面对的问题,每天一充,甚至每天多充才能保证在关键时刻正常使用手机。在这方面,Android手机面临的问题更严重一些。除了像各种电池医生或者管家应用推荐的那样,通过调整屏幕亮度、调整屏幕休眠时间、关闭窗口动画以及在不需要使用时及时关闭蓝牙、Wi-Fi、GPRS、GPS定位等设置,以延长电池续航时间之外,我们还应该注意哪些程序消耗的电能较多,其中是否有一些是不必要的消耗。

在Android系统的电池设置中可以进行调整。点击“选项|系统设置”,在设备命令组中点击“电池”,在这里不仅可以找到电池电量的详细使用历史记录,还可以找到每个程序的耗电百分比。例如,如果我们最近没有使用过“微信”,但是“微信”的耗电量是6%,那么就可以点击“微信”查看使用详情,其中包括CPU总使用时间、保存唤醒状态的时间以及数据发送量,最后点击“强行停止”即可将“微信”完全关闭,防止耗电。

3/Windows Phone/

使用OneNote笔记的录音功能

Windows Phone之所以不温不火,一是因为系统本身还不够完善,二是因为第三方应用还远不够丰富。Windows Phone的新手常常会抱怨系统中没有预装录音功能,因此使用起来非常不方便。其实,所有的Windows Phone系统都预装了移动版的Office套件,因此我们可以方便地使用Onenote的录音功能。首先,打开Office套件,然后选择新建OneNote笔记,点击底部工具栏最右侧的音频按钮就可以开始录音了。在录音界面,点击“停止”按钮即可自动保存这段录音。

移动设备安全 篇12

关键词:移动互联网,移动交互设备,iPhone,借鉴

从2007年开始, 全球用户已开始逐渐挥别过去简单、实用的按键型手机, 转而向触屏式、智能化手机过渡。而开始这一趋势的一方面来自于3G技术的飞速发展, 更重要的原因是苹果公司i Phone的横空出世, 良好的品牌口碑、优异的产品设计、史无前例的操作方式和用户体验, 使全球移动互联网的发展和普及迈出了一大步。

本文旨在通过对移动互联网时代中著名移动交互设备成功之道的分析与总结, 同时结合国内移动交互设备发展现状, 提出我国未来在该领域的发展趋势。

1. 国外移动交互设备现状

1.1 苹果i Phone

苹果公司全称“苹果股份有限公司”, 1976年由史蒂夫·乔布斯 (Steve Paul Jobs) 和斯蒂夫·沃兹尼亚克 (Stephen Gary Wozniak) 创立于加州。2007年它向全世界推出i Phone;2010年它的市值便超越微软成为全球最大科技类公司, 2011年i Phone的市场占有率已大大超过曾经的手机霸主诺基亚。如此迅速的成功却并非偶然。

首先i Phone具有强大的操作系统。2010年6月苹果公司发布最新i Phone 4操作系统i OS4, 不但保留过去系统自然流畅的使用感受, 更是根据用户需求新增多任务处理、文件夹、整合型电子邮件、i Books、主屏壁纸更换等功能。此外, 良好的用户体验、数据的视觉优化、先进的电容式触屏技术又再次为该系统锦上添花。

其次i Phone依托于苹果公司强大的品牌价值。苹果公司向来以特立独行著称, “创造需求, 从不满足需求”是它的座右铭, 加之其超凡的整合能力, 全新的产品一旦投入市场便可非同凡响。

i Phone的成功还有其固有商业模式的优势。首当其冲便是“极度饥饿式”营销策略, 通过前后期的宣传反差集聚市场强烈的刚性需求, 使之销售一发不可收;其次i Phone的App Store商业模式良好的盈利分层制度吸引程序开发者针对其进行大量的软件开发, 最终使用户、程序开发者、苹果公司三方形成稳定的利益链条, 从而实现互利共赢的目的。

俗话说“细节决定成败”, i Phone不光外表工艺质量绝无瑕疵、品质卓著, 并且充分考虑用户的心理感受。在近距离通话时, 屏幕自动黑屏以省电节能;锁屏时通过光线闪动的暗示使用户下意识推动滑块以进行解锁;用户滑动整屏应用程序时给予用户舒适的弹性反馈等。

史蒂夫·乔布斯的个人魅力同样是i Phone成功的重要原因。他反传统、极度自信, 作为苹果公司的创始人, 现在的苹果公司早已充斥着乔布斯的个性特征。苹果产品之所以具有数量庞大的拥护者, 很大程度上是用户对于苹果公司独树一帜、勇于创新精神的认可, 更是对乔布斯“反传统”个性的认可。

此外, 苹果公司还有某些与众不同之处。其中最显著的特征便是其“软硬兼备”的特质——i Phone的所有部件均由自苹果公司自行生产, 包括芯片、系统程序、应用程序、外观设计等, 它实现了整个产业链的整合, 因而可以不受任何约束的进行最大程度的开发与创新, 所有的这一切造就了i Phone今日难以撼动的辉煌。

1.2 谷歌Android系统手机联盟

美国谷歌公司是由两名斯坦福大学的博士生拉里·佩奇 (Larry Page) 与谢尔盖·布林 (Sergey Brin) 1998年在加州成立的。自2005年收购美国Android公司后, 将其主营业务范围延伸至移动交互设备操作系统开发及移动互联网运营上。2007年11月谷歌公司正式对外宣布推出基于Linux平台的全开源移动智能终端“Android操作系统”。

根据Android系统全开源的特点, 各类通讯科技公司均可在其基础上开发各种移动交互设备操作系统及用户界面, 所以一经推出便深受移动通讯市场的高度认可并成立“Android开放手机联盟”, 共同致力于开发开放源代码的移动交互设备系统, 联盟成员中包括移动通讯设备制造商、芯片企业以及运营商等, 且目前加盟成员已达几十家并一直呈上升趋势, 成为足可与苹果i Phone相抗衡的产品。

谷歌Android操作系统凭借其全开源的特性, 不但“Android开放手机联盟”成员可使用, 其他移动交互设备企业同样适用。中国作为全球最大的智能移动通讯设备制造大国, 拥有数量巨大的移动设备终端制造商, 面对未来移动互联网如此广阔的前景和国内巨大的需求市场, 纷纷投身其中。

1.3 差异性比较

苹果i Phone i OS系统相对于谷歌Android操作系统最大的优势便是其成功的商业模式和强大的盈利能力, 谷歌Android操作系统虽然也有数量不菲的应用程序, 但由于过于开放, 加之软硬件不兼容问题严重, 导致其盈利能力被大大的削弱。因此未来谷歌Android操作系统的走势可能会相对封闭, 从追求“Android开放手机联盟”成员的数量转移至质量和盈利上面。而在苹果i Phone方面则需要进一步增加符合国内用户需求的本土化应用程序, 同时在设备性能与功耗间进行取舍平衡, 提高产品的性价比。

2. 国内移动交互设备市场现状

2.1“山寨机”横行

由于谷歌Android操作系统价廉物美, 能够实现国内手机企业利益最大化的目标, 因而成为首选。但事物发展皆具两面性, 由于国内一些企业普遍存在急功近利的思想, 不重视产品的研发、设计与服务, 更不了解树立品牌所需要的时间与积淀, 因此很有可能如同此前2G时代的移动电话制造业那样, 国内智能移动终端市场“山寨”份额依旧。

2.2“品牌机”崛起

作为国内最大的创新型科技公司——联想, 其对全球移动互联网的敏锐嗅觉及定位做的最为出色。2010年4月联想集团推出其最新移动互联终端产品“乐Phone”, 表达了在国内市场要与苹果i Phone一决高下的雄心。此外, 联想联手国内多家著名互联网网站, 包括如人人网、新浪网、腾讯网、淘宝网等, 共同为“乐Phone”定制相关服务, 为其成功上市增加筹码。除联想以外, 国内的OPPO、魅族等知名品牌均在不同时段推出主打智能手机, 以争夺国内移动交互设备市场份额。

3. 未来我国移动交互设备发展

全球最新的商业模式和经济增长点往往出现在经济和科技最为强大的国家, 虽然目前我国在移动交互设备研发上依旧跟随欧美发达国家的脚步, 但是随着我国综合实力的不断提升, 未来移动通讯行业的新高潮很有可能来自于中国。虽然我国目前在移动交互设备领域里依旧存在着创新性不足, 资金政策缺乏等方面的问题, 但是只要坚持技术创新, 我国移动通讯领域就会有美好的明天。

参考文献

[1]Matt Jones、Gary Marsden.移动设备交互设计[A].电子工业出版社, 2008年2月第三版.

[2]李莎莎.苹果公司推出iPhone引起电话全新变革[J].办公自动化, 2007年5月第五期:P10~12.

上一篇:坝基地下水下一篇:现代金融经济