基于移动互联网安全的框架研究和设计思想
作者:亓胜田
来源:《计算机光盘软件与应用》2013年第04期
摘 要:移动互联网的安全以策略为指导、技术为基础、管理为核心的安全系统框架。安全框架对于整个移动互联网的实现是至关重要的。 关键词:移动互联网;信息安全系统;框架设计
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 04-0000-03 安全系统设计规划包括信息网络的风险分析与评估、信息网络安全需求分析、信息网络整体安全策略、信息网络安全的技术标准与规范、安全体系的设计、安全审核与检查等众多方面。只有这样才能真正建立起一个符合需求的信息网络安全体系。
信息系统安全体系覆盖通信平台、网络平台、系统平台、应用平台,覆盖网络的各个层次,覆盖各项安全功能,是一个多维度全方位的安全结构模型。安全体系的建立,应从设施、技术到管理整个经营运作体系的通盘考虑,必须以系统工程的方法进行设计。 1 移动互联网概念及特点 1.1 移动互联网概念
移动互联网是基于移动通信技术,广域网、局域网及各种移动信息终端按照一定的通讯协议组成的互联网络。 1.2 移动互联网的特点 移动互联网的特点如下:
(1)具有终端智能化、网络IP化、业务多元化的特点。
(2)移动智能终端(智能手机和平板电脑)的出现,改变了行业生态。 (3)智能手机把通信行业、媒体和互联网行业自然整合在一起。 (4)平板电脑把PC、媒体和互联网整合在一起。 (5)最明显的特点在于终端的移动性和业务的个性化。 (6)用户安全防范水平降低。
龙源期刊网 http://www.qikan.com.cn
2 移动互联网安全框架规划
移动互联网的安全以策略为指导、技术为基础、管理为核心的安全系统框架。主要包括移动互联网风险管理、信息安全管理、运行环境安全管理和规范监管四大部分。其中信息安全管理包括数据安全和隐私保护;规范监管包括质量模型、调查取证、监管措施和监管体系四部分。
2.1 安全策略
采用的安全策略如下:
(1)政策法规:移动互联网作为互联网和移动通信网的结合体,是一种比较新的技术,加紧制定移动互联的安全法规尤其重要。
(2)智能移动终端安全:WAP和WPKI、无线通道加密、端对端加密、用户接入身份认证。
(3)安全认证:根据法律法规来对智能移动终端和网络进行安全认证。 (4)适度安全防护:从技术、管理和产品三个方面加强安全管理。 (5)安全管理与审计:加强安全审计,建立统一的安全管理平台。 2.2 安全框架
整个安全体系划分为以下五个层次,每一个层次的安全技术与措施分别描述如下: (1)运行环境安全体系管理
运行环境安全体系管理主要包括硬件体系结构和软件体系结构的安全,其中硬件体系结构安全主要是指针对移动互联网主要的上机设备---手机固件(BSP)安全等;软件体系结构安全主要包括操作系统层安全和应用层安全。 (2)信息安全管理体系
移动互联网安全体系主要解决智能移动终端恶意软件泛滥等安全问题,主要包含移动互联网终端安全和移动互联网网络安全以及移动互联网的应用安全。其中包括移动终端用户身份认证、移动网络数据通信安全、数据存储和访问控制安全等。 (3)关键支撑技术体系
龙源期刊网 http://www.qikan.com.cn
保证移动互联网的运行环境安全和信息安全需要一系列的技术作为后盾才行。其中移动互联网安全的关键支撑技术包括:密匙管理技术、安全漏洞检测技术、服务性能优化技术、主动取证技术、客户隐私保护技术、客户数据安全技术、风险评测技术等。 (4)移动互联网的风险管理
移动互联网的风险管理分为风险分析、风险评估、风险控制、风险预防四个步骤,其中风险评估在移动互联网生命周期中贯穿始终。在每个任务阶段的评估任务如下: 在项目规划阶段,主要完成支持安全需求分析,安全保护等级确定;在分析设计阶段,主要完成支持系统架构的安全性分析;在工程实施和项目规划阶段,主要完成评估对安全需求的实现;在运行维护阶段,主要完成的任务是周期性的确定系统的安全状态;在系统报废阶段,主要完成硬件、软件和数据的处置。
(5)移动互联网的规范监管
安全管理贯穿在安全的各个层次实施,本身可以从不同层次的加以描述: 在制定政策方面,要进一步完善移动互联网监督监管政策。 在行业技术方面,缺乏移动互联网监测与恶意软件认定技术。 在用户服务方面,缺乏权威机构协调监管。 移动互联网的安全监管框架如下: 3 移动互联网安全的设计
根据以上分析,移动互联网的安全保障体系从以下几个方面进行设计。 3.1 制定移动互联网的法律法规
随着移动互联网技术的迅猛发展及智能移动终端的普及,智能移动终端手机病毒及蠕虫的泛滥,人们越来越意识到移动互联网监管的重要性。但移动互联网还处于起步阶段,针对移动互联网的法律法规至今尚未出台。为促进移动互联网的健康有序发展,制定移动互联网法律法规尤其重要。
移动互联网的法律主要分为三个模块: (1)智能终端平台方面
龙源期刊网 http://www.qikan.com.cn
要制定智能终端安全评测标准及智能终端安全管理办法。既要包括智能终端固件层安全,还要包括移动智能终端操作系统安全和应用软件安全。 (2)通信网络平台方面
要针对移动互联网新技术和新应用建立网络安全防护管理办法。 (3)移动互联网处置机制
要制定移动互联网非安全程序的监测及处置办法、个人信息保护办法和移动互联网内容监督及管理办法。 3.2 行政管理手段
根据信息系统在国家安全、经济建设、社会生活中的重要程度;遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度;将信息系统划分为不同的安全保护等级并对其实施不同的保护和监管。 3.3 基于三位一体的基本安全防御系统
移动互联网不同于传统互联网,移动互联网要做到保证信息与设备安全,必须寻找一种不同于传统互联网的安全防御措施。我们认为,以技术、管理、产品三位一体的安全防御系统是比较合适的。
(1)技术类安全防御系统
包括移动互联网安全的技术要求、移动互联网的物理安全技术要求和移动互联网的网络基础安全要求。
(2)管理类安全防御系统
包括信息系统安全管理要求、信息系统安全工程管理要求和其他管理类标准。 (3)产品类安全防御系统
包括移动互联网操作系统安全技术要求、数据库管理系统安全技术要求、网络和终端设备隔离部件技术要求和其他类产品标准。 3.4 基于PKI的CA安全认证体系
基于PKI的CA中心提供基于数字证书技术的手机客户端安全凭证解决方案,能够在移动互联网上为用户建立可信、安全的公共数字身份,无论在任何网络环境下,手机、平板电脑等
龙源期刊网 http://www.qikan.com.cn
移动互联网用户登录业务客户端时,利用数字证书封装的安全凭证实现对用户身份的认证,安全凭证与用户的身份识别号码、终端硬件紧密绑定,实现网络环境的用户安全身份登录,同时保证移动互联网应用本身和用户身份的可信,实现了基于PKI技术的客户端安全认证,对于打造安全可信的移动互联网环境具有重要的意义。 3.5 智能移动终端安全管理
针对移动智能终端的安全管理可利用终端进网环节的优势加强监管。
首先,应对平板电脑、智能手机和智能家电等新型智能终端实施入网检测,完善的统一用户身份认证管理体系。访问服务器时进行终端身份的强制合法性验证,不合法通过非法阻断。实现不同用户通过合法移动终端设备访问不同核心应用系统。
其次,在移动智能终端进网环节加强安全评估。政府部门和相关企业要按照通信网络监督管理办法进行产品生产及安全监管,加强技术和管理力度。
第三,建立智能移动终端安全评估模型和方法,使智能移动终端安全的评估有技术和方法可依。智能移动终端安全质量模型及量化评估方法主要保证以下6个方面的性能指标,分别是:(1)可靠性。(2)可用性。(3)保密性。(4)完整性。(5)不可抵赖性。(6)可控性。一套能够全面反映智能移动终端安全特征的量化评估模型,包括层次化评估指标体系的建立、评估指标的标准化、评估方法的确定等重要环节,具有科学性、全面性、可比性、可操作性等特点。将应用层析分析法首先将移动智能终端安全问题层次化,分解为不同的组成因素,并按照因素之间的相互关联影响以及隶属关系将因素按不同的层次聚集组合,形成一个多层次的分析结构模型,从而能够适合比较复杂的终端安全问题状况。
第四,建立智能移动终端量化评估技术。智能移动终端量化评估技术主要包括智能移动终端安全测评标准规范;智能移动终端固件安全评估技术;智能移动终端网络漏洞扫描技术;基于沙箱的智能移动终端应用安全分析技术;智能移动终端应用代码安全静态分析技术;智能移动终端源代码安全分析技术;智能移动终端本地数据安全性分析技术等。其中固件安全评估技术主要针对市场上主流移动智能终端的固件(BSP)代码,采用固件代码完整性检查分析技术和基于固件漏洞的库固件漏洞信息的检查分析技术,判定移动智能终端固件的安全隐患并提供修复建议。终端源代码安全分析技术主要分为动态安全分析和静态安全分析两种。静态安全分析执行所分析的源代码,扫描源程序正文,对程序中的数据流和控制流等进行分析,来发现编译阶段没有发现、运行阶段难于定位的源代码安全问题。动态安全分析:通过编译程序或检测用例,检测源代码中语法、词法、功能或结构的问题;完成后可能仍会存在与安全相关的在编译阶段发现不了、运行阶段又很难定位的安全问题。 3.6 移动互联网安全的关键支撑技术 (1)密匙管理技术
龙源期刊网 http://www.qikan.com.cn
密钥管理是指对所用密钥生命周期的全过程实施的安全保密管理。在现代密码学研究中,加解密算法一般都是公开的,密码系统的保密程度就完全取决于密钥的保密程度。密钥管理的目的就是确保密钥的安全性,即密钥的真实性和有效性,进而来保证数据保密系统的安全性。 (2)安全漏洞检测技术
对于一个复杂的多层结构的系统和网络安全规划来说,安全漏洞扫描是一项重要的组成元素。安全漏洞扫描能够结合多种漏洞检测技术,对移动互联网络硬件、软件及信号进行检测,以便找出漏洞并打上相关的补丁。对重大漏洞要提出相应的整改措施。 (3)智能手机取证技术 手机取证的原则:
①调取取证物品必须合法,作为证据的设备数据必须是原始的、真实的并且是没有变化的;
②取证时按照检测标准操作,保证技术和方法的可靠性;
③取证过程要有日志,详细记录取证步骤、方法、技术及见证人以备查验; ④负责操作和调查的人员和组织必须遵守以上原则并对操作行为负责。
手机取证的基本原理:首先要获取证物,然后经过多次提取数据并分析检查,然后生成取证报告。
(4)入网认证与审计
对移动互联网中一些安全保密度要求高的应用系统的用户实行入网认证和审计,智能移动终端通过USEKey、SD/TF加密卡或者数字证书对信息进行加密认证,只有通过移动安全网关认证的用户才能接入移动互联网络,进一步保证移动互联网络的安全。 (5)智能移动终端安全技术
包括智能移动终端固件安全评估技术、智能移动终端网络漏洞扫描技术、基于沙箱的智能移动终端应用安全分析技术、智能移动终端应用代码安全静态分析技术、智能移动终端源代码安全分析技术和智能移动终端本地数据安全分析技术等。 3.7 统一安全管理
龙源期刊网 http://www.qikan.com.cn
移动互联网系统涉及通信行业、媒体和互联网行业以及软件和硬件供应商,内容服务商与政府主管部门同样会受这些安全威胁的影响,管理的难度和复杂度非常高。分散管理降低了管理的效率和效果。建立一个统一有效的安全管理平台,对整个移动互联网进行统一的管理尤其重要。 4 结束语
安全管理系统是移动互联网系统必要的组成部分。它为用户、终端厂商和政府提供对整个安全体系的监管。它在移动互联网的整个生命周期中提供技术、产品和管理三方面安全保护策略,加紧制定移动互联网的标准、政策和法律法规,使得移动互联网应用逐步过渡到安全的体系。
参考文献:
[1]Andrew Nash,William Duane,Celia Joseph,Derek Brink.公钥基础设施实现和管理电子安全.北京:清华大学出版社,2002.
[作者简介]亓胜田(1971-),男,硕士,山东经贸职业学院,研究方向:移动互联网,软件工程。
龙源期刊网 http://www.qikan.com.cn
因篇幅问题不能全部显示,请点此查看更多更全内容