智能终端安全:应用安全技术—移动互联网信息安全解决方案(下)

本文涉及的产品
数据安全中心,免费版
简介: 智能终端安全:应用安全技术—移动互联网信息安全解决方案(下)

Perface

手机作为一个随身可移动的信息承载终端,面临着各种不同使用场景,灵活的可配置的信息安全策略和稳妥可靠的管理非常必要,需要提供必要的云端安全管控能力。

此处提到的云端安全管控平台,包括运营商针对移动互联网需求的网络安全设计和运营商安全能力开放、可信应用商店、以及终端管理平台。

1 网络安全

移动互联网产业随着3G的大规模普及而起步,随着4G的部署和商用而获得了爆发性扩张,网络对移动互联网产业有着举足轻重的作用,同样地,网络安全也是移动互联网信息安全的基础。

3G网络引入了诸多安全技术,如采用用户和网络双向身份认证、升级无线链路的加密算法提升传输安全、通过消息认证机制保护数据的完整性等,都有益于提高移动互联网数据安全性。

但始料未及的移动互联网飞速发展依旧对3G网络造成了极大冲击。大量网络不友好的移动互联网应用占用大量的网络资源,恶化了网络服务质量,极端情况下引发的信令风暴可能导致网络瘫痪。

信令安全甚至一度引发了运营商和OTT(Over the Top,应用服务)厂商的论战。信令与无线通信系统中传输的用户信息并列,它是全网正常通信所需要的控制信号。当某些互联网应用频繁地和服务器交换小流量数据,如维持在线而发送的心跳,状态更新及小流量对话数据等,会消耗大量网络信令资源,在信令超出网络信令处理能力时,网络将失控并导致服务不可用,这称为信令风暴。如何降低智能终端及应用对网络的影响,曾一度成为3G时代全球运营商共同面对的难题。

面对此难题,运营商从网络层面出发,除适当扩容和监控预警等常规性措施外,快速启动了网络优化配置和版本升级。例如,中国联通将其3G网络升级至R8版本,允许终端长期处于cell_PCH,减少终端状态切换带来的信令交互消耗。同时,运营商积协调终端厂商同步升级R8支持,推动终端及应用心跳周期统一配置等,部分运营商还建设了统一消息推送机制并对开发者开放能力,迅速应对了信令安全的问题。

4G网络在安全功能方面继续不断完善和扩展,在移动设备和业务网之间增加了非接入层的安全,使非接入层和接入层的安全独立开来便于操作;对接入网和业务网之间的通信引入安全管理;另外,增加了服务网认证,缩减空闲模式的信令开销。

国内的移动通信网络在未来一定时期内将处于2G、3G、4G多种制式共存的态势,网络安全将一直是运营商面临的关键问题。但可以确定的是,随着网络的进一步演进,其安全机制和安全功能一定会不断地完善。

2 运营商安全能力开放

运营商主动拥抱移动互联网商业模式,在为行业提供优秀的网络服务之外,积极向行业开放其安全能力,为互联网业务提供安全能力解决方案。

典型的,包括前述针对信令风暴的统一消息推送机制,运营商可提供消息推送平台支持和终端消息相应处理解决方案,推动终端及应用心跳周期统一配置。其他还依托应用商店提供广告平台、应用内支付等能力支持。

运营商基于SIM卡的安全能力,还推出了统一鉴权系统。移动设备中,SIM卡作为天然的鉴权工作,使其成为移动互联网应用统一鉴权的不二选择。SIM卡统一鉴权就是利用SIM卡实现对应用软件App的接入认证,通过开放SIM卡现有能力,将SIM卡通信鉴权的便利性带到移动互联网的应用鉴权中,使用户享受更安全便捷、无感知的应用鉴权方式,同时为众多移动互联网应用提供开放性的平台化接入服务。

3 可信应用商店

可信应用商店,即为手机用户提供通过认证、安全可靠、种类丰富的手机应用。与一般的应用商店不同,可信应用商店对上架的App应用进行全程跟踪与验证,严格保障应用商店安全管理措施的实施。

对开发者账户,采用实名制方式备案,并经过资质审查,保证开发者可靠;对应用,要严格审核证书签名,确保应用来源可靠;对上传发布的应用,可信应用商店,需通过完备的功能和安全测试,进行多种安全检测及风险评估;对应用安装和运行,加强终端应用管理器的安全管控能力,检查应用来源和签名证书。

可信应用商店安全体系保证了所提供的每一款应用都来源可信、安装可信、使用可信,为用户的安全提供有力保障。对有条件的政企用户,还可以加强可信商店和可信应用的定制,在应用分发环节提供更进一步的安全管控。

4 终端管理平台

终端管理平台是移动终端的管理平台,随着技术演进和行业细分,还衍生出

  • EMM(Enterprise Mobile Management,企业移动管理)、
  • MDM(Mobile Device Management,移动设备管理)、
  • MAM(Mobile Application Management,移动应用管理)、
  • MEM(Mobile E-mail Management,移动邮件管理)和
  • MCM(Mobile Content Management,移动内容管理)等更多功能。

终端管理平台的核心功能,大致可分为以下几点。

  • 1)设备管理:设备注册、应用目录管理、设备配置等。
  • 2)技术支持:终端远程控制、远程诊断等。
  • 3)数据安全:远程数据擦除、E-mail安全策略、远程终端锁定、远程数据备份和恢复、安全策略部署等。
  • 4)设备监控:终端安全扫描、准入罚出管理、定位和报警等。
  • 5)追踪:终端定位、终端应用扫描、防遗失策略等。

而从用户需求角度,公众用户注重的是终端防丢失管理、数据备份和恢复等;而政企应用,则关注数据加密保护、遗失后远程终端锁定和数据擦除、终端运行监测、终端安全策略部署等。

终端管理平台的部署,会有效提高公众用户的数据安全性,并为政企行业的IT管理人员有效实施终端安全策略提供强有力的支持。

智能终端安全标准化研究工作

移动通信技术与互联网技术日益结合,移动智能终端的广泛应用及应用场景的不断扩展,在带领便利性的同时,也面临着巨大的安全威胁。为改善移动智能终端安全形势,规范移动智能终端安全要求,最终推动整个移动互联网的健康发展,标准化组织广泛关注了移动智能终端信息安全问题,并完成了大量标准化研究工作。

中国通信标准化协会(CCSA)先后颁布了终端安全方面的一系列标准,规定了移动智能终端安全的设计原则、设计思路、安全威胁、安全框架、安全目标、安全要求和解决方案。

1 移动智能终端安全系列标准

1 YD/T2407-2013《移动智能终端安全能力技术要求》

《移动智能终端安全能力技术要求》规定了移动智能终端安全能力的技术要求,

  • 包括移动智能终端硬件安全能力、
  • 移动智能终端操作系统安全能力、
  • 移动智能终端外围接口安全能力、
  • 移动智能终端应用层安全要求、
  • 移动智能终端用户数据保护安全能力等,

并对安全能力进行了分级。

本标准的基本原则是:**移动智能终端上发生的行为和应用要符合用户的意愿。本标准并不规定具体的实现方法和措施,以利于创新和发展。**本标准从硬件安全能力要求、操作系统安全能力要求、外围接口安全能力要求、应用软件安全要求、用户数据安全保护能力要求5个层面对移动智能终端的安全能力提出了要求,并从基本的安全保障、实现难度、特殊安全能力等层面对安全能力进行了分级,以便于产品具有特定品质,便于消费者选择。

通过本标准一方面能够引导移动智能终端中预置应用软件更加规范、安全;另一方面也能引导移动智能终端提高自身的安全防护能力,可对后下载的第三方应用进行安全管控;同时也能防范移动智能终端中预置恶意代码对网络造成安全影响。

2 YD/T 2408-2013《移动智能终端安全能力测试方法》

《移动智能终端安全能力测试方法》是《移动智能终端安全能力技术要求》配套的测试方案,针对移动智能终端安全能力技术指标设计了可行的测试方法,用于验证移动智能终端是否满足技术要求。包括移动智能终端硬件安全能力测试方法、移动智能终端操作系统安全能力测试方法、移动智能终端外围接口安全能力测试方法、移动智能终端应用层安全能力测试方法、移动智能终端用户数据保护安全能力测试方法等。

通过提高移动智能终端的自身的安全防护能力,防范移动智能终端上的各种安全威胁,避免用户的利益受到损害,同时防止移动智能终端对移动通信网络安全产生不利影响。

3 《移动终端芯片安全技术要求和测试方法》

移动终端芯片安全是构建移动终端安全运行环境的基础,是保障移动终端操作系统和应用软件安全运行的基础,可有效提升移动终端系统底层安全防护能力。

《移动终端芯片安全技术要求和测试方法》规范了移动终端的应用处理器芯片、基带芯片和存储芯片的安全技术要求,并提出相应的测试方法。

2 移动终端可信环境技术要求系列标准

移动终端可信环境技术要求系列标准在研究我国移动终端面临的安全风险的基础上,根据我国移动终端业务发展的安全需求,参考国际标准组织OMTP(Open Mobile Terminal Platform,开放移动终端平台)、GP制订的TEE(Trusted Execution Environment,可信执行环境)标准编制而成。

本系列标准所描述的移动终端可信环境是存在于移动终端内,通过混合使用硬件和软件的方法在物理上隔离出两个平行的执行环境:普通的非保密执行环境和安全的保密环境。

其中,称非保密执行环境为富执行环境(REE, Rich Execution Environment),它是针对多功能性和丰富性创建的环境,并执行移动终端操作系统,在设备生产以后向第三方开放下载。

该环境下的安全是其考虑因素,但并非最重要的因素;而安全的保密环境被称为可信执行环境TEE,它由软件和硬件组成,针对在REE环境中生成的软件攻击提供保护。

小结

面向移动互联网智能终端信息安全的参考解决方案,包括分层次的终端安全解决方案、终端产品化、云端安全,实现完整的“端—业务—云”的移动互联网信息安全体系。

参考资料

  • 《移动互联网时代的智能终端安全》
目录
相关文章
|
7月前
|
人工智能 安全 网络安全
云端之盾:融合云计算与网络安全的未来防线
随着企业数字化转型的加速,云计算作为支撑现代业务架构的关键平台,其安全性成为不容忽视的核心议题。本文探讨了云计算环境中面临的安全挑战,并分析了如何通过创新的安全技术和策略来强化云服务的网络防御。我们着重讨论了多因素认证、加密技术、入侵检测系统以及行为分析等关键技术在维护信息安全中的应用和实践。此外,本文还提出了一个综合性的云安全框架,旨在为组织提供一套全面的指导原则和最佳实践,以保护其云资源免受不断演变的网络威胁。
|
7月前
|
存储 安全 网络安全
云计算与网络安全:构建数字化时代的坚固防线
在当今数字化时代,云计算和网络安全已经成为企业和个人信息安全的重要保障。本文探讨了云服务、网络安全以及信息安全等技术领域的相关议题,旨在帮助读者深入了解这些关键领域的发展和挑战,以构建更加坚固的数字化防线。
72 2
|
3月前
|
传感器 安全 物联网
探索未来网络:物联网安全技术的新篇章
在本文中,我们将深入探讨物联网(IoT)的安全性问题,分析当前面临的挑战,并展望未来可能的技术发展方向。通过详细讨论各种安全技术和策略,旨在为读者提供对物联网安全性的全面理解,同时激发对未来技术创新的思考。
114 1
|
4月前
|
存储 安全 网络安全
云端防御:云计算时代的网络安全挑战与对策
【8月更文挑战第22天】随着云计算技术的飞速发展,越来越多的企业和个人将数据和应用迁移到云端。然而,云服务的普及也带来了前所未有的网络安全风险。本文将从云服务的基本概念出发,深入探讨云计算环境下的网络安全问题,并结合信息安全的基本原则,提出有效的安全策略和最佳实践。文章旨在为读者提供一套完整的网络安全解决方案,确保在享受云计算带来的便利的同时,保护好每一份数据的安全。
|
4月前
|
安全 物联网 区块链
未来已来:探索区块链、物联网与虚拟现实的融合趋势网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【8月更文挑战第30天】本文将带领读者穿梭于新兴技术如区块链、物联网(IoT)和虚拟现实(VR)的发展浪潮之中,揭示这些技术如何相互交织,共同塑造我们的未来。我们将从技术的基本原理出发,逐步深入到它们的应用场景,并探讨它们如何在未来形成一股不可逆转的融合趋势。通过深入浅出的分析,本文旨在为读者提供一个关于这些技术发展趋势的全景视图,同时激发思考它们将如何影响我们的生活和工作方式。
|
4月前
|
安全 物联网 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享未来技术浪潮中的领航者:区块链、物联网与虚拟现实
【8月更文挑战第30天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和建议来保护个人信息和数据安全。
|
7月前
|
存储 安全 网络安全
云端防御战线:构筑云计算环境下的网络安全堡垒
【5月更文挑战第30天】 随着企业数字化转型的加速,云计算以其弹性、可伸缩性和成本效益成为支撑现代业务架构的关键。然而,云服务的广泛采用也带来了前所未有的安全挑战。本文将深入探讨云计算环境中的网络威胁、信息安全策略和最佳实践,旨在为读者提供一套全面而创新的防护机制,确保在享受云计算便利的同时,数据和资源的安全性得到切实保障。
|
7月前
|
云安全 安全 网络安全
云端防御战线:融合云计算与网络安全的未来
【5月更文挑战第29天】 随着企业数字化转型的加速,云计算已成为推动业务发展的重要力量。然而,云服务在带来便利的同时,也引入了新型的安全挑战。本文探讨了云计算环境中的网络安全和信息安全技术,分析了当前云安全面临的威胁模型,并提出了多层次、多维度的安全策略。文章旨在为读者提供一个全面的视角,以理解如何有效保护云基础设施和数据,同时确保业务的连续性和合规性。
|
7月前
|
存储 安全 网络安全
云端之盾:构筑云计算环境中的网络安全防线
【4月更文挑战第30天】在数字化浪潮不断推进的今天,企业和个人越来越依赖云计算服务以提高效率和降低成本。然而,随着数据和应用向云端迁移,传统的网络边界变得模糊,给网络安全带来了前所未有的挑战。本文将深入探讨云计算环境中特有的安全威胁,分析当前主流的安全技术和策略,并提出一种多层次、动态的网络安全防御模型,旨在为云服务用户提供更为坚固的信息保护屏障。
|
7月前
|
云安全 安全 网络安全
云端防御战线:云计算中的网络安全与信息保护
【5月更文挑战第31天】 在数字化时代,云计算已成为企业及个人存储和处理数据的重要方式。随着云服务的广泛应用,网络安全和信息保护的挑战也愈发严峻。本文深入探讨了云计算环境中面临的安全威胁,分析了当前主流的网络安全技术及其在云服务中的应用。同时,针对如何加强数据隐私保护、提升身份验证机制、构建弹性防御架构等关键问题提出了创新性策略。通过综合运用加密算法、入侵检测系统、安全审计以及合规性管理,文章旨在为读者提供一个全面的云计算安全解决方案框架。