移动应用安全风险探讨论文_刘尧,周泉,钱昕,朱亚飞,杨文保,郑晗

(国网安徽省电力公司合肥供电公司 安徽合肥 230000)

摘要:随着终端智能化的快速发展,终端功能的复杂度不断提高,从而引发终端移动应用市场的快速发展。由于终端上网用户数的日益增多,通过各种途径下载和安装移动应用,带来大量潜在的、新的安全风险。

关键词:移动通信;移动应用;安全风险

1引言

在全球信息化时代,信息量呈爆炸式增加,随着网络技术的不断发展以及网络在实际生活中的深入,人们迫切需要能够在任何时间、任何地点都可以从互联网上获取所需要的服务,移动互联网应运而生。移动互联网正在深刻影响人们的日常生活,移动应用已进入高速发展通道。同时智能终端具有便携性和可移动性等优点,使得网络中的攻击者容易趁机切入,进行网络诈骗等。因此信息安全在移动应用中十分重要,在开发移动应用过程中必须考虑其信息安全问题。

2移动应用安全域划分

现有的移动应用可以划分为4个域:移动终端域、移动通信域、业务网络域和移动应用域。

(1)移动终端域。主要包括各类移动和无线终端设备,这些设备通过其无线/移动通信模块接人无线/移动网络,例如智能手机、PDA、智能设备等移动或无线终端类设备,具体涵盖其物理设备、硬件、系统软件和应用软件。

(2)移动通信域。主要是无线和移动通信网络,提供无线/移动通信服务,移动终端通过其接入并经业务网络访问具体的应用系统,包括由移动运营商或电力系统自身建设的全球移动通信系统(GSM)/码分多址(CDMA)移动通信网或Wi-Fi(无线网络)接入网。

(3)业务网络域。其是专用或公用的网络系统,承载来自移动和无线网络的通信业务,并与应用系统接口,该域主要由移动交换中心(MSC)、IP路由器、交换机等组成。

(4)移动应用域。主要由各类应用系统组成,响应来自移动终端的业务请求,包括移动应用对应的物理环境、硬件设备、系统软件和应用,提供计算与存储服务。

移动终端域主要面临的安全威胁有设备篡改、设备遗失、设备冒充、恶意软件、数据泄露、破坏以及用户冒充。设备篡改即攻击者直接通过物理手段修改设备的软硬件获取数据;设备遗失即移动终端丢失或被窃,可能被潜在攻击者获取;设备冒充即攻击者采用非法设备访问系统,通过设备的攻击逻辑进行进一步攻击;恶意软件即用户从第三方下载应用使得终端中高安全应用与恶意软件同时运行;数据泄露、破坏即攻击者窃取或修改设备中的数据以达到自己的攻击目的;用户冒充即攻击者使用设备冒合法人员进入应用系统。接入和传输域主要面临着安全接入和数据窃取、破坏的安全威胁。安全接入威胁主要是攻击者非法接入移动/无线网络;数据窃取、破坏即攻击者窃取或破坏传输的数据;移动应用域主要面临的安全威胁是非法移动设备访问、数据窃取与破坏、管理员滥用权力以及用户冒充。主要表现为非法移动设备接入移动应用;攻击者进入系统窃取和破坏应用数据;管理员滥用自己的权限进行恶意或非法操作;非法用户冒充合法用户进入系统。

随着智能电网业务的发展,电力行业会有越来越多的现场移动/无线应用需求。为了充分利用移动应用带来的好处,同时控制引入新型安全威胁,需要构建高度可信的智能电网移动应用安全架构。具体而言,信息安全的重点主要在以下两个方面

(1)可信的移动终端。移动终端的行为可信,即移动终端只执行设计的业务逻辑,不执行攻击者的逻辑;移动终端计算环境可信,不会受到木马等恶意软件的威胁。

(2)受控的移动应用。移动终端对应用访问受控,仅有合法的移动终端可以访问应用;用户的行为受控,用户只能执行期权限内的操作,并且受到其接入的环境限制。

3移动应用安全源分析

任何移动终端操作系统都存在漏洞,使木马、蠕虫等恶意代码的存在成为可能;移动终端采用开放的操作系统及软件平台架构,可能会被不法分子用来开发恶意代码软件。此外,绝大多数操作系统提供商给自己预留了非公开API,由此带来恶意后门的隐患;移动终端很容易被终端厂商、操作系统提供商和软件开放商预置SP代码、SP服务链接或SP客户端进行恶意吸费;移动终端中存储了包括通信录、短消息、通话记录、信息卡信息等大量重要用户信息,任何安全问题都会对用户的工作和生活产生巨大的影响;一些水货手机提供商预先修改手机的ROM,置入自启动程序,改装手机操作系统,以在售出后获得用户信息或者执行恶意操作。

另一方面,由于终端制造与网络服务一体化模式的出现,移动终端与应用商店和应用服务器紧密结合,成为各种应用软件及数字内容的承载平台和传播渠道,可能被不法分子用来传播反动违法内容;移动终端上的微博、即时消息等新应用具有传播速度快、范围广的特点,可能被不法分子利用进行非法群体活动。这些都给国家安全和社会稳定带来了巨大挑战。

参考文献:

[1] 罗骁潜,郑浩彬.基于网络数据的手机病毒主动监测系统及应用 [J],电子工程技术与标准化,2014(06).

[2] 刘海涛.基于移动通信技术的信息安全技术研究[J].信息安全与技术,2013(11).

[3] 沈雷.移动智能终端操作系统安全评估方法[J];电子科技;2012(03).

作者简介:

刘尧 1 983年7月 男 安徽合肥 硕士 高级工程师 从事电网信息化建设工作

周泉 男 安徽合肥 本科 工程师 从事电网信息化建设工作

钱昕 男 安徽合肥 初级工程师 从事电网信息化建设工作

朱亚飞 男 安徽合肥 中级工程师 从事电网信息化建设工作

杨文保 男 安徽合肥 中级工程师 从事电网信息化建设工作

郑涵 女 安徽合肥 初级工程师 从事电网信息化建设工作

论文作者:刘尧,周泉,钱昕,朱亚飞,杨文保,郑晗

论文发表刊物:《电力设备》2017年第32期

论文发表时间:2018/4/12

标签:;  ;  ;  ;  ;  ;  ;  ;  

移动应用安全风险探讨论文_刘尧,周泉,钱昕,朱亚飞,杨文保,郑晗
下载Doc文档

猜你喜欢