来此即是有缘,热烈欢迎kick2011成为我站会员
帮助中心

移动互联网下的信息安全问题及应对策略

作者: 来源: 日期:2014-07-26 20:20:09 人气:
导读:导读:  摘要:随着移动互联网的迅猛发展,它在为消费者提供更多便利的同时,也存在着一些安全隐患。首先,从IP协议导 致、智能终端、运营模式分析了存在的一些信息数据安全问题…

  摘要:随着移动互联网的迅猛发展,它在为消费者提供更多便利的同时,也存在着一些安全隐患。首先,从IP协议导 致、智能终端、运营模式分析了存在的一些信息数据安全问题,进而从不同层面的安全管控、基于应用软件的静态检测以及新技术应用三个方面提出了应对策略。

  关键词:移动互联网,信息安全问题,应对策略

 

  移动互联网是移动通信和互联网发展到一定阶段的必然发展方向和融合产物。但随着移动互联网的迅猛发展,引发了一些突出的安全问题。同时,由于移动互联网自身具有一定的特性,拥有本身的特点、独特发展方式与传播能力,更使得信息安全问题越来越突出,也越来越受到人们的热点关注。因此,结合当前移动互联网下存在的信息安全问题,有针对性的提出应对策略,具有重要的现实意义。

  一、信息安全问题

  移动互联网涉及到移动通信技术和互联网技术,是在对两种技术的特点继承、融合的基础上得到的。不过一些固有的特性,导致了在移动互联网中存在安全问题。主要表现在以下三个方面:

  1.IP协议导致的安全问题

  在移动互联网中,其采用的通信网络与传统的多级和多层网络不一样,主要采用扁平网络来通信,而核心也是采用IP协议。由于IP协议的诞生有其自身的安全缺陷,所以,在移动互联网的核心网上,可以完成对数据管理和控制,以及实现用户数据的网络传输,该核心网也能够被终端用户所访问和登录,使得核心网在用户层面存在数据泄露的可能,所以,移动互联网中的数据安全问题,也就逐渐成为所有网络运营商需要着重解决的问题。

  2.智能终端导致的安全问题

  在移动互联网结构中,所采用的终端与传统网络不一样。因为在传统网络中所采用的终端是整个通信网络的从属设备,相反,移动互联网上所采用的终端为智能终端。同时,在移动互联网不断发展的促进下,各种移动网络终端的功能也更加多样化,现在,智能终端逐渐发展为移动网络中的病毒新领域,导致移动网络的智能终端风险不断提高。首先,移动网络所提供的各项业务需要移动智能终端的支持才能实现,给移动网络用户的使用带来了更大便利;其次,由于移动网络终端不断向着多样化和开放的方向发展,使得整个网络的安全风险不断增加,特别是在移动网络发展的起步阶段,相关企业为了更快、更多的占领市场,其精力和注意力还主要集中在对智能化终端的多样性和开放型设计上,使得职能终端的安全性受到影响,为智能化终端的安全隐患埋下根源。

  3.运营模式导致的安全问题

  在传统的网络运营过程中,其中心主要放在网络的设计与构建,而在移动互联网的运维环节中,主要以业务为核心。现在,移动互联网中所包含的内容和服务非常广泛。同时,移动网络还能够为用户提供很多增值服务,使得业务和服务逐渐成为移动网络的基础,而各种业务和服务的提供商也就逐渐成为移动网络发展的主要推动者。这样也就带来了一些网络问题,比如,一些WAP网站为了能够获得不菲的点击率,会在其网站中添加非法或者色情内容,严重给社会道德和稳定带来隐患,成为移动互联网领域中需要重点整治的问题。

  二、移动互联网下的信息安全问题的应对策略

  2.1 不同层面的安全管控

  要从根本上解决移动互联网所面临的安全问题,就需要进行针对性研究,通过对移动网络的安全管控,可以从不同的层面出发,比如在管理端、网络终端等采用综合的安全和防护密码技术,有效解决和应对移动互联网的安全问题。

  在移动网络中所采用的安全框架,主要通过安全服务平台来提供。在提供过程中,该平台要对不同的用户进行详细划分,比如划分为大众用户、行业用户和特种用户等等。在移动网络中间层面,其移动网络主要包括WIFI网络、3G网络以及4G通信网络等等。而在网络终端层面,还包括大众用户移动终端、感知终端以及传感网络和其他用户终端。

  2.2 基于应用软件的静态检测

  在不同的层面,所采用的安全技术各不一样。在智能化网络终端上,通过密码模块来构建起整体安全防护体系;在用户终端的可信引导层、系统内核层、架构层和应用层中,还应该采用不同的防护技术,构建起多层次的网络防护体系。在操作系统内核层,主要通过操作系统来实现控制框架的访问,完成对关键进程和文件的有效防护;在架构层面,可以利用通信控制技术来防止出现终端安全问题;在应用层面上,则可以通过采用各种防病毒和木马措施来实现,保障了应用层面的安全。

  而对于智能化的网络终端,其应用软件的安全性是非常重要的一个安全环节,在使用中要对应用软件的权限、特征值等进行静态检测,确保软件具有最基础的安全性,然后才能对其进行统一的密码标识,通过对各种软件的安装进行控制,可以有效防范非法软件的应用和推广;此外,还可以通过安全态势检测技术来实现对终端安全性的检测。

  2.3 加强移动互联网安全技术标准制定

  要尽快制定移动互联网安全技术标准,关键在于必须结合我国密码管理办法规定和已有密码算法。同时也要加大对移动互联网内容安全方面的标准制定。有针对性的引入移动互联网安全机制,如AKA认证和空口加密等机制。此外,要引入网络域安全机制,发挥网络域安全机制的隔离防护作用。特别是在安全域边缘接外网的节点应当部署具有入侵检测、用户认证、数据加密的安全网关。

  2.4 强化新技术在信息安全问题上的应用

  2.4.1 后量子密码技术

  利用公钥密码机制来实现网络信息的安全,其基础还是对数据难解问题的依赖。比如,在常用的RSA公钥密码机制中,就是通过大整数的素数来对问题进行分析;而DAS和ECDSA的基础则是对离散对数问题的求解。在采用量子计算机的基础上,可以将现有的各种公钥密码机制完全攻破,比如使用范围很广的大整数素数的分解,以及离散对数问题等等。所以,采用公钥密码机制的网络安全性则不可避免的受到影响和威胁。

  对量子技术的使用,需要选择和确定抵抗量子计算机攻击的方式和途径,此过程又可以称为后量子。对于RSA、DAS以及ECDSAQ,其特点就是结构简单,便于实现,所以已经在很多领域被广泛采用。除了这些广泛采用的公钥密码体制以外,还有一些其他的公钥密码体制,所基于的困难问题多样,既不是对素数的分解,也非对离散对数问题的求解。

  2.4.2 同态密码技术

  在社会信息化发展的推动下,以密码为基础的加密技术也得到了广泛应用。而在广泛采用的密码技术中,基于同态密码的加密技术逐渐受到人们的广泛关注。采用同态密码加密技术,能够对网络传输过程中加密数据进行直接运算,实现对明文信息的获取。以此为基础,才促进了同态加密技术在多个领域的应用,比如数据库加密、移动通信数据加密以及多方计算领域等等。

  在移动互联网的云计算安全防护中,基于同态密码技术,主要采用数据加密来实现对用户信息的保护。在对用户的权限控制中,可以采用身份认证的方式来实现,因为通过对网络用户的实时身份认证、权限认证以及证书检查等环节,可以满足云环境下的安全性需求,有效防止一些非法用户的越权和非法访问。基于数据加密和身份认证的技术,就是将明文信息通过隐藏来实现其安全性,可以在一定程度上起到隐私数据防护的目的。不过,由于网络用户和云服务提供商之间需要交互的信息越来越多,会给隐私数据和身份信息的泄露带来隐患。

  在同态数据加密的使用过程中,能够利用客户端和云计算平台所提供的强大计算和存储能力,确保用户在保护自身信息的情况完成各种计算操作,实现需要的服务。据统计,在云计算技术不断应用于移动网络的情况下,网络用户对云计算的服务已经广泛认可,逐渐将云计算及其提供的服务作为网络访问的必备。不过,在移动网络兴起的今天,人们关注最多的还是对个人数据和信息的防护问题。所以,云计算应用中的数据防护和个人隐私信息的安全使用,也就具有更加重要的现实意义。通过同态加密技术,则正好能够有效解决移动网络发展的用户隐私防护问题,不过,此类技术在云计算中的应用还处于试验阶段,还需要经过大量验证才能广泛应用。

  2.4.3 可信计算技术

  迄今为止,人们对可信计算技术还没有给出明确的定义,且可信计算平台联盟中的不同成员对可信计算的理解也不一样。不过,对可信计算进行研究的学者广泛认为一个实体在实现既定目标的过程中,如果其行为都能够与预期相符,则说明该实体是可信的。而在ISO15408中,则将可信计算技术定义为一个可信的组件、操作或者行为过程,在任意的操作环境中都可以被准确预测,且能够对应用软件、病毒和某种程度上的物理干扰造成的破坏进行很好的抵抗。

  在可信计算中,其更加核心的思路是将可信计算模块引入到其中,并利用卫星计算机系统来提高整个系统的安全性。其中,利用TPM其实就是在计算机系统中增加一个可信第三方,然后再通过第三方来实现对系统度量和约束,进而保证系统的可信度。在可信计算技术中,其最大的特点就是增强现有网络终端体系结构的安全性,从而保证整个网络的安全,构建其更加诚信的体系。利用终端来实现网络攻击的防范,使得每个网络终端都具有合法的网络身份,具备对各种病毒、恶意入侵代码的识别和防范能力。基于可信计算所构建的平台,其关键是要构建一个信根,在此基础上构建完整的信任链。以构建的信任根为起点,形成连接硬件平台、操作系统和网络化应用的信任闭环,一级信任一级,进而将这种信任扩展到整个移动网络系统。其实,可信计算模块为一种硬件芯片,能够实现对各种可信度量的存储、密钥生成、加密签名和数据的安全存储等等。作为整个可信计算终端的核心,可信计算模块的性能对可信平台的性能起到了决定性作用。所以,基于可信计算平台的高可信移动网络环境也就逐渐成为该领域的研究重点。

 

  参考文献

  [1]马军,马慧.移动互联网安全问题分析及建议[J].现代电信科技,2009,07:46-49

  [2]段伟希,周智,张晨,李刚.移动互联网安全威胁分析与防护策略[J].电信工程技术与标准化,2010,02:7-9

  [3]沈昌祥,张焕国,冯登国,曹珍富,黄继武.信息安全综述[J].中国科学(E辑:信息科学),2007,02:129-150

  [4]王东伟.浅谈电子商务信息安全[J].电脑知识与技术,2006,23:73-74

本文网址: