一、两网融合带来新的安全问题

两网指的是移动通信网和互联网,两网融合成为移动互联网,由此带来的网络与信息安全问题逐渐凸现。

移动互联网的概念是相对传统互联网而言,强调可以在随时随地,并且可以在移动中接入互联网并使用业务。与此类似还有无线互联网的概念,强调以无线方式而非同轴、双绞线、光纤等有线方式接入互联网并使用互联网业务。一般来说,移动互联网与无线互联网并不完全等同:移动互联网强调使用蜂窝移动通信网接入互联网,因此常常特指手机终端采用移动通信网(如2G、3G、E3G)接入互联网并使用互联网业务;而无线互联网强调接入互联网的方式是无线接入,除了蜂窝网外还包括各种无线接入技术,例如便携式计算机采用802.11(Wi-Fi)技术接入互联网并使用互联网业务。

据最新资料显示,我国手机用户已经达到了7亿,通过移动终端上网的人数也已超过1.5亿。随之而来的是短信骚扰、恶意软件、网络诈骗,黄赌毒泛滥。针对智能终端的安全漏洞产生的问题日趋严重。已严重地威胁到个人隐私、个人财务信息的安全,更有甚者,威胁着社会稳定和国家安全。

1.1   移动通信网原由的安全优势丧失殆尽

两网融合之前的2G时代,虽然也存在一些安全问题,如单向认证的缺陷,即只有网络对用户的认证,没有用户对网络的认证,致使攻击者可以伪造基站,骗取用户信息。又如数据只有加密保护,没有完整性检验功能、数据被篡改无法发现。数据加密时没有采用抗重放保护措施。

但是,2G时代的终端类型单一,网络封闭,终端智能化程度低[3]。移动通信网络相对比较安全。早期移动网络只支持一种终端接入,要么是支持GSM,要么是支持CDMA,不支持其他模式终端接入,接入类型单一使鉴权认证比较可靠。业务单一,主要是传输话音业务,少有数据传输,终端可控资源较少。在网络结构上,由运营商自建专有网络,实现数据传输,不经由公共网络传输,受外界影响较少。媒体面和控制面独立,采用TDM传输,媒体面不能干扰控制面。2G时代的终端没有操作系统,功能简单,不易遭受病毒等的侵扰。

无线宽带时代的到来,使互联网移动化、移动互联网化成为必然趋势。围墙式花园正在被打破。终端类型繁多,处理能力强大,各类软件漏洞日益暴露和增多;接入方式多种多样,单就手机而言,它不仅可以通过移动通信网,也可以通Wi-Fi接入互联网,便携式计算机除了通过无线局域网(如Wi-Fi)外也可以使用数据卡通过移动通信网接入互联网,移动通信网络(包括2G、3G、E3G等)或无线局域网都是接入手段,直接或通过无线应用协议(WAP)访问互联网并使用互联网业务;互联网的开放和自由打破了运营商主导网络结构的模式;承载的业务丰富多彩,网上人数日众,攻击者呈现爆炸式增长,敏感业务如移动支付、电子商务极易遭受攻击。

总而言之。移动与互联网的融合,致使传统移动网络的安全优势丧失殆尽,剩下的只是鉴权严格、行为可溯源性少数几个特性。

1.2   互联网的安全问题依旧存在

基于IP的开放式架构是互联网安全问题的总根源。当然,接入类型多样,业务丰富,上网终端智能化程度高,逐渐成为互联网安全问题的主要原因[2]

IP开放式的架构使得互联网网络对用户透明。用户可以获得任意网络重要节点的IP地址并发起漏洞扫描及攻击,网络拓扑很容易被攻击者得到,攻击者可以在某一网络节点截获、修改网络中传送的数据,用户数据安全没有保障。而用户对网络不透明,导致鉴权不严格,大量拥护未经严格的认证机制即可接入网络,终端的安全能力和安全状况网络不知情、不控制,用户地址可以伪造,无法可靠溯源。

随着移动互联时代的到来,这些问题不仅没有得到解决,相反,由于应用更加丰富,接入终端更加多样化,安全问题更加突出。

 

1.3   移动互联网带来新的安全问题

移动通信与互联网的融合打破了其相对平衡的网络安全环境,大大削弱了通信网原有的安全特性。

一方面,由于原有的移动通信网由于网络相对封闭、信息传输和管理控制平面分离、网络行为可溯源、终端的类型单一且非智能、用户鉴权严格,因此其安全性相对较高,而IP 化后的移动通信网作为移动互联网的一部分,这些安全优势将所剩无几。“围墙花园”模式正在逐步瓦解。

另一方面,移动互联网也是互联网的一部分,时刻面临着互联网的种种安全威胁和挑战,需要及时提升自身的安全防护能力;同时,由于移动用户数量众多、参差不齐,面临的安全威胁会急剧增加,带来的安全危害会层出不穷,轻则影响用户的正常使用,重则影响社会的稳定、国家的安全。

这些问题具体体现在:

移动互联网环境下,应用更加丰富。从最初的文本浏览、下载等方式逐渐对传统互联网形式进行靠拢和融合;移动互联网固有的随身性、身份可识别等特性产生了更加丰富、独特的业务形态,结合位置信息、彩信、短信等移动特色的各种服务将不断涌现;移动互联网逐渐向应用类和行业信息化的方向发展,移动办公、移动电子商务对安全提出了比较高的要求。应用威胁包括非法访问系统、非法访问数据、拒绝服务攻击、垃圾信息的泛滥、不良信息的传播、个人隐私和敏感信息的泄露、内容版权盗用和不合理的使用等问题。

移动互联网环境下,终端的发展对安全提出了巨大挑战。终端的智能化,内存和芯片处理能力的增强,带来了非法篡改信息、非法访问、病毒和恶意代码新的安全威胁。随着移动通信技术和应用的演进,移动终端逐渐由通信工具向个人的信息处理中心转变,终端中存载着很多个人信息,一旦丢失或被窃取会造成很大的损失,因此,移动互联网必须保护用户行为及隐私不受干扰。

移动互联网所处的环境也比传统互联网更为复杂,一方面是威胁的来源以及脆弱性的分布更加广泛,同时移动互联网的使用者对安全性的防护要求也更为多样化,包括对终端的安全防护,对接入的安全防护,对数据机密性、完整性的防护,对拒绝服务攻击的抵御,防止利用各种手段产生数据包造成网络负荷过重,防止利用嗅探工具、系统漏洞、程序漏洞进行攻击。

综上所述,移动互联网面临三个安全威胁:终端的安全威胁、网络的安全威胁和业务的安全威胁。不难看出,移动互联网安全呈现出两个发展趋势:一是更多的互联网应用通过移动终端承载,使得移动终端安全成为了新的安全热点;二是移动电子商务、移动办公等新型应用对安全提出了更高的要求。

二、移动互联网安全面临的关键问题

针对安全威胁,移动互联网也有相对应的安全机制。因为移动互联网接入部分是移动通信网络,无论是采用2G还是3G接入,3GPP(第三代合作伙伴计划)、OMA(开放移动体系架构)等组织都制定了完善的安全机制[2]。

终端安全机制。终端应具有身份认证的功能,具有对各种系统资源、业务应用的访问控制能力。对于身份认证,可以通过口令或者智能卡方式、实体鉴别机制等手段保证安全性;对于数据信息的安全性保护和访问控制,可以通过设置访问控制策略来保证其安全性;对于终端内部存储的一些数据,可以通过分级存储和隔离,以及检测数据完整性等手段来保证安全性。

网络的安全机制。目前,在移动互联网接入网方面,3G有一套完整的安全机制。第三代移动通信系统(3G)在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全特征与安全服务,3G移动通信网络的安全机制包括3GPP和3GPP2两个类别。

业务的安全机制。对于业务方面,3GPP和3GPP2都有相应业务标准的机制。比如,有WAP安全机制、Presence业务安全机制、定位业务安全机制、移动支付业务安全机制等,还包括垃圾短消息的过滤机制、防止版权盗用的DRM标准等。移动互联网业务纷繁复杂,需要通过多种手段,不断健全业务方面的安全机制。

尽管3GPP和OMA已经提供了相应的安全机制,但由于它们都是从机制上提出了可供利用的技术手段,属于基础层面。这些机制并未自动解决移动互联网安全的整体架构和安全部署,移动互联网可能存在的流量攻击、不健康内容等关键技术问题。因此,我们要面临的任务是:研究移动互联网安全总体架构,设计移动互联网中安全能力;通过安全算法、安全协议保证移动互联网基础安全;研究移动互联网网络监控技术,提高对异常流量、攻击流量的防控能力;研究内容过滤技术,提高对非法内容的管控力度,特别是针对使用P2P及加密方式传播的不良内容的识别、获取、分析、控制技术,并开展内容安全管理配套机制研究;研发移动互联网信息安全监管试验系统。

2.1 网络安全总体架构

一般认为,应当采用物理与信息安全分层,依据移动互联网网络结构,构建移动互联网安全架构。按照网络特征,移动互联网可以分终端、网络以及应用系统三个部分。如下图所示:

图一 移动互联网安全体系

 

2.2 终端安全管理

移动互联网终端通常是指手机、PDA、上网本、便携式计算机等[4]。终端安全管理又大致分为:安全防护、监控审计、文档防泄密、准入控制和终端运维管理几个部分。

移动互联网终端安全防护是传统网关安全产品在终端上的实现,通过终端防护,防止外界对终端的入侵,确保终端的可用性。其基本功能以防病毒和主机防火墙为核心实现安全防护,包括防病毒、防木马、主机入侵防护、网络访问控制、防ARP欺骗、网页防挂马、反间谍软件等。

移动互联网终端审计监控是监控终端上操作者的活动,确保操作者的活动符合法律与法规,即合规。监控审计的基本功能包括文件操作控制和审计、Web访问控制和审计、网络访问控制和审计、打印机使用控制和审计、移动存储管理和审计等。

移动互联网终端文档防泄密通过管理电脑操作者对文档的使用,确保对企业重要信息资产的保护。文档防泄密的基本功能包括文档加密、文档授权、文档审计和文件运动轨迹追踪等。

移动互联网终端接入控制已经成为互联网终端管理的一个基础平台。接入控制确保只有受信的用户及受控的终端才能接入内网,而客户端的部署是实现终端接入管理的基础。一般来说,没有部署客户端的终端被认为是非法终端,非法终端不得接入到网络中。有些终端设备虽然安装了客户端,但由于其它安全性没有达到要求,系统要对其进行处理,例如拒绝上网、隔离、治疗和活动限制等措施。拒绝上网就是不能接入到网络中;隔离是指终端设备虽能上网,但不能和其它终端或服务器交互;治疗是指只能和治愈服务器连接,服务器根据终端的安全缺项进行相应的治疗,如安装补丁、安装防病毒软件等;活动限制是指只能和有限的终端和服务器连接,禁止到其它区域活动。

移动互联网终端运维是网管产品在桌面领域的延伸,是运维人员的助手,将以前手工的工作实现自动化,从而提高效率、节约成本、规范管理,如软件分发、远程协助、资产管理、补丁分发等。

对于上述5种移动互联网网终端管理产品,我们可以用简单的图示标注它们之间的关系,如下图所示。

终端安全管理

终端审计监控

终端防泄密

终端运维管理

终端接入控制

图二 移动互联网终端安全各部分之关系

2.3网络安全防护

移动互联网网络分两部分,接入网以及IP承载网/互联网。接入网采用移动通信网时涉及基站(BTS)、基站控制器(BSC)、无线网络控制器(RNC)、移动交换中心(MSC)、媒体网关(MGW)、服务通用分组无线业务支持节点(SGSN)、网关通用分组无线业务支持节点(GGSN)等设备以及相关链路,采用Wi-Fi时涉及接入(AP)设备。IP承载网/互联网主要涉及路由器、交换机、接入服务器等设备以及相关链路。

与互联网类似,移动互联网也可能存在非法访问、网络入侵和流量攻击、不健康内容扩散等安全问题。通过安全算法、安全协议保证移动互联网基础安全;通过安全设计、安全部署保证移动互联网安全;通过监控和内容过滤的技术手段,保障相关内容的安全与健康。

关于入侵检测与防御。移动互联网的入侵检测和防御将会借鉴传统互联网上的入侵检测和防御技术成果。目前,入侵检测IDS和入侵防御IPS呈现出一种新趋势,那就是综合利用网络处理器、通用处理器和专用处理器的网络流量深度安全检测与分析的硬件支持技术。

关于内容过滤。在内容过滤方式上,一般采用字符串精确匹配过滤和正则表达式过滤两种方法;采用的关键技术为基于特征库的深度过滤,动态的流数据重组方法能准确、高效地过滤不良信息,使用于流量大的网络环境。目前,比较关注的内容是网络数据流、P2P传输内容,加密数据流是内容过滤的难点。

关于流量监测。协议识别是流量监测的关键技术,比较常用的协议识别技术包括:基于端口的协议识别、深度检测识别和连接模式识别。依据控制策略控制流量,如上班时间不能下载电影、不能上浏览与工作无关的网站等。流量控制系统把用户的流量牵引到安全防护系统上,进行清洗后再把信息传输给用户,拦截各种威胁流量。对流量进行缓冲和队列控制,是流量控制的较新的技术,就好比我们将雨水囤积起来,按照我们的意图放水,防止造成洪水泛滥或旱灾。

移动互联网的安全包括终端与基站之间的安全通信协议:WEP协议、IEEE 802.11i安全标准、WAPI协议等;包括安全连接协议WTLS[5]等。设计者还可根据应用需要,提出自己的安全协议和标准。

2.4 应用安全防护

移动互联网应用大幅增加后,通信对端更不可信,由此可能引发病毒感染、木马等一系列攻击,危害严重。需要对服务提供方进行严格认证,目前正在标准化的GBA/GAA是一种对业务服务器进行认证的有效解决办法。同时手机支付等敏感业务的安全机制需要重点研究。重点关注GBA/GAA认证架构和业务特定安全机制。

除了用户和系统的身份认证之外,业务系统的安全机制还要保证信息不被非法访问,保证业务系统信息的保密性、完整性和不可抵赖性。同时,业务系统也要防止不良信息的泛滥与传播,在应用系统中加入内容过滤等措施。

三、移动互联网安全部署

如上面提到的,移动互联网网络分两部分,接入网和互联网。概括地说,接入网即移动通信网由终端设备、基站、移动通信网络和网关组成,互联网主要涉及路由器、交换机、接入服务器等设备以及相关链路。如下图所示[5]:

图三 移动互联网拓扑结构图

 

在终端上部署终端安全防护系统,包括身份认证、端口控制、终端上的设备控制、网络使用控制、终端软硬件配置管理、文件加解密服务、病毒防治、操作系统升级、系统和应用补丁分发以及软件分发等一系列功能,涵盖终端自身安全性、终端防泄密和终端运行维护管理等主要功能模块。

在网关处部署入侵检测和防御系统、内容过滤和流量控制、放火墙等设备,其目的是为了防止通信网络中对互联网的入侵行为、互联网和通信网络之间的不良信息传播、防止由移动通信网发起的拒绝服务攻击。

对于业务系统,部署相应设备,具有访问控制、数据加密防护、防拒绝服务攻击、防垃圾信息泛滥、防不良信息传播、防个人隐私和敏感信息泄露、内容版权盗用和不合理的使用等问题。

图四 移动互联网安全部署图

 

四、结语

移动互联网是一个新生事物。是移动通信网与互联网相结合的产物,既有来自互联网的基因也有来自移动网的基因,具备明显的杂交优势。随着3G的部署、智能手机以及上网本的成熟,现已显示出勃勃生机。然而移动互联网相关的安全问题也逐渐显露出来,有来自互联网的病毒、垃圾信息等,也有来自移动网互联网相结合后的非法定位、移动网身份窃取等。随着3G网络的进一步建设、智能终端的普及以及对互联网需求以及依赖性的进一步增强,移动互联网用户规模和网络规模都将呈现爆炸性增长,移动互联网安全问题也即将随之凸显[1]。

当前无论是移动互联网还是移动互联网的安全,与传统的互联网、互联网安全相比有较大的差距。其原因主要来源移动互联网终端带宽有限,计算能力有限,显示屏幕有限,内容源有限以及输入手段受限等。随着技术的发展与进步,移动互联网与传统互联网将逐渐趋同,用户将不再刻意区分是移动互联网还是传统互联网,使用有线上网还是移动网上网。但是在当前移动互联网发展初期,完全有机会依据移动互联网安全框架,通盘考虑安全需求与技术,使移动互联网乃至未来整个互联网都变得更安全。可以预期,移动互联网安全研究将在很长一段时间成为安全研究的重点和热点[1]。

移动互联网安全技术研究相关推荐

  1. 重磅资讯:《数据安全法》颁布,国家支持数据开发利用和数据安全技术研究

    <数据安全法>颁布,国家支持数据开发利用和数据安全技术研究,"数据"已成为和土地.资本.劳动力并列的"生产要素",具有重大价值.一旦数据被破坏或者被 ...

  2. 从全生命周期管理角度看大数据安全技术研究

    从全生命周期管理角度看大数据安全技术研究 李树栋1,2, 贾焰2, 吴晓波3, 李爱平2, 杨小东4, 赵大伟5 1. 广州大学网络空间先进技术研究院,广东 广州 510006 2. 国防科技大学计算 ...

  3. linux安全配置技术论文,基于linux平台的web安全技术研究apache安全大学论文.doc

    基于linux平台的web安全技术研究apache安全大学论文 广州大学华软软件学院 --毕业论文 题目-Apache安全 学生姓名: 指导教师2015-5-10 摘 要 随着网络通信技术的不断发展, ...

  4. 互联网用户研究调查报告PPT写法(收藏)

    产品团队中,不同成员进行用户调查目的不同,调查报告产出物都不相同. 如果是用研团队进行用户调查,他们产出的报告会详细介绍调查背景.问题是什么.为什么会是这样;如果是产品经理进行用户调查,则需要产出的报 ...

  5. 互联网安全技术有哪些

    互联网安全技术包括许多不同的方法和技术,旨在保护网络.网站和网络应用程序免受恶意攻击和滥用.这些技术包括: 加密技术:使用密钥和算法将数据加密,以防止未经授权的人访问或窃取数据. 认证技术:使用用户名 ...

  6. 数据安全技术研究国外

    引言 大数据时代,数据得到越来越多的重视.大数据和人工智能的深度融合深刻而广泛地影响了包括政 府.金融.运营商.电力和互联网的各行各业,数据价值的流通与释放进一步促进经济和生产力的发展. 2020 年 ...

  7. 计算机网络信息安全技术研究论文,v计算机网络信息安全的数据加密技术论文...

    v计算机网络信息安全的数据加密技术论文 摘要:21世纪是计算机飞速发展的黄金时代,计算机网络已经成为人们不可或缺的信息交流工具.由于计算机网络信息的开放性和互联性,导致了计算机网络信息存在着极大的安全 ...

  8. 商业银行的网上银行安全技术研究与设计(转载)

    1.       引言 随着Internet技术与电子商务应用的不断发展和深入,商业银行提供网上支付服务已成为人们进行电子交易的基本手段和方法.在商业银行提高网上货币交易的方便性.快捷性的同时,如何确 ...

  9. 低功耗广域物联网(LPWAN-IOT)安全技术研究

    第一章    绪论 1.1 LPWAN概述 物联网作为战略性新兴产业的重要组成部分,已成为当前世界新一轮经济和科技发展的战略制高点之一.物联网通信技术有很多种,从传输距离上区分,可以分为两类:一类是短 ...

最新文章

  1. 浪潮集团执行总裁王柏华:这次人工智能产业发展大潮“是真的”
  2. 【Android 热修复】热修复原理 ( 类加载机制 | PathClassLoader 加载 Dex 机制 | PathDexList 查找 Class 机制 | 类查找的顺序机制 )
  3. iOS 如果刷新TableViewCell上得数据是空的 添加尾部暂无数据提示
  4. 第三节:快速编译TypeScript,提高开发效率
  5. 《算法》笔记 17 - 数据压缩
  6. 大龄技术人的出路在哪里?6月20日长沙-中国技术开放日邀请你一起探讨
  7. Java案例:输出指定范围内纯素数个数
  8. VB中的New 与 CreateObject的区别
  9. Geoda空间自相关分析—局部Moran‘I指数(运用GeoDa制作Lisa图)
  10. linux整站下载工具
  11. uniapp app 腾讯云 IM 通讯 UserSig 加密协议方案
  12. Windows server 2016 Windows 10 离线下载与离线安装补丁教程 支持批量安装(其他win系统类似)
  13. 如何写出一篇好的软文?软文撰写的一些注意事项!
  14. Http头:only-if-cached
  15. 大一作业:c语言,用static变量编写一个函数fac(int n),此函数连续调用n次,可以依次返回1至n的阶乘值。最后用main调用fac函数输出1-5的阶乘。
  16. matlab2017b和2018a,Matlab 2018a 比2017b有哪些改进?
  17. Python中文分词及词频统计
  18. 爱伦·坡:写作的哲学
  19. 【Python】——Excel
  20. Java面试资料个人整理

热门文章

  1. ctags中−−−kinds=[+|−]kinds的使用
  2. U盘打不开或者不显示
  3. 网络系统(Java web)开发与设计项目实战——实现用户登录与注册
  4. 华硕电脑改光驱启动计算机,华硕笔记本怎么在BIOS里设置从光驱开启重装系统...
  5. FGUI+Laya Air 游戏架构之stage分层架构
  6. 游戏创业团队的技术选型之Flash AIR
  7. CentOS 6.5 安装使用iscsi-initiator
  8. android ndk之opencv+MediaCodec硬编解码来处理视频动态时间水印
  9. Python基础:文件和异常
  10. 详细代码注释1148: 组合三位数之一