云计算环境下智能手机信息安全问题研究

    摘 要:随着移动网络的进一步推广,智能手机使用愈发广泛。而云计算技术的广泛使用使得人们可以随时随地通过网络获取软件服务和超大的计算能力,与此同时,智能手机的信息安全问题也越趋明显。文章在分析云计算环境下智能手机信息安全存在的问题的基础上,也提出了相应的应对策略。

    关键词:智能手机;云计算;信息安全

    1 相关概念概述

    1.1 云计算技术

    云计算是一种基于互联网的超级计算模式,是一种全新的数据处理方式,通过互联网将所有的计算应用和信息资源连接起来,并部署在全球各个地方的服务器和数据中心,从而提供随时随地的访问和分享。

    云计算技术为人们获取各种软件服务和信息资源提供极大的便利,广泛应用于医疗、教育、卫生等领域,对我们生活产生了重要的影响。

    1.2 智能手机发展

    自苹果公司推出其最引以为傲的iPhone4手机,智能手机兴起,并逐渐演变成目前最普遍的一种通信工具。有关数据显示,截至2016年,中国手机用户数已经超过13亿,其中智能手机用户数量达到6.46亿,这些数据仍在逐年上升。智能手机改变着人们的日常生活,其相关安全问题值得我们关注。

    1.3 信息安全

    信息安全,意为保护信息及信息系统免受未经授权的进入、使用、披露、破坏、修改、检视、记录及销毁。总的来说,凡是涉及保密性、完整性、可用性、可追溯性、真实性和可靠性保护等方面的技术和理论都是信息安全研究的范畴。

    而智能手机与传统手机最大的不同之处在于智能手机安装了操作系统,这也就使得智能手机可以看成是一台个人电脑,电脑中涉及的信息安全问题,智能手机都可能遇到,加上它的广泛使用,它的信息安全问题显得格外重要。

    2 智能手机信息安全存在的问题

    在享受智能手机带来的便利时,人们也意识到智能手机的信息安全问题变得严重起来。加上智能手机对云计算技术的应用,其面临的信息安全问题和传统手机不一样。

    研究发现,智能手机所面临的一般信息安全问题包含以下几个方面。

    2.1 恶意程序攻击和破坏

    手机遭受恶意程序攻击通常有两种形式,一种是由于手机中下载安装的软件源代码存在一定的安全漏洞,使得黑客容易抓住该漏洞利用病毒侵入手机,从而窃取手机内部信息。另一种是有一部分程序软件本身已经预设了病毒,一旦用户下载安装这类软件,病毒就会通过该软件侵入到整个手机系统。

    通常情况,手机用户很难辨识出是否遭到恶意程序攻击,安装了手机防护软件后,用户一般能够发现手机中的恶意程序入侵。然而随着计算机技术的飞速发展,黑客制造病毒的手段也越来越复杂,仅仅依靠防护软件不能完全解決恶意程序攻击,也不可能从根本上解决问题。

    2.2 云计算下的信息泄露

    在云计算环境下,云的集中化使得智能手机的信息泄露问题愈发严重。在分析智能手机的信息泄露问题时,我们首先需要研究清楚在云计算环境下智能手机信息泄露的常见形式,以下是比较常见但易被忽略的方式。

    2.2.1 利用软件的“签到”功能定位

    目前智能手机中许多软件都有“签到”功能,用户可以通过这个功能随时随地分享自己的状态,并附带自己当时地理位置,当然,这个功能的实现必须依赖于手机GPS功能的打开。一旦手机定位功能开启后,用户的地理位置信息便会被获取,在云计算环境下,这些数据可能被及时地上传到云服务端,被不法分子利用。

    当然,这类软件中包含的“签到”功能确实有重要的作用,在微信这类社交软件中,该功能成为用户必不可少的一部分。因而,这类功能背后存在的风险往往被用户忽略,有些用户即便意识到这类风险也不以为意。殊不知,看似不太重要的位置信息可以被不法分子利用而从事违法犯罪行为,这类信息泄露问题值得我们关注。

    2.2.2 通过“授权请求”窃取信息

    我们知道,当在手机中安装一些软件或者初次使用某些软件时,会看到类似于“读取手机通讯录”等的手机授权请求,很多用户不明白这类弹出请求的深层含义,便选择允许选项。实际上,当用户确认了允许之后,手机里的通信录信息就被服务器获取,并即时地上传到了云计算技术的云中。云中存储了许多不同用户的个人信息,我们一般所看到的某些软件自动提醒添加可能的好友功能,就是基于这个原理。在云计算环境下,数据获取和处理上传的速度很快且十分便利,用户的数据会迅速完成匹配,很快便找出了你们的共同好友等信息。

    当然,这类好友添加提醒可能不存在太大的风险,但是我们应该意识到,用户的大量个人数据在其本人毫不知情的情况下被上传到云中之后,云中的信息资源很容易被不法分子获取,使得用户频繁受到诈骗骚扰。

    2.2.3 包含病毒的网站链接或二维码

    二维码由于其具有简洁方便且能唯一性的标识对象的特点,被广泛地应用于各种应用。尤其是在手机支付发展迅猛的今天,大多数情况下,用户会使用手机扫描支付宝或微信二维码进行支付。这类二维码大多数是支付宝用户或商家的账户标识码,通常不存在病毒或风险。但是,在各类信息错综复杂的信息社会,许多人为了获取不法利益或进行变相营销,打着花哨诱人的幌子,诱导用户用手机扫描来历不明的二维码图片。同样的,我们的手机经常会收到许多看似很有趣的新闻推送短信,附加一条网址,诱导用户点击该“新闻链接”。实际上,一旦用户扫描了此类二维码或者点击了该类链接,手机就会被病毒入侵,个人信息会被病毒获取,各类信息都会被上传甚至直接发送到不法分子服务器,信息被泄露。

    基于以上智能手机的信息泄露形式,我们发现,在云计算技术广泛使用的信息时代,信息似乎变得越来越容易被泄露和窃取,而仅仅通过防护软件或用户自身防范很难奏效。

    2.3 用户隐私的泄露

    和智能手机用户的一般个人信息不同的是,用户的隐私泄露问题重点在于用户在使用网络传播过程中,某些情况下,用户本意不打算将自己的信息给所有人看到,却被少数的人传播扩散,导致了信息的泄露。

    2.4 云计算环境下的智能手机存储安全问题

    我们知道,在2009年10月,由微软负责提供软件运维的Sidekick(智能手机品牌)手机服务遭遇技术故障,使得存储在云端服务器上的智能手机用户的联系人等其他用户个人信息丢失,导致手机用户不能访问邮件、日历等数据。事后,微软承认在技术故障中完全失去了云存储数据。显然,由于在利用云计算技术过程中,云端的存储数据往往比较集中,一旦出现故障,存储的所有数据都会收到损坏。

    2.5 我国信息安全法律不够完善

    尽管我国现已有一些信息安全法律体系,但仍没能完全解决现行智能手机的信息安全问题,仍然存在以下安全问題。

    2.5.1 用户隐私很难得到保护

    在云计算广泛应用的今天,用户分享相关内容后,这些信息会被存储在云中,在其中进行分析匹配后生成新的信息,而这些新的信息往往是用户不愿为人所知的,这就涉及隐私的泄露。但是相关法律法规表明,此种情况下由于用户是自愿发布的相关内容,不属于隐私的泄露。如此,用户的很多隐私都会被泄露且无法依法维权。

    针对这一问题,政府可以修订相关法律法规,相关机构能够获取和了解云中的用户信息,进行一定的监管,定时核对,同时,确保和用户的沟通,让他们及时了解自身信息在云中存储的情况。此外,对于通过云中用户信息窥探获取他人隐私的行为和主体需要严惩。

    2.5.2 云服务商的法律责任难以追究

    在云计算环境下,智能手机用户和提供云服务的服务商不是简单的协议关系,即便双方达成了协议,在服务进行的过程中,云服务商可能需要对其他用户提供服务,因此产生新的协议,但这两个服务之间是不相交涉的,因此在进行过程中会出现很多冲突,因此很难保证服务的质量。在现行法律下,还没有相关明确规定,在产生纠纷时,无法准确判断,很难追究云服务商的责任。

    对于这个问题,可以尝试由国家相关部门设立第三方权威机构,该机构主要负责对云服务商进行考查和认证。对于某一服务商,一旦符合某类条件,便对其进行认证,让其可以向需求类似的一类用户提供服务。

    2.5.3 很难对犯罪行为定罪

    通常情况,不法分子在云计算环境下作案时会从存储在云中的用户信息中获取部分信息,可能会从每个用户信息提取少量信息。在收集证据定罪时,执法人员需要从云中数以万计的信息中搜寻证据,难度很大。另一方面,不法分子对单个用户信息的窃取量很少,依据我国法律很难被定重罪,但实际上这种行为已经造成了巨大的用户损失。

    对于该问题,可以通过修订相关法律,规定在云计算环境下的此类黑客犯罪,不需要以对单个用户的信息获取量为判定依据,而是可以以所涉及的用户的信息总量为基础进行定罪和惩罚。这样一来,既方便了取证,又能合理地对不法分子进行惩治。

    2.5.4 缺乏个人信息保护法

    尽管在2003年,个人信息保护法草案便已经提交给相关部门,现在为止我国还没有颁布相关的个人信息法,也没有形成专门针对个人信息保护的法律,只在其他法律中提及不同的个人信息保护。现有法律体系不能满足信息社会发展的需要,也不能很好的确保民众个人信息得到保护。

    因而,希望我国相关部门能够对个人信息保护给予足够的重视,尽早制定一套专门针对个人信息保护的个人信息保护法,对网络环境中可能出现的问题进行监督,对各种违法犯罪行为进行惩治。

    3 信息安全问题保护措施分析

    除了以上提到的法律方面的信息安全保护建议,针对信息安全其他方面问题也提出以下对策。

    (1)针对云计算环境下的信息存储和信息泄露问题,可以在将数据上传和存储到云端之前对数据进行加密处理。即云中存储的只是加密后的用户信息,即使被窃取,也无法获悉用户的真实信息。具体加密方法可以根据不同的事务来决定。

    (2)严格控制云服务端的访问权限。只有经过周密的审核的人员才具有访问云中数据的权限,对数据的具体操作权限也要根据人员的实际行为特征来随时调整,因而具有一定差别。

    (3)规范网络运营商的管理,可以尝试采用上网实名认证制度。同时网络运营商要强化对智能手机软件和程序的监察,一旦发现有不良信息或病毒存在,需要有及时的应对方案进行处理。

    4 结语

    在云计算环境下,智能手机发展迅猛的今天,信息安全存在不少问题,许多传统的信息安全保护措施和法律已经不能适应技术发展的需要。用户信息、隐私的泄露,恶意程序的攻击以及手机存储安全问题都可能带来巨大的损失。需要进一步地完善相关政策法规,同时,我们也应当认识到,除了法律保护,信息产业主体也要高度重视信息安全问题,智能手机用户也要加强自我防范意识,重视自我保护。

    只有智能手机的信息安全得到保护,我国的信息产业才会发展得越来越好,相信这一天最终一定会到来。

    作者简介:朱星宇(1996— ),女,湖北荆门。

    [参考文献]

    [1]程宇贤,刘志亮,殷俊,等.移动互联时代智能手机信息安全问题与对策分析[J].信息网络安全,2012(12):74-76.

    [2]彭国建,房琦.大数据时代加强网络环境中的信息安全的对策[J].信息与电脑,2016(24):207-209.

    [3]王凤暄.云计算环境下信息安全法律存在的问题及应对策略分析[J].现代情报,2015(7):167-171.

    [4]席振洋.智能手机的信息安全问题探讨[J].科技展望,2016(26):8.

    [5]张亚红,郑利华,邹国霞.云计算环境下的信息安全探讨[J].网络安全技术与应用,2010(10):76-77.

    Abstract: With the popularization of mobile network, the use of intelligent mobile phone increasingly widespread. The widespread use of cloud computing technology allows people to access whenever and wherever through the network software services and the large computing ability. At the same time, the information security problem of intelligent mobile phone is more and more obvious. Based on the analysis of the existing problems of intelligent mobile information security in cloud computing environment, this paper also puts forward the corresponding coping strategies.

    Key words: intelligent phone; cloud computing; information security

相关文章!
  • 融合正向建模与反求计算的车用

    崔庆佳 周兵 吴晓建 李宁 曾凡沂<br />
    摘 要:针对减振器调试过程中工程师凭借经验调试耗时耗力等局限性,引入反求的思想,开展了

  • 基于MATLAB 的信号时域采样及

    唐敏敏 张静摘要:频率混叠是数字信号处理中特有的现象,发生频率混叠后,信号会分析出错误的结果。而采样过程中,由于频率不够高,采样出

  • 基于蓝牙技术的考勤管理系统的

    王朋摘? 要:考勤是高校课堂必要的手段,而高校通常采用的是手工点名的方式进行考勤,这种考勤方式不仅效率低、而且容易出错。在市场上关