移动互联网环境下的云计算安全服务

2019-05-24 10:28:41  浏览:600  作者:IDC圈

中国IDC圈9月6日报道:移动互联网与互联网的核心安全问题异同

移动互联网的安全问题首先要考虑互联网环境的安全问题,分析互联网的问题产生的根源,考虑移动互联网的特殊性,从源头设计移动互联网的安全模式,提出合理的解决方案,互联网的安全问题可以分为个人计算机的安全问题,网络传输的安全问题,业务系统的安全问题,目前互联网安全解决的最好的是网络传输问题,通过防火墙、VPN等网络安全解决方案,可以解决网络传输的机密性,完整性问题,SSL协议作为Http协议的安全补充,是一种客户端到业务系统的端到端的安全解决方案,基本解决了互联网服务的钓鱼攻击。

其次是业务系统的安全得到比较有效的预防和有限的解决,通过服务器加固、业务系统安全框架实现、入侵检测等机制保障业务系统的安全。

目前受到最多关注也是最多质疑的是个人计算的安全问题。个人计算机安全首先是面对复杂的运行环境,不同的接入方式,不同的网络环境,以及不同的业务运行场景,个人计算机用户显然大多不具备专业的信息安全处理能力,因此,个人计算机安全问题暴露最多而且缺少行之有效的专业处理。个人计算机的核心安全问题是病毒、木马、恶意软件的入侵,病毒对个人计算机的计算能力和业务执行、业务数据造成不可逆转的损失和破坏,而木马和恶意软件在破坏的同时,往往对用户的隐私、财产等进行有目的的侵犯和占有,造成个人计算机用户的损失。

个人计算机安全问题产生的根源在于缺乏行之有效的机制保障个人计算机技术实现环境的完整性以及安全性。缺少对软件的审核、校验机制,缺少对软件能力的控制和管理机制,缺少对用户有效的安全的识别和认证机制。

这些机制的缺失的历史原因和个人计算机初期的环境有关,也和系统实现的安全机制有关,个人计算机早期的联网需求较低,重心在于保障技术实现环境的交互与用户体验的提升,Windows的使用环境最初是作为单机系统设计的,缺少对网络环境下的安全防护需求,忽略了技术实现环境的安全保障机制的建立,在从个人计算时代过渡到互联网时代的过程中,技术实现环境的安全性设计远远落后于互联网的发展速度。因此也就未形成相关安全机制。而作为网络基础的服务端操作系统的技术实现环境,linux、Unix均具有强有力的安全机制,所以,linux、unix体系在个人计算机上的移植一定程度上避免了windows系统存在的问题,但由于其交互设计与用户体验的差距,远远没有达到流行的windows系统的规模。

流行的个人计算机操作系统windows安全体系设计的缺失,促生了一个个人计算机安全的庞大产业,杀毒软件,个人防火墙,安全套件等,发展迅猛,在个人计算机安全问题越来越突出的情况下,微软加大了的安全机制的建设,并推出了免费的安全套件,竞争格局的变更,促使以治理为主的单一安全厂商,逐渐过渡到提供完整安全套件的统一个人计算机安全解决方案提供商,不过被动治理的安全思路,显然不能适应互联网环境的发展,建立以预防为主的机制显然是未来的个人计算机安全发展方向。

移动互联网的安全问题同样存在移动终端的安全问题,网络传输的安全问题以及业务的安全问题,业务安全层面由于移动互联网业务和互联网业务的差别的重点在于业务的展现而不是安全。移动互联网的网络安全问题在互联网安全问题的基础上,还需要考虑无线通讯通道的安全。因此,建立移动终端到业务系统的端到端安全,实现网络全程的机密性和完整性,比互联网有更迫切的要求。

移动互联网最为关注的同样是移动终端的安全问题,借鉴个人计算机安全问题的丰富经验,面对终端技术实现环境的复杂性,分析移动终端的安全需求,以预防为主的原则出发,才能提出合理的移动互联网安全解决方案。

移动互联网安全问题全面解决之道

移动互联网需要保护的首先是移动用户的利益,防止移动用户的隐私、财产被侵犯和占有,防止移动终端技术实现环境的损失和破坏。其次,移动互联网需要保障业务提供商的利益,防止业务提供商的内容和应用被非法使用,同时,移动互联网需要保障移动运营商的利益,防止运营商能力被滥用和非法使用。从三者的利益出发,通过分析可以得出的结论是需要打造移动终端的可信交易环境,实现完整的移动终端安全解决方案。

实现三者利益的保障,首先是要能够对用户的身份和设备的身份实现认证,只有避免用户身份和设备身份的盗用,识别到用户和设备的真实身份才能行之有效的保护用户和业务提供商的利益。身份识别和认证是一项说起来简单实现起来复杂的技术实现,用户识别最基本的方式是用户名、密码方式,但这种方式的两个根本问题是,一是安全系数低,单因子认证,一是不同系统统一用户名密码造成的用户信息泄露,缺少单点认证的共享安全机制。设备识别的最基本方式是硬件标识信息的识别,移动终端可以通过标识设备的IMSI或标识移动运营商识别的IMEI号进行识别,当然,单纯的标识识别缺少技术认证机制,存在被假冒的风险。因此,移动终端最佳的用户和设备识别机制是基于PKI技术的数字证书和数字签名,数字证书通过第三方验证方式验证用户身份后颁发基于非对称算法的数字证书,用户和设备的身份具备第三方认可依据,数字签名可以在技术上实现对用户设备的验证和鉴别,从而,符合法律和技术的身份认证服务标准。

其次是要能够对技术实现环境的构成组件实现完整性的校验的来源的确认。对安装的应用和软件均可以做到来源的可验证,以及对来源软件的完整性进行校验,可以有效地避免病毒、木马和恶意软件的侵入。解决方案的基础在于对开发者和应用的身份识别。而身份识别的根本依据同样来源于数字证书,来源的认证源自开发者的数字签名,而应用在身份标识之前,需要进行严格的检测,在经权威机构检测后,颁发代表应用身份的数字证书并对应用进行数字签名。在终端侧,对应用承载的开发者标识证书的数字签名和应用标识证书的数字签名,可以保障来源的确认性,以及内容的完整性。数字证书的有效性验证可以保障在应用发现漏洞或潜在风险时,通过吊销应用的标识证书,实现应用的召回机制,即有问题的应用即使在安装后也可以实现拒绝运行。

最后是可信的授权与能力的控制,保护业务提供商利益的核心在于提供一套有效的可信授权机制,即终端检测用户和设备是否具备有效地授权可以合理使用业务提供的内容和应用,其本质可以理解为版权保护以及计费和收费机制的结合,把版权保护与计费机制结合,可以实现业务提供商内容和应用推广的丰富化,例如,可以提供游戏的试玩,图书、音乐、视频的试读、试听、试看,到合理的计费点时提供计费和付费机制,在计费和付费完成后,通过对授权信息的变更实现全部权利的享有。方案实现的关键在于计费点的合理设置,以及可信授权信息的有效验证和防伪机制。能力控制是业务提供商调用能力的控制机制,例如计费、支付、位置等能力的调用涉及到资产的转移和隐私信息的暴露,因此,其使用需要有效地控制机制,防止对能力的滥用和非法使用。同样,无论是可信授权还是能力控制,可以确认授权信息来源,并能保障授权信息的完整性和有效性的最佳方式是结合数字证书的数字签名。

云计算安全服务解决移动互联网安全问题

身份认证、应用认证、可信授权与能力控制是构筑移动终端可信交易环境的核心要素,是实现预防为主的移动终端安全的根本。而核心要素的实现,除了依赖终端的技术实现环境之外,还要依赖于强有力的后台服务提供支撑,移动互联网移动终端技术实现环境的局限性,决定了计算资源分配的最佳趋势是把移动终端的计算能力和资源后移,通过后台服务方式实现移动终端的安全需求,后台服务实现的最佳方案即是眼下炙手可热的云计算。

云计算是一个从阳春白雪到下里巴人都趋之若鹜的话题,云计算的核心在于计算资源的平衡,而在安全领域云计算也是个时髦的话题,几乎所有的杀毒厂商或个人计算机安全套件的运营厂商,均提供所谓的云扫描和云查杀,号称利用后台强大的云计算能力,实现高效的扫描和查杀。

对于移动互联网而言,云计算的价值在于提供平衡资源的高效、可靠的云服务。身份认证服务需要提供身份的第三方验证,证书的申请、审核、下载,身份数字签名的验证等一系列服务,这些服务依赖于移动通信网关、CA中心、身份认证服务系统等一系列不同区域、不同位置、不同结构的后台服务系统,这些系统通过统一的开放接口体系构建出高效的身份认证服务。对移动终端呈现的是统一的身份认证服务,对用户而言,只需要简单的确认以及提供简单的PIN码,即可以实现身份的建立、验证等一系列复杂的后台交互。

应用认证服务依赖于应用的上传、检测、发布、下载、验证的一系列流程,流程的背后需要复杂的系统支撑,以中国移动MobileMarket为例,后台系统包括开发者社区、电子流系统、终端应用检测中心、终端应用认证中心、移动应用商场等多个管理和服务平台,基于这些平台的协作与交互,提供完整的应用认证支撑服务。

可信授权和能力控制需要授权与能力的申请、审核、下发、验证全流程的系统支撑,该流程的支撑同样需要多个后台服务之间的协调与配合。与身份认证服务不同,应用认证、可信授权、能力控制在用户侧正常执行过程中几乎全无感知,只有在异常流程中才会对用户进行提醒处理。从上述服务来看基于及提升用户安全性的同时,最大限度的提高了用户体验。

移动互联网环境下的安全基于云计算的服务方案满足移动互联网全面安全需求的同时,提升了移动终端安全的用户体验,符合移动互联网和云计算的根本特点和发展趋势,是目前解决移动互联网安全问题的有效解决方案,为移动互联网业务发展提供了坚实的基础保障。

评论区

共0条评论
  • 这篇文章还没有收到评论,赶紧来抢沙发吧~

其他推荐

返回顶部