●赵彦峰
(武警学院 研究生队,河北廊坊 065000)
(本栏责任编辑、校对 李献惠)
智能手机是相对于非智能手机来说的,两者的共同点是都支持JAVA语言;区别在于是否能基于系统平台进行功能扩展,是否支持非JAVA应用平台和多任务。智能手机的现状体现在以下几个方面:
首先,科技含量高。智能手机具有智能化、高运算速度、大存储量的特点,体现了其科技含量,而云同步、云存储、云杀毒等多种云计算技术也提高了其科技含量。其次,操作系统多元化。Android是现在应用最普遍的操作系统,塞班(Symbian)、苹果IOS、黑莓(BlackBerry OS)、Windows Phone也是操作系统中的“大腕”。第三,高度网络化。2013年底,4G网络在广州进行试点;很多大型商场、超市也都安装有WiFi网络,这些无线网络将使手机的网络化程度大为提高。最后,普及程度高。根据尼尔森公司2013年3月发布的《2013移动消费者报告》,中国智能手机用户占手机用户的66%。Google在同年5月发布的《2013年中国移动消费者研究》也显示我国智能手机用户在总人口中所占比例达到了47%。
1.手机硬件存在泄密可能
手机制造商可以从不同零件厂商买进所需零部件,然后加以组装、销售,这些工作小厂家即可完成,这就造成了监督漏洞。山寨机、走私手机(水货)都缺乏安全监督,对进口手机的监督也鞭长莫及。同时,智能手机的维修也存在隐患。知名品牌手机厂商都有自己的维修网点,但是由于种种原因,有的机主选择一些非正规维修点维修手机,维修和硬件的安全性难以保证。
2.无线网络系统成为新隐患
手机网络采取的是蜂窝网络,其组成主要有三部分:移动站,基站子系统,网络子系统。手机在使用过程中会不断同基站进行信息交换,利用技术设备,通过这些信号可以对手机进行定位,大致原理为:通过接收、测量不同基站的下行导频信号,得到不同基站下行导频的TOA(Time of Arrival,到达时刻)或 TDOA(Time Difference of Arrival,到达时间差),根据该测量结果并结合基站的坐标,采用三角公式估计算法,计算出移动电话的位置。
另外,WiFi也可以用来进行定位。WiFi是一种无线连接技术,属于WLAN的一个标准,但覆盖范围较小。WiFi定位常见的方法是RSSI(接受信号强度指示)利用用户手机从附近接入点检测到的信号,反映到WiFi网络数据库,使用信号强度来确定距离,RSSI通过已知接入点的距离来确定用户距离。
手机GPS也可以用来进行手机定位,这种方法是通过卫星定位,比基站定位更精确。以前这种技术无法在室内定位,现在的A-GPS技术已经解决了这个问题。
以上三种定位方法都可能成为窃密者的窃密途径,以获取智能手机机主的行踪。比如,“基地”组织二号人物阿布·祖巴耶达赫,就是因为使用手机暴露了藏身之地而落网的。
一些操作系统的源代码是公开的,窃密者可以获得源代码,发现漏洞,编辑病毒,对目标手机实施攻击。以安卓(Android)为例,《腾讯移动安全实验室2013年第三季度手机安全报告》(下文简称《手机安全报告》)的数据表明,“腾讯手机管家”查杀的病毒中安卓系统病毒占到96.5%。
手机出厂时都有一些自带的软件,有的自带软件缺乏安全性。另外,一些开放操作系统自带的应用市场软件也缺乏相应的安全管理。比如,安卓系统除了自身提供应用程序外,也支持第三方应用市场,但是对之没有规范的安全审核要求。《手机安全报告》显示病毒的来源中电子市场病毒来源占22%,在各个病毒来源中比例比较大。
智能手机信息安全的威胁主要来自于手机病毒,手机病毒是一种具有传染性、破坏性的手机程序。手机病毒的传播方式有四种:利用蓝牙传播;感染手机上的软件;利用手机的漏洞进行传播;利用多媒体信息服务方式来传播。其中感染手机软件是最普遍的一种攻击方式,感染的软件包括游戏、应用软件、系统软件等。值得注意的是实时通讯软件(或称即时通讯)可能加快病毒传播速度。手机实时通讯软件的实时性更强,其代表有YY语音、QQ、移动飞信、微博、微信等。虽然现在没有基于实时通讯软件的病毒,但是相信如果出现此类病毒,实时通讯软件的实时性正是病毒大面积、快速爆发的“助燃剂”。
1.联系人可能成为攻击跳板
根据“六度分离”原理来看,目标人员的手机联系人可能成为攻击的跳板。当直接攻击无效的时候,窃密者可能通过目标的联系人进行“迂回”,间接植入病毒,把联系人作为攻击中转站和数据传输通道的方式,借以攻下目标“堡垒”。
2.信息安全知识缺乏造成漏洞
根据摩尔定律,每18个月电子芯片的集成密度会增加一倍,所以电子产品的更新换代时间为一年半左右,相对于电子产品的频繁升级,人们对信息安全知识的学习、更新太过缓慢。窃密者通过掌握最新的电子技术,利用大众信息安全知识的落后状态,能够从中寻找漏洞来猎取个人信息。
3.不良的手机使用习惯造成泄密隐患
一些人的不良习惯给窃密者可乘之机。比如,访问不健康网站,下载不明软件,接收不明来源的邮件、信息、多媒体文件,不及时更新杀毒软件,不定期杀毒,甚至不安装杀毒软件等。
4.个性化、智能化透漏个人信息
导航、交友、应用等个性化、智能化软件可能泄露机主的个人信息。《手机安全报告》显示病毒的来源、感染文件都呈现分散化、多元化的特性,从应用软件到手机游戏,无所不包,比如利用二维码传播的病毒占到了病毒来源的7%。
手机的硬件、网络系统、软件、机主等方面的隐患是信息安全的主要威胁,可能泄露我们的个人信息。这些信息看似无关紧要,然而经过专业分析人员的整理、分析,就会增殖为极具价值的情报。最好的例子就是美国的“棱镜计划”。该计划监控的类型有10类:信息电邮,即时消息,视频,照片,存储数据,语音聊天,文件传输,视频会议,登录时间,社交网络资料的细节,其中包括两个秘密监视项目,一是监视、监听民众电话的通话记录,二是监视民众的网络活动。
普通机主的信息泄露可能会使生活、工作、学习受到影响,而国家工作人员的信息泄露则可能会给国家利益造成损害。窃密者通过窃听、盗取机主的资料对其行动轨迹、日常生活、活动状况、个人行为进行分析,可以得出机主的工作和生活规律、个人喜好、性格,乃至抓到把柄,找到漏洞,不得不防。
1.加强宣传教育
政府可以通过一些娱乐节目、法律节目等大众喜闻乐见的电视节目进行宣传教育;也可以开展公开讲座、公开宣传等公众教育进行普及;还可以要求各个企事业单位、行政机关开展行政教育、集体学习;或者运用政府短信、彩信、政府微博、微信、网站等方式开展宣传工作。通过这些措施可以普及信息安全知识,提高人们的安全意识和自我保护能力。
2.建立预防机制
完善细致的手机使用制度和责任制是有效的保密手段。对于行政机关和部队可以要求建立行政制度,对于企业、社会团体则可以通过法律法规强制其建立安全管理制度。
在制定制度和责任制的时候要注意一些问题:
首先,要注意可操作性。制度和责任制要具有可操作性,不能脱离实际。比如,在参加重要会议的时候切断与外界联系可以避免泄密,但是如果没有必要的通讯方式,一旦发生突发性、紧急性事件,会延误快速反应时间,失去对事态控制的最佳时机。配备相应的通讯人员或者保密电话,可以使保密与工作两者兼顾。在制定责任制的时候要明确责任归属,责任落实到人,不能有交集,防止责任不清。领导在安排工作的时候也应该依据分工和责任安排,防止责任模糊。
其次,应该听取专家和工作人员的意见。专家的意见带有专业性、前瞻性;基层工作人员的意见具有现实意义,两者结合,可以防止制度、责任制向某一方面倾斜。
再次,要注意细节。信息安全是大事,泄密举动却是小动作,下载一个软件,接收一幅图片,扫描一个二维码就可能埋下隐患,因此制定制度一定要细致全面,对可能导致泄密的一个小行为都要规定到。
最后,应发挥制度和责任制的长效性。一方面主管领导、部门要坚持长期执行安全制度;另一方面要与时俱进,根据电子技术的进步和现实情况的变化改进制度,保证其有效性。
3.设置专门机构、专门人员管理
一方面,要完善部门设置。设置专门的病毒库管理,网络管理,病毒预警、控制、查杀部门和人员。在实际操作中要注意设置必要的、适度的部门、人员。业务量大、重要性和危险性高的单位应设置专门的部门;反之则可以由一些相关部门或人员兼管,避免机构和人员冗余。
另一方面,要建立完善的工作机制。建立工作机制的关键是协调好现有资源、部门,避免出现“壁垒”,妨碍部门高效运转。江苏的做法是一个很好的例子,2011年,江苏通管局与江苏移动合作,协调公安、安全、保密等部门建设了全国首个手机病毒检测系统,对手机病毒进行预防、控制。
4.加强手机制造环节的监管
对手机制造环节进行监管可以从源头上防止泄密隐患。一种方法是主管部门对手机制造商的制造环节进行监管;另一种方法是有条件的单位可以联系可信的制造商,定制手机,制作过程中安排人员监管,保证安全。
智能手机需要与外界进行连接才能够导致泄密,运用技术手段切断连接可以阻止泄密行为的发生。在重要场所、保密地点安置屏蔽装置,可以减少泄密的几率。同时,可以采取一些简单的方法,比如要求使用非智能手机;开会、工作时禁止携带智能手机或者要求关机并卸下电池;或者由专门人员统一保管手机,事后发还。
有条件的机构可以定期对涉密人员、重点人员的手机进行技术检测,防止被安装窃密装置或者病毒。
建立集团网也能够预防泄密。集团网是虚拟专用网,有条件的机构可以与运营商协调,建立集团网。对集团网应进行防火墙设置,一方面可以过滤局域网内的涉密信息,另一方面遇到病毒可以进行防范、隔离、控制,防止病毒大面积传播。
开发针对性软件是防泄密的有效手段。大的机构可以集中优势资源,开发针对本单位的软件,上文提到的集团网应用的软件也可以进行开发,或者与软件公司联系对既有软件进行有针对性的编辑。可以开发应用软件,还可以开发杀毒软件,针对本单位所独具的信息进行监控、杀毒。
1.不查看可疑信息
病毒传播途径之一就是短信、彩信、乱码,这些信息有些来源不明,有些则是机主的亲朋好友中毒后传播过来的,具有很强的隐蔽性。我们在使用手机时要注意不能查看和转发乱码、可疑短信、彩信,以免受到攻击。
2.不接受陌生无线连接
有的机主习惯于保持无线装置处于开放状态,窃密者和病毒会自动搜索这些设备,通过这些高速传输设备可以在很短时间内完成攻击和资料转移。更甚至我们需要注意与无线终端保持一定的距离,例如最近三星推出的S Beam功能,当机主使用此功能时,系统不会提示机主手动打开WiFi,而可以在WiFi关闭的情况下,自动打开WiFi,传输完成后关闭,并且其实际传输速度可以达到4m/s,转瞬即可完成对资料的传输。
3.注意下载的安全性
网络资源极其丰富,然而一些网站上的资源是个人上传的,其中不乏带毒程序、恶意代码。在下载文件时要注意从正规网站搜索资源,或者运用正规软件下载资源。
4.及时安装、更新杀毒软件
机主在使用智能手机的过程中要形成良好的习惯,及时安装、更新杀毒软件,定期进行全面查杀,保持手机的高安全状态。
5.不浏览危险网站
智能手机实现了随时随地上网,但是其中有不少陷阱。比如,一些不健康网站,基本都有病毒附在其中。还有形形色色的钓鱼网站,都对智能手机的信息虎视眈眈。我们在平时浏览的时候要注意登陆正规网站,不乱点可疑链接,不下载不明程序,确保下载的安全性。
6.学习保密知识,提高安全意识
我们在享受智能手机带来的便利的同时也要学习智能手机的保密知识,了解智能手机的安全隐患、泄密途径以及病毒的攻击方式,只有这样才能提高我们的安全意识,从根本上避免泄密。
7.使用正规手机
山寨机、水货,甚至一些进口手机都具有很高的隐患。我们平时要购买正规渠道、正规品牌的手机;维修手机也要到正规的维修点,最好能够全程监视,防止被安装窃密的硬件或者软件。
8.谨慎对待手机新功能
新功能具有便利、新颖等特性,在受到人们的喜爱的同时也意味着没有安全标准和防护措施,比如前文提到的二维码病毒。我们在使用这些新功能的同时要保持戒心,谨慎对待新功能。
智能手机给我们的生活带来了变革,我们在享受智能手机带来的便利的同时应该以客观的眼光看待它,既看到其有利的一面,也看到其存在的隐患,针对这些隐患改进我们的应对措施,这样我们才能鱼与熊掌兼得。
[1]基站定位[EB/OL].[2013-12-27].http://baike.baidu.com/link?url=68PHxEjQ4wCS7iptVVJ_lVjgu2whV3N6tILtF9g0Zd41 MmBWkBx0KNKAzSbw5JtYDIJT_lMCJmylWgt9zfW2Zq#6.
[2]智能手机[EB/OL].[2013-12-27].http://baike.baidu.com/view/535.htm.
[3]即时通讯[EB/OL].[2013-12-27].http://baike.baidu.com/view/1526.htm.
[4]棱镜门[EB/OL].[2013-12-27].http://baike.baidu.com/link?url=fJw0uaihAbCwPhEaNheKMWSDvvSkwrN4otoe5yWEIQ jzv2ofU5J3_pK-03-n3yy7XzRqO3O8lYRsph61z72dX8-w3W7 SAdGx_20YSb9pY8a.
[5]吉琼,俞宙.手机病毒治理开创网络安全新领域[J].江苏通信,2012,(5).
[6]杨雪涛.速度秒杀蓝牙 三星S3极速传输功能实测[EB/OL].[2013-12-27].http://www.cnmo.com/soft/164535.html.