移动应用安全要求

2024-07-27

移动应用安全要求(精选11篇)

1.移动应用安全要求 篇一

DCCI-2013移动应用隐私安全测评报告

轻易盗取用户隐私

由于谷歌公司对安卓平台采取开放策略,因此给隐私盗取者留下了大量的可乘之机。DCCI针对中国各类安卓市场下载量前1400位的应用进行了相关调查,报告显示:通话记录、短信记录、通讯录是用户隐私信息泄露的三个高危地带。

“具有读取通话记录行为的移动应用当中,高达73.1%为越界抓取,用户在使用该应用过程中,根本不需要用到此项功能,而这些移动应用却在源源不断地抓取用户的通话记录。”报告指出。对于手机用户而言,在安装应用前,系统会提示用户该程序需要调取的权限。大多数用户对此都并未留意,事实上,应用程序正是利用了相关功能的调用权限,悄悄地盗走用户的隐私信息。

据了解,很多应用向用户都会要求实际功能以外的权限,获取如用户位置、设备序列号、通讯录、短信记录等,并默认地上传用户隐私。此外,相关安全企业在报告研讨会上表示,由于技术、操作系统本身的原因,如果智能手机没有通过Root获取超级用户管理权限,则用户本身无论如何操作都不能终止已安装的各种移动应用对敏感隐私数据的抓取行为。

然而,由于智能手机大部分用户难以获得Root权限,因此即使知道自己的隐私被抓取,也无可奈何,对于一些手机预装的应用程序,用户甚至无法删除。

隐蔽的利益链条

为什么这么多的应用会卷入用户信息盗取的恶行?又是谁在暗中操作?事实上,这背后存在着一条隐蔽的利益链条。LBE安全大师CEO张勇向《每日经济新闻》记者表示,根据LBE对移动互联网安全的监测,目前收集用户隐私信息的主要黑手为移动广告公司。

“事实上,众多的中小应用开发商根本没有动机去盗取用户信息。为了赚取应用内置的广告费用,开发商会与移动广告平台签署协议,在应用中内置广告代码,真正作恶的正是这些代码,有广告商利用应用安装时获得的权限,大量读取用户信息,并上传至自己的服务器。”他说。据张勇介绍,这些广告公司将用户的联系人、短信、通话记录进行综合分析,作出判断,从而进行精准的广告投递,并以此谋利。目前日益泛滥的垃圾短信也与此相关。

有业内人士向《每日经济新闻》记者表示,目前有移动广告公司手中掌握着数千万的智能手机UDID(设备唯一识别符)信息,一旦将这些信息与用户手机号码、姓名、位置、社交网络相配对,那么未来用户的隐私将很难保全。国内个人信息立法权威专家齐爱民表示,相关规定应该上升到立法层面。“目前几乎所有软件都有能力去肆意搜集个人信息,限制这些软件搜集信息就要靠立法。”他说。

2.移动应用安全要求 篇二

随着信息技术的普及, 电子化、数据化的工作方式已进入越来越多的企事业单位, 信息化建设在企事业内部编织起一套高效、畅通的信息互联体系, 极大推动了企事业单位的生产力发展。尤其是移动应用的出现, 打破了依赖固定的工作场所和固定的配套设备的时空上的信息束缚限制, 跳出了固化的信息化建设窠臼。移动应用可以随时、随地、随手使用信息系统, 使得公司管理者和员工不管置身何地, 都能随心所欲地和企事业内部信息系统关联。

移动应用给企业带来巨大便利的同时, 应用安全的问题也日益凸显。由于移动办公对企业IT基础架构的影响, 以及移动化在安全防护技术方面的滞后, 移动安全问题已成为企业移动信息化的一大障碍。一方面是移动安全的技术发展滞后, 另一方面是企业对移动应用安全重视不够。移动应用安全问题也影响到企业开发实施移动应用的源动力和企业用户对移动应用的使用积极性。

2 移动应用开发模式

2.1 企业移动应用平台物理架构

企业移动应用平台主要分为平台部分、后台应用系统部分和前端应用部分。从物理结构上, 应用平台的计算机集群 (包括认证服务器) , 后台应用系统都是通过物理链路部署在企业内网的环境中。内网中各个系统间的通讯都是在局域网内, 所以速度快、安全性高。前端设备通过HTTPS协议和后台应用系统进行通讯, 前端应用数据要经过两道防火墙才能进入内网。两道防火墙之间是负载均衡服务器和中继服务器, 较好地提升了系统稳定性和效能。

2.2 前端开发技术框架

2.2.1 前端技术选型

移动应用前端开发, 目前主流的是三种开发模式:原生开发模式, 混合开发模式, WEB开发模式。三种开发模式各有所长, 其特点对比如表1。

相对于互联网应用, 企业应用一般操作相对比较简单, 对本地终端操作相对较少, 而且考虑到企业员工移动终端的多样性, 再者跨平台也是企业应用的重要关注点。为此, 混合的开发模式成为移动应用开发技术的主流。

2.2.2 前端技术框架

对于前端的技术架构, 主要分为两个层次:界面展现层, 应用引擎层。前端技术架构图如图2所示。

2.2.2. 1 界面展现层

分别为HTML技术处理界面展示、CSS技术处理页面展示、Java Script技术处理页面逻辑。

2.2.2. 2 应用引擎层

(1) 基本功能组件。处理基础的本地化服务, 包括:电话, 短信, 通讯录, 地理位置, 音频, 视频, 压缩, 传感器, 上传下载, 本地存储, 异步通讯等。

(2) 第三方插件扩展。对于多变的业务需求, 应用引擎支持插件式的扩展, 其中可包括:二维码, 移动支付, 同步, 即时通讯, 加密解密, 消息等。

前端框架使用混合开发模式, 利用前端应用引擎强大的适配功能, 整合各种应用到各种移动平台 (IOS, Android) 。应用引擎虽然是混合开发模式, 但是也兼容原生开发模式和WEB开发模式, 通过标准应用接口, 任何开发模式都可以迅速的和应用引擎进行集成。

3 移动应用安全方案

3.1 权限控制

设定不同级别的用户服务权限, 各级别用户权限拥有相应的服务范围。为各级别用户设定移动终端应用的数据访问权限, 确保特定的权限访问特定的数据。

3.2 数据加密解密

通讯数据传输通过加解密机制保证在网通讯数据的安全。存储在移动终端的数据, 以持久加密方式保存。临时缓存中的数据, 在操作会话结束后直接删除。

3.3 应用配置

配置后端应用服务信息, 例如服务地址、服务方式和服务权限。配置前端应用信息, 例如应用版本, 应用开关, 应用访问权限。

3.4 设备管理

对于终端设备访问权限管理。对设备进行远程管控, 包括挂失和锁定, 尤其对遗失中单设备远程禁用。

4 移动应用用户验证方案

4.1 手机首次登录验证

(1) 用户输入系统账号时, 程序自动读取已输用户名和手机数据库, 检查是否有该账号的登录记录, 若没有, 则会在用户名输入框下方加载验证码输入框和获取手机验证码按钮。

(2) 用户点击获取手机短信验证码按钮, 手机调用内网服务接口, 将用户输入的账号传递给服务端, 服务端检查该账号是否存在, 如果存在则向该账号关联的手机号发送一条验证码短信, 并记录到系统缓存中, 如果该账号没有关联手机号, 则返回给手机端没有绑定手机号码的指令, 手机端提示用户需要到电脑端绑定手机号。

(3) 用户成功获取并输入手机短信验证码, 继续输入账号对应的密码。

(4) 用户点击登录, 手机端获取当前手机唯一标示IMEI码, 将登录用户名、短信验证码、登录密码和手机IMEI码发至服务端。

(5) 服务端收到四个数据, 做短信验证码校验、密码校验之后, 将手机IMEI码保存到数据库中, 返回给手机端人员权限数据, 则用户登录成功, 进入使用界面。若校验不成功, 返回给手机端相应指令, 提示用户登录失败。

(6) 若用户登录成功, 手机端将用户名和手机IMEI按照固定算法加密后保存到手机底层数据库中, 留作之后登录使用。

4.2 用户第二次登录

用户使用手机不改变登录账号情况下登录时, 需要通过验证手机IMEI码获取登录许可。

(1) 用户输入系统账号时, 程序自动读取已输用户名和手机数据库, 检查是否有该账号的登录记录, 若账号和手机IMEI码验证成功, 则不需要做任何提示, 等待用户输入密码。

(2) 登录过程中手机端将用户名、密码和手机唯一标示IMEI码发送至服务端, 服务端先进行用户名和IMEI的认证, 然后进行账号密码验证, 将验证结果及其它数据信息返回给手机端。

4.3 切换用户登录

用户使用手机切换登录账号情况下登录时, 需要通过短信验证码的方式重新获取登录许可。

(1) 用户正常输入用户名和密码, 点击登录。

(2) 当用户名输入框失去焦点时, 程序自动读取已输用户名和手机数据库, 检查是否有该账号的登录记录, 若账号和手机IMEI码验证失败, 则按照首次登录验证方法进行验证。

4.4 手机遗失处理

当用户手机遗失后, 可通过修改服务端存留的手机IMEI码进行限制登录。

(1) 用户发现手机遗失后, 可通知系统管理员, 管理员在管理界面查询该用户手机IMEI, 并将IMEI码添加到黑名单中, 该丢失的手机将无法使用手机端登录。

(2) 用户发现手机遗失后, 还可以直接用电脑登录修改个人关联的手机号码, 然后用其它手机重新绑定自己账号, 这样丢失的手机也无法再登录。

(3) 当发现遗失手机有登录请求时, 移动端自动删除手机端的任何保存信息, 保证系统数据不会被窃取。

参考文献

[1]李新辉, 邹绍芳.Android移动应用开发项目教程[M].北京:人民邮电出版社, 2014.

[2]雷擎, 伊凡.基于Android平台的移动互联网开发[M].北京:清华大学出版社, 2014.

3.移动支付应用中的自我安全防范 篇三

根据比达咨询 (BigData-Research) 发布的《2015年度中国第三方移动支付市场研究报告》,2015年从第三方移动支付交易规模市场份额来看,支付宝占比 72.9%,财付通(微信+手Q)17.4%、银联支付0.4%,排名第九。随着以苹果为代表的手机厂商将NFC技术的植入,其在移动支付市场的劣势将会明显改观,但扫码支付的绝对龙头优势还将继续。

要实现移动支付中的安全,不仅与有关政府机构的监管和移动支付软件的防护技术有关,而且还与用户自身的安全防范能力有更直接的关系。其实,很多安全事件的发生跟用户自身的安全防范有很大关系,因为移动支付的最终操作者是用户。

1.移动终端

无论哪种支付方式,移动终端是必须的,但是其自身的脆弱性,如性能和运行环境、显示空间有限,被窃、丢失的概率相对更高,更换周期也更短,移动软环境不成熟等使得安全问题呈几何级数增长。

密码是安全管理和使用中的重要屏障,在密码的设置中,避免“一码走天下”,不同应用中要设置不同的密码,避免使用连续、重复、生日、身份证号码等简易容易被猜中的密码;手机的开机、屏幕解锁等密码不能省。

养成良好的操作习惯,可以有效地降低安全风险。在使用时应该为手机安装专业安全软件,防范手机病毒和恶意程序;到官方站点或有安全认证的电子市场下载手机应用程序;不随便扫码二维码、点击不明链接;手机、身份证、银行卡尽量不放到一处;对校验码等隐私信息,不轻易告诉他人;不在手机浏览器中保存账户或密码信息,养成定期清理缓存、表单和Cookies等信息;手机在更换不用时,要做格式化,确保无可以恢复使用的信息。

2.移动互联网

移动互联网通过无线信道即电磁波信号传输网络通信内容,更容易遭受如窃听、欺骗或拒绝服务等攻击。虽然对于使用NFC技术支付的用户可以忽略其安全威胁,但实际上,NFC技术在目前应用中的各种劣势,即使使用“闪付”的用户也不可能完全脱离支付宝和微信的应用场景,所以其安全威胁仍然存在。因此在公共场合,一定要谨慎连接公共wifi,如果需要进行移动支付时,尽量使用GPRS或者3G、4G等移动数据网络上网;使用免费WiFi只是进行信息的浏览。

3.安全设置

在移动支付过程中,应该关闭小额免密码支付功能;绑定的信用卡和借记卡里的额度和余额不要过多,并设置每日交易限额;这样即使发生盗刷事件,也可将损失降到最低。

4.应急措施

清楚安全事件发生的应急措施,可以迅速、有序、有效地应对所发生的安全事件,也是自我防范中不可忽视的部分。比如手机丢失,应立即打电话给银行和第三方支付供应商冻结相关业务,再挂失手机号码并补办。登录账号,关闭无线支付业务;如发生账户资金被盗用,立刻拨打110报警;一旦手机突然没有信号,在排除了信号问题和手机故障后,要查询SIM卡是否被他人补办,并将支付平台内的余额转出。

4.移动应用安全要求 篇四

基本信息

【英文名称】Information technology―Security requirements for application level firewall 【标准状态】废止 【全文语种】中文简体 【发布日期】1999/11/11 【实施日期】2000/5/1 【修订日期】1999/11/11 【中国标准分类号】L80 【国际标准分类号】35.040

关联标准

【代替标准】暂无 【被代替标准】暂无

【引用标准】GB/T 9387.2-1995

适用范围&文摘

5.移动应用安全要求 篇五

一、基本条件

1)有与移动式压力容器充装工作相适应的,符合相关安全技术规范要求的管理人员和操作人员;

2)有与充装介质类别相适应的充装设备、储存设备、检测手段、场地(厂房)和安全设施; 3)有健全的质量保证体系和适应充装工作需要的事故应急预案,并且能够有效实施;

4)充装活动符合有关安全技术规范的要求,能够保证充装工作质量。5)能够对使用者安全使用移动式压力容器提供指导和服务。适用范围:

移动式压力容器是指由压力容器罐体或者钢制无缝瓶式压力容器(以下简称瓶式容器)与走行装置或者框架采用永久性连接组成的罐式或者瓶式运输装备,包括铁路罐车、汽车罐车、长管拖车、罐式集装箱和管束式集装箱等。移动式压力容器,除走行装置或者框架外,其范围还包括罐体、管路、安全附件、装卸附件等。

同时适用具备下列条件的移动式压力容器:

(1)具有充装与卸载(以下简称装卸)介质功能,并且参与铁路、公路或者水路运输(注1-1);

(2)罐体或者瓶式容器工作压力大于或者等于O.1MPa(注1-2);

(3)罐体容积大于或者等于450L,瓶式容器容积大于或者等于1000L(注1-3);(4)充装介质为气体(注1-4)以及最高工作温度高于或者等于其标准沸点(注1-5)的液体(注1-6)。

注1-1:具有装卸介质功能,仅在装置或者场区内移动使用,不参与铁路、公路或者水路运输的压力容器按照固定式压力容器管理。

注1-2:工作压力,是指移动式压力容器在正常工作情况下,罐体或者瓶式容器顶部可能达到的最高压力。本规程所指压力除注明外均为表压力。

注1-3:容积,是指移动式压力容器单个罐体或者单个瓶式容器的几何容积,按照设计图样标注的尺寸计算(不考虑制造公差)并且圆整,一般需要扣除永久连接在容器内部的内件的体积。

注1-4:气体,是指在50℃时,蒸气压力大于0.3MPa(绝压)的物质或者20℃时在0.1013MPa(绝压)标准压力下完全是气态的物质。按照运输时介质物理状态的不同,气体可以为压缩气体、高(低)压液化气体、冷冻液化气体等。其中:

(1)压缩气体,是指在-50℃下加压时完全是气态的气体,包括临界温度低于或者等于-50℃的气体;(2)高(低)压液化气体,是指在温度高于-50℃下加压时部分是液态的气体,包括临界温度在-50℃和65℃之间的高压液化气体和临界温度高于65℃的低压液化气体(以下通称为液化气体);

(3)冷冻液化气体,是指在运输过程中由于温度低而部分呈液态的气体(临界温度一般低于或者等于-50℃)。

注1-5:液体,是指在50℃时蒸气压小于或者等于0.3MPa(绝压),或者在20℃和0.1013MPa(绝压)压力下不完全是气态.或者在0.1013MPa(绝压)标准压力下熔点或者起始熔点等于或者低于20℃的物质。

注1-6:移动式压力容器罐体内介质为最高工作温度低于其标准沸点的液体时,如果气相空间的容积与工作压力的乘积大于或者等于2.5 MPa·L时,也属于本规程的适用范围。

适用范围的特殊规定

(1)本规程适用范围内的铁路罐车,还应当满足附件A的规定;(2)本规程适用范围内的汽车罐车(注1-7),还应当满足附件B的规定;(3)本规程适用范围内的罐式集装箱,还应当满足附件C的规定;(4)本规程适用范围内的移动式压力容器上的真空绝热罐体,还应当满足附件D的规定;

(5)本规程适用范围内的长管拖车(注1-8)和管束式集装箱,还应当满足附件E的规定。

注1-7:本规程所指汽车罐车除注明外,是汽车罐车(单车)和汽车罐车(半挂车)的总称。注1-8:本规程所指长管拖车除注明外,是长管拖车(单车)和长管拖车(半挂车)的总称。

不适用范围

(1)罐体或者瓶式容器(以下除注明外,统称为罐体)为非金属材料制造的;(2)正常运输使用过程中罐体工作压力小于0.1MPa(包括在装卸介质过程中需要瞬时承受压力大于或者等于0.1MPa)的。

二、申请资料

一)移动式压力容器充装单位资质申请(取证、换证、增项、升级、增加充装场地)1)依法在当地政府注册或者登记的文件复印件、组织机构代码证复印件 2)《移动式压力容器充装许可申请书》

3)充装质量保证体系文件和充装单位事故应急预案 4)政府规划部门的批准文件

5)原资格证书复印件(升级、增项、换证、增加充装场地申报企业提供)

二)特种设备许可核准变更申请(适用于企业更名、地址变更)

1)工商营业执照、组织机构代码证复印件(二级法人还需提交一级法人的委托、任命书)(新、老均需提供)

2)《特种设备许可(核准)证变更申请表》 3)企业变更概况说明 4)原资格证书复印件 5)工商部门核准变更表(不涉及企业更名、注册地址变更的企业无需提供)6)质量管理体系目录(也可为其他电子文本)(单位名称变更企业提供)7)厂区平面图及房屋产权证复印件(地址变更企业提供)对以下情况不予以受理,并出具《特种设备行政许可申请不予以受理决定书》;

1)申请材料不能达到达到规定要求的;

2)隐瞒有关情况或者提供虚假申请材料的;

3)处于对办理《充装许可证》有不利影响的法律诉讼等司法纠纷或者正在接受有关司法限制与处罚的。

申请单位隐瞒有关情况或者提供虚假申请材料的,1年内不得再次申请。由于申请单位原因,1年内未能完成鉴定评审工作的,申请单位应当根据其条件变化情况重新提出申请。

三、资源(人员及充装实施)要求

一)人员要求、负责人(站长)(有证),2、技术负责人(工程师),3、安全员,4、检查人员(不少于2人,并且每班不少于1人)(有证),5、充装人员(不少于4人,并且每班不少于2)(有证),6、化验人员(需培训),四、充装质量管理体系要求

1、质量管理体系发布文件及体系图;

2、充装工艺流程图;

3、组织结构图;

4、充装和检查记录表卡内容真实完整,具有可追溯性

5、责任人员任命文件;

6、管理制度和人员岗位责任制(16项):

(1)安全管理制度(包括安全生产、安全检查、安全教育等内容);(2)安全责任制度;

(3)装卸过程关键点控制制度(包括安全监控和巡视);(4)各类人员岗位责任制度;(5)各类人员培训考核制度;

(6)特种设备安全技术档案管理制度(包括装卸用管);

(7)特种设备日常维护保养、定期检查和定期检验制度(包括装卸用管);

(8)特种设备安全附件、承压附件、安全保护装置、测量调控装置及其有关附属仪器仪表的定期校验、检修制度;(9)计量器具定期检定制度;

(10)特种设备作业人员持证上岗制度;

(11)充装资料(包括介质成分检测报告单)管理制度;(12)事故应急预案定期演练制度;(13)用户宣传教育与服务制度;(14)事故上报制度;

(15)接受安全监察制度;(16)质量信息反馈制度。

7、安全技术操作规程(7项)

(1)移动式压力容器罐内介质分析和余压检测操作规程;(2)充装操作规程;

(3)充装量复检操作规程;(4)卸载操作规程;

(5)设备(包括泵、压缩机和储罐等)操作规程;(6)装卸用管耐压试验规程;(7)事故应急处置操作规程。

8、工作记录和见证材料(10项)(1)充装介质成分检测报告;

(2)充装前和充装后安全检查记录;(3)充装记录;

(4)超装介质卸载处理记录;

(5)设备(包括泵、压缩机和储罐等)运行记录;(6)充装单位安全检查记录;(7)持证人员培训考核记录;(8)质量信息反馈记录;

6.消防安全基本要求 篇六

一、保障安全出口和疏散通道畅通

 生产场所人员集中,如果安全出口或通道堵塞,发生火灾时会使员工无法及时逃离火场,或相互挤踩,造成人员重大伤亡。因此安全出口附近和通道内不能堆放物品。

部分相关法规要求:

 严禁占用安全出口和疏散通道;

 严禁在安全出口或疏散通道上安装栅栏等影响疏散的障碍物;

 在工作时间内常闭式防火门应处于开启状态(公司的防火门为常闭式),防火卷帘下严禁堆放物品影响使用;

 在工作时间内严禁将安全出口上锁、遮挡;  不得有其它影响安全疏散的行为;

 建筑物室内主要疏散通道宽度不得小于2米;  防火门应为外开式;

 建筑物内同一楼层的安全出口和疏散通道、楼梯不得少于2个;  不得改变防火门原有的防火、防烟功能;  应保障消防车通道畅通;

二、应急照明、应急指示标志应清楚明了

 生产场所应急照明灯、指示灯平常应处于充电状态,不能关闭电源。部分相关法规要求:

 应急照明灯、安全疏散指示标志严禁被遮挡、覆盖;

 应急照明灯、安全疏散指示灯应处于充电状态,不能关闭电源;  应急照明灯、安全疏散指示灯应处于完好、有效状态;

 应急照明灯、安全疏散指示标志应安装在安全出口(防火门)上方和疏散通道及其拐角处墙壁上;

三、灭火器材应易于取用

 消防设施、灭火器材(消火栓、灭火器、警铃按钮等)应设置在明显和便于取用的地点,且不得影响安全疏散。

部分相关法规要求:

 消火栓、灭火器不得被遮挡、压埋或圈占等影响使用行为或被挪作它用,正前面下方0.5-1.0m2范围内不得堆放物品;

 应保障消火栓、灭火器在能正常使用的压力范围;  手提式灭火器宜设置在挂钩、托架上或灭火器箱内,其顶部离地面高度应小于1.5米,底部离地面不宜小于0.15米;

 灭火器应设置稳固,其铭牌必须朝外且完整清晰;

 灭火器不应设置在潮湿或强腐蚀性的地点,当必须设置时,应有相应的保护措施;

 设置在室外的灭火器应有保护措施;

 灭火器不得设置在超出其使用温度范围的地点;

 灭火器的配置应根据场所的火灾等级确定其数量,设有消火栓、灭火系统

2的场所,可按相关规定减少灭火器配置数量(一般要求30-50m配置一具4kg手提式灭火器);

 一个灭火器配置场所内的灭火器不应少于2具,每个设置点的灭火器不宜多于5具;

四、其它要求

 严禁违章搭建和乱拉电线;

7.移动互联网安全技术研究及应用 篇七

随着移动通讯技术的快速发展, 移动互联网产业在我国的主要产业中占据着很大的比重, 为我国国民经济的发展做出了一定的贡献。在智能手机普及的背景下, 特别是4G网络的推出, 使得我国移动互联网应用呈现出爆发式增长的特点, 已被广大用户所接受。但是, 我们不能忽视的是, 移动互联网应用在为用户带来便利的同时, 其网络安全问题也日益凸显出来。尤其是用户的信息安全隐患, 使得人们越来越重视该问题。基于此, 文章将围绕移动互联网安全技术进行深入研究, 以最大限度的满足移动互联网应用的安全需求。

1移动互联网面临的安全问题

互联网已成为许多人生活和工作中形影不离的工具。随着智能手机的普及, 移动互联网也已渗透到人们的生产生活中, 在很大程度上影响着人们的生活方式, 包括沟通、娱乐、购物、学习等许多方面。作为互联网的一部分, 在应用移动互联网的过程中, 随时都在面临着来自于互联网的病毒威胁与安全挑战。伴随着移动通信与互联网技术的融合, 所形成的联合IP地址方便人们使用的同时, 也为病毒以及黑客的入侵确立了详细的目标。因为, 在互联网网络用户地址公开化的条件下, 人们能够很容易的找到网络重要节点的IP地址, 这就会存在一定的漏洞。一旦存在非法软件, 如“灰鸽子”、“暗黑蜘蛛侠”等对用户发起漏洞扫描, 就会带来数据的恶意修改、盗取用户敏感信息, 极大的威胁了用户的信息安全, 甚至会导致巨大的经济损失。换而言之, IP的开放式结构架构是移动互联网安全问题的根源。

在移动互联网的用户群体中, 手机用户占据着最大的比重。因此, 某些商家利用该特点, 在移动互联网的用户手机中, 通过恶意传播病毒等方式, 进行篡改破坏、窃密监听、恶意吸费甚至是欺骗敲诈, 以获得非法收益。目前, 针对手机的木马病毒种类有很多, 例如:“X卧底”、“Spy.Flexispy”等, 这些病毒的功能通常较为强大, 不仅能够监控到手机用户的通话记录、短信等内容, 还能够通过远程协助, 代替移动互联网用户自动接打电话。而对于一些配置比较高的智能手机, 还能够通过手机自带的卫星定位系统装置进行自动传导, 在获取手机用户的位置信息后, 用户不仅面临着隐私的泄露风险, 还会威胁到生命以及财产安全。

由于移动互联网的应用方法比传统的互联网操作更加便捷、内容更加丰富, 在移动互联网获得广泛应用的背景下, 其隐含的安全问题越来越严重。随着手机病毒覆盖面的进一步扩大, 无论是移动互联网用户, 还是运营商、设备生产商、终端厂商以及应用开发商, 都会遭遇到不利的影响。手机病毒在传播的过程中, 主要有三种途径。其一, 通过短信、彩信、电子邮件、网站链接等方式, 在移动互联网中传播。其二, 部分手机生产厂家, 在生产的过程中将病毒写入芯片。其三, 通过红外、蓝牙等方式, 传播手机病毒。

这些相关的安全问题不仅没有获得有效的解决, 反而随着我国移动互联网的高速发展, 以更加多元化的方式接入移动终端, 这使得本就存在的安全隐患变得更为凸显。因此, 有效利用移动互联网安全技术, 消除移动互联网中的安全隐患, 具有重要的现实意义。

2移动互联网安全部署架构

2.1运营安全管理

通过对移动互联网中面临的安全问题进行详细的分析, 可以了解到, 当前移动互联网中的安全问题与该产业链中各环节的运营管理存在着一定的联系。因此, 应当加强运营安全管理, 以有效降低移动互联网应用中的安全风险。首先, 可以借鉴互联网安全保障措施, 通过网络内容进行监听等方式, 实现对于部分安全事件的事前控制, 如此可在很大程度上消除安全隐患。其次, 在掌握了主要的内容/业务提供方式以后, 可在服务器、短/彩信网关等主要环节进行信息的识别、过滤以及阻断, 有效防止恶意消息在移动互联网中的进一步扩散。最后, 由于移动互联网具有较好的溯源能力, 因此, 可以充分利用该特点, 有针对性的在移动互联网的特殊节点采取安全监控措施, 以进一步加强运营中的安全管理, 具体包括以下几点: (1) 通过制定统一的安全策略管理, 以加强对移动互联网中业务系统间的访问控制。 (2) 加强对于新运营模式的检查与控制, 通过SDK和业务上线要求等方式, 将安全因素植入到新业务中, 确保安全规划与新业务相匹配, 避免存在漏洞。 (3) 加强移动互联网统一认证的技术应用, 以降低移动互联网用户在登录多个业务系统中信息泄露的风险。 (4) 合理运用IP地址的溯源机制, 推进网络接入的实名制。 (5) 其他预防措施, 如过滤不良内容、清洗流量、在关键节点部署DPI、DFI策略等。

2.2移动终端安全管理

为了有效降低移动互联网在应用过程中存在的安全风险, 不仅需要在运营过程中进行安全管理, 还应当对移动终端采取必要的安全防范措施, 以进一步加强安全管理。通过分析移动互联网中的安全问题, 我们了解到IP的开放式结构架构是移动互联网安全问题的根源, 但是, 目前尚未有具体的方案来解决黑客IP侵入的问题, 因此, 只能从手机、笔记本电脑等客户端口做好防御工作, 以阻止黑客的侵入。具体的安全加固措施包括:对移动终端进行资料的保密、安全防护、终端的运维管理等。在移动终端可以通过安装杀毒、防钓鱼、防ARP欺骗、间谍等软件, 或者是设定网络访问权限等方式, 加强用户在使用过程中的安全管理。与此同时, 可以运用入侵检测IDS与入侵防御IPS, 进行必要的安全检测与数据分析;通过安全通信协议识别, 对于数据进行筛选, 有效避免用户接触到手机病毒, 以防产生信息泄露并引发经济损失。

3移动电子商务安全技术应用

随着智能手机的普及, 在移动互联网的应用过程中, 移动电子商务占据着主体地位, 为商家与消费者提供了便利的购物环境。但是, 手机病毒的存在使得如此便利的移动电子商务面临着巨大的威胁。为了保护保护商家与消费者的财产不受到损失, 应当加强对移动互联网的安全管理, 因此, 对安全技术提出了更高层次的要求。首先, 通过对内容进行过滤, 重点防范不良信息的传播。其次, 为了保证业务系统信息的保密性、安全机制的完整性, 对于服务的提供方应当采取严格的认证措施。再次, 运用GBA/GAA认证架构和业务特定安全机制, 进行电子证书的认证。最后, 对于手机支付这一关键环节, 更是要加大安全管理力度。因为, 一旦手机支付环节出现问题, 将破坏便利的虚拟购物环境, 严重威胁到移动电子商务的存续。

4结束语

移动互联网的安全性关系到用户自身的信息与财产安全, 还与该产业链中各参与方的利益息息相关。利用科学有效的技术手段, 消除移动互联网应用中的安全隐患, 对于移动互联网的健康发展, 具有重要的理论意义和现实意义。文章通过分析移动互联网应用中普遍存在的安全问题, 从产业链中各环节的运营安全管理以及终端安全管理的角度出发, 提出具体的防范措施, 以最大限度地满足移动互联网应用的安全需求。

摘要:移动互联网技术在人们生活水平不断提升的背景下, 已得到了广泛的应用, 换而言之, 移动互联网产业的发展前景十分广阔。然而, 在实际应用的过程中, 由于存在着一定的安全问题, 导致了我国移动互联网技术在发展的过程中受到了不小的阻力。因此, 为了有效解决移动互联网面临的安全问题, 文章试图从终端安全管理、运营安全管理等角度出发, 提出具体的安全管理措施, 以供相关人员参考与借鉴。

关键词:移动互联网,安全技术,应用

参考文献

[1]王永斌.移动互联网网络安全探析[J].现代电信科技, 2008 (8) .

[2]周卫宁, 刘友刚.移动互联网发展技术与安全问题[J].科技传播, 2012 (3) .

[3]盛小宁, 谭樯, 杜鹏, 等.移动互联网安全技术研究[J].电子技术与软件工程, 2014.

8.移动安全成为信息安全新贵 篇八

网神信息技术(北京)股份有限公司产品部总经理陈华平认为,传统的安全产品在创新上表现不足,各厂商虽然都在推出自己的新产品,但无非都是宣称性能如何高、功能如何全,对于客户的实际安全和管理问题关注甚少,这对于国内信息安全企业甚至国内安全产业的发展极为不利。

陈华平认为,国内信息安全产业要真正发展,有两件主要事情要做:首先,实现产品创新,而且是围绕客户需求甚至是客户潜在需求进行创新;其次,培养用户对安全的认识和理解。陈华平表示,从安全项目招标可以看出,国内客户与国外客户很大的区别在于国内客户认为功能多而全是首选,而国外客户则是根据自己业务的实际需要选择专业的安全产品,这个思维意识和选择产品的方法把国内安全企业带入了一个不利的境地,导致各厂商都在比拼功能多少、性能高低,大量的研发投入到实际用户并不需要的功能开发中,减少了在专业能力上的创新投入。

除了关注满足用户业务需要外,网神还一直在研究和思考如何为用户提供更多的价值。当问及安全行业未来将何去何从时,陈华平认为,未来几年的安全有两点不容忽视,一是安全产品自身通过构建安全云的部署方式来保护用户业务安全,另一个是基于BYOD的移动安全接入与管理解决用户通过BYOD接入办公网以及BYOD本身的管理问题。

9.安全台账编制要求 篇九

第一册 安全管理基本资料

1.施工总承包单位、分包单位需提供有效的资质证书副本复印件、安全生产许可证副本复印件,并加盖单位公章附后备查。做好劳务分包、专业分包合同备案工作。

资质证书副本、安全生产许可证副本原件需送项目总监审查,由项目总监对证书的真实性和有效性进行核实,并在复印件上签署意见。

2.建造师注册证书复印件、“三类”人员安全生产考核合格证书复印件、特种作业人员操作证书复印件应经本人签字,并加盖单位公章附后备查。

证书原件需送项目总监审查,项目总监应对证书的真实性和有效性进行核实,并在《项目部管理人员名册》和《特殊工种作业人员名册》上签署意见。

3.项目经理、安全员变更需提供完整的变更手续附后备查。第二册 岗位责任制、管理制度、操作规程

1、项目部岗位责任制内容要按实际要求编写,不要照抄打印。

2、责任人按中标通知书和公司委派的人员填写,签名,不得代签。

3、管理制度内容要有针对性,要将现有的管理制度看仔细,不要不看就打印。

4、各工种操作规程要有针对性,按实际工种编写齐全。

第三册 安全防护用品(具)管理

1、安全防护用品(具)包括:个人劳动防护用品是指安全帽、安全带以及安全(绝缘)鞋、防护眼镜、防护手套、防尘(毒)口罩等;

2、施工安全防护用品(具)是指安全网、钢丝绳、工具式防护栏、灭火器材、临时供电配电箱、空气断路器、隔离开关、交流接触器、漏电保护器、标准电缆及其他劳动保护用品。

3、在工程开工前,项目部应制定安全防护用品(具)及材料的购置和使用计划,报项目经理批准。

4、项目部对进场使用的安全防护用品(具)应查验下列证明:

1)实施生产许可证制度的安全设施所需的材料、设备及防护用品,验证其生产许可证;

2)产品鉴定报告、检测报告、质保书、合格证; 3)实施认证制度的安全防护用品(具)认证标志; 4)产品的技术性能、参数和安装使用说明;

5)工具化、定型化的防护设施应有经批准的设计、制作和使用方案。

5、项目部应对进场安全防护用品(具)进行进货检验,形成制度,保存相关凭证,并按照要求分批次送检复试(如:岩棉彩钢板、钢管、扣件、安全网等)。

6、项目部应及时将个人安全防护用品发放到职工手中,并填写发放记录,领取人签字,每月均要填写。

7、项目部应对施工作业人员进行正确使用劳动防护用品的教育培训,并在安全教育培训部分如实记录。

第四册 安全教育及安全活动记录

1、针对本项目实际情况,编制职工安全教育培训计划,从开工时间顺序编制:进场教育、2-3月份春风行动复工教育、6月份“安全生产月”、7-8月份防高温、防汛、防台风、12月份冬季施工安全等。中间可穿插操作规程教育、隐患排查教育、节假日安全教育等,并报企业安全管理部门审批。

2、项目部职工每年必须接受一次专门的安全培训,不少于15学时;待岗、转岗、换岗的职工,在重新上岗前,必须接受一次安全培训,时间不得少于20学时。项目经理、专职安全管理人员、其他管理人员、特种作业人员每年接受安全教育培训的时间分别不得少于30、40、20、20学时。

3、项目部新进场职工必须接受公司、项目部、班组三级安全教育,公司、项目部、班 组三级培训教育的时间分别不得少于15.15.20学时。

4、特种作业人员应当由省级建设行政主管部门考核合格,持有效证件上岗;施工机具操作人员应参加企业组织的安全生产培训,合格后上岗。

5、组织各类重要的安全生产教育培训,有文件、有通知、签到、会议记录、附照片。

6、安全教育档案应一人一档。档案应收集其身份证复印件、三级教育考卷、三级教育卡片和安全责任书、承诺书、有目录,装订成册。7、4.1.6日常安全教育每周一次、4.3.1项目部安全活动记录每周一次、4.3.2项目部安全会议记录每周一次。4.3.3班组(日)安全活动记录分工种每天写。

8、农民工学校管理台账:

1)公司总经理任校长、副总任教务副主任。

2)新工人到工地的第二天必须参加农民工业余学校的学习,特别是要学习安全防护知识。

3)农民工业余学校的教育培训内容重点是:

安全知识、劳动保护、就业须知、法律法规、权益保障、文明礼仪、社会公德、职业道德、卫生防疫、操作技能。

第五册 专项施工方案及安全技术交底

一、专项施工方案编审要求

1.施工单位应当在危险性较大的分部分项工程施工前编制专项方案;对于超过一定规模的危险性较大的分部分项工程,施工单位应当组织专家对专项方案进行论证,并报上级主管部门备案。

2.建筑工程实行施工总承包的,专项方案应当由施工总承包单位组织编制。其中,起重机械安装拆卸工程、深基坑工程、附着式升降脚手架等专业工程实行分包的,其专项方案可由专业承包单位组织编制。

3.施工单位应当根据国家现行相关标准规范,由项目技术负责人组织相关专业技术人员结合工程实际编制专项方案。

4.专项施工方案应当由施工单位技术部门组织本单位施工技术、安全、质量部门的专业技术人员进行审核。经审核合格的,由施工单位技术负责人签字。实行施工总承包的,专项方案应当由总承包单位技术负责人及相关专业承包单位技术负责人签字。经审核合格后报监理单位,由项目总监理工程师审查签字。

5.施工单位应根据论证报告修改完善专项方案,报专家组组长认可后,经施工单位技术负责人、项目总监理工程师、建设单位项目负责人签字后,方可组织实施。6.对于按规定需要验收的危险性较大的分部分项工程,施工单位、监理单位应当组织有关人员进行验收。验收合格的,经施工单位项目技术负责人及项目总监理工程师签字后,方可进入下一道工序。

二、专项施工方案编制基本内容

1.工程概况:危险性较大的分部分项工程概况、施工平面布置、施工要求和技术保证条件。

2.编制依据:相关法律、法规、规范性文件、标准、规范及图纸(国标图集)、施工组织设计等。

3.施工计划:包括施工进度计划、材料与设备计划。

4.施工工艺技术:技术参数、工艺流程、施工方法、检查验收等。5.施工安全保证措施:组织保障、技术措施、应急预案、监测监控等。6.劳动力计划:专职安全生产管理人员、特种作业人员等。7.计算书及相关图纸。

8.建筑施工现场其他结构复杂、危险性大、特殊施工工艺的工程(如爆破施工、滑模工程、地下工程、钢结构、钢网架工程、水下施工、人工挖孔桩、深坑、沉井、沉箱等)均必须单独编制安全技术措施,并要有设计依据、有计算、有详图、有文字要求。

三、安全技术交底编写要求

(一)、安全技术交底编制原则

安全技术交底要依据施工组织设计中的安全措施,结合具体施工方法,结合现场的作业条件及环境,编制操作性、针对性强的安全技术交底书面材料。

(二)、安全技术交底主要内容

1.工程概况;

2.工程项目和分部分项工程的危险部位; 3.针对危险部位采取的具体防范措施; 4.作业中应注意的安全事项;

5.作业人员应遵守的安全操作规程和规范; 6.安全防护措施的正确操作; 7.发现事故隐患应采取的措施;

8.发现事故后应及时采取的躲避和急救措施;

(三)、安全技术交底基本要求

1.实行逐级交底:施工总承包单位向项目部、项目部向施工班组、施工班组长向作业人员分别进行交底;

2.安全技术交底内容要全面、具体、针对性强;

3.安全技术交底要按不同工程的特点和不同的施工方法,针对施工现场和周围的环境,从防护上、技术上,提出相应的安全措施和要求;

4.安全技术交底必须是以书面形式进行,交底人、接底人、专职安全员要严格履行签字手续;

5.各工种安全技术交底一般同分部分项工程安全技术交底同时进行。施工工艺复杂、技术难度大、作业条件危险的工程项目,可单独进行工种交底。

(四)、分部分项工程安全技术交底基本项目

1.基础工程:包括挖土工程、回填土工程、基坑支护等。2.主体工程:包括砌筑工程、模板工程、钢筋工程、砼工程、楼板安装工程、钢结构及铁件制作工程、构件吊装工程等。

3.屋面工程:包括钢筋砼屋面施工、卷材屋面施工、涂料防水层施工、瓦屋面施工、玻璃钢型屋面施工等。

4.装饰工程:内外墙装饰等。

5.门窗工程:包括木门窗、铝合金门窗、塑钢门窗、钢门窗工程等。6.脚手架工程:包括落地式脚手架、悬挑脚手架、门型脚手架、吊篮脚手架、附着式升降脚手架(整体提升架或爬架)。

7.临时用电工程。

8.垂直运输机械:包括塔吊、无物料提升机、外用电梯、卷扬机等机械设备的拆装、使用。

9.施工机具及设备:木工、钢筋、混凝土、电气焊等机具设备的安装、使用。

10.水暖、通风工程。11.电气安装工程。

12.防火工程:包括电气防火、木工棚(车间)防火、职工宿舍防火及建筑材料防火等。

第六册 安全检查

1.公司每月应组织不少于一次安全检查,填写《安全检查记录汇总表》。

2.项目部应定期组织隐患排查,每月至少一次,填写《隐患排查记录表》。3.项目部由项目经理每周组织一次安全检查,填写《安全检查记录汇总表》。4.项目部专职安全员每天进行日常安全检查,每天填写《安全动态管理(日)检查表》,班组安全协管员应积极配合好日常安全检查。

5.施工班组应每天进行班前安全检查、班前安全教育、班中巡查,及时制止违章指挥、违章操作、违反劳动纪律的现象。

6.项目部应适时组织各种季节性及节假日安全检查,包括针对各种气候特点的安全检查及“五一节”、“国庆节”、“春节”等法定节假日前后的安全检查,填写《安全检查记录表》。

7.项目部应积极配合上级相关部门组织的各种隐患排查、安全大检查及专项检查,及时将安全检查情况报至公司,填写《隐患排查记录表》。

8.项目部对各类安全检查中发现的隐患,应及时下发安全隐患整改单,按照“三定”(定整改人员、定整改时间、定整改措施)要求,组织整改,并及时对其复查。

第七册 安全验收

1.各类设施在搭设完毕后,应由使用单位、搭设单位共同参与验收,验收不合格的安全设施必须整改符合要求后,方可使用或进入下道工序。分部分项工程应分段进行验收,验收合格后,方可进入下道工序。

2.各验收表格应由项目技术管理人员负责填写,应保证字迹清晰,手续齐全。

各种资料应按表格明确的验收人员亲自签名,不得打印或代签。填写内容要求真实、详细,符合现场实际情况和规范要求。

3.超过一定规模的危险性较大的分部分项工程验收还应按照专项施工方案、相应规范标准和有关规定要求实施。第八册 施工机械

一、建筑施工起重机械管理

1.按照《建筑起重机械安全监督管理规定》要求,建筑施工起重机械安装、使用、维护保养、拆卸等应建立管理档案。

2.建筑施工起重机械管理应做到“一机一档”,其档案内容须符合《建筑施工起重机械管理目录》要求并将相关资料附后。

二、建筑施工现场临时用电管理

1.建筑电工应每月对接地装置、绝缘电阻进行一次检测,并做好记录。公司、上级主管部门的抽测也应做好记录。检测达不到要求应整改,直至满足阻值要求。

2.建筑电工每天需在通电状态下,检查漏电保护器动作灵敏度,并记录,达不到要求应更换。雷雨季节应增加试验次数。其测试方法为按动漏电保护器的试验按钮三次:带负荷分、合开关三次,均不应有误动作。测试记录贴在配电箱门内,每月取下存档。

3.建筑电工应将每天巡视、维修情况作详细记录,巡查内容包括:配电线路、配电设备、用电设备等,并填写记录。

第九册 文明(绿色)施工

1.项目部应建立文明(绿色)施工管理系统,制定相应的管理制度与目标。2.项目部编制文明(绿色)施工方案,并按有关规定进行审批。

3.项目部应做好环境保护,分别针对扬尘、噪音与振动、光污染、水污染、建筑垃圾做好控制工作,并做好地下设施、文物和资源保护工作。

4.项目部应针对项目特点,制定节材、节水、节能有关制度和措施。

5.项目部应做好施工现场环境卫生管理工作,切实保障施工现场作业人员身体健康。

6.项目部应做好施工现场消防安全管理工作,认真落实施工现场防火制度和措施,定期对消防器材进行检查,做好动火管理工作。7.项目部应做好平安创建工作,按时发放民工工资。

8.必须制定消防安全管理制度和措施,措施要详细、真实、有可操作性,对重点消防部位进行登记。

9.施工现场应建立义务消防队,并定期组织演练,每年至少一次,一般在“安全生产月”进行。10.施工现场的动火应严格按照动火审批制度执行,未领取动火证的动火作业应禁止。现场使用的灭火器材应定期检查以确保其有效性,换药应及时记录,并对消防设施进行验收。

第十册 工程竣工安全评估报告(视情况填写)

1.工程竣工后,建设单位、监理单位、施工单位均应填写本表。

10.商户用电安全要求 篇十

1.商户不得私自乱拉乱接电线,不准超负荷用电,不准使用不合格的电料及保险装置。2.日常营业性用电线路必须与消防应急用电线路分开,下班时切断营业性用电电源。3.商户定期对电线、电器设备进行检查。

4.柜台内、附属仓库及堆货场场所严禁使用电炉、电热杯等电热器具。5.商场内使用电熨斗、电铬铁,必须用绝缘体隔热,用后切断电源。

11.聚焦移动安全 篇十一

应用沙龙

主持人:

金 琦 浙江师范大学附属中学

嘉 宾:

邱元阳 河南省安阳县职业中专

刘宗凡 广东省四会中学

伴随着移动通信和互联网融合的扩大和深入,移动互联网开始为用户提供更具有移动特性、更丰富多彩的应用服务。一方面,各式移动终端极大地改变了我们的生活方式,它让我们的生活、工作变得更加方便;另一方面,正是由于它与我们的生活、工作的联系如此紧密,与之相应的移动终端安全问题也日益突出,引起了社会的广泛关注。本期将根据不同情况,探讨移动终端的一些常见的安全问题以及相应的防护措施。

金琦:乔布斯创造的苹果帝国

自2007年乔布斯发布第一款iPhone开始,因为卓越的设计和总是提前采用更先进的技术,使得苹果产品成为当今许多人忙碌生活中的必需品,iPhone以及相关设备的用户近年来不断增长,到2016年初,其用户数量已经超过了10亿。

从安全的角度看,iPhone也成为硬件工程师和黑客们的兴趣点。很多人花费大量的时间尝试了解iPhone的内部机制,包括它所用的硬件、操作系统如何运作、安全机制的设立等。众所周知,iOS已经从最初的一个相当不安全的平台变成了现在市场上最安全的手机系统之一(如下页图1)。

iOS的封闭性是毋庸置疑的,默认情况下,iOS设备是禁止第三方更改其操作系统的。这就意味着,用户不能像使用Windows那样访问他们的设备,而且iOS也没有文件管理器这个概念。因此,很多人希望能够在iOS上面做更多的事情。一些有热情的开发者,对iOS平台内部工作机制进行大量研究,其目的是获取iOS系统的最高权限,也就是为人熟知的“越狱”了。

从正式命名到现在,iOS陪伴消费者已有8年之久。在iPhone发布之初,苹果公司限制了第三方应用的运行,用户如果想浏览网站,只能通过内置的Safari浏览器。很显然,缺乏第三方应用的支持使消费者们无法充分地发挥他们设备的性能。当时的黑客便开始致力于破解iPhone,惯用的手法是通过刷机或者“越狱”来安装第三方软件。

让时间回到九年前的那个夏天,世界上的第一台iPhone闪亮登场。但它问世没多久,就被乔治·霍兹(George Hotz)破解了,他认为,破解的核心在于让硬件能够接收到自己的指令,并按接收到的指令去做,类似于催眠。几周后,他找到了基本的思路。凭借着一把螺丝刀和一个吉他拨片,霍兹撬开了iPhone,找到了自己要找的东西——基带处理器。正是这小小的黑色塑料片,决定了iPhone只能在AT&T的网络下工作。霍兹在基带处理器上焊进一条线,附上电压,扰乱了它的编码,实现了操控iPhone的目的。之后他为这台iPhone写了一个程序,使其能够在任何运营商的网络下使用。随后霍兹就迫不及待地用摄像机记录下这一过程,并把视频发送到Youtube上。这段展示全球首台破解版iPhone的视频很快就吸引了200万的访问量,霍兹也因此一举成名。马上,他通过网络将自制的破解iPhone进行拍卖,换得了一辆尼桑跑车和3台新iPhone。

可能是受到这一举动的影响,2008年,苹果公司发布了新版本的iOS,这个版本内置了一项全新的服务,那就是众所皆知的AppStore。AppStore提供了用户购买与安装应用的机会。自AppStore发布至今,已有超过100万App发布并可购买,累计下载量超过500亿。

早期的iOS版本在安全防护方面做得很少,所有的进程都拥有超级用户的权限。进程在系统资源的使用方面也没有限制。随着时间的推移,苹果公司开始引入更为安全的系统功能。从AppStore下载的App是以Mobile权限运行,最引人注目的应该是沙箱(Sandbox)功能了。

所有这些改变和优化处理成就了今天的iOS,iOS也因为它的安全模式获得了巨大的成功。事实上,AppStore中应用的总体分配过程以及当前iOS系统所实现的安全措施集合,使得iOS已成为最安全的消费级操作系统之一。

虽然iOS在安全方面获得了巨大的成就,但就此认为iOS无法被入侵是非常幼稚的,上期就提到了几种方式,成功入侵了iOS平台。就目前而言,相对于其他系统,想对iOS设备发起一次成功的攻击,可采用的方法是有限的,苹果公司也能迅速发布解决方案,因此用户使用不“越狱”的iPhone手机,安全系数较高。

刘宗凡:漫谈恶意软件

随着移动设备的发展和流行,移动设备上的恶意软件问题渐渐地凸显出来。与桌面平台的发展类似,在移动设备发展的初期,它们并不是以恶意传播为目的,而通常是出于好奇心或者作者的恶作剧。随着时间的推移,恶意软件的目的有了根本性的转变,从刚开始为了博人眼球,到后来以收费诈骗甚至信息窃取为主。目前已知最早的移动恶意软件是RedBrowser,它于2006年出道,与其前辈有许多重要的不同之处。首先,它专门感染采用J2ME(Java 2 Micro Edition)平台的手机。该木马会将自己伪装为一款能够更容易浏览WAP(Wireless Application Protocol)网站的应用程序。由于攻击目标是应用广泛的Java,而非移动设备的操作系统,因此攻击的范围变得更广了。其次,这款木马利用了高级SMS订购服务,导致手机用户要为每条SMS支付5美金的费用。看到如此高的回报,恶意软件开始变得一发不可收拾。

三年前,安卓平台在全球智能手机市场上占据的份额已经超过八成。此外,它还有一个更大的数字——97%,这是安卓平台在全球手机恶意软件中占据的份额。

1.安装方式

安卓平台上的恶意软件经常伪装成热门软件来吸引用户下载,从而达到快速传播的目的,常见的安装方式如下:

(1)应用重打包

恶意软件制作者会选择一款热门应用,对它进行反编译,去除第三方库等外部通用代码之后的部分,然后植入恶意代码,提交给应用商店。由于重打包应用需要保持原应用的功能,因此对核心代码不会做很大的改动。

(2)钓鱼式引导

很好理解,恶意软件制作者会放出一个钓鱼链接供用户访问,在未经用户允许的情况下安装恶意软件。

(3)升级包

在更新时动态获取或下载恶意软件,这种方式最近越来越流行,一般的静态代码分析无法检测。

恶意软件安装到用户手机后,一般会监听系统日志。因为安卓系统的广播系统会自动进行事件通知与函数调用,因此无需用户启动即可触发。例如,Boot_Completed常被恶意软件用于开机自启动,SMS_Received被吸费扣费类恶意软件用于监听拦截来自网络运营商的服务。

2.恶意行为模式

安卓平台恶意软件的恶意行为模式主要有以下几种:

(1)恶意消费

恶意消费软件的显著特征是感染后会在系统后台执行扣费操作,具体地说就是通过定制SP业务从而自动发送短信和拨打电话。比较典型的就是MDF.A.keji.a,该类程序一旦被诱骗安装到手机上,就会在后台发送付费短信,达到恶意扣费的目的。

(2)隐私窃取

隐私窃取是近年来常见的一种手机安全威胁,在用户不知情或未授权的情况下,获取用户隐私信息。用户一旦感染了具有隐私窃取行为的恶意软件,本机已安装应用列表、本机所有联系人姓名和电话、当前位置信息、手机短信、彩信、手机邮件内容都存在被泄露的风险,更为严重的是使用手机登录的各类账号都存在被盗用的风险。比较典型的就是基于木马FCS.A.Bg.a开发的各类恶意软件。

(3)远程控制

多数恶意软件远程控制模块使用HTTPS协议连接,手机感染该类恶意代码后,会在后台自动连上对应的服务器,等待攻击者发送指令实施攻击,常见的该类病毒有金山率先发现的MDF.A.Pico.a,当然读者也可以尝试安装Webkey这种远程登录控制软件,体验在计算机浏览器中打开手机屏幕,并执行手机程序。

(4)权限提升

现在大多数安卓系统在安装新应用时会告知用户需要请求的权限,用户只能选择完全接受或者取消安装,这已经让很多用户诟病了,但权限的提升更危险,能够突破安卓权限机制和沙箱机制,甚至允许恶意软件执行Root权限。

当安卓在Google Play和各种第三方应用商店备受应用软件困扰时,苹果却几乎没有受到影响,并且大多数恶意软件还是运行在“越狱”了的苹果设备上。

2009年,人们发现了第一款iOS设备上的恶意软件,它伪装成iOS的固件。安装后,软件会显示一条消息,称“你的手机因为不安全,已被入侵,请访问www.doiop.com/iHacked解锁”。当受害人访问后,便会被要求支付5美元以获取如何修改他们的密码和删除该恶意软件的信息。

iOS几乎没有恶意软件,而安卓平台充斥着恶意软件,这令很多人称赞苹果,但事情没有这么简单。首先我们从市场占有率来分析,安卓平台的占有率已经超过八成,为了利益,大多数恶意软件的开发者会把安卓平台作为主要攻击目标。其次从评估过程来分析,安卓平台的开发者只要一次性支付完25美元后,就可以上传应用到Google Play中,过了大约30~60分钟,就会出现在Google Play。Google的办法是使用一个叫做Bouncer的“云终端”扫毒软件,然而像前面提到的更新包就无法被检测。与此对应,AppStore采用静态分析以自动检测API是否合理,并对提交的应用进行人工检查,所以审批过程通常会花费一星期左右的时间。另外,AppStore要求开发者每年支付99美元的开发费用,因此会提高进入的门槛。我们可以认为苹果的严格注册和检查过程减少了其App商店中的恶意软件数。最后我们看一下第三方支持性,安卓平台是一个开源平台,支持未知来源的App,这意味着用户可以安装来自任何地方的App,当然也容易从有恶意的网站安装到恶意软件。默认情况下,手机安装未知来源软件是不允许的,但是许多用户会同意安装,同时用户也会被欺骗修改了安全设置。虽然安卓不会安装未签名的APK,但是安卓也不关心是谁签名了该应用。所以谷歌或其他受信任的应用商店没有必要对应用进行签名。另外,苹果只允许用户从它自己的App商店或企业应用商店(假定适当的企业配置文件已经安装在设备中)中下载安装应用。iOS内核通过只执行经审核过可信签名的代码来强化这种限制。用户必须“越狱”后才能在他们的手机中安装第三方市场的应用。

恶意软件的制作者也没有停下升级的脚步。恶意软件的数量在不断增大,质量在不断提升,移动系统的安全性也随之不断提高,如之前提到安卓6.0系统的安全性有了很大提高,但是安卓系统是开放式系统,品牌的全面更新换代较缓慢。谷歌2015年10月就已经推出了安卓6.0系统,直至今年2月,其市场占有率仅仅达到1.2%,市场上占有率最高的仍是安卓5.0和安卓4.4等早先发布的版本。与此相反,苹果iOS系统于2015年9月发布了iOS9.0版本,至今年初已经占据苹果手机75%的份额。这主要是因为苹果系统的更新是通过苹果公司直接向用户推送来实现的,而安卓系统除了Google开发的nexus系列设备,其他各个手机品牌基本上是使用经过自己改装的系统(基于安卓平台),用户只能收到基于手机品牌安卓系统的推送。由于很多厂商采用了机海战术,种类繁多的机型使得厂商无法及时推出升级包,导致很多设备一直停留在刚发布时使用的系统,造成Google发布的最新安卓系统难以在第一时间推送到用户手中。尽管安卓系统在与苹果等其他系统的竞争中将继续保持优势地位,但谷歌必须加强与各个手机品牌的合作才能加速安卓系统的更新换代。

邱元阳:移动网站暗藏玄机

很多时候,漏洞的来源并不是移动设备,而是用户所访问的网站。

手机中的各种不同版本的主流浏览器已经和桌面版本非常相似,所有HTML5的效果通常也可以在这些移动端APP上实现。所以很不幸,这些平台存在的XSS攻击、SQL注入攻击等对于移动设备也同样有效。

XSS是Web应用程序没有充分过滤用户输入内容,或者浏览器没有充分过滤页面输出内容,导致的应用层安全漏洞。攻击者利用XSS漏洞能访问受害者的敏感信息。XSS攻击有三个步骤:①用户访问的网站是一个存在XSS漏洞的网站。②攻击者发现该网站的XSS漏洞,向其中注入恶意代码,并诱导用户点击访问。③用户访问了注入恶意代码的Web页面,恶意脚本在用户的浏览环境中执行,攻击者的攻击目的达到。

与PC浏览器相比,大多数移动设备的存储容量是比较小的,这就限制了移动浏览器存储的信息量。主要的差异就是为Cookies分配的存储空间,在PC中,网站会给不同功能应用以不同的Cookies,包括维持会话的Cookies,而在移动设备中由于存储空间有限,一般只会存储会话Cookies。

最近新浪微博爆出一个XSS漏洞,攻击者只要精心构筑一个页面,受害者一旦进入该用户构建的首页,就会把自己的Cookies传输到攻击者的服务器中。攻击者获取了受害者的Cookies后,就可以登录他的微博账号(如图2)。

SQL注入是一种非常古老但实用的攻击方式。这种攻击方式主要是攻击者通过Web向后台数据库发送SQL语句,这些Web程序未审查输入或未采用参数化查询请求。SQL注入的原理很简单,攻击者向Web程序中的Form、Cookies字段插入SQL语句,而不是合法的值。这些Web程序收到用户的输入信息后将其传输到数据库,数据库接收到信息后执行语句,如删除用户。已经有黑客实现了用一条含有SQL语句的短信控制手机。

为了避免SQL注入漏洞,就需要Web程序能够清晰地区分SQL语句与其包含的参数数据。如果参数数据被构建成SQL语句的一部分,就将导致SQL注入能产生严重的后果——从干扰用户的错误提示到能够使整个Web平台崩溃。在现今的安卓平台上,可以从查询语句中区分参数数据来进行参数格式查询,安卓中ContentProvider的方法query( )、update( )、delete( ),Activity的方法managedQuery( )都支持参数化查询。使用“String [] selectionArgs”参数,该参数是一个值的集合,插入到查询语句中的“?”,并以问号出现的顺序依次插入,这样可以防止用户输入导致的SQL注入。

二维码扫描也存在问题。2014年,安卓平台上的Webview UXSS漏洞掀起了一场腥风血雨。由于安卓系统自带的WebView组件使用Webkit作为浏览器内核,导致Webkit的历史漏洞就存在于Webview中,其中包括危害比较大的UXSS漏洞。WebView组件用来渲染网页,几乎存在于所有的Android App中。如果扫描二维码得到的结果是个网址,大部分App会直接用Webview来打开,由于Webview存在UXSS漏洞,所以很容易导致资金被窃、账号被盗或者隐私泄露。识别出来的二维码默认以HTML形式展示,可以执行HTML和JS,因此也可以执行XSS代码。如图3所示,用户扫描了恶意二维码后,攻击者便有权限读取本地文件。

金琦:未雨绸缪,提前防护

简单概括一下,移动安全有着很长的一条信任链,关系到了移动设备、App、移动网络。移动设备上容易出现预装App产生安全威胁。移动应用方面,从第三方应用商店下载下来的App,很容易产生恶意收费、窃取隐私的情况。移动网络也不容乐观,伪基站、中间人攻击等环节出现问题,都会构成移动安全问题。正是因为移动安全的信任链如此之长,所以下手的途径和方式非常之多,使得移动安全的应对很复杂。

某些时候,手机如果遗失或者被窃,损失最大的可能还在于手机中的关键个人信息落入了他人手中,进而造成严重后果。比如对于无锁屏密码或者无指纹密码的手机来说,不怀好意者可借此登录网上营业厅,输入随机密码就可以获得手机主人的所有实名信息。之后便可以用此号码进行支付宝、银行卡等财产操作。

为了防范丢失手机造成严重后果,手机的锁屏和SIM卡的PIN码必须同时启用,缺一不可。只要手机的SIM卡设置了PIN码,那么此SIM卡插入另一台手机就需要PIN码进行解锁,不解锁就无法接收短信和拨通电话。

iPhone用户可打开指纹验证和“查找我的iPhone”功能,iCloud设置强力密码,并开通二次验证功能。

支付宝等常用App建议开启指纹密码和付款密码。

发现手机丢失后,应立即拨打电话给通信运营商,挂失SIM卡。iPhone用户立即登录iCloud网站,启用“查找我的iPhone”并开启丢失模式。

安卓用户可以下载Lookout应用,在错误地输入手机密码、取出SIM卡、开启飞行模式、关机和移除Lookout应用这五种行为后,Lookout会自动利用手机前置摄像头拍摄照片(因为它假设可疑人员在使用手机),同时记录拍摄时间和地点,之后将这些信息以电子邮件的形式发送给机主,方便他们采取下一步行动,如抹去手机记录或者直接报警。

为了保证App能安全使用,iPhone用户尽量不要“越狱”,也不要下载未经AppStore审核的应用。建议安卓用户最好给手机安装一个安全软件,如360手机卫士、腾讯手机管家、金山毒霸、百度手机卫士、Avast!等,这些安全软件基本能在下载和安装阶段拦截掉病毒。更需格外引起注意的是:不要随便扫描二维码,下载APK安装包,更不要安装不了解的App。如果安装了一个App后发现没有图标,有大概率是病毒应用,此时应该立刻打开飞行模式,断开网络,把支付宝等余额转入关联的银行卡并解除银行卡绑定。备份手机里的重要资料,如通讯录、短信、通话记录,之后恢复手机出厂记录并格式化存储卡。

VPN(Virtual Private Network/虚拟专用网络)被定义为通过一个公用网络建立一个安全的连接,VPN主要采用隧道技术、加解密技术、密钥管理技术以及使用者与设备身份认证技术。安全的VPN使用加密穿隧协议,通过阻止截听与嗅探来提供机密性,还允许发送者身份验证,以阻止身份伪造,同时通过防止信息被修改提供消息完整性。对于公共Wi-Fi,有条件的用户可以申请一个VPN账号,之后关闭所有应用,开始连接VPN。使用了VPN后可以防止中间人攻击和恶意引导,不过对伪基站攻击无法防御。

上一篇:学校食品卫生的自查报告下一篇:简历可不可以复印?