主持人:
金 琦 浙江師范大學附屬中學
嘉賓:
邱元陽 河南省安陽縣職業中專
劉宗凡 廣東省四會中學
編者按:隨著網絡技術的不斷發展,網絡傳播的影響無處不在,人們在享受信息便利的同時,也面臨著嚴重的安全威脅。且不說轟動一時的“斯諾登事件”,前仆后繼的“照片事件”,就是普通公民的隱私也不能幸免:垃圾短信的狂轟濫炸、各種網絡賬號的肆意買賣、網站及APP的“個性化”推銷……真是讓人防不勝防。可以說,沒有絕對的安全,也沒有絕對的隱私,如何在盡可能的范圍內為自己的隱私上個稍微有點保障的鎖,值得我們每個人認真思考。此次,主持人和各位嘉賓就此問題的技術解決進行了深入的探討,希望能給大家一些啟示。
● 數據泄漏事件層出不窮
金琦:最近幾年來,數據泄漏事件越來越多,已經嚴重影響到了單位、部門、個人的利益,甚至其根本。
劉宗凡:談到隱私泄密,不得不提到技術男的圣地——CSDN數據庫被泄露,600萬用戶資料一覽無余。對于此次CSDN數據庫泄露一事,很多人紛紛質疑:作為中國最大的一個開發者技術社區,竟然使用明文保存用戶密碼。
邱元陽:CSDN的數據泄漏事件僅僅是個開始,自那以后,大如美國國家安全局和Facebook這樣的大企業,小如周邊的企業單位,數據泄漏事件無時無刻不在發生。就在前幾天,據彭博社消息,摩根大通表示,公司電腦系統最近發生數據泄露。此次數據泄露將影響7600萬家庭和700萬小企業。被竊取的信息包括客戶姓名、地址、電話號碼和電子郵箱地址。此外與這些用戶相關的內部銀行信息也遭到泄露。
劉宗凡:邱老師提到了Facebook這樣的大企業,難道他們沒有什么安全措施來防止數據泄露嗎?
邱元陽:像Facebook這種IT大企業肯定有一套完整的方案來防止數據泄漏。但是其安全設置與執行情況是有待商榷的。執行方案的是人,上有政策下有對策,Facebook泄密的那個雇員就是用其開發的程序通過官方API,將用戶信息泄漏,這樣的做法是很難防范的。
● 追本溯源看網站數據安全
金琦:我們在網站注冊時,只要輸入賬號密碼和驗證碼后就好了。但它們在網站后臺到底是層層保護還是任人宰割?我們可以從原理上挖掘一下,看自己的信息到底是否安全。
劉宗凡:金老師道出了很多用戶的疑問:網站把我的密碼存在哪里,怎么儲存?實際上,絕大多數網站對于密碼的驗證過程無非就是:用戶輸入密碼→密碼通過協議被傳送到服務器→服務器將密碼與儲存過的密碼進行對比。在這三個步驟中,任何一個都有可能受到攻擊。每個網站一般都有數個數據庫用于冗余,這些數據庫通常并不能被下載到,但黑客卻總有辦法獲得存有用戶名和密碼的數據庫。例如,通過一些服務器返回的錯誤信息推斷數據庫的位置,即“%5c大法”。它的原理是故意進行一個錯誤的數據庫訪問,從錯誤信息中獲取數據庫真實地址,再通過這個地址下載數據庫。但修補這個漏洞的方法也很簡單,只要更改一下數據庫出錯時返回的錯誤信息就可以了。
邱元陽:數據庫總有被黑客攻擊的危險,網站也不能坐以待斃。而CSDN用的居然是明文儲存。顧名思義,明文密碼就是直接將用戶輸入的密碼存到數據庫中。這種方式的安全性不言自明。既然明文密碼太危險,就要說到大名鼎鼎的Hash(哈希)函數了。
哈希是一種散列函數,即從多到一對應的函數。像MD5和SHA-1這些著名算法,用的都是Hash函數。它的作用就是將輸入的長度轉化為一個固定長度。當然像MD5這樣的算法計算十分復雜,而且不可逆。用Hash唯一的漏洞可能就是所謂的碰撞,即兩個不同的原始密碼,它們的Hash值是一樣的。這種情況是一個優秀的Hash函數需要極力避免的。
劉宗凡:邱老師說的Hash算法是防止密碼泄漏的一個很好的辦法,但是即使數據庫里的密碼經過了哈希函數的加密,數據庫泄漏后也會有極大的危險。尤其是像MD5與SHA-1這樣的大眾算法。誠然,哈希本身不可逆,但是黑客并沒有什么興趣知道原密碼。因為服務器驗證并不需要知道原密碼。它只要一個與數據庫里儲存的哈希值相同的數據。黑客手中通常會有一份稱為“碰撞庫”的數據庫。里面儲存的,是很多常用密碼對應的各種哈希值,這里的常用指的是12345678、iloveyou、1111111、888888這種的簡單密碼與網上已經泄漏的哈希值。更不幸的是,哈希算法極力要避免的碰撞在這里又給了黑客很大的方便:因為碰撞概率極低,如果一個哈希值存在于碰撞庫里,那基本上就可以確定庫中對應的碰撞密碼正是經過哈希加密前的真實密碼!因此,那些用戶名密碼在各個網站都一成不變的用戶們就悲劇了。
金琦:邱老師和劉老師給我們闡述了網站后臺的秘密,那我們是不是在黑客面前就束手無策呢?當然不是,有優秀的安全習慣才是最好的防御手段。用戶應該經常查毒,了解每個應用的作用,讓病毒木馬無處藏身;經常更換密碼,重要的賬號不重復一個密碼,這樣在密碼泄漏的時候,可以把損失降到最低。在互聯網時代想要保護好自己的隱私,確實是很困難的。我們需要謹慎再謹慎,養成良好的安全習慣。
● 工作生活中的隱私保護
金琦:其實不僅僅是在專業網絡中,我們工作生活中的隱私也需要一定的手段來保護。有沒有人在遠程控制你的電腦?辛辛苦苦寫好的策劃書會不會被人復制?攝像頭有沒有被人窺視?隱私照片有沒有被人拿去?這些都值得好好討論。
邱元陽:的確這樣,個人電腦也離不開網絡,個人數據泄密很多情況下都是聯網環境下泄露的。這里嘗試還原以前在我們學校碰到過的一個典型實例來說明:一位老師到非正規網站上下載一款綠色的數據恢復軟件,并運行主程序(已經被黑客修改過的主程序)。但在此時,遠在另一端的黑客已經獲取了他計算機的權限——這個破解版軟件的主程序里面捆綁了木馬,因此黑客那邊已經看到他的電腦了(如圖1),而用戶可能還沒有任何察覺。endprint
至此他的電腦里的數據可能已經被黑客全部掌握了。黑客除了能看到受控電腦私密數據,還可以通過遠程控制軟件將用戶的文件下載到他的電腦,包括用戶的瀏覽網頁記錄、照片,甚至還可以觀察用戶的屏幕操作。
那我們在沒有殺毒軟件的幫助下,該怎么發現這個異常呢?首先,我們可以關閉網絡應用程序(如QQ、瀏覽器等),然后可以用“netstat”這條系統命令來查看當前電腦的TCP和UDP數據連接情況。具體命令格式如下:
netstat -ano | find "ESTABLISHED"
可以發現,TCP處于ESTABLISHED(已經建立連接)狀態(如圖2)。
那么問題來了:此時該電腦沒有運行其他網絡應用程序,為什么有條連接外網IP的連接呢?通過進程PID=12908查找發現,是進程名為System64.exe的進程建立的連接,連接202.105.21.214的10882端口。說明黑客在監聽的正是10882端口。我們正是通過這個,發現了可疑的TCP連接和這個木馬進程(如圖3)。
所以,下載軟件最安全的是去正規的網站;要安裝殺毒軟件且要及時更新。殺毒軟件不一定能馬上檢測出木馬病毒,所以我們也需要掌握一些技術手段來配合發現木馬病毒的蹤跡。
金琦:防止網絡上入侵竊密的確要非常注意。很多單位服務器防范相對做得較好,放置在相對隔離的數據中心,做了很多安全策略,不易被攻擊。但有句話大家都很熟悉:堡壘最容易從內部攻破!往往單位的個人電腦上就存有很多機密資料,大家也都知道個人用戶要設置復雜密碼、禁用不必要用戶、給系統及時打上補丁、安裝防毒軟件、開啟防火墻等,但這多半是應付網絡層面的防范。可能別有用心的外訪人員隨手就能從個人電腦上獲取這些資料,所以構建安全的個人電腦環境也是很有必要的。
邱元陽:誠如金老師所說,有了密碼也不代表著電腦絕對安全。我們經常使用的網銀,雖然用戶也需要密碼登錄,但幾乎每家銀行界面上都設計了顯示上次登錄時間的功能。個人電腦有沒有被人用過,能不能每次登錄界面中一目了然?其實在我們現在使用最普遍的Windows7中,也有一項類似的功能。首先點擊開始菜單,在運行欄輸入“gpedit.msc”命令,打開組策略編輯器,然后逐級定位到“計算機配置→管理模板→Windows組件→Windows登錄選項”,接下來雙擊“在用戶登錄期間顯示有關以前登錄的信息”,將默認的“未配置”修改成“已啟用”(如圖4)。最后重啟一下電腦,以后登錄就能看到上一次的登錄時間了。
劉宗凡:邱老師的方法可以看到當你關閉電腦后是否有人登錄過你的電腦,但能否掌握自己的文件是否被修改過呢?通常的操作是,只要右鍵單擊文件,查看一下其屬性,通過創建時間、修改時間、訪問時間等參數既可一目了然。但這并不絕對,如看圖軟件XnView就可以更改相關時間參數(如圖5)。
雖然查看過的文件日期可以更改,但是只要系統在運行,難免會有系統的日志文件、配置文件等變化并保存下來。可以使用FileSeekPro軟件來按日期搜索文件,查看被訪問情況。從某些軟件的配置文件、文檔的日期上判斷在自己未曾使用電腦的時間段內被運行的程序或文件。
邱元陽:剛才我們討論了如何找到外來用戶的“訪問痕跡”,在網絡時代,文件能做到每時每刻完全不被他人接觸,幾乎已成為一個不能完成的使命了,但我們完全可以未雨綢繆先將重要文件進行隱藏。例如,大家不妨將某文件夾重命名為“打印機.{2227A280-3AEA-1069-A2DE-08002B30309D}”試一下,你發現了什么?原來的文件夾變成了打印機的圖案,雙擊這個文件夾,打開的也是打印機界面,是不是很神奇?
這種方法實質上是使用類標識符(CLSID)作為文件夾擴展名,從而調出Windows中已經存在的功能。我們可以通過修改這種特殊的擴展名來將文件夾偽裝成各種系統功能。下面列出幾個常用的類標識符,以供我們進行“偽裝”:
我的電腦.{20D04FE0-3AEA-1069-A2D8-08002B30309D}
控制面板.{21EC2020-3AEA-1069-A2DD-08002B30309D}
打印機.{2227A280-3AEA-1069-A2DE-08002B30309D}
回收站.{645FF040-5081-101B-9F08-00AA002F954E}
公文包.{85BBD920-42A0-1069-A2E4-08002B30309D}
如果我們要將其變為正常文件夾,可以使用DOS命令進行修改:
ren打印機.{2227A280-3AEA-1069-A2DE-08002B30309D} 打印機
ren命令是將文件或文件夾改名的命令,如果將CLSID去除,那么這個文件夾就只是一個普通的名為“打印機”的文件夾了,雙擊就能打開。
如果我們沒有記住CLSID也沒關系,打開WinRAr,原來的偽裝文件就原形畢露了(如圖6)。
右擊該文件夾,選“重命名”,去掉相應的CLSID,這個文件夾就變正常了。
劉宗凡:邱老師介紹的“對文件進行隱藏”的方法的確妙,但是對于熟悉系統的老手來說也許不夠安全。俗話說,不怕一萬,就怕萬一。在不經意之間某個文件夾下的文件露出馬腳后,其中的信息也就毫無安全感可言了。但是如果我們對文件進行加密,將文件以密文儲存起來,然后再隱藏,就更加安全了。例如,用專用的加密軟件將文件由明文模式變成密文模式,自己使用的時候,再從密文轉換為明文,使用宏杰加密對文件進行加密就是一種很不錯的方式(如圖7)。
圖7 使用加密軟件對文件進行加密
還有種投機取巧的辦法,如自己編輯的一個文件“學生家庭信息情況登記表.doc”,可以將其重命名為explorer.exe,然后移動到system32文件夾下,應該沒什么人能猜得到其中的奧秘。但是有經驗的人可以通過文件頭判斷。這樣就需要修改文件頭了。假如我們有一個Word文件需要加密,可以啟動EmEditor用二進制編輯方式打開它,就會發現文件內容為一些我們根本無法認識的內容。復制其中的前若干行內容,記住精確的具體位置不能有誤。將此內存保存到另一個文件中留用。然后用別的內容填充源文件中我們選擇的內容。這樣,因為文件頭被破壞,Word文件就成了一個壞文件而無法訪問,別人也就無法獲取其中的內容了。當自己需要使用該文件時,只需將備份出的文件頭段落信息原樣回填到“壞”文件中即可。endprint
金琦:為了防止外來用戶對重要文件“搗騰”,兩位老師提出了很多好方法,對重要文件進行這樣的安全操作的確是非常必要的,但可能在管理上就比較麻煩。我還有一個思路,就是可以將重要文件放在一個分區內,這樣從操作上來說更加方便。例如,可以使用邱老師剛提及的系統自帶組策略編輯器來直接隱藏硬盤分區。打開組策略編輯器后逐級定位到“用戶配置→管理模板→Windows組件→Windows資源管理器”,即可找到“隱藏我的電腦中指定驅動器”,與之前操作類似,也是先將“未配置”修改為“已啟用”,然后再選擇要隱藏的驅動器盤符就可以應用了。當設置好相應項目后,選擇的驅動器便從計算機中消失了。那么我們又該如何去使用它呢?很簡單!將被隱藏的盤符直接輸入地址欄中即可。換句話說,在這臺電腦中只有我們自己才知道真正的文件存在哪里,別人嘛,就讓他在紛繁的各個文件夾里慢慢“尋覓”吧!
劉宗凡:另外,隨著計算機平臺計算能力的提高、網絡帶寬的增加,現在很多人的個人辦公通信設備已經過渡到智能移動設備。信息泄露和數據隱私保護的手段也無時無刻不在變化著。
當我們在公交、地鐵等公共場所使用手機時,手機屏幕上的內容很容易被身邊人看到,手機屏幕越大,個人隱私就越容易泄漏。“防偷窺手機膜”可將屏幕的可視區域控制在正對屏幕左右各45度或60度范圍以內,對個人隱私起到了一定的保護作用。這種防偷窺手機膜由特殊材料制作,利用“百葉窗原理”的光學技術,能夠將手機等電子產品屏幕的可視區域控制在一定角度,只有在正對屏幕的一定角度才能看清楚屏幕顯示內容,在側面超出可視角度看到的只能是灰暗的屏幕。
另外,每個人的手機里都難免會有一些不想被人看到的“私密資料”,如果同事、朋友、小孩要玩自己的手機,就會很尷尬。
我們可以使用簡單的方法隱藏文件:用文件管理器打開相應的文件夾,長按文件名,選“修改文件名”,在文件名前面加上一個英文的句號(.),這個文件就具有了隱藏屬性,在簡單的文件管理器里就沒法看到了。在RE管理器等專業文件管理軟件里,我們進入設置界面,選擇顯示或隱藏“隱藏文件”,就能看到或隱藏相應的文件。
現在很多手機設置了訪客模式,進入訪客模式以后,手機里的通話記錄、短信、照片都會隱藏起來,也可以把某些敏感應用加上密碼,別人無法輕易打開。例如,小米手機要打開訪客模式,可以在“設置”中選中“安全和隱私—隱私保護”,就可以看到“訪客模式”(如圖8),點按“確定”就可以完成了。我們還可以打開下面的“訪問限制”,設置哪些應用必須用圖形密碼打開,這樣就更加安全了。當然我們還要設置訪客密碼,否則別人也可以進入“設置”將訪客模式關閉。
有些手機的訪客模式是設置兩個解鎖圖案,一個是普通的,另一個則是訪客模式的。當輸入普通解鎖圖案時,手機一切都是原樣;如果輸入訪客模式的解鎖圖案,則會自動進入訪客模式,給別人看到一個“干凈”的手機。
如果手機沒有提供訪客模式,也不用擔心,很多手機管理軟件都提供了這些功能。例如,騰訊的手機管家就有“文件保險箱”對圖片、視頻加密,“私密空間”對通訊錄和短信加密,“軟件鎖”可以鎖定某些應用。如果你不想安裝這么大的管理軟件,也可以安裝“隱私保護”等專門軟件,具有不到1MB的個頭、專業的功能、占用更少存儲空間和內存等特色,也是不錯的選擇。
如果手機丟了,里面又有重要信息,這可是很致命的。當然對這一情況,我們也不是束手無策。對iPhone來說,“查找我的iPhone”就是很實用、很智能的防盜軟件,它是蘋果官方推出的一款應用軟件。它能夠在Google地圖上定位你iPhone的位置,能遠程發送消息、遠程鎖定或者遠程擦除iPhone里面的資料信息,還能夠遠程發送聲音到iPhone上面。在家里或者辦公室如果是忘了把iPhone放在哪里了,讓iPhone播放聲音這有利于幫忙找回iPhone。如果丟了iPhone,即使找不回也能刪除iPhone里的隱私信息,將損失降到最低。
現在很多安卓手機也提供了這些功能。例如,如果是安裝了阿里云OS系統的手機,用戶就可以通過“手機防盜”功能,實現定位丟失的手機位置、遠程鎖定手機等功能。如果實在找不回來,我們還可以實現遠程擦除,刪除手機中的聯系人、短信、通話記錄、相冊、郵件、便簽以及SD卡上的圖片、視頻等數據,基本上可以做到清除手機,最大限度地保護我們的隱私。小米、魅族等手機也內置了防盜功能。沒有此類功能的手機可以安裝“手機定位防盜”等軟件,或者啟用“LBE安全大師”等管理軟件中的防盜功能。
我們還可以通過“LBE安全大師”對攝像頭進行管理。具體操作是:啟動該應用后切換到“主動防御→軟件權限管理→隱私相關→拍照和錄像”,然后將不需要拍照和錄像權限的應用對應權限設置為“拒絕”即可(如圖9),以防止它們偷偷開啟拍攝。
邱元陽:說到攝像頭,電腦端的攝像頭更是不能放松警惕的,我們可以借助360安全衛士進行保護。安裝360安全衛士后啟動它的“360安全防護中心”,點擊上方的“安全設置”按鈕,在打開的窗口中切換到“安全防護中心→攝像頭保護”,將其模式設置為“嚴格模式”。
如果你用的是Windows8系統,可以將鼠標滑動到屏幕右上角或右下角,在浮動面板中選擇“設置”并點擊,然后點擊“更改電腦設置”,點擊“隱私”選項,按需選擇“常規”選項開關,將“位置”、“攝像頭”、“麥克風”等項目中的總開關均設置為關閉狀態。
● 現狀與展望
金琦:劉老師和邱老師說了這么多錦囊妙計,相信對大家會有很多啟發。很多讀者會選擇將個人信息備份至云端,以免信息丟失。“云端”安全由個人賬號安全、云端安全、數據安全等幾個環節組成,其中任一環出現問題都會影響信息,也就是說,備份到云端的個人信息隨時都有被黑客破解盜取的危險。無論是將信息保存在個人本地計算機也好,或是上傳至云服務器也好,都要使用最有效的手段保護隱私安全,前面兩位老師介紹的保護本源數據安全的技巧從目前看還是很有效果的。
劉宗凡:蘋果最近也被曝光出了儲存個人位置的嚴重問題,隨后蘋果中國就在官方網站上掛出一篇文章對于被質疑的種種內容做出回應,強調“Apple從未與任何國家的任何政府機構就任何產品或者服務建立過所謂的后門”。這種直面質疑的態度無疑是值得表揚的,但是關于定位這件事還是值得好好探討一下。如今的O2O應用,對用戶位置信息的需求堪稱“饑渴”。
邱元陽:劉老師說的情況在前幾年的“3·15”晚會上也被曝光過。在瀏覽網頁時,Flash Cookie會記錄你的隱私。安卓平臺上由于其本身的開放性,很多惡意APP也會竊取隱私甚至造成大量損失。在我們安裝各式手機APP時,大多數人不會去仔細查看授權聲明,移動互聯網的大潮下手機平臺的流量入口將成為各大廠商的戰場,很多惡意APP就在此渾水摸魚。它的安全基礎就在于提高消費者的安全意識。對于頻頻出現的數據泄露問題,大多數用戶始料未及,不知道該如何應對。國家方面需要針對網絡隱私保護這部分法律的空白,盡快出臺相關措施,同時提供技術支持來提升網絡環境,保障我們的網絡隱私安全。
金琦:劉老師和邱老師總結得很好。自然交互方面的創新將使技術無所不在。當交互活動日益頻繁時,計算機和各式移動終端將無所不在地“監視”用戶,比爾·蓋茨為此曾經說過,隱私問題將成為“一項有趣的軟件挑戰”。隨著技術的發展,我們必須制定更明確的隱私規則以迎接這樣的挑戰。endprint
金琦:為了防止外來用戶對重要文件“搗騰”,兩位老師提出了很多好方法,對重要文件進行這樣的安全操作的確是非常必要的,但可能在管理上就比較麻煩。我還有一個思路,就是可以將重要文件放在一個分區內,這樣從操作上來說更加方便。例如,可以使用邱老師剛提及的系統自帶組策略編輯器來直接隱藏硬盤分區。打開組策略編輯器后逐級定位到“用戶配置→管理模板→Windows組件→Windows資源管理器”,即可找到“隱藏我的電腦中指定驅動器”,與之前操作類似,也是先將“未配置”修改為“已啟用”,然后再選擇要隱藏的驅動器盤符就可以應用了。當設置好相應項目后,選擇的驅動器便從計算機中消失了。那么我們又該如何去使用它呢?很簡單!將被隱藏的盤符直接輸入地址欄中即可。換句話說,在這臺電腦中只有我們自己才知道真正的文件存在哪里,別人嘛,就讓他在紛繁的各個文件夾里慢慢“尋覓”吧!
劉宗凡:另外,隨著計算機平臺計算能力的提高、網絡帶寬的增加,現在很多人的個人辦公通信設備已經過渡到智能移動設備。信息泄露和數據隱私保護的手段也無時無刻不在變化著。
當我們在公交、地鐵等公共場所使用手機時,手機屏幕上的內容很容易被身邊人看到,手機屏幕越大,個人隱私就越容易泄漏。“防偷窺手機膜”可將屏幕的可視區域控制在正對屏幕左右各45度或60度范圍以內,對個人隱私起到了一定的保護作用。這種防偷窺手機膜由特殊材料制作,利用“百葉窗原理”的光學技術,能夠將手機等電子產品屏幕的可視區域控制在一定角度,只有在正對屏幕的一定角度才能看清楚屏幕顯示內容,在側面超出可視角度看到的只能是灰暗的屏幕。
另外,每個人的手機里都難免會有一些不想被人看到的“私密資料”,如果同事、朋友、小孩要玩自己的手機,就會很尷尬。
我們可以使用簡單的方法隱藏文件:用文件管理器打開相應的文件夾,長按文件名,選“修改文件名”,在文件名前面加上一個英文的句號(.),這個文件就具有了隱藏屬性,在簡單的文件管理器里就沒法看到了。在RE管理器等專業文件管理軟件里,我們進入設置界面,選擇顯示或隱藏“隱藏文件”,就能看到或隱藏相應的文件。
現在很多手機設置了訪客模式,進入訪客模式以后,手機里的通話記錄、短信、照片都會隱藏起來,也可以把某些敏感應用加上密碼,別人無法輕易打開。例如,小米手機要打開訪客模式,可以在“設置”中選中“安全和隱私—隱私保護”,就可以看到“訪客模式”(如圖8),點按“確定”就可以完成了。我們還可以打開下面的“訪問限制”,設置哪些應用必須用圖形密碼打開,這樣就更加安全了。當然我們還要設置訪客密碼,否則別人也可以進入“設置”將訪客模式關閉。
有些手機的訪客模式是設置兩個解鎖圖案,一個是普通的,另一個則是訪客模式的。當輸入普通解鎖圖案時,手機一切都是原樣;如果輸入訪客模式的解鎖圖案,則會自動進入訪客模式,給別人看到一個“干凈”的手機。
如果手機沒有提供訪客模式,也不用擔心,很多手機管理軟件都提供了這些功能。例如,騰訊的手機管家就有“文件保險箱”對圖片、視頻加密,“私密空間”對通訊錄和短信加密,“軟件鎖”可以鎖定某些應用。如果你不想安裝這么大的管理軟件,也可以安裝“隱私保護”等專門軟件,具有不到1MB的個頭、專業的功能、占用更少存儲空間和內存等特色,也是不錯的選擇。
如果手機丟了,里面又有重要信息,這可是很致命的。當然對這一情況,我們也不是束手無策。對iPhone來說,“查找我的iPhone”就是很實用、很智能的防盜軟件,它是蘋果官方推出的一款應用軟件。它能夠在Google地圖上定位你iPhone的位置,能遠程發送消息、遠程鎖定或者遠程擦除iPhone里面的資料信息,還能夠遠程發送聲音到iPhone上面。在家里或者辦公室如果是忘了把iPhone放在哪里了,讓iPhone播放聲音這有利于幫忙找回iPhone。如果丟了iPhone,即使找不回也能刪除iPhone里的隱私信息,將損失降到最低。
現在很多安卓手機也提供了這些功能。例如,如果是安裝了阿里云OS系統的手機,用戶就可以通過“手機防盜”功能,實現定位丟失的手機位置、遠程鎖定手機等功能。如果實在找不回來,我們還可以實現遠程擦除,刪除手機中的聯系人、短信、通話記錄、相冊、郵件、便簽以及SD卡上的圖片、視頻等數據,基本上可以做到清除手機,最大限度地保護我們的隱私。小米、魅族等手機也內置了防盜功能。沒有此類功能的手機可以安裝“手機定位防盜”等軟件,或者啟用“LBE安全大師”等管理軟件中的防盜功能。
我們還可以通過“LBE安全大師”對攝像頭進行管理。具體操作是:啟動該應用后切換到“主動防御→軟件權限管理→隱私相關→拍照和錄像”,然后將不需要拍照和錄像權限的應用對應權限設置為“拒絕”即可(如圖9),以防止它們偷偷開啟拍攝。
邱元陽:說到攝像頭,電腦端的攝像頭更是不能放松警惕的,我們可以借助360安全衛士進行保護。安裝360安全衛士后啟動它的“360安全防護中心”,點擊上方的“安全設置”按鈕,在打開的窗口中切換到“安全防護中心→攝像頭保護”,將其模式設置為“嚴格模式”。
如果你用的是Windows8系統,可以將鼠標滑動到屏幕右上角或右下角,在浮動面板中選擇“設置”并點擊,然后點擊“更改電腦設置”,點擊“隱私”選項,按需選擇“常規”選項開關,將“位置”、“攝像頭”、“麥克風”等項目中的總開關均設置為關閉狀態。
● 現狀與展望
金琦:劉老師和邱老師說了這么多錦囊妙計,相信對大家會有很多啟發。很多讀者會選擇將個人信息備份至云端,以免信息丟失。“云端”安全由個人賬號安全、云端安全、數據安全等幾個環節組成,其中任一環出現問題都會影響信息,也就是說,備份到云端的個人信息隨時都有被黑客破解盜取的危險。無論是將信息保存在個人本地計算機也好,或是上傳至云服務器也好,都要使用最有效的手段保護隱私安全,前面兩位老師介紹的保護本源數據安全的技巧從目前看還是很有效果的。
劉宗凡:蘋果最近也被曝光出了儲存個人位置的嚴重問題,隨后蘋果中國就在官方網站上掛出一篇文章對于被質疑的種種內容做出回應,強調“Apple從未與任何國家的任何政府機構就任何產品或者服務建立過所謂的后門”。這種直面質疑的態度無疑是值得表揚的,但是關于定位這件事還是值得好好探討一下。如今的O2O應用,對用戶位置信息的需求堪稱“饑渴”。
邱元陽:劉老師說的情況在前幾年的“3·15”晚會上也被曝光過。在瀏覽網頁時,Flash Cookie會記錄你的隱私。安卓平臺上由于其本身的開放性,很多惡意APP也會竊取隱私甚至造成大量損失。在我們安裝各式手機APP時,大多數人不會去仔細查看授權聲明,移動互聯網的大潮下手機平臺的流量入口將成為各大廠商的戰場,很多惡意APP就在此渾水摸魚。它的安全基礎就在于提高消費者的安全意識。對于頻頻出現的數據泄露問題,大多數用戶始料未及,不知道該如何應對。國家方面需要針對網絡隱私保護這部分法律的空白,盡快出臺相關措施,同時提供技術支持來提升網絡環境,保障我們的網絡隱私安全。
金琦:劉老師和邱老師總結得很好。自然交互方面的創新將使技術無所不在。當交互活動日益頻繁時,計算機和各式移動終端將無所不在地“監視”用戶,比爾·蓋茨為此曾經說過,隱私問題將成為“一項有趣的軟件挑戰”。隨著技術的發展,我們必須制定更明確的隱私規則以迎接這樣的挑戰。endprint
金琦:為了防止外來用戶對重要文件“搗騰”,兩位老師提出了很多好方法,對重要文件進行這樣的安全操作的確是非常必要的,但可能在管理上就比較麻煩。我還有一個思路,就是可以將重要文件放在一個分區內,這樣從操作上來說更加方便。例如,可以使用邱老師剛提及的系統自帶組策略編輯器來直接隱藏硬盤分區。打開組策略編輯器后逐級定位到“用戶配置→管理模板→Windows組件→Windows資源管理器”,即可找到“隱藏我的電腦中指定驅動器”,與之前操作類似,也是先將“未配置”修改為“已啟用”,然后再選擇要隱藏的驅動器盤符就可以應用了。當設置好相應項目后,選擇的驅動器便從計算機中消失了。那么我們又該如何去使用它呢?很簡單!將被隱藏的盤符直接輸入地址欄中即可。換句話說,在這臺電腦中只有我們自己才知道真正的文件存在哪里,別人嘛,就讓他在紛繁的各個文件夾里慢慢“尋覓”吧!
劉宗凡:另外,隨著計算機平臺計算能力的提高、網絡帶寬的增加,現在很多人的個人辦公通信設備已經過渡到智能移動設備。信息泄露和數據隱私保護的手段也無時無刻不在變化著。
當我們在公交、地鐵等公共場所使用手機時,手機屏幕上的內容很容易被身邊人看到,手機屏幕越大,個人隱私就越容易泄漏。“防偷窺手機膜”可將屏幕的可視區域控制在正對屏幕左右各45度或60度范圍以內,對個人隱私起到了一定的保護作用。這種防偷窺手機膜由特殊材料制作,利用“百葉窗原理”的光學技術,能夠將手機等電子產品屏幕的可視區域控制在一定角度,只有在正對屏幕的一定角度才能看清楚屏幕顯示內容,在側面超出可視角度看到的只能是灰暗的屏幕。
另外,每個人的手機里都難免會有一些不想被人看到的“私密資料”,如果同事、朋友、小孩要玩自己的手機,就會很尷尬。
我們可以使用簡單的方法隱藏文件:用文件管理器打開相應的文件夾,長按文件名,選“修改文件名”,在文件名前面加上一個英文的句號(.),這個文件就具有了隱藏屬性,在簡單的文件管理器里就沒法看到了。在RE管理器等專業文件管理軟件里,我們進入設置界面,選擇顯示或隱藏“隱藏文件”,就能看到或隱藏相應的文件。
現在很多手機設置了訪客模式,進入訪客模式以后,手機里的通話記錄、短信、照片都會隱藏起來,也可以把某些敏感應用加上密碼,別人無法輕易打開。例如,小米手機要打開訪客模式,可以在“設置”中選中“安全和隱私—隱私保護”,就可以看到“訪客模式”(如圖8),點按“確定”就可以完成了。我們還可以打開下面的“訪問限制”,設置哪些應用必須用圖形密碼打開,這樣就更加安全了。當然我們還要設置訪客密碼,否則別人也可以進入“設置”將訪客模式關閉。
有些手機的訪客模式是設置兩個解鎖圖案,一個是普通的,另一個則是訪客模式的。當輸入普通解鎖圖案時,手機一切都是原樣;如果輸入訪客模式的解鎖圖案,則會自動進入訪客模式,給別人看到一個“干凈”的手機。
如果手機沒有提供訪客模式,也不用擔心,很多手機管理軟件都提供了這些功能。例如,騰訊的手機管家就有“文件保險箱”對圖片、視頻加密,“私密空間”對通訊錄和短信加密,“軟件鎖”可以鎖定某些應用。如果你不想安裝這么大的管理軟件,也可以安裝“隱私保護”等專門軟件,具有不到1MB的個頭、專業的功能、占用更少存儲空間和內存等特色,也是不錯的選擇。
如果手機丟了,里面又有重要信息,這可是很致命的。當然對這一情況,我們也不是束手無策。對iPhone來說,“查找我的iPhone”就是很實用、很智能的防盜軟件,它是蘋果官方推出的一款應用軟件。它能夠在Google地圖上定位你iPhone的位置,能遠程發送消息、遠程鎖定或者遠程擦除iPhone里面的資料信息,還能夠遠程發送聲音到iPhone上面。在家里或者辦公室如果是忘了把iPhone放在哪里了,讓iPhone播放聲音這有利于幫忙找回iPhone。如果丟了iPhone,即使找不回也能刪除iPhone里的隱私信息,將損失降到最低。
現在很多安卓手機也提供了這些功能。例如,如果是安裝了阿里云OS系統的手機,用戶就可以通過“手機防盜”功能,實現定位丟失的手機位置、遠程鎖定手機等功能。如果實在找不回來,我們還可以實現遠程擦除,刪除手機中的聯系人、短信、通話記錄、相冊、郵件、便簽以及SD卡上的圖片、視頻等數據,基本上可以做到清除手機,最大限度地保護我們的隱私。小米、魅族等手機也內置了防盜功能。沒有此類功能的手機可以安裝“手機定位防盜”等軟件,或者啟用“LBE安全大師”等管理軟件中的防盜功能。
我們還可以通過“LBE安全大師”對攝像頭進行管理。具體操作是:啟動該應用后切換到“主動防御→軟件權限管理→隱私相關→拍照和錄像”,然后將不需要拍照和錄像權限的應用對應權限設置為“拒絕”即可(如圖9),以防止它們偷偷開啟拍攝。
邱元陽:說到攝像頭,電腦端的攝像頭更是不能放松警惕的,我們可以借助360安全衛士進行保護。安裝360安全衛士后啟動它的“360安全防護中心”,點擊上方的“安全設置”按鈕,在打開的窗口中切換到“安全防護中心→攝像頭保護”,將其模式設置為“嚴格模式”。
如果你用的是Windows8系統,可以將鼠標滑動到屏幕右上角或右下角,在浮動面板中選擇“設置”并點擊,然后點擊“更改電腦設置”,點擊“隱私”選項,按需選擇“常規”選項開關,將“位置”、“攝像頭”、“麥克風”等項目中的總開關均設置為關閉狀態。
● 現狀與展望
金琦:劉老師和邱老師說了這么多錦囊妙計,相信對大家會有很多啟發。很多讀者會選擇將個人信息備份至云端,以免信息丟失。“云端”安全由個人賬號安全、云端安全、數據安全等幾個環節組成,其中任一環出現問題都會影響信息,也就是說,備份到云端的個人信息隨時都有被黑客破解盜取的危險。無論是將信息保存在個人本地計算機也好,或是上傳至云服務器也好,都要使用最有效的手段保護隱私安全,前面兩位老師介紹的保護本源數據安全的技巧從目前看還是很有效果的。
劉宗凡:蘋果最近也被曝光出了儲存個人位置的嚴重問題,隨后蘋果中國就在官方網站上掛出一篇文章對于被質疑的種種內容做出回應,強調“Apple從未與任何國家的任何政府機構就任何產品或者服務建立過所謂的后門”。這種直面質疑的態度無疑是值得表揚的,但是關于定位這件事還是值得好好探討一下。如今的O2O應用,對用戶位置信息的需求堪稱“饑渴”。
邱元陽:劉老師說的情況在前幾年的“3·15”晚會上也被曝光過。在瀏覽網頁時,Flash Cookie會記錄你的隱私。安卓平臺上由于其本身的開放性,很多惡意APP也會竊取隱私甚至造成大量損失。在我們安裝各式手機APP時,大多數人不會去仔細查看授權聲明,移動互聯網的大潮下手機平臺的流量入口將成為各大廠商的戰場,很多惡意APP就在此渾水摸魚。它的安全基礎就在于提高消費者的安全意識。對于頻頻出現的數據泄露問題,大多數用戶始料未及,不知道該如何應對。國家方面需要針對網絡隱私保護這部分法律的空白,盡快出臺相關措施,同時提供技術支持來提升網絡環境,保障我們的網絡隱私安全。
金琦:劉老師和邱老師總結得很好。自然交互方面的創新將使技術無所不在。當交互活動日益頻繁時,計算機和各式移動終端將無所不在地“監視”用戶,比爾·蓋茨為此曾經說過,隱私問題將成為“一項有趣的軟件挑戰”。隨著技術的發展,我們必須制定更明確的隱私規則以迎接這樣的挑戰。endprint