计算机网络安全(二)

作者的话

本文章发布至今经历了n次下架。全文主要借鉴于全国计算机一级考试科目《网络安全素质教育》,本着知识共享的原则,通过多方面渠道结合自己的理解、整理编写了此篇文章,文中有很多相似之处,如有侵权,及时告知,整改,给原创作者带来不便,还请谅解。码字不易,希望能为更多渴望知识的小伙伴,带来收获。

前言

操作系统Operating SystemOS)是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在“裸机”上的最基本的系统软件,任何其他软件都必须在操作系统的支持下才能运行。无论计算机在运行什么程序,如果操作系统的安全性得不到保证,程序的安全性更无从谈起。

计算机系统安全

根据调查报告显示,截至2020年3月,据Netmarketshare发布的数据显示,在全球操作系统市场中,随着Windows7的支持终止,越来越多的用户正在切换到Windows10,2020年3月,Windows10的市场份额达到57.34%;其次是Windows7,市场份额约26.23%。
在这里插入图片描述

操作系统的更新换代,伴随着操作系统安全性的不断升级,但是,用户计算机被攻击的案例屡见不鲜。在计算机安全方面,也一直存在“木桶原理”-木桶能装多少水,并不取决于最长的木板,而取决于最短的木板。即使操作系统本身有许许多多的安全功能,如果使用的人缺乏安全意识,仍然可以导致操作系统在提高安全性方面所做的全部努力付之东流。

账户管理

用户账户是通知Windows用户可以访问哪些文件和文件夹,可以对计算机和个人首选项(如桌面背景和屏幕保护程序)进行哪些修改的信息集合。不同的用户拥有不同的权限,拥有某个相同权限的用户集合就构成一个账户组。

账户管理不仅仅适用于操作系统,在软件设计时,也可以借鉴这种优秀的设计思想,软件系统也非常适用。

在Windows中,存在3种类型的账户,每种类型为用户提供不同的计算机控制级别:

  • 标准用户账户受到一定限制的账户,在系统中可以创建多个此类账户,该账户可以设置自己的账户信息,但无权更改系统部分设置。
  • 管理员账户可以对计算机进行最高级别的控制,不仅可以改变系统设置,还拥有控制其他账户的权限。
  • 来宾账户Guest)主要针对需要临时使用计算机的用户。

不同的用户拥有不同的权限,拥有某个相同权限的用户集合就构成一个账户组

清理不必要的账户

一台较长的计算机,可能存在许多已经废弃不用的账户。这些账户可能存在弱密码等安全隐患。为安全起见,建议删除这些废弃账户。

策略安全

账户策略

在账户策略中,仅涉及和用户账户的凭据有关的设置。例如,账户的密码长度要求、账户的密码复杂性要求等。通过设置账户策略,可以提高账户的安全性,并且使破解用户的账户变得更加困难。

账户策略中又分为两类,分别是密码策略账户锁定策略密码策略决定密码的使用规则,账户锁定策略则决定在什么情况下账户将被锁定,一段时间内无法实现登录。

  1. 密码策略

密码策略中主要有以下几项:密码必须符合复杂性要求、密码长度最小值、密码最短使用期限、密码最长使用期限、强制密码历史以及用可还原的加密来存储密码

(1)密码必须符合复杂性要求
此项策略设置后,密码设置必须满足下列要求:至少包含大写字母、小写字母、数字和特殊字符这4类元素中的3种,密码不可以与用户名相同。这样做的目的是防止暴力破解工具的穷举法测试,当用户使用复杂性很高的密码时,暴力破解所需的时间将呈指数增长。

设置后,策略将在用户下一次修改密码时生效,已有的密码不受影响。如果用户想设置一个不合规定的密码,Windows将拒绝这个密码,直到用户设置了符合复杂性要求的密码。

(2)密码长度最小值
策略的默认值为0字符),可以设置为1~14之间的一个整数。

密码的长度也会增加密码的破解难度。用户如果想从长度上增加密码的安全性,就需要修改这个策略。当用户新修改的密码长度小于设定值时,密码将不被Windows接受。

(3)密码最短使用期限
策略的默认值为0),可以设置为1~998之间的一个整数。

策略决定了用户在设置一个新的密码后,(至少)要经过多少天才能更换密码。默认设置为0,也就是说用户可以随时更换密码,即使用户在设置了密码的第二天想重新设定一个新密码,也是可以被系统接受的。

(4)密码最长使用期限
策略的默认值为42),可以设置为0~998之间的一个整数。

与上一个策略相反,这项策略决定了密码可以使用的最长时间。也就是说,在一个密码使用了多长时间之后就必须更换。这项策略可以让用户以更高的频率更换密码,加大破解密码的难度。

在密码快要到期的时候,用户每次登录系统都会看到系统的提示,要求用户修改密码。用户修改了密码之后,该策略就会重新开始计时,并在下一次密码将要过期的时候进行提示。
(5)强制密码历史
策略的默认值为“0个记住的密码”,可以设置为0~24之间的一个整数。

该策略主要为了防止用户轮换使用几个密码。例如,很多人认为,每次修改密码都要想一个新的安全的密码,这样非常复杂,所以就轮换使用2个或3个安全密码。假设某个黑客已经获得了用户以前使用的一个轮换密码,那么他只需要等待一段时间,在用户下一次使用这个密码时,就可以登录用户的账户。

如果用户将此项策略设置为“24”,系统最多允许用户轮换使用24个安全密码,这样的安全性至少要高于两三个安全密码的轮换。

(6)用可还原的加密来存储密码
在Windows中,该策略默认是被禁用的,而且一般情况下不建议启用

因为系统中的某些程序运行时需要知道用户的密码,利用可还原的加密来存储密码的话,是可以将密码还原出来的,这样就类似于将密码明文保存,会大大降低密码的安全性。

  1. 账户锁定策略

如果攻击者能够在物理条件上或者远程访问到用户的登录界面,就可以反复猜测用户的密码并且进行登录尝试。尽管偶尔几次的猜测不可能成功登录用户的账户,但是时间一长,攻击者就会猜测到正确的密码,并且成功登录系统。

因此,为了实现进一步的安全,需要对失败的登录尝试次数进行限制。就像用银行卡付款时,如果输错3次密码,那么用户的卡就会被冻结。而在计算机的使用中,如果用户多次输错账户密码,账户就会被锁定,一段时间内任何人都无法尝试登录此账户。

账户锁定策略主要包括以下3项策略:账户锁定阈值、账户锁定时间以及重置账户锁定计数器

(1)账户锁定阈值
在Windows中,该策略的默认设置为“0次无效登录”。可设置值为0~999之间的一个整数。

该策略决定了用户失败登录次数达到多少次,账户会被锁定。当失败登录次数没有达到设定的阈值时,用户可以继续进行登录尝试;而一旦登录失败次数达到了阈值,账户就会被锁定,无法继续进行登录尝试。

(2)账户锁定时间
策略决定了用户账户被锁定后,多长时间之后可以重新启用。可以设置为0~99999之间的整数。

如果将该策略设置为“0”,那么当某个账户的失败登录次数达到了“账户锁定阈值”时,该账户会被系统锁定,并且在管理员手动解锁之前都不会被解锁。而如果设置了一个非0的值,在账户被锁定后的分钟数达到设置值之后,账户会被自动解锁

如果该策略设置为“0”,会产生这样一种攻击。攻击者可能并不打算登录用户的系统,只想给用户造成一些麻烦,他只需多次失败登录用户的每个账户,所有账户就会被锁定,直到管理员手动解锁。
(3)重置账户锁定计数器
该策略决定了当一个账户被锁定后,需要等待多长时间(以分钟为单位),系统才自动将记录的失败次数清零。可设置的值是0~99999,同时该值不能大于锁定时间。

审核策略

审核策略可以告诉用户(管理员)在什么时间、哪位用户在系统中进行了什么样的操作。无论是成功还是失败,都会被系统记录起来,包括失败的原因也会被系统记录下来,供用户查看。在设置好安全策略后,最好根据需要对审核策略进行设置,同时用户还要记得定期查看审核日志,才能够及时发现系统中的隐患。

提示:启动审核时候,可能会降低系统整体性能,并且需要大量硬盘空间存储日志。

审核策略整理后,包括以下几项:

  • 审核策略更改:策略决定是否审核与用户权限分配策略、审核策略或信任策略更改等系统活动有关的事件。
  • 审核登录事件:策略决定了是否审核每一个登录或注销的事件。
  • 审核对象访问:策略决定了是否审核与对象访问有关的事件。包括创建、更改或删除或启用用户账户、设置或更改密码。
  • 审核进程跟踪:策略决定了是否审核和进程的跟踪信息有关的事件,例如程序的启动和退出、句柄的复制,以及对象访问等活动。

文件安全

很多用户在日常工作中都要用到大量的数据,对于这些用户来说,有可能计算机的损坏可以接受,但是数据的损失是不可承受之重。本节将告诉大家如何在保证操作系统安全的同时保护好自己的数据安全。

NTFS文件系统

以Windows为例,文件系统是对文件存储设备的空间进行组织和分配,负责文件存储并对存入的文件进行保护和检索的系统。具体地说,它负责为用户建立文件,存入、读出、修改、转储文件,控制文件的存取,当用户不再使用时撤销文件等。
NTFS是一种较为流行的文件系统,此外还有FAT16、FAT32等文件系统,NTFS与其他文件系统相比,主要有以下优点:

  • 支持更大的文件以及更大的分区,FAT32不允许单个文件大于4GB。NTFS突破了4GB容量限制,硬盘有多大,NTFS就可以将单文件分多大。
  • 支持权限设置。在NTFS分区上,可以为共享资源、文件夹以及文件设置访问许可权限。
  • 支持EFS加密。该功能可以配合权限设置一起使用,保证文件安全。
  • 支持压缩功能。压缩功能可以节约零碎文件占用的硬盘空间。
文件加密
  1. EFS加密

EFSEncrypting File System,加密文件系统)可以把NTFS分区上的数据加密保存起来。与其他加密软件相比,EFS最大的优势在于和系统紧密集成,同时对于用户来说整个过程是透明的。
例如,用户wlaq加密了一个文件,那么就只有wlaq可以打开这个文件。当wlaq登录到Windows的时候,系统已经验证了wlaq的合法性,wlaq在Windows资源管理器中就可以直接打开这个文件进行编辑。保存的时候,编辑后的内容会被自动加密并合并到文件中去。因此,EFS在使用上非常便捷。

  1. WinZip压缩文件加密

WinZip是常用的压缩工具,用户可以为WinZip压缩文件设置密码,来控制对压缩文件的访问。创建一个带有密码的Winzip压缩包可以按照如下步骤进行。
右键单击想要加密的文件(或文件夹),从弹出的菜单中选择“WinZip”→“添加到压缩文件”。这时用户就进入了WinZip界面,在“转换与保护文件”菜单中单击“加密”选项打开“加密”窗口,如图所示。推荐用户选择256位AES加密 。

端口控制

用户在使用计算机的过程中,经常会连接至互联网,而端口则是计算机与外界交流的通道。对于大部分的网络攻击,如果用户能够关闭掉一些高风险的端口,这些攻击就可以避免。本节将讲述关于端口控制的内容。

什么是端口

端口(Port)可以认为是计算机与外界通信交流的出口。在网络技术中,端口大致有两种意思:一是物理意义上的商品,如集线器、交换机、路由器等用于连接其他网络设备的接口;二是逻辑意义上的端口,一般指TCP/IP协议中的端口,范围为0~65535,如浏览器网页服务的80端口,用于FTP服务的21端口等。下文涉及的端口不是指物理意义上的端口,而是指逻辑意义上的端口。计算机可以通过不同的端口,来区分不同的网络服务。

如果将计算机的不同服务比喻为不同的房间,那么不同的端口就是不同房间的房门。只有打开对应的端口,计算机才可以向外界提供相应的网络服务,同时外界才可以向用户的计算机请求相应的网络服务。

按端口号分把可以将端口分为以下3类:

  • 公认端口(Well Known Ports)。这类端口被称为“常用端口”,其端口号为0~1024,它们紧密绑定于一些特定的服务。通常这些端口的通信明确表名了某种服务的协议,这种端口是不可再重新定义它的作用对象。例如,80端口实际上总被HTTP通信所使用,而23号端口则是Telnet服务专用。这些端口通常不会被木马程序利用。
  • 注册端口(Registered Ports)。端口号从1025到49151,它们松散的绑定于一些服务。也就是说,有许多服务绑定于这些端口,这些端口同样用于许多其他目的。这些端口多数没有明确的定义服务对象,不同程序可根据实际需要定义。
  • 动态和/或私有端口(Dynamic and/or Private Ports)。端口号从49152到65535。理论上,常用服务不会分配在这些端口上。实际上,有些较为特殊的程序,特别是一些木马程序就非常喜欢用这些端口,因为这些端口常常不被引起注意,容易隐蔽。
查看端口信息

下面以Windows系统和Linux系统为例分别介绍:

  1. Windows系统查看端口号

操作流程:打开“开始”菜单→“所有程序”→“附件”→“命令提示符”(或者同时按下Win+R键,然后输入“cmd”)→在窗口的命令行输入“netstat -ano”,按回车键,窗口中将会显示出当前所有的端口信息,如图中所示
在这里插入图片描述
在本地地址栏中,冒号后面的就是端口号。外部地址代表此端口所连接的另一台计算机的地址和端口号。如果状态栏中显示的是“LISTENING”,意味着当前端口是开放的。如“0.0.0.0:135”代表本地的135号端口,其状态为“LISTENING”,表示135号端口是开放的。

  1. Linux系统查看端口号

Linux查看端口号的方式有两种,一种是使用lsof命令,还有一种是netstat两种方式都可以使用。

(1)losf命令查看端口号
语法格式为:

lsof -i:端口号

执行结果如下所示:

[root@localhost ~]# lsof -i:9000
COMMAND   PID USER   FD   TYPE    DEVICE SIZE/OFF NODE NAME
java    27931 root  189u  IPv6 337140012      0t0  TCP *:cslistener (LISTEN)

(2)netstat命令查看端口号
语法格式为:

netstat -tunlp | grep 端口号

执行结果如下所示:

[root@localhost ~]# netstat -tunlp | grep 9000
tcp6       0      0 :::9000             :::*                LISTEN      27931/java
关闭端口

下面以windows系统和Linux系统为例分别介绍:

  1. Windows系统关闭端口号

Window关闭端口主要有两种方式,一种通过命令关闭指定端口,另一种是通过关闭服务来关闭端口。
(1)通过命令关闭指定端口
语法格式为:

taskkill -PID id号

执行结果如下所示:

C:\Users\Shancw>taskkill -PID 10029
成功:已终止PID 为 10029 的进程。

(2)通过关闭服务关闭端口
win+R键→打开命令窗口→输入services.msc→打开服务窗口→选择要关闭的服务→右击→点击属性→找到“常规”选项卡中的启动类型→修改为禁用→点击确认。具体操作如图
在这里插入图片描述
在这里插入图片描述

  1. Linux系统关闭端口号

语法格式为:

kill -9 PID

执行结果如下所示:

[root@localhost ~]# kill -9 27931

除了日常不用的端口需关闭以外,建议将一些木马病毒喜欢攻击的端口关闭,这些端口常常不被引起注意,容易隐蔽。

名称简介攻击端口
nachi蠕虫2003年8月18日Microsoft 产品支持服务安全小组发现707端口
熊猫烧香2006年10月16日由25岁的李俊编写,2007年1月初肆虐网络,它主要通过下载的文件传染利用139和445端口进行局域网传播
Backdoor木马程序绕过安全性控制而获取对程序或系统访问权默认1999端口
黑洞2001木马程序具有多进程监控功能的木马2001端口
msblast蠕虫2003年7月16日微软公布了该蠕虫所利用的漏洞4444端口
冲击波病毒病毒利用的是系统的RPC漏洞,病毒攻击系统时会使RPC服务崩溃,该服务是Windows操作系统使用的一种远程过程调用协议69、135、4444端口
W32.SQLExp.Worm蠕虫病毒针对SQL_SERVER_2000漏洞,该蠕虫发送大量针对1434端口的UDP协议包,导致网络堵塞,甚至瘫痪UDP1434端口

移动和智能系统安全

随着移动互联网和物联网的迅速发展,移动和智能系统呈现出井喷式的增长。各种智能手机、可穿戴设备、智能家居等层出不穷。在系统功能逐渐增强的同时,其暴露出来的漏洞和安全问题也越来越多。

移动和智能系统

目前,人们的生活中已经融入了各种移动和智能系统。移动和智能系统的发展趋势:硬件的运行和处理速度越来越快,内存容量越来越大;软件更加智能化;移动和智能系统安装非系统应用程序成为主流,并集中越来越多的业务应用和外部接口。

Android系统

Android,常见的非官方中文名称为“安卓”或“安致”,是一个基于Linux内核的开放源代码的移动操作系统。其最初目的是创建一个用于数码相机的操作系统,随着智能手机市场增长迅速最终被改为面向智能手机的系统。2005年被Google收购,经过开发和改良,以Apache免费开放源代码许可证的授权方式发布了源码。

Android系统架构主要由操作系统、中间件、应用程序3个部分组成。操作系统(OS)主要含有各种驱动程序,如显示驱动、内存驱动、照相机驱动、音频驱动、Wi-Fi驱动等;中间件(middle ware)是连接操作系统和应用程序的桥梁; 应用程序(application)是使用Java语言编程实现的,绝大多数都可以由研发人员自行开发。
在这里插入图片描述

IOS系统

iOS系统是苹果公司为移动设备开发的专有操作系统,所支持的装置包括iPhone、iPod touch和iPad等。IOS是一个封闭的系统,可分为四级结构,由上至下分别为可触摸层(Cocoa Touch Layer)、媒体层(Media Layer)、核心服务层(Core Services Layer)、核心系统层(Core OS Layer)。底层级结构提供基础服务如文件系统、内存管理、I/O操作等。高层级结构建立在底层基础之上提供UI控制、文件访问等。
在这里插入图片描述

HarmonyOS系统

鸿蒙OS是华为公司开发的一款基于微内核、耗时10年、4000多名研发人员投入开发、面向5G物联网 、面向全场景的分布式操作系统。鸿蒙的英文名是HarmonyOS,意为和谐。不是安卓系统的分支或修改而来的。 与安卓、iOS是不一样的操作系统。性能上不弱于安卓系统,而且华为还为基于安卓生态开发的应用能够平稳迁移到鸿蒙OS上做好衔接——将相关系统及应用迁移到鸿蒙OS上,差不多两天就可以完成迁移及部署。 这个新的操作系统将打通手机、电脑、平板、电视、工业自动化控制、无人驾驶 、车机设备 、智能穿戴统一成一个操作系统,并且该系统是面向下一代技术而设计的,能兼容全部安卓应用的所有Web应用。若安卓应用重新编译,在鸿蒙OS上,运行性能提升超过60%。鸿蒙OS架构中的内核会把之前的Linux内核、鸿蒙OS微内核与LiteOS合并为一个鸿蒙OS微内核。创造一个超级虚拟终端互联的世界,将人、设备、场景有机联系在一起。同时由于鸿蒙系统微内核的代码量只有Linux宏内核的千分之一,其受攻击几率也大幅降低。
分布式架构首次用于终端OS,实现跨终端无缝协同体验;确定时延引擎和高性能IPC技术实现系统天生流畅; 基于微内核架构重塑终端设备可信安全;对于消费者而言,HarmonyOS通过分布式技术,让8+N设备具备智慧交互的能力。在不同场景下,8+N配合华为手机提供满足人们不同需求的解决方案。对于智能硬件开发者,HarmonyOS可以实现硬件创新,并融入华为全场景的大生态。对于应用开发者,HarmonyOS让他们不用面对硬件复杂性,通过使用封装好的分布式技术APIs,以较小投入专注开发出各种全场景新体验。
在这里插入图片描述

智能硬件

随着大数据与云时代的发展,智能时代也逐步到来,智能硬件产业的整体发展日渐蓬勃。通过软硬件结合的方式,对传统设备进行改造,让其拥有智能化功能。例如手表、电视机、门锁、茶杯、汽车甚至房子。

安全技术

为了保障系统安全,现有的系统都使用了一些安全技术。对于移动和智能系统而言也不例外。常见的安全技术包括身份认证、权限管理、隐私保护等。这些极大地增强了系统的安全性。

身份认证

身份认证(Authentication)是指通过一定的手段,完成对用户身份的确认目的是确认当前所声称为某种身份的用户,确实是所声称的用户。身份认证可分为两类:用户与系统间的认证系统与系统间的认证
用户和系统间的认证主要基于以下3各方面:

  • 用户所知道的东西,比如用户名+密码;
  • 用户的生物特征,比如指纹、虹膜、面部特征、声音等生物特征;
  • 用户所拥有的东西,比如Ukey;

为了达到更高的身份认证安全性,会同时使用上述方式中的两种认证方式,即所谓的双因素认证。从另一个角度,可将身份认证分为单向认证双向认证单向认证,只需要通过通信的一方向另一方进行认证。双向认证,则双方都需要对对方身份进行认证。用户与系统间就是单向认证,系统与系统间就是双向认证。

  1. 认证方式

(1)密码认证
密码,又被称为口令、通行字、通行码,是一个用于身份认证的保密字符串,用于授权操作。前面内容讲解过密码的设置方式,这里不再作过多讲解。
目前移动和智能终端设备上常用的动态密码主要有短信密码手机令牌两种。短信密码也称为短信动态密码,以短信形式发送的随机数动态密码;手机令牌是安装在客户手机上的软件,用于生成动态密码,其本质服务器和手机之间共享一个随机数,用相同算法,算出有效期为30秒的密码。

(2)指纹认证
指纹认证是一种生物识别技术。每个人的指纹纹路不同,通过获取用户指纹纹路,进行特征提取和比对进行认证。

(3)虹膜认证
一种基于眼睛虹膜进行身份认证的技术。通过虹膜图像获取、特征提取和匹配进行认证。虹膜由许多斑点、细丝、条纹等细节特征,胎儿发育阶段形成后,整个生命历程中保持不变,当生命结束,瞳孔会放大,造成虹膜消失,同时也决定了身份识别的唯一性。

(4)面部识别
通过摄像机作为识别信息获取装置,识别对象脸部图像。

  1. 身份认证安全措施

身份认证采取的指纹认证、虹膜认证、面部识别都是高新技术,基于算法和技术保证认证的安全性。最广泛的还是密码认证方式,但是密码被破解的案例屡见不鲜,设置强健的密码是提高身份认证安全性的措施之一。

(1)增加密码复杂度
混用大小写字母、符号与数字的方式,增加密码复杂度。

(2)设置较长的密码
密码多一位,破解所需的时间大幅上升

(3)避免使用常用词汇
多数用户喜欢利用常用单词或拼音拼凑密码,这种做法方便但不安全,难以阻挡字典攻击
在这里插入图片描述

(4)不重复使用相同密码
不同网站和移动设备上,尽量不适用相同密码。容易导致撞库攻击

(5)定期更换密码
减少泄露密码带来的威胁。

权限管理

权限管理是指根据系统的安全规则或策略,对不同用户拥有的对资源的访问权限进行管理。为了提高系统的安全性,操作系统往往对不同级别用户的访问权限进行控制。其中的一条原则成为最小特权原则,即仅赋予用户完成某项操作所需要的最小权限。

  1. root权限

“root”来自Unix/Linux世界,用于描述一个具有超级权力的用户,该用户用有对系统中所有文件的读、写执行的权力,能够改变或修改设备上任何软件代码。

root设备意味着获得了系统的“超级用户”权限。有了这些权利,可以自定义软件和主题,更改设备的运行速度并延长电池寿命,更新通信基带以改善电话信号和质量,轻松备份所有应用程序和数据等。root本质上像是黑客入侵了用户的设备。在IOS设备中,称为“越狱”。慎重root权限,因为会导致设备保修失效,很可能变成“板砖”,带来无法预估的安全问题。

  1. Android应用权限管理

Android系统使用了权限管理机制,遵循最小特权原则,即所有应用程序被赋予最小权限,只拥有它本身能够正常运行的必不可少的权限,减少安全问题。应用程序在运行前必须由用户决定是否允许对该应用程序授权。

  1. IOS应用权限管理

相比Android系统,IOS不会提供给用户有关权限信息的太多细节,但是会提供有关这款应用是否包含应用内购买等信息,当然IOS可以让用户自主选择部分应用权限是否使用。

隐私保护

隐私,是指隐蔽、不公开的私事。在接到一些诈骗、骚扰电话时,对方不仅能爆出用户名字,甚至连家庭住址等私密信息都掌握得一清二楚,这说明个人隐私已遭到泄露。对用户来说,最好的保护私人信息的办法是限制公开隐私的途径,如网站、论坛、中介等询问隐私的时候,慎重填写。建议如下:

  • 在安装软件时,详细了解软件所需权限,对于不必要的权限可以拒绝,从而防止应用软件过多收集用户信息。
  • 为手机设置解屏密码,重要的应用程序设置密码。
  • 对应用程序进行隐私相关设置。
  • 选择具有隐私保护功能的应用软件。
数据安全

数据安全包含两部分一是数据本身的安全,主要是指采用密码算法对数据进行保护,来保证数据的机密性、完整性、可用性等;二是数据防护的安全,主要是指采用现代信息存储手段对数据进行防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。

  1. 数据存储

(1)内部存储
是移动和智能系统ROM(只读存储器)的一部分,用于程序存储,被称为Data区,可以类比计算机的系统盘C盘。

(2)运行内存
指设备运行程序时的内存,也叫RAM(随机存取存储器),简称运存。相对于计算机的内存,运行内存是运行程序时存储或暂时存储程序、数据的地方,不可以作为存储数据的介质。RAM越大,设备能运行的程序越多且流畅。

(3)内置存储卡
也被称为非运行内存,可以类比计算机的非系统盘如D盘、E盘等。内置存储卡容量越大,能存放的数据越多。

(4)外置存储卡
又叫做TF卡、microSD卡,是一种极细小的闪存卡主要用于手机、平板电脑等设备,拥有体积极小的优点,容量也在不断扩大。

  1. 数据备份与恢复

当发送灾难或错误操作时以方便而及时的恢复系统的有效数据和正常运行。对于Android系统,有四种恢复方式:手机系统的备份与恢复、云备份与恢复、手机助手备份与恢复、网盘备份与恢复

安全威胁

尽管本身具备一定的安全性,但移动和智能系统仍面临众多安全威胁。主要来源可分为三大方面:系统内部安全威胁、通信传输安全威胁、人为因素安全威胁

系统内部安全威胁

主要来自移动和智能系统设备的硬件和软件,由攻击者的恶意行为或机主操作不当造成。

  1. 恶意程序安全威胁

攻击者开发病毒等恶意程序,借助WIFI和外围设备传播,产生远程控制、恶意收费、信息窃取、恶意传播、系统破坏、诱导欺诈等危害极大的攻击行为

  1. 系统刷机安全威胁

刷机,泛指通过软件或者系统自身的OTA文件,对系统文件进行更改和升级,从而使手机达到用户所需的使用效果。但是智能系统刷机后,其协议栈会被篡改,为恶意代码的植入提供了便利条件。

  1. 信息存储安全威胁

当用户需要更换设备时,原有内含有的私密信息未被真正清除,攻击者如果对其数据进行恢复,用户的隐私数据可能会被泄露。

  1. 系统漏洞威胁

由于操作系统本身在设计上存在缺陷和不足导致的安全隐患,被攻击者发现和利用,将使用户蒙受重大损失。

通信传输安全威胁

移动互联网是指使用移动终端通过移动通信网络访问互联网并使用互联网业务。终端在和移动互联网进行数据传入、传出过程中会遭遇通信传输安全威胁。

  1. 空中接口安全威胁

蜂窝网络又称移动网络,是一种移动通信硬件架构,由于构成网络覆盖的各通信基地台的信号呈六边形,从而使得整个网络像一个蜂窝而得名。移动蜂窝网络由以下3部分:移动站,基站子系统,网络子系统构成。

在这里插入图片描述
“伪基站”即假基站,设备一般由主机和笔记本电脑或手机组成,通过短信群发器、短信发信机等相关设备,冒用他人手机号码强行发送诈骗、推销等垃圾短信。

在这里插入图片描述

  1. 数据接入安全威胁

在用户访问携带病毒的网页、玩网络游戏、下载应用程序时,都可能使设备被病毒感染

  1. 外设接口安全威胁

外围设备又称周边设备、外部设备或外设,是移动和智能系统的非必要硬件设备,可独立或半独立不依赖于移动和智能系统,通常可以扩展或提高所接入系统的功能或性能。外设接口有蓝牙、红外、近场通信等。外设接口被非法连通、进行非法的数据访问或传送,不但会造成隐私泄露,更有可能导致病毒传播。

人为因素安全威胁
  1. 用户疏忽导致的安全威胁

移动和智能系统未锁屏,或输入密码时未注意周围人员导致隐私被泄露。移动智能系统丢失或被盗,导致隐私被泄露。

  1. 社会工程学欺诈安全威胁

社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行的,诸如欺骗、伤害等危害手段,取得自身利益的手法。系统以及程序存在的安全问题常常可以避免,而人性脆弱点、贪婪等心理有时却难以克服,因而常被社会工程学所利用。

防护措施

针对智能和移动系统中存在的各类安全威胁,除了通过已有的安全技术进行保护和防范外,仍需要其他安全措施进行补充。

  1. 恶意程序威胁防护措施

拒绝从陌生网站下载非安全软件;安装软件,关注软件申请的权限请求;及时更新系统。

  1. 系统刷机威胁防护措施

尽量不刷机;购买官方正规渠道设备。

  1. 信息存储威胁防护措施

不使用设备进行出厂设置;敏感信息谨慎填写。

  1. 通信传输威胁防护措施

拒绝来历不明的Wi-Fi热点、蓝牙连接。

  1. 人为因素威胁防护措施

不点击来历不明的网页以及链接,避免去个人网站下载,拒绝陌生外设的连接请求,不浏览危险网页、不随意扫描二维码、也不要随意向他人提供二维付款码数字。

章节目录

上一篇:计算机网络安全(一)
下一篇:计算机网络安全(三)

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值