关于智能手机安全问题的若干思考_胡爱群
智能手机泄密隐患分析及防范建议

智能手机泄密隐患分析及防范建议发布时间: 2013-08-10 10:48:59随时随地拍照、发微博微信、连接互联网查信息,智能手机已经成为人们生活中不可缺少的组成部分,但智能手机带来无限便利的同时,如何防泄密也成了智能手机时代大家关注的热点。
信息安全专家表示,如果在使用中不谨慎,智能手机很容易造成信息泄露。
本文对目前主流的智能手机平台泄密隐患进行分析,并给出一些预防措施建议。
一、智能手机泄密隐患(一)苹果平台专家表示,造成苹果手机隐私泄露的原因之一是:用户存在一些带有安全隐患的使用习惯,如很多苹果用户现在都在使用iCloud,但却在同步数据后忘记及时注销其在iCloud的登录信息,这就导致其仍处于可自动同步的状态中,一旦手机丢失,黑客只需重新同步,便能将数据读出。
原因之二:专家表示,有黑客通过预设虚假的Wifi站点,引导用户接入并盗取隐私,如果此时用户手机不慎接入到了这一危险网络环境中,通过手机同步的信息都可被黑客截获。
原因之三:苹果iOS上的隐私窃取软件相对较少,但也存在黑客通过植入恶意软件,让用户下载应用而窃取隐私的情况。
(二)安卓平台专家称,在安卓平台下,隐私泄露的原因则更多在于手机不慎感染了包含隐私窃取行为的恶意软件,据某公司《2012年第一季度全球Android手机安全报告》的数据显示,目前有超过30%的恶意软件存在盗取隐私的能力。
专家透露,在安卓平台下,黑客可编写一组数字编码(恶意代码),设定程序在植入手机并运行时,触发联网并转向到某一特定网络服务器。
如果用户安装并运行恶意应用软件,黑客就可以把包括用户的短信、通讯录等信息,通过联网空隙上传到指定站点中。
黑客通过远程服务器,获取用户隐私信息。
二、如何预防智能手机泄密(一)苹果平台专家表示,主要可以从以下三个方面进行防范:1、建议用户要注意在使用网络同步等服务后,及时注销账号登录状态,不要让手机记忆账号、密码,即每次登录都要输入密码,不要把手机设置为自动登录。
智能手机安全保密隐患和防范对策

智能手机安全保密隐患及防范对策各位领导和同志们大家好:今天给大家讲一下关于智能手机安全保密方面的知识.智能手机(Smart Phone).是指像个人电脑一样.具有独立操作系统.可由用户自行安装各种软件来不断扩充功能.并通过移动通讯网络实现国际互联网无线接入的手机。
随着3G 时代的到来手机已经不仅仅是接打电话发短信的工具.它已经是我们生活当中不可或缺的移动伴侣.什么是3G?什么是智能手机?我们在使用智能手机的程中又存在哪些安全方面的威胁?我们从以下四个方面来做以了解。
一、3G以及智能手机的概念3G的全称为3rd Generation.中文含义就是指第三代数字通信。
1995年问世的第一代模拟制式手机(1G)只能进行语音通话;1996到1997年出现的第二代GSM、TDMA等数字制式手机(2G)便增加了接收数据的功能.如接受电子邮件或网页;第三代与前两代的主要区别是在传输声音和数据的速度上的提升.它能够在全球范围内更好地实现无缝漫游.并处理图像、音乐、视频流等多种媒体形式.提供包括网页浏览、电话会议、电子商务等多种信息服务.同时也要考虑与已有第二代系统的良好兼容性。
为了提供这种服务.无线网络必须能够支持不同的数据传输速度.也就是说在室内、室外和行车的环境中能够分别支持至少2Mbps(兆比特/每秒)、384kbps(千比特/每秒)以及144kbps的传输速度。
(此数值根据网络环境会发生变化)。
相对第一代模拟制式手机(1G)和第二代GSM、TDMA等数字手机(2G).3G通信的名称繁多.国际电联规定“IMT-2000”(国际移动电话2000)标准.欧洲的电信业巨头们则称其为“UMTS”通用移动通信系统。
国际电信联盟(ITU)目前一共确定了全球四大3G标准.它们分别是WCDMA、CDMA2000和TD-SCDMA和WiMAX。
智能手机(Smartphone):是指“像个人电脑一样.具有独立的操作系统.可以由用户自行安装软件、游戏等第三方服务商提供的程序.通过此类程序来不断对手机的功能进行扩展.并可以通过移动通讯网络来实现无线网络接入的这样一类手机的总称”。
课程思政建设改革的探索与实践

(3)课后拓展。课后可适当给学生提供《网络安全法》的相关报道视频,增强学生的安全意识,使其规范自己的网络行为。
总结
思政元素与课程教学的有效融合使学生增强了国家安全、国家忧患的意识,深刻体会到“落后就要挨打”的危机感,从而能够奋勇向前、努力钻研,对自己所学的专业知识和技能充满热情。此外,学生在掌握专业知识和技能的同时,还对信息安全的行业规范、道德责任有了清晰的认识,提高了学生解决信息安全实际问题的能力。
[关键词]课程思政信息安全教学方法
基金项目:2019年陕西高等教育教学改革研究项目“大数据时代下的《信息安全》课程思政研究与实践”(项目编号:19BY135)。
引言
习近平总书记在全国高校思想政治工作会议上强调:“要用好课堂教学这个主渠道,思想政治理论课要坚持在改进中加强,提升思想政治教育亲和力和针对性,满足学生成长发展需求和期待,其他各门课都要守好一段渠、种好责任田,使各类课程与思想政治理论课同向同行,形成协同效应。”信息安全是信息管理与信息系统专业的核心课程,课程组秉承立德树人的教学理念,将专业教育和思政教育有机统一,在专业课讲授中落实立德树人根本任务,潜移默化地融入思政元素,激发学生的担当意识和爱国情怀,引领学生树立正确的人生观和价值观。同时,深入挖掘信息安全课程的思政元素,推动信息安全的课程思政建设,使思想政治教育贯穿信息安全人才培养的全过程,从而深入贯彻落实全国高校思想政治工作会议、全国教育大会和新时代全国高等学校本科教育工作会议精神,全面推进一流本科建设。
(3)课后拓展。课后对量子算法技术进行更深一步的研究,了解两字算法技术的发展对现有技術的推动,并引入相关思政素材,增强思政权威性,引发学生思考及探索。
是否应该全面禁止使用手机?辩论辩题

是否应该全面禁止使用手机?辩论辩题正方,应该全面禁止使用手机。
首先,手机的使用对人们的生活和工作产生了负面影响。
随着手机的普及,人们的注意力被不断分散,导致工作效率下降,甚至出现交通事故等安全问题。
据统计,手机使用是导致交通事故的主要原因之一,全面禁止使用手机可以有效减少这类事故的发生。
其次,手机的使用对人们的身心健康造成了危害。
长时间使用手机会导致视力下降、颈椎疾病等健康问题,同时过度使用手机也会导致沉迷,影响人们的社交能力和心理健康。
有研究表明,过度使用手机会导致抑郁和焦虑等心理问题,全面禁止使用手机可以有效减少这些问题的发生。
此外,手机的使用也给社会带来了安全隐患。
手机的普及使得信息泄露、网络诈骗等问题日益严重,全面禁止使用手机可以有效减少这些安全隐患的发生。
因此,全面禁止使用手机是有必要的,这不仅可以提高人们的工作效率,保障人们的身心健康,还可以减少社会安全隐患的发生。
反方,不应该全面禁止使用手机。
首先,手机的使用在现代社会已经成为了人们生活和工作中不可或缺的一部分。
手机可以帮助人们随时随地获取信息,方便人们的生活和工作。
全面禁止使用手机会对人们的生活和工作造成不便,影响社会的发展和进步。
其次,手机的使用也有利于人们的社交和交流。
通过手机,人们可以与家人朋友保持联系,可以进行远程办公和学习,可以获取丰富的娱乐和知识信息。
全面禁止使用手机会剥夺人们的交流和沟通权利,影响社会的和谐和稳定。
此外,全面禁止使用手机也不现实。
随着科技的发展,手机已经成为了人们生活中不可或缺的一部分,全面禁止使用手机难以得到社会的支持和执行,也难以取得实际效果。
因此,不应该全面禁止使用手机,而是应该通过加强管理和教育,引导人们正确使用手机,充分发挥手机在生活和工作中的积极作用。
名人名句:“技术是中性的,取决于人们如何使用它。
”——阿尔伯特·爱因斯坦。
这句话表明了技术本身并没有好坏之分,关键在于人们如何使用它。
移动网络安全防护技术

移动网络安全防护技术作者:胡爱群李涛薛明富来源:《中兴通讯技术》2011年第01期摘要:移动网络向着高速率、全IP方向发展,承载的业务种类也越来越多,这就对移动网络的安全提出了新的要求。
传统的安全方案并不能适应新的安全需要。
文章分析了3G/4G 移动网络的安全威胁和需求,从移动网络的整体架构出发,提出了基于安全服务的安全防护方案。
该方案在移动终端上构建可信计算环境,将软件合法性验证与访问控制相结合,在服务管理中心对移动终端提供完整性检查和软件合法性验证等安全服务,从而在很大程度上保护了移动终端以及移动网络的安全。
进一步,文章给出了未来需研究的问题及发展方向。
关键词:移动网络安全;安全服务;可信计算,访问控制随着移动网络的迅速发展,无线通信技术和计算机技术不断融合,移动设备朝着智能化的方向发展,其所支持的功能越来越多,使得人们可以享受各类丰富多彩的服务。
然而,网络的开放性以及无线传输的特性,使得终端设备暴露在开放式的全IP化的网络中,各种敏感信息的防护面临着来自各种恶意攻击的挑战,安全问题已成为整个移动网络的核心问题之一。
本文在研究3G和4G移动通信系统的安全目标、安全原则及相应的威胁基础上,对现有各种安全防护方案进行讨论和分析,提出一种基于终端可信的、面向安全服务的统一安全防护体系,并给出其在移动网络中的具体应用。
1、移动通信系统的安全架构和面临的安全威胁1.13GPP的安全机制WCDMA、CDMA2000、TD-SCDNA是第三代移动通信的三大主流技术。
3GPP制订的3G安全功能分为5个安全特征组,分别属于3个不同的层面,如图1所示。
它们分别是:(1)网络接入安全该安全特征集提供用户安全接入3G业务,特别能抗击在无线接入链路上的攻击。
(2)网络域安全该安全特征集使在服务提供者域中的节点能够安全地交换信令数据,抗击在有线网络的攻击。
(3)用户域安全该安全特征集确保移动平台接入安全。
(4)应用域安全该安全特征集使在用户域和在提供者域中的应用能够安全地交换信息。
毕业论文:大学生智能手机使用习惯与信息安全意识调查分析

大学生智能手机使用习惯与信息安全意识调查分析——以兰州市高校为例【摘要】智能手机已经逐渐成为了人们随身携带的移动信息中断,在人们的生活中尤其是年轻一代的生活中扮演着不可或缺的角色,同时,各种各样的手机信息安全问题也逐渐显现并给人们的生活带来了各种各样的困扰。
手机的使用习惯和信息安全的意识密切相关,本文选择大学生群体为研究对象,对于其智能手机的使用习惯和信息安全意识进行了调查分析,并在文中提出了相关结论。
【关键词】智能手机手机使用信息安全大学生引言随着科技的发展和社会的进步,手机已经成为人们日常生活中不可或缺的工具,随着智能手机出货量和市场占有率的不断增长,手机功能早已不再局限于传统的电话拨打与短信发送,而是已经成为了人们随身携带的移动信息终端。
美国市场研究公司尼尔森不久前发布的《2013移动消费者报告》显示,中国的智能手机普及率已经达到66%,报告中同样指出,年轻的手机用户更青睐于智能手机。
随着移动互联网搜索、游戏、阅读、音乐、互动社区、手机支付等业务的开发使用,移动互联网已融入普通百姓的生活。
中国互联网络信息中心2012年1月发布的有关报告显示,截至2011年底,我国手机网民数量超过3.5亿。
移动互联网与手机的结合给人们带来了便利,但同时也给个人信息安全带来了严峻挑战。
这种挑战不仅来自病毒、恶意软件对用户手机进行的非法自启动、私自联网、私自发短信、恶意扣费等威胁,同时,手机用户的通话记录、通讯录、账号、个人私密文件都面临着被窥视与被窃取的风险。
数据调查显示,从2005年到2011年,智能手机的恶意软件量已从206款增加到42869款,增幅达20800%,严重影响了用户的隐私安全,甚至造成了用户的财产损失。
据腾讯发布的《2012年手机安全报告》指出,17.53%的隐私窃取类病毒行为可以通过后台上传用户短信、通讯录、照片、网银密码等关键强隐私信息,可通过联网上传到云端或者短信外发到指定号码,导致用户隐私大规模泄露。
关于智能手机安全问题的若干思考

数据通信 2 1 . 0 22
关于智能手机安全问题的若干思考
胡爱群 ( 东南 大学信 息安全研究中心 南京2 0 9 ) 1 0 6
一
一
一一~来自摘要 :智能手机 由于其 内置嵌入 式操作 系统 , 户可以 自由下载和安装 软件 , 用 其安 全 问题 更加 突 出。主
要表现在 易被植入病毒或恶意代码造成用户信息泄露、 被远程操控对网络发起攻击, 易被植入或被捆绑吸费
如通常很多场合的WL N A 的安全 , 而且危及移 动 网络 和互 联 网的运 营安全圈 一 鉴权机制上存在不一致性 , 。 But t oh 方面 , 互联 网上原有的恶意程序传播 、 程控制 、 远 网 网络无需 鉴权 就可接 入 ,le o 的接 入认 证码 常设
用户 经 常无 暇顾 及接 入 安全 或顾 此 失彼 , 为 络 攻 击 等 传 统 网络 安 全 威 胁 向 移 动 互 联 网快 速 蔓 置 简单 , 延 。据 中国反 网络 病毒 联盟 统计 , 截至 2 1 年 1 月 , 攻 击 者入侵 移动 终端 打 开 了方便 之 门。本 文将 对上 01 0 并 国 内累计发 现 移动 互联 网恶意 程序 40 余 种 ,并呈 述 问题进 行 简要分 析 , 给 出解 决 问题 的建议 。 50 加速 增长趋 势 。2 1年 5 0 月初 , 1 大量 被 “ 毒媒 ” 意 软 恶 件 控 制 的移动 终端 向国 内某 业 务 网站发 起 拒绝 服 务 2 智 能 手 机 的 安 全 隐 患及 其成 因分 析
! :
— — — — — —
1
资源 层
> ●J
件来管理手机。手机管理软件通过手机与电脑之间 的 内容 同步 来方 便用 户 管理 手 机 内的文 件 ,安 装软
手机安全分析报告了解现代智能手机的安全风险与防范措施

手机安全分析报告了解现代智能手机的安全风险与防范措施手机安全分析报告随着科技的进步和智能手机的普及,我们越来越依赖手机来完成各种任务,包括通讯、支付、社交等等。
然而,随之而来的是手机安全风险的不断增加。
为了更好地了解现代智能手机的安全风险与防范措施,本报告将对该问题进行分析和探讨。
一、智能手机的安全风险1. 网络攻击风险现代智能手机的网络连接功能使其容易受到网络攻击,包括病毒、恶意软件和钓鱼网站等。
这些攻击可能会导致个人隐私泄露、信息盗取和财务损失等风险。
2. 应用程序安全漏洞应用程序是智能手机的核心功能,然而,应用程序安全漏洞的存在使得黑客可以利用这些漏洞来获取用户的个人信息、控制手机或进行其他恶意操作。
3. 数据泄露风险智能手机存储了大量的个人信息,包括通讯录、短信、照片等。
如果手机被盗或丢失,这些个人信息可能会遭到泄露,对用户的隐私构成威胁。
4. 不安全的公共Wi-Fi风险公共场所的Wi-Fi网络通常存在安全隐患,黑客可以通过这些网络窃取用户的个人信息和登录凭证,造成隐私泄露和账户被盗等问题。
二、智能手机安全防范措施1. 更新操作系统和应用程序及时更新手机的操作系统和应用程序可以获取最新的安全补丁和漏洞修复,减少恶意软件和攻击的风险。
2. 安装可信任的应用程序仅从官方应用商店下载应用程序,并查看应用的评价和评论,选择受信任的应用开发者,以减少应用安全漏洞的风险。
3. 使用强密码和双重身份认证设置强密码、使用指纹识别或面部识别功能,并启用双重身份认证等安全措施,加强手机的访问控制和数据保护。
4. 注意公共Wi-Fi的使用避免在不安全的公共Wi-Fi网络上进行敏感信息的传输,如支付密码、银行账户等,或者使用VPN工具进行加密保护。
5. 定期备份和加密数据定期备份手机中的重要数据,如照片、联系人等,并使用加密技术保护备份数据的安全。
6. 安装安全防护软件选择可信任的安全防护软件,如杀毒软件、防火墙等,定期进行系统扫描和恶意软件清除,保障手机的安全运行。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数据通信2012.2摘要:智能手机由于其内置嵌入式操作系统,用户可以自由下载和安装软件,其安全问题更加突出。
主要表现在易被植入病毒或恶意代码造成用户信息泄露、被远程操控对网络发起攻击,易被植入或被捆绑吸费软件造成用户额外支付费用等。
如何解决这些问题,既需要技术上的支持,更离不开相关部门的有效管理。
文章从技术体系角度,分析了智能手机安全问题的成因,给出了解决问题的若干建设性建议。
关键词:智能手机;信息安全;合法性和完整性关于智能手机安全问题的若干思考*1引言随着3G 移动通信和WLAN 热点覆盖的普及应用,移动互联网已成为信息通信产业中发展最快、创新最活跃的领域。
智能手机作为移动网络的主要接入终端,其数量巨大,且可随时随地的接入互联网[1]。
智能手机日益凸显的安全问题,不仅威胁到终端本身的安全,而且危及移动网络和互联网的运营安全[2]。
一方面,互联网上原有的恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。
据中国反网络病毒联盟统计,截至2011年10月,国内累计发现移动互联网恶意程序4500余种,并呈加速增长趋势。
2011年5月初,大量被“毒媒”恶意软件控制的移动终端向国内某业务网站发起拒绝服务攻击,造成该网站一度瘫痪。
另一方面,由于移动互联网终端和业务与用户利益密切相关,恶意吸费、窃取用户信息、诱骗欺诈等恶意行为的影响和危害更加突出。
据国家计算机网络应急技术处理协调中心抽样监测显示,感染“手机骷髅”恶意程序的手机被控制大量发送彩信,诱骗其他用户下载此病毒,在此过程中会造成被感染的手机产生大量通信费用[3]。
智能手机出现上述安全问题的根源在于:(1)操作系统、应用软件存在安全漏洞,这些漏洞一旦被利用会导致移动终端被远程控制;(2)应用软件来源不明或假冒来源,用户在下载和运行这些应用软件时又很盲目,并不确知这些软件将执行何种操作,不知道是否应该信任这些软件,也没有渠道让他们正确地获取对这些软件的信任;(3)智能手机存在多种无线接入方式,包括GPRS/3G 、WLAN 、Bluetooth 等,接入鉴权机制上存在不一致性,如通常很多场合的WLAN 网络无需鉴权就可接入,Bluetooth 的接入认证码常设置简单,用户经常无暇顾及接入安全或顾此失彼,为攻击者入侵移动终端打开了方便之门。
本文将对上述问题进行简要分析,并给出解决问题的建议。
2智能手机的安全隐患及其成因分析2.1智能手机软硬件体系结构要分析智能手机的安全隐患,需要从其软硬件体系结构谈起。
图1给出了典型的智能手机软硬件体系结构,由资源层、管理与执行层以及应用层组成。
其中资源层包含了RAM 、ROM 、FLASH 、无线模块等在内的所有存储和接口资源;管理与执行层包含操作系统和CPU ,操作系统负责承接应用层的任务,透过CPU 的指令执行功能访问资源层的资源;应用层则是由各种应用软件组成,其目的是通过读写资源层的收稿日期:2012-02-22胡爱群(东南大学信息安全研究中心南京210096)*本课题的研究受国家863计划课题“移动终端安全技术研究(2009AA01Z427)”资助。
Perspectives22资源达到各种应用。
由图1可以看出,操作系统负责根据应用程序的要求执行相应的操作、读写资源,不同的应用也可以访问相同的资源。
理论上说,只要应用程序被安装执行,操作系统就应该无条件地执行应用程序的对资源读写的要求。
由于操作系统是一个庞大的软件,由若干个组件/进程组成,这些软件难免存在编写上的不足甚至错误,在一些条件下,其执行的结果可能出现差错,导致对用户的危害;另外,来历不明的应用软件存在恶意利用操作系统漏洞的可能。
应用软件本身的严谨性通常要比操作系统差,经常存在漏洞。
这些漏洞可能被其他的软件所利用。
下面就以具体的例子进行说明。
2.2操作系统漏洞及其被利用的例子作为一款开源操作系统,Android在手机平台上占有极大的份额,其安全问题也成为业界关注的重点。
安全组织Trustwave在2011年8月发布了一个有关android的系统漏洞,黑客利用此漏洞可以伪造真实的登录界面以获取用户的账户和密码信息,甚至可以轻易地将木马病毒植入系统中[4]。
在Android系统中,如果同一时间有多个应用程序运行,当某一个程序需要弹出界面或者通知的时候,系统允许此对象自行弹出。
这会导致用户在不知情的情况下被带入另一个程序的界面。
例如,当用户运行一个带有登录界面的程序,系统中存在的恶意服务随即显示一个跟合法登录界面几乎一样的界面,而系统并没有提示用户这两个界面分属不同的程序。
界面切换的时间很短,用户自身很难有所察觉。
当用户向界面提供了带有敏感信息的证书之后,这些私密信息就被传送到远端服务器,使得攻击者在不被察觉的情况下窃取了用户的重要信息。
2.3应用软件的漏洞及其被利用的例子金山安全中心在2011年9月发布了多款手机管理软件存在的Wi-Fi漏洞,金山安全中心分析认为,这是目前为止国内最严重的智能手机安全风险[5]。
大多数智能手机用户都习惯于使用手机管理软件来管理手机。
手机管理软件通过手机与电脑之间的内容同步来方便用户管理手机内的文件,安装软件和游戏等。
大多数手机管理软件都是通过FTP服务管理手机内的文件,但FTP的用户名和密码却以未经加密的明文保存在配置文件中,而且FTP登录也没有限制客户端。
这就导致同一网络内的计算机均可通过登录FTP访问手机,尤其在开放的公共Wi-Fi环境下,同一网络的攻击者可以盗取手机内的所有个人信息,未经允许可以恶意访问、上传、删除、篡改手机的内容,给用户带来极大的危害。
2.4%来历不明的软件造成危害的例子2011年第一个严重的手机安全事件就是由恶意软件引起的。
恶意软件通过“飞流下载”在后台自动下载,在用户不知情的情况下欺诈或者引导用户将恶意软件安装到手机后,会攻击手机从而取得一些非法权限,让用户的手机在没有任何操作的情况下自动下载并出现流量,同时让手机上的其他安全防护措施全部失灵。
恶意软件会引导用户使用一款“杀毒软件”对其进行查杀,同时必须付费2元人民币升级才能进行清除恶意软件的操作[6]。
从上述分析可以看出,要解决智能终端的安全问题,要从以下几个方面入手:(1)尽量减少操作系统和应用软件的漏洞;(2)必须保证安装到智能手机上的所有软件来历清楚,且不存在刻意嵌入的恶意代码;(3)必须由专门的权威机构对上述两条进行检测,对安全的软件发放数字证书,并可以方便地对用户进行安全服务。
3移动终端安全的几种当前解决方案目前针对智能手机的安全问题,国际上主流解决方案包括:3.1基于手机病毒木马查杀的技术手机病毒木马查杀的基本原理是:根据病毒木马的代码特征或行为特征,编写适当的软件,比对病毒木马的特征,对病毒木马进行过滤。
这种方法通常图1%智能手机的软硬件体系结构图23数据通信2012.2具有显著的效果,能够让用户感觉到病毒木马被清除后系统效率的提高、某些功能的恢复或异样操作的失效等。
不足之处在于:一是病毒木马的查杀经常滞后于安全事件的出现,人们总是发现手机异常了才去安装防毒软件;二是防毒软件本身也是软件,在操作系统不安全或系统已经被注入特定的木马后,防毒软件不是总能发挥作用,可能并不能有效清除某些病毒和木马。
目前国内著名的手机杀毒软件有:QQ 手机管家、360手机卫士、金山手机卫士和网秦NetQin 手机杀毒系统。
3.2基于移动可信计算平台的技术从上面的分析可知,手机病毒查杀是很有效的方法,但也存在一定的问题。
为此,国际上可信计算组织(TCG)移动工作组将TCG 的相关规范进行扩展,提出了可信移动平台(TMP)的软件、硬件体系结构和协议规范。
目的是保护移动终端的安全[8]。
在该规范中,提出了移动可信模块(M TM)[9,10]的概念,将它作为移动终端的可信根,所有的软件和应用都建立在该可信根上,如图2所示。
可信根负责对软件的完整性进行逐级度量,只要是完整性有问题的软件都可以被禁止运行。
相比于图1,图2增加了移动可信模块MTM 和完整性检查层。
MTM 直接与CPU 相接,它存放了系统的启动引导代码、完整性检验代码以及系统中所有软件的完整性度量值。
它具有几个特点:(1)未授权不能被修改。
通常是通过MTM 本身的调试接口将其代码放入,而不是通过操作系统上的某个应用软件放入代码,这样可防止这段代码被非法修改。
(2)M TM 中的用于完整性检验的代码在系统启动时将首先被运行,其优先级要高于操作系统的启动。
这样可以用MTM 来检验操作系统的完整性,防止操作系统被破坏。
(3)任何一个软件启用之前均需经过M TM 的完整性检查,通过了才能被运行。
完整性检查层是一个中间层,介于应用软件和操作系统之间,它计算上层应用软件的完整性,把计算结果送给MTM 检验比较,如果检验结果正确,才允许运行。
上述基于可信模块的防护机制的优势在于:它属于事前防护,且无需识别是否存在病毒或恶意代码,无线带宽资源消耗小。
这一解决方案看起来很美,但也存在明显问题:(1)如何保护完整性检查层的安全。
通常手机系统启动后,很久才会重新启动,运行中的可信(即动态可信)环境如何构建是当前仍在研究中的问题。
文献[10]提出了基于硬件地址实时监控的动态可信保护方法,防止系统运行中对完整性检查代码的篡改,但这是以增加高速实时硬件为代价的。
(2)系统效率问题。
增加了完整性检查层后,所有应用软件运行前先要做摘要,然后把摘要送到M TM 进行检验。
如果应用软件代码量较大,将会有明显的延时,影响用户使用智能手机的体验效果。
(3)如何更新M TM 中的软件完整性度量表。
智能手机之所以受到大量用户的欢迎,就是因为其可以很方便下载新的应用软件,如游戏、电子书阅读器等。
为保证手机系统的完整性状态,每一个新的应用软件都必须提供一个由权威机构颁发的完整性度量值,并将之安全地存放在M TM 中。
为了用户方便,只能采用在线更新完整性度量表的方法,这就带来了安全隐患。
首先目前尚无权威机构提供这样的服务,用户自己无法获得应用软件的正确的完整性度量值,进而也就无法审核下载软件的安全性;其次,如何保护在线更新软件自身的安全又是必须解决的问题。
3.3%基于域隔离的技术延续上述思路,不难发现,智能手机安全的实质是:合法的软件只能访问其规定的资源,任何超出范围的行为都可能导致不安全的结果。
比如,手机视频播放器只能调用音视频资源而不能访问电话薄,电话功能不可以启动网络连接等等。
域隔离的思想就是给软件的每个进程甚至是每个独立功能的软件划分独立的工作域,域之间相互访问时需要鉴权,如果没有相应的权限就不能访问,这样就可以屏蔽大量的非法访问操作[11]。
以Android 操作系统为例,其给每个进程分配了唯一的身份号,并经过系统的签名,进程被允许的操作也是系统事先确认的,只有经过系统图2%具有移动可信模块的智能手机软硬件体系结构Perspectives24验证的进程才可以被运行,进程之间相互访问以及访问系统资源时均需要进行鉴权。