硬黑客:智能硬件生死之战.html.pdf

上传人:紫竹语嫣 文档编号:5518980 上传时间:2020-05-28 格式:PDF 页数:50 大小:6.69MB
返回 下载 相关 举报
硬黑客:智能硬件生死之战.html.pdf_第1页
第1页 / 共50页
硬黑客:智能硬件生死之战.html.pdf_第2页
第2页 / 共50页
硬黑客:智能硬件生死之战.html.pdf_第3页
第3页 / 共50页
硬黑客:智能硬件生死之战.html.pdf_第4页
第4页 / 共50页
硬黑客:智能硬件生死之战.html.pdf_第5页
第5页 / 共50页
点击查看更多>>
资源描述

《硬黑客:智能硬件生死之战.html.pdf》由会员分享,可在线阅读,更多相关《硬黑客:智能硬件生死之战.html.pdf(50页珍藏版)》请在三一文库上搜索。

1、前言 IT技术、互联网的发展引领着产业的变革和跨界融合,随之而来的是,智能化的浪潮向家居、可穿戴设备、汽车、制造等领 域快速延伸,这引起全世界高科技企业、投资机构的广泛关注,智能化浪潮也随即成为全球经济新的增长点。尽管物联网的概念 提出已久,但它真正在产品上的表现则主要在最近两年内才实现。随着智能硬件产业的火爆发展,很多科技、IT、互联网、制造 业巨头纷纷涌入这个产业。 2014年1月,谷歌32亿美元收购Nest;同年2月,美国可穿戴运动摄像机制造商GoPro向SEC递交IPO文件,并于6月正式登陆 纳斯达克;2015年6月,被称为全球智能穿戴领域第一股的FitBit成功登陆美国资本市场,这一

2、系列新科技与资本关系的演绎中出 现的巨额变现能力让人们感知到这个市场的发展潜力巨大。百度、小米、乐视、京东、奇虎等一大批互联网企业积极布局智能硬 件,聚焦技术和商业模式融合创新,推出了智能手机、智能电视、盒子、手环、路由器等一系列智能硬件产品,同时孵化培育了 一批创新型企业,初步形成了良好的智能硬件产业生态圈。 智能产品的普及源于移动互联网技术的突破,借助于产品的智能化、互联网化,给人们的生活、工作、学习、社交、购物等 方面带来便利。显然,智能产品的爆发得益于现代网络技术的高速发展,多种多样的数据传输方式和传输速度将一个大大的世界 变成小小的地球村,时空实现了穿越和倒转;云计算带来社会计算资源

3、利用率的提高和计算资源获得的便利,推动以互联网为基 础的物联网迅速发展,更加有效地提升人类感知世界、认识世界的能力,促进经济发展和社会进步;大数据在众多领域掀起变革 的巨浪,物联网、云计算、移动互联网、车联网、手机、平板电脑、PC以及遍布地球各个角落的各种各样的传感器,无一不是 数据来源或者承载的方式,大数据的商业价值和市场需求成为推动信息产业持续增长的新引擎。 但是在2013年2014年,虽然非常多的公司在试水智能硬件,但是几乎没有拿得上台面并且实现量产的产品。一是客观环境 使然,软件及硬件、产业链等各种问题牵制了这些产品的量产,并且很难有很好的产品设计与体验。二是大部分的智能硬件都只 是鸡

4、肋,根本无法与之前的设想相比。无论是眼镜、手表、手环,还是音响、戒指,大部分功能只是围绕着手机的基础功能做延 展,这些硬件多数无法形成新的需求,无法做到让人使用得如鱼得水,难以割舍。 但经过近两年的摸索、尝试、创新,以及产业链技术的不断成熟,可以说物联网时代的关键终端载体,也就是智能硬件将步 入正轨,并呈现新一轮的爆发增长,一切的终端、产品、设施都将智能化,并借助于互联网、移动互联网技术实现万物互联的物 联网时代。随之而来,智能硬件的安全将会成为一个新的危机点。过去由于互联网的快速发展,基于互联网的系统、网络、PC 等环节的安全困扰着使用者,也由此每年给各种组织、机构、用户带来了巨大的损失;而

5、进入移动互联网时代之后,各种安全问 题伴随着互联网技术向移动互联网技术转移而转移,显然,当前基于智能手机的移动互联网安全成为用户、企业、黑客的焦点。 随着移动互联网向物联网转移,这些物联网时代的关键载体,也就是这些硬件终端将成为黑客的下一个关注焦点。可以说, 物联网时代的安全问题更为复杂,终端智能硬件产品本身、通信传输环节、系统平台、大数据平台、云服务平台等任何一个环节 都可能成为黑客攻击的对象。本书正是基于即将爆发的智能硬件安全问题进行探讨,之所以取名为“硬黑客”,也正是基于过去 在软环境中所存在的安全隐患将伴随着物理实体的智能硬件出现而转移,由过去的软系统层面向当前的硬产品层面转移。智能硬

6、 件能否一路顺利地发展,并且真正造福人类,其中一个关键的要素就是智能产品本身的使用安全性,可以说,硬件安全将会是智 能硬件接下来的一场生死之战。 智能产品是继智能手机之后的一个科技概念,是通过软硬件结合的方式,对传统的设备进行改造,进而让其拥有智能化的功 能。改造的对象可能是电子设备,例如手表、电视和其他电器;也可能是以前没有电子化的设备,例如门锁、茶杯、汽车,甚至 房子。智能化之后,硬件具备连接的能力,实现互联网服务的加载,形成“云+端”的典型架构,具备大数据等附加价值。 智能硬件已经从智能手机、可穿戴设备延伸到智能电视、智能家居、智能汽车、医疗健康、智能玩具、机器人等领域。比较 典型的智能

7、硬件包括Google Glass、三星Gear、FitBit、麦开水杯、咕咚手环、Tesla、乐视电视等。 2014年,移动互联、大数据、云计算、物联网等技术为个人生活带来了便利,为企业发展提供了技术上的支持。但是“水能 载舟,亦能覆舟”,在过去的一年全球互联网安全也摊上不少大事:“Heartbleed”和“Bash”漏洞震惊全球,数据泄露事故似 乎已经成为家常便饭,ATP攻击事件层出不穷,DDoS黑客活动的频率与手法不断升级,甚至出现了史上流量最大的攻击。安全 是智能产品永恒的主题,无论是对开发者、生产者还是使用者。智能产品的设计、生产、销售、使用、销毁,每一个环节都存在 安全隐患。如何构筑

8、智能产品的安全屏障,考虑到与智能产品安全的相关程度,我认为应该关注以下几个方面,并从这几个方面 做出实际的安全工作: 云计算的安全、大数据的安全。 智能产品硬件的安全、智能产品操作系统使用的安全、智能产品无线网络使用的安全。 智能手机的安全、移动支付的安全。 新技术、新攻击令人眼花缭乱,企业如何能在这场日益复杂并且不断变化的“战争”中领先一步,是时候拨开云雾,一探未 来安全趋势,从而有的放矢了。 而写这本书的目的便是试图站在智能产品产业链的各个关键环节来揭秘智能产品这一科技宠儿的安全大事。 第1章 智能产品与安全现状 1.1 智能产品概述 通常情况下,人们习惯性称呼的智能产品又叫智能硬件。智能

9、硬件是继智能手机之后的一个科技概念,是通过软硬件结合的 方式,对传统的设备进行改造,进而让其拥有智能化的功能。改造的对象可能是电子设备,如手表、电视和其他电器;也可能是 以前没有电子化的设备,如门锁、茶杯、汽车甚至房子。智能化之后,硬件具备连接的能力,实现互联网服务的加载,形成“云 +端”的典型架构,具备了大数据等附加价值。 智能硬件已经从智能手机、可穿戴设备延伸到智能电视、智能家居、智能汽车、医疗健康、智能玩具、机器人等领域。比较 典型的智能硬件包括Google Glass、三星Gear、FitBit、麦开水杯、咕咚手环、Tesla、乐视电视等。 第1章 智能产品与安全现状 1.1 智能产品

10、概述 通常情况下,人们习惯性称呼的智能产品又叫智能硬件。智能硬件是继智能手机之后的一个科技概念,是通过软硬件结合的 方式,对传统的设备进行改造,进而让其拥有智能化的功能。改造的对象可能是电子设备,如手表、电视和其他电器;也可能是 以前没有电子化的设备,如门锁、茶杯、汽车甚至房子。智能化之后,硬件具备连接的能力,实现互联网服务的加载,形成“云 +端”的典型架构,具备了大数据等附加价值。 智能硬件已经从智能手机、可穿戴设备延伸到智能电视、智能家居、智能汽车、医疗健康、智能玩具、机器人等领域。比较 典型的智能硬件包括Google Glass、三星Gear、FitBit、麦开水杯、咕咚手环、Tesla

11、、乐视电视等。 1.2 安全是永恒的主题 安全,是智能产品永恒的主题,无论是对于开发者、生产者还是使用者。 1.3 2015年网络安全威胁预测 日前,Websense安全实验室网络安全研究人员发布了2015年八大安全预测,对威胁趋势进行预测和解读,以此帮助全球 企业防御不断花样翻新的复杂攻击。 网络犯罪 1.4 构筑安全屏障从何入手 智能产品看似普通的物件,却时刻紧系着各方的利益和利害。智能产品的设计、生产、销售、使用、销毁,每一个环节都存 在着安全的隐患。如何构筑智能产品的安全屏障呢?考虑到与智能产品安全的相关程度,笔者认为应该关注以下几个方面并做出 实际的安全工作: 云计算的安全、大数据安

12、全。 智能产品的硬件安全、智能产品操作系统使用的安全、智能产品无线网络使用的安全。 智能手机的安全、移动支付功能的安全。 接下来将分章逐一对这几个方面的安全问题进行剖析。 第2章 云计算安全 2.1 云计算概述 云计算是继20世纪80年代大型计算机到客户端/服务器大转变之后的又一个巨变。用户不再需要了解“云”中基础设施的细 节,不必具有相应的专业知识,也无需直接进行控制。 云计算描述了一种基于互联网的新的IT服务增加、使用和交付模式,通常涉及通过互联网来提供动态、易扩展而且经常是虚 拟化的资源。云其实是网络、互联网的一种比喻说法。因为过去在图中往往用云来表示电信网,后来也用来表示互联网和底层基

13、 础设施的抽象。典型的云计算提供商往往提供通用的网络业务应用,可以通过浏览器等软件或者其他Web服务来访问,而软件 和数据都存储在服务器上。云计算关键的要素还包括个性化的用户体验。 第2章 云计算安全 2.1 云计算概述 云计算是继20世纪80年代大型计算机到客户端/服务器大转变之后的又一个巨变。用户不再需要了解“云”中基础设施的细 节,不必具有相应的专业知识,也无需直接进行控制。 云计算描述了一种基于互联网的新的IT服务增加、使用和交付模式,通常涉及通过互联网来提供动态、易扩展而且经常是虚 拟化的资源。云其实是网络、互联网的一种比喻说法。因为过去在图中往往用云来表示电信网,后来也用来表示互联

14、网和底层基 础设施的抽象。典型的云计算提供商往往提供通用的网络业务应用,可以通过浏览器等软件或者其他Web服务来访问,而软件 和数据都存储在服务器上。云计算关键的要素还包括个性化的用户体验。 2.2 2014年云计算安全事件 本杰明富兰克林曾经说过,这个世界上有两件事情不可避免:死亡和纳税。但如果这位伟大的政治家和发明家活在现代世 界,也许“服务器停机”也会进入这个名单。 不管底层技术再怎么好,也不管托管提供商再怎么能干,云总是会发生故障。 2.3 云计算安全威胁 云计算面临的安全威胁可分为9大类:数据丢失和泄露、网络攻击、不安全的接口、恶意的内部行为、云计算服务滥用或误 用、管理或审查不足、

15、共享技术存在漏洞、未知的安全风险和法律风险。 2.4 云计算的关键技术 中国报告大厅发布的20142020年中国云计算行业深度调研及发展趋势分析报告指出云计算的五大关键技术如下所 述。 2.5 云安全发展趋势 不断发生的数据泄露事故正在动摇企业和消费者的信心,也激发了云计算领域对安全的讨论。快速的云计算部署要求企业在 保护敏感数据的同时保持应用程序的功能,那么未来几个月哪些趋势会推动市场发展呢? 第3章 大数据安全 3.1 大数据概述 3.1.1 大数据的定义 巨量资料(big data),或称大数据、海量资料,指的是所涉及的资料量规模巨大到无法通过目前主流软件工具在合理时间 内达到撷取、管理

16、、处理并整理成为帮助企业经营决策更具积极目的的资讯。“大数据”是由数量巨大、结构复杂、类型众多数 据构成的数据集合,是基于云计算的数据处理与应用模式,通过数据的整合共享、交叉复用,形成的智力资源和知识服务能力。 大数据 第3章 大数据安全 3.1 大数据概述 3.1.1 大数据的定义 巨量资料(big data),或称大数据、海量资料,指的是所涉及的资料量规模巨大到无法通过目前主流软件工具在合理时间 内达到撷取、管理、处理并整理成为帮助企业经营决策更具积极目的的资讯。“大数据”是由数量巨大、结构复杂、类型众多数 据构成的数据集合,是基于云计算的数据处理与应用模式,通过数据的整合共享、交叉复用,

17、形成的智力资源和知识服务能力。 大数据 3.2 2014年典型大数据事件 大数据已经深入各个领域,潜移默化地影响着我们的生活。那么在2014年究竟都有哪些有关大数据的重大事件呢? 3.3 大数据的安全问题 在大数据环境下,各行业和领域的安全需求正在发生改变,从数据采集、数据整合、数据提炼、数据挖掘到数据发布,这一 流程已经形成新的完整链条。随着数据的进一步集中和数据量的增大,对产业链中的数据进行安全防护变得更加困难。同时,数 据的分布式、协作式、开放式处理也加大了数据泄露的风险,在大数据的应用过程中,如何确保用户及自身信息资源不被泄露将 在很长一段时间都是企业重点考虑的问题。然而,现有的信息安

18、全手段已不能满足大数据时代的信息安全要求,安全威胁将逐渐 成为制约大数据技术发展的瓶颈。 3.4 大数据安全保障技术 3.4.1 数据信息的安全防护 当向云计算过渡时,传统的数据安全方法将遭到云模式架构的挑战。弹性、多租户、新的物理和逻辑架构,以及抽象的控制 需要新的数据安全策略。 数据信息的安全防护具体可分为以下几个方面: 1.数据安全隔离 为实现不同用户间数据信息的隔离,可根据应用的具体需求,采用物理隔离、虚拟化和Multi-tenancy(多租户)等方案实 现不同租户之间数据和配置信息的安全隔离,以保护每个租户数据的安全与隐私。 2.数据访问控制 在数据访问控制方面,可通过采用基于身份认

19、证的权限控制方式,进行实时的身份监控、权限认证和证书检查,防止用户间 的非法越权访问。如可采用默认“denyall”的访问控制策略,仅在有数据访问需求时才显性打开对应的端口或开启相关访问策 略。在虚拟应用环境下,可设置虚拟环境下的逻辑边界安全访问控制策略,如通过加载虚拟防火墙等方式实现虚拟机间、虚拟机 组内部精细化的数据访问控制策略。 3.数据加密存储 对数据进行加密是实现数据保护的一个重要方法,即使该数据被人非法窃取,对他们来说也只是一堆乱码,而无法知道具体 的信息内容。在加密算法选择方面,应选择加密性能较高的对称加密算法,如AES、3DES等国际通用算法,或我国国有商密算 法SCB2等。在

20、加密密钥管理方面,应采用集中化的用户密钥管理与分发机制,实现对用户信息存储的高效安全管理与维护。对 云存储类服务,云计算系统应支持提供加密服务,对数据进行加密存储,防止数据被他人非法窥探;对于虚拟机等服务,则建议 用户对重要的数据在上传、存储前自行进行加密。 4.数据加密传输 在云计算应用环境下,数据的网络传输不可避免,因此保障数据传输的安全性也很重要。数据传输加密可以选择在链路层、 网络层、传输层等层面实现,采用网络传输加密技术可保证网络传输数据信息的机密性、完整性和可用性。对于管理信息加密传 输,可采用SSH、SSL等方式为云计算系统内部的维护管理提供数据加密通道,保障维护管理信息安全。对

21、于用户数据加密传 输,可采用IPSecVPN、SSL等VPN技术提高用户数据的网络传输安全性。 5.数据备份与恢复 无论数据存放在何处,用户都应该慎重考虑数据丢失风险,为应对突发的云计算平台系统性故障或灾难事件,对数据进行备 份及进行快速恢复十分重要。如在虚拟化环境下,应能支持基于磁盘的备份与恢复,实现快速的虚拟机恢复,应支持文件级完整 与增量备份,保存增量更改以提高备份效率。 6.剩余信息保护 由于用户数据在云计算平台中是共享存储的,今天分配给某一用户的存储空间,明天可能分配给另外一个用户,因此需要做 好剩余信息的保护措施。所以要求云计算系统在将存储资源重分配给新的用户之前,必须进行完整的数

22、据擦除,在对存储的用户 文件/对象删除后,对对应的存储区进行完整的数据擦除或标识为“只写”(只能被新的数据覆写),防止被非法恶意恢复。 3.5 大数据安全发展趋势 3.5.1 数据安全成为新一代信息安全体系的主要特征 数据安全经过多年的发展酝酿,已经逐步得到用户认可和重视。这一方面源于移动、云计算和大数据的快速发展,用户信息 化、智能化程度明显提高,继而推动数据集中化趋势,数据成为用户信息的核心资产,数据安全自然成为信息安全的高地;另一 方面,随着APT等新型攻击的出现,围绕渗透、接触数据核心资产的网络路径穷举法捉襟见肘,用户意识到传统的系统安全、边 界安全将无法防卫以数据窃取为主要目的的攻击

23、行为,必须创新数据安全防御才能应对云时代、移动互联网时代的IT新变化。目 前一些具有创新意识的用户已经着手规划“数据安全体系”,作为信息安全体系中的新重点来进行建设,这些行动也将有利于解 决云计算、移动互联网带来的系统边界模糊化导致的安全防护难题。 第4章 智能产品的硬件安全 4.1 对硬件的物理访问:形同虚设的“门” 显然,要想攻击硬件设备需要在物理上接触到该设备。这里我们讨论如何攻破对目前来说最为普遍的一种物理访问控制方 法:锁门。 第4章 智能产品的硬件安全 4.1 对硬件的物理访问:形同虚设的“门” 显然,要想攻击硬件设备需要在物理上接触到该设备。这里我们讨论如何攻破对目前来说最为普遍

24、的一种物理访问控制方 法:锁门。 4.2 对设备进行黑客攻击:“矛”与“盾”的较量 假设攻击者已经成功地绕过了锁的防御,现在将注意力转到存储敏感信息的设备上。本节中将介绍一些对设备进行黑客攻击 的例子,以曝光绕过普通的设备安全设施的方法。 4.3 默认配置所面临的危险:“敌人”在暗,你在明 最容易被忽视的安全威胁之一是设备的默认出厂设置,或其他用来展示本设备区别于同类产品更加先进的功能特定设置。让 我们通过下面的例子简单了解一下默认配置是如何让消费者处于危险之中的。 4.4 对硬件的逆向工程攻击:出手于无形 前面已经讨论了对于ATA硬盘或USB盘等即购即用设备的常见攻击。然而当黑客们面对定制化

25、、复杂的设备时又会做些什么 呢?本节将曝光大量的对硬件的逆向工程攻击以获取内部信息的黑客手段。 4.5 智能硬件安全保障 4.5.1 移动终端安全防护 1.移动终端安全保密策略 随着网络技术的迅猛发展,各行各业逐步跨入信息时代大平台,一方面为信息存储、行业推广提供了极大便利,而另一方面 也催化了网络信息安全隐患的不断滋长。特别是近年来,网络技术朝着越来越宽带化的方向延伸,移动终端正在从简单的通话工 具变为一个综合信息处理平台,其智能化办公的特点广受追捧,然而,其安全保密性问题却也因此日显突出。 移动终端信息安全事件图解 构建移动终端网络信息安全保密体系,防止用户数据被盗取,就应将管理和技术有机

26、结合。制定严格的保密策略和保密机制 的同时,引进现代网络信息安全核查技术,内外兼并,从根本上保证移动终端网络信息安全。 所谓移动终端网络信息安全保密策略,是指对内部信息系统和信息网络涉及者的“允许”和“禁止”(即允许做什么、禁止 做什么)等相关规定,以确保信息保密体系构建源头的安全性。从网络信息安全管理的角度出发,为了保护数据信息安全、防止 用户数据被盗取、消除或降低泄密风险所制订的各种纲领、制度、规范和操作流程等,都属于网络信息安全保密策略。 信息安全保密机制是指实施信息安全保密策略的一种方法、工具或者规程。例如,针对前面给出的移动终端网络信息安全保 密策略,可分别采取以下机制:为数据信息移

27、动存储端配备移动终端网络信息安全核查系统;登记内部上网计算机的(物理)地 址,实时监控上网设备等。 然而,移动终端网络信息安全体系的构建并不是制定策略与机制那么容易,网络信息安全主要在于“网络”二字。众所周 知,凡是与网络挂钩的信息都会有泄露的风险。为此,加大对网络信息源头、信息传输介质及传输过程的监管才是防止用户数据 被盗取的关键点,这就包括了以下几方面。 移动终端网络信息安全核查系统防止用户数据被盗取 对笔记本电脑的涉密信息监管。借助目前成熟的安全技术和产品提升整个系统及网络的安全防护等级,可采用的产品包括 防火墙、IDS、VPN、防病毒网关等,更重要的是配备移动终端网络信息安全核查系统,

28、时刻监管笔记本电脑网络信息,彻底杜 绝病毒入侵、木马控制等行为造成的数据信息丢失,防止用户数据被盗取。 对智能手机的涉密信息监管。截至目前,中国手机用户数量达12.56亿人,智能手机使用量达5亿部,其中1%2%的智能 手机属于保密系统、政府、军工等单位用机。在此形式下,手机等移动终端的涉密信息监管越发刻不容缓。手机信息泄露主要源 于黑客盗取、远程控制、大数据分析等“高科技”方式,如何防止用户数据被盗取就需要用到更高科技的手机防泄密设备,如移 动终端网络信息安全核查设备等智能高端产品,保证手机信息安全。 对平板电脑的涉密信息监管。平板电脑是继笔记本电脑、手机等移动终端产品后的又一新兴电子产品,近

29、年来广受用户追 捧,使用量逐步飙升。然而,同笔记本电脑、手机等移动终端产品一样,平板电脑的网络信息安全问题同样遭受诟病,如何监管 平板电脑的涉密信息、防止用户数据被盗取,也成为移动终端网络信息安全防范的重点工作。目前,平板电脑的涉密信息监管大 概可从以下几方面着手:对操作系统、应用服务、网络设备等进行安全修补、加固和优化;部署专用安全系统(移动终端网络信 息安全核查系统)及设备提升安全保护等级;加强检查入侵、查处泄密事件的能力等。 在我国,由于信息技术起步发展较晚,加之信息安全系统建设的技术门槛较高,因此我国的网络信息安全构建必然是一个长 期摸索的过程,特别是移动终端网络信息安全的构建,需要投

30、入更多的精力和力量,才能在真正意义上实现网络信息安全构建的 大跳跃,从根本上防止用户数据被盗取。就现阶段而言,加强技术与管理相结合是构建移动终端网络信息安全的首要任务,是构 建信息安全保密体系的核心原则。为了增强移动终端信息系统和信息网络的综合安全保密能力,重点应该在健全上述移动终端涉 密信息监管的基础上,规范移动终端的数据备份、密钥管理、访问授权、风险控制、应急响应、系统及应用安全等管理方案;引 进可控制的移动终端网络信息安全核查系统,提高系统漏洞扫描、信息内容监控、安全风险评估、入侵事件检测、病毒预防治 理、系统安全审计、网络边界防护等方面的技术水平,规范移动终端网络信息的操作运行规程、技

31、术标准和安全解决方案。 2.移动终端安全防护手段 目前移动终端安全公司的产品主要围绕着隐私保护、杀毒、反骚扰、防扣费等功能展开。移动终端安全公司的产品主要功能 如下表所示。 移动终端安全公司的产品主要主能 (1)防盗窃 在移动终端遗失或被盗时,确保存储于其中的个人数据不会落入他人之手。企业用户大量部署手持设备应用于采集数据,一 旦终端遗失,如何防止数据泄露就是一个需要及时解决的问题。与此同时,一些销售人员的终端存储着大量的客户信息及订单信 息,如何保证信息在找回的同时不泄露,也是企业关心的问题。防盗窃功能就是为了解决上述问题。防盗窃一般包含下列几个功 能。 通讯录取回功能。移动终端丢失后,可以

32、远程获取丢失移动终端通讯录,不必担心通讯录随移动终端一同“丢失”。移动 终端不在身边时,你也可通过发送命令短信的方式查询此移动终端中某个联系人的方式。 私信息远程删除功能。一旦移动终端丢失,也就意味着你的隐私信息将可能泄露。隐私删除功能能够通过控制命令,远程 删除移动终端中的各种隐私信息,包括通讯录、短消息、照片、视频、文件、录音等。 SIM卡更换通知功能。防止移动终端丢失以后别人使用。如果有人从丢失的移动终端中取出了SIM卡,那么移动终端将自 动锁定,而如果移动终端中插入了一张新的SIM卡,那么SIM卡状态监控功能会立即向预设的关联移动终端号码发送一条短信, 告知新号码可用于手机追踪。 远程

33、控制功能。当移动终端丢失或者移动终端不在身边时,可以通过发送短信对移动终端进行锁机、短信转移、来电提 醒、查找联系人等远程控制操作。不慎遗失或被盗时,只要简单地向该移动终端发送一条命令短信,就可以远程锁定移动终端, 防止移动终端中的数据落入他人之手。 防盗窃原理就是通过移动终端内置的客户端接收远程指令进行相应的操作。例如,用户可以通过短信方式与客户端通信,客 户端解析短信指令即可。 (2)GPS寻找移动终端 当移动终端丢失以后,只需发送一个命令到移动终端,就可以收到一个含有地图的网页链接,通过访问这个网页,就可以准 确地定位移动终端。如果是儿童手机,还可以用于定位儿童的位置。 (3)隐私加密

34、实现敏感数据加密,从而把设备丢失或被盗导致的潜在数据泄露降到了最低。可以使用加密功能为选定的文件夹进行加密。 通过对终端数据进行存储加密以及访问控制确保数据安全,具体有以下几点: 保密模式:可将保密联系人的电话记录、短信记录等,全部加密保存到保密空间中,只有输入正确密码才能查看。 文件保管箱:提供本地文件的加密保存。 文件、文件夹加密。 SIM卡保管箱:提供对敏感信息保护,可以把一些敏感信息存储到SIM卡内。 (4)反垃圾短信和来电 过滤功能支持白名单(接收来自白名单的来电和短信)、黑名单(接收除了来自黑名单以外的所有其他来电和短信)以及黑 白名单组合等三种模式。至于拦截垃圾短信,一方面可以设

35、置按内容过滤,也可以按照短信号码设置黑白名单。 (5)家长控制 开启家长控制功能,就可以阻止移动终端向家长指定之外的号码进行接听、拨打和发送短信。 (6)反病毒软件 探测并拦截移动终端以及存储卡中的恶意软件、蠕虫、特洛伊木马、间谍软件和不断进化的恶意移动代码,执行自动而实时 的恶意软件清除,并允许移动用户随时执行手动扫描。移动终端杀毒软件可对网络连接、文件系统进行实时监控,在第一时间发 现并拦截恶意软件,全面阻挡来自于短信、彩信、蓝牙、红外、GPRS、Wi-Fi等的安全威胁。 (7)防火墙 通过分析网络连接来阻止潜在的安全威胁。防火墙监测内外往来的网络流量,拦截未经授权的活动,防止数据窃取和服

36、务中 断。支持过滤TCP、UDP等协议,可以设置多级安全策略如:低安全等级全部通过;中安全等级只允许Web、E-mail 通过;高安全等级阻止所有。 (8)来电防火墙 定制用户的来电接听方式,可以设置不同的拒接情景模式,并可针对指定类型的联系人设置不同的接听、拒接方案。如通过 自动回复短信礼貌拒接来电,也可以选择空号、停机、关机等拒接方式。 设置来电防火墙 (9)外设控制 设置外设是否启用。企业部署手持终端,其管理的方向会像企业管理PC一样,不希望信息通过网络手段或者物理手段加以 外传,是众多企业越来越重视的问题,但是手持设备的网络范围不确定性导致了无法使用一个局域链路将终端的使用限制起来。

37、外设控制就是通过对外设接口进行封堵以达到对资源的控制,如对WLAN、Bluetooth等进行控制。 (10)传输加密 防止传输数据失窃,主要有下列方式: IPSec VPN:基于GPRS/Wi-Fi/3G构建安全连接,支持预共享密钥、Xauth等机制。 SSLVPN:基于GPRS/Wi-Fi/3G构建SSL认证、加密通道。 (11)WAP Push过滤 对通过WAP Push下发的网址进行过滤,防止用户下载恶意网址链接。 4.6 2015年智能硬件产业预测 4.6.1 第三边界产业掀起新一轮商业浪潮 2014年投资者在投资的项目数量上都获得了不小的收获,几乎集中在两个领域,一是移动互联网;二是

38、智能硬件。 为什么会是移动互联网与智能硬件这两个领域,其实不可否认的是智能硬件是移动互联网趋势下产业进化的产物。从这个角 度或许我们就能理解为什么投资者投资移动互联网的热情会高于智能硬件,至少从目前的投资情况来看是这个处境。 不可否认,曾经投资互联网领域的投资者们在移动互联网到来时,毫不犹豫地选择了投资移动互联网。这种投资行为与决策 我将其定义为“决策的思维路径依赖”,也就是说人类通常都是喜欢基于自己固有的经验指导自己的思维决策。 而如果严谨定义的话,智能硬件显然不是互联网的专属范畴。所谓的用互联网思维做产品,本质不过是个营销概念而已,而 这个营销概念能爆发是因为趋势。智能硬件应该是一种跨界,

39、是移动互联网与传统制造业边界交汇的产物。 正因为智能硬件是传统制造业与移动互联网边界交汇的产物,此时我们所习惯的思维路径依赖决策就处于模糊区。对于互联 网与传统制造业,这两个曾经在各自领域都风生水起、没有太多交汇的巨头而言,彼此之间相对比较陌生。或者可以说彼此之间 都熟悉着对方的名字,却不熟悉彼此的身体,更没有深入的互动。 此时,移动互联网突然之间跨了进来,一脚踩着互联网,一脚踩着传统制造业,于是在互联网与传统制造业两大领域之外的 第三边界产业出现了,那就是今天的智能硬件产业。 这种边界交汇就让互联网与传统制造业这两大领域的创业者们都感觉到,智能硬件产业似乎都是与自身产业密切相关的产 业。在传

40、统制造业的从业者们看来,似乎只要向右靠一点就是智能硬件。也就是说在自身原有产品的优势上,通过研发加入一些 智能元素,比如芯片、传感器、APP控制等,似乎就可以实现。 同样,对于互联网领域的从业者们而言,似乎只要向左靠一点就是智能硬件。也就是借助于已有的互联网用户群体,或者说 是基于互联网用户的研究经验整合传统制造业,对其进行改造,加入移动控制元素。 当然还有第三人群,就是一些初创者们看到了智能硬件这一边界交汇的跨界产业,对于他们似乎也只有一步之遥。于是就通 过跨界的团队组合,借助产业链整合,试图抓住这一新的商业浪潮。 但从今天的现实情况来看,不论是互联网领域、传统制造业或是创业人群都在智能硬件

41、产业上忙得不亦乐乎。但另外一端的 市场也就是消费者似乎无动于衷,智能硬件产业可谓冰火两重天。这一现象更让投资者陷入了迷茫,从2014年下半年开始一些 投资者对于智能硬件产业选择了观望的态度。可谓是业内火爆,业外冷漠。 或许有人认为智能硬件产业就是一个坑,如当前火爆的智能灯泡、智能插座、智能自行车等产品,几乎不具备实际的使用价 值,更多的则是一种自我欣赏的科技玩物,或者说是为了智能而智能。 比如智能插座,看似很美的一款智能产品,可以通过手机对家里的电器设备进行开关控制,似乎很智能。深入思考,这个产 品看来实际价值并不大。其一如果我们是为了解决电器设备的控制问题,那么电器设备厂商完全可以通过加载自

42、带APP实现,而 不需要增加这个多余的配件;其二如果传统的插座制造企业直接在墙壁开关插座上融入智能控制芯片,然后通过加载自带的APP 且不是更简单方便;其三如果是为了解决开关控制问题,或许传统的按钮开关更便捷,因为我们只需要直接对着插座上的开关按 一下即可,而不需要拿出手机点开APP,之后再选择所需要控制的插座,然后再对其进行操作;其四智能远程控制似乎更危险, 一旦中木马或黑客入侵,后果将会比较严重。 总之目前智能硬件的处境有点微妙,很多看似智能的产品,其概念远大于实际的使用价值。包括我们当前对于智能硬件产业 的思考缺少反向思维,也就是这些产品的弊端是什么。从这些角度来看,智能硬件确实给投资者

43、挖了几个坑,而形成这些坑的原 因在我看来主要有以下几方面: 一些年轻的创业团队一方面由于对用户的实际使用需求缺乏深入洞察与了解;另外一方面缺乏传统制造业的行业沉淀。 对于互联网企业而言,从一个虚拟的世界进入实体世界,不能为了追求颠覆而颠覆,而应真正设计出能为用户带来实际使 用价值的产品,这不是简单的互联网概念加供应链组合。 对于传统制造业而言,更多是遵循着思维路径依赖以及摩尔定律在产业上探索升级空间,对于智能硬件这一跨界的事物显 然是缺乏经验的。 智能硬件这个产业本身就是一个坑吗,还是智能硬件产业根本就还不是风口?答案显然是“NO”。智能硬件就是新一轮的 商业浪潮,是整个大数据时代与移动互联网

44、时代的关键载体。 而当前所出现的圈内圈外的温差,这其实是一件很正常的事情。智能硬件同样作为一个新兴科技明星,在整个产业链都还未 健全,商业模式都尚不清晰,在大众都还没有清晰认知的情况下,智能硬件整个产业就已经进入商业化探索的道路,这就出现了 今天所看到的错位局面。 这并不是说智能硬件这个产业有问题,或者根本就是一个错误的行业。恰恰相反,智能硬件是下一轮的趋势行业,而且是移 动互联网时期唯一能赋予移动互联网物理属性的产业。而这种错位现象的出现,核心问题就在于智能硬件领域的创业者们跑的速 度超过了产业链的发展速度,以及用户理解的速度。 在2014年之前,智能硬件的产业链并不成熟,没有专门的芯片、传

45、感器、通信技术,云平台、大数据等也还未有效支持。 整个产业链更多的是借势进行概念性的关注,而并未采取实际行动,这显然难以支撑智能硬件产业的商业化。而进入2014年, 随着各大巨头的挺进,其价值并不在于带动了方向,带来了信心,关键是带动了产业链的实际行动,以及用户的关注度。 无论你信与不信,2015年智能硬件产业将更有激情,对于投资者而言将很快从坑里爬出来,并会借助于移动互联网的浪潮 站到风口上。主要是基于以下几方面的原因:一是消费者的接受度越来越高,同时对于智能硬件产品也将更有包容性;二是对于 智能硬件的创业者们,无论是哪个维度的厂商,经历了2014年的热情与迷茫之后,对于智能硬件产业的商业化

46、将会有更为成熟 的思考;三是产业链的专业化、细分化将会给智能硬件产业的发展提供支持;四是科技巨头的进入为智能硬件产业的系统平台搭 建提供了保障,这将改变传统制造业“各自为政”的局面,所有的智能硬件都将会是标准产品。 第5章 智能产品操作系统使用安全 智能产品操作系统是一种运算能力及功能比传统功能手机系统更强大的手机系统。使用最多的操作系统有Android、iOS、 Symbian、Windows Phone和BlackBerry OS。它们之间的应用软件互不兼容。因为可以像个人计算机一样安装第三方软件, 所以智能产品有丰富的功能。智能产品能够显示与个人计算机所显示出来一致的正常网页,它具有独立

47、的操作系统以及良好的用 户界面,它拥有很强的应用扩展性、能方便地安装和删除应用程序。 5.1 iOS操作系统的安全 在这个信息爆发的时代,智能手机已经成为人们日常生活中必不可少的工具,其强大的功能和新颖的外观迅速吸引着众多用 户。而当我们谈论手机的时候,手机的操作系统是重中之重。目前,苹果的iOS和谷歌的Android两大阵营基本上瓜分了整个市 场。 5.2 Android操作系统的安全 Android是一种以Linux与Java为基础的开放源代码操作系统,主要应用于便携式设备。中国大陆地区较多人使用“安 卓”。Android操作系统最初由Andy Rubin开发,被谷歌收购后则由Google

48、公司和开放手机联盟领导及开发,主要支持智能手 机与平板电脑。 2014年中国互联网经济年会在京举行,中国工程院院士倪光南在现场发表演讲。他认为在互联网经济领域最受人关注的是 移动互联产业,移动互联产业是一个很大的生态系统,产业链的上下游都很重要,而智能终端操作系统是移动互联产业的核心。 原因有三个: 第一,我们看到提供终端操作系统的企业就是这个产业的龙头。谁垄断了操作系统呢?大家知道,从移动终端到桌面终端, 苹果、Google、微软这三家公司基本上占有了全部份额。我们去看它们的市值,这三家公司在信息领域占据第一、第二、第三 位置,三家加起来是14000亿美元的市值。这也说明,谁掌握了智能终端的

49、操作系统,它在当前移动终端产业里就占据了制高 点。 第二,操作系统是用户终端的核心。我是苹果手机,我是Android手机,我是Google 第三,我们看到业态在变化,在PC时代几个应用就够了,十几个就已经了不起了。但是到了移动互联时代,随便一个手机 一翻就是几十个应用。比如苹果、Android都号称拥有一百万个应用。业态的改变使我们看到,应用软件的数量绝对增加,从几 十、几百到了百万等级。软件的提供者和用户之间已经不像过去是用户向软件开发商买版权,现在通通聚集到应用商店,所以智 能终端的应用商店也是全球所有应用软件的集聚地。 因此,保障智能终端操作系统的安全是尤为重要的。 Android系统是一款广受用户喜爱的开放式操作系统,在全球范围内拥有众多用户。据市场研究机构Gartner于2014年年初 公布的数据显示,基于Android操作系统的各类设备预计将在2014年突破10亿用户大关。然而,根据专业防病毒实验室和国际 刑警组织联合进行的“移动网络威胁”调查结果显示,2013年8月至2014年7月期间,全球共有100万名Android设备用户遭遇 过危险的恶意软件。该数据已达到近几年网络攻击数量的高峰。 5.3 Windows Phone操作系统的安全 5.3.1 Windows Phone概述 1.Window

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/环境 > 建筑资料


经营许可证编号:宁ICP备18001539号-1