文/張虹 高宇 李莉
電力行業作為國家重要的基礎設施,電力企業的信息網絡和應用系統的安全、穩定、高效的運行決定著國民經濟和基礎設施的正常運轉。經過“十二五”規劃的建設和發展,電力信息化已經具備“自動化、互動化、智能化”的特點。電力行業結合自身業務的特點,逐步開展基于智能終端的移動互聯網應用系統,信息安全等級保護作為國家信息安全基本制度,對保障政府部門和企事業的基礎信息系統安全有著非常重要的作用。
本文從通過分析電力系統的移動互聯網應用系統的特點以及面臨的安全問題出發,分析如何解決其面臨的安全問題,并提出移動互聯網應用系統的安全防護方案,以保障移動互聯網應用的安全。
移動互聯網是移動通信與互聯網兩大信息領域融合形成的,其體系架構涉及移動通信與互聯網的內容應用、業務平臺、終端和網絡等內容,涉及基于移動互聯網的電能抄表、電費繳納、移動現場作業平臺等應用場景,具有終端的復雜性和移動性、業務信息的私密性、網絡和通信的廣泛性以及業務局限性等特點。
綜上可知移動互聯網的特性決定了在其面臨威脅更要遠甚于傳統的互聯網,其主要面臨的風險包括智能終端安全、終端應用軟件安全、移動互聯網通信和移動互聯網業務服務安全。
在移動互聯網領域,業務軟件依賴于智能終端,智能終端作為應用軟件的支撐環境。在智能終端安全存在如下的安全問題:
(1)惡意代碼及惡意軟件:針對智能終端的惡意軟件不斷的增多。
(2)拒絕服務攻擊:通過攻擊智能操作系統的特定服務導致系統服務不可用。
(3)信息竊取:通過惡意軟件竊取從事個人隱私以及企業敏感數據。
終端應用軟件是組成移動互聯網應用的媒介,通過在智能終端上安裝APP軟件,實現業務系統的使用,在終端應用軟件中主要存在如下的安全威脅:
(1)信息泄露:未對業務信息或流程進行有效的保護。
(2)未進行加密存儲:未對重要信息采用加密。
(3)應用軟件惡意篡改:非法用戶惡意篡改應用軟件。
(4)數據通信未加密處理:未對重要的數據信息進行加密。
移動互聯網通信是組成移動互聯網的基礎,負責業務終端與業務服務端的通信和數據交換,互聯網主要涉及路由器、交換機和接入服務器等設備以及相關鏈路。其主要存在如下的安全威脅:
(1)偽基站攻擊:利用GSM單向認證缺陷的非法無線電通信設備,能夠搜取以其為中心、一定半徑范圍內的SIM卡信息,并任意冒用他人手機號碼強行向用戶手機發送詐騙、推銷等垃圾短信。
(2)無線網絡攻擊:無線網絡包括WEP加密方式、WPA加密方式、WPA2加密方式。實踐證明,三種加密方式都存在被破解的可能。
(3)未進行傳輸加密:由于大部分網絡通信方式都是以明文的方式在網絡上進行傳輸的,就能夠得到用戶的網絡通信信息。
移動互聯網業務服務安全是為終端應用軟件提供后臺業務處理的應用組件,主要存在如下的安全問題:
(1)數據有效性校驗不足:存在SQL注入攻擊、跨站腳本攻擊、跨站請求偽造等攻擊。
(2)越權訪問:訪問控制權限不嚴格,導致低級別用戶可以通過訪問特定頁面獲取高等級用戶的權限。
(3)密碼或信息泄露:由于身份鑒別能力不足時的用戶鑒別信息可能被冒用或偽造,進而造成個人或企業信息泄露。
(4)拒絕服務攻擊:通過大量并發的惡意請求來占用系統資源,致使合法用戶無法正常訪問目標系統。
(5)監控和審計缺失:缺乏對終端請求訪問或后臺管理端的實時監控的功能。
針對移動互聯網應用系統可能面臨的安全問題,從智能終端安全、終端應用軟件安全、移動互聯網通信及邊界安全、移動互聯網業務服務安全和安全方面提供安全防護方案,確保移動互聯網應用系統的安全性、穩定性和可靠性。
技術措施主要從智能終端應用安全防護、移動互聯網通信及邊界安全和移動互聯網業務服務安全三個方面進行安全防護。
3.1.1 終端應用軟件安全
(1)手勢密碼或密碼鎖屏:手勢密碼是保護整個智能終端軟件在手機鎖屏后,如果用戶再次使用APP軟件時,需要輸入正確手勢密碼,才能進入APP主界面。啟用了手勢密碼可以防止智能終端丟失后泄露軟件自身的信息。
(2)核心業務流程隱藏:在ios和android平臺常見的文件有.so文件、.a 靜態庫、.o文件等二進制文件,目前主流的軟件加密,通訊,傳輸協議等都被封裝成了SO動態庫。
(3)軟件防反編譯:可以通過防止常見的軟件反編譯、代碼混淆等措施來實現阻止對終端應用軟件進行反編譯。
(4)本地數據存儲加密:智能終端應用軟件本次數據存儲通常使用嵌入式數據庫SQLite,它的在讀寫效率、消耗總量、延遲時間和整體簡單性上具有的優越性。
(5)數據通信安全:數據通信安全是指軟件與軟件,軟件與網絡服務器之間進行數據通信時,所引發的安全問題。
通過上述安全控制措施的實施,可以一定程度上保障智能終端應用軟件的安全性。
3.1.2 移動互聯網通信及邊界安全
(1)網絡傳輸加密:移動互聯網的安全,不能僅僅是考慮從移動端到服務器端的傳輸加密安全,還應該考慮移動端的身份認證問題。
(2)3G/4G、無線網絡安全:為了保證通訊的安全,在無線局域網中應采取必要的安全技術。
(3)邊界安全防護:在移動互聯網端建立傳統的網絡安全防護,以防止外部攻擊。
通過上述安全控制措施的實施,可以一定程度上保障移動互聯網通信及邊界安全性。
3.1.3 移動互聯網業務服務安全
利用開放式web應用程序安全項目(OWASP)提供的安全編碼規范和OWASP應用程序安全設計項目對應用程序業務服務端進行安全設計和開發,確保應用程序不存在OWASP TOP 10中存在的安全風險。可以一定程度上保障移動互聯網業務服務安全。
管理措施主要從貫穿智能終端全過程的安全管控手段,繼而為智能終端的安全防護建立體系化的管控機制。
(1)基于SDL軟件安全開發:通過在SDL流程中引入七個階段實現軟件安全的全生命周期管理。
(2)代碼審計:代碼審計(Code audit)是一種以發現程序錯誤,安全漏洞和違反程序規范為目標的源代碼分析技術。
(3)軟件可信發布:對所有發布的移動互聯網應用軟件進行上線檢測,評估其可能存在的安全風險。
(4)安全漏洞及補丁更新:通過漏洞掃描工具、滲透測試、漏洞通告等方式,針對智能終端需定期評估可能存在的安全風險。
(5)惡意代碼防范:首先需確保所有安裝在智能終端上的軟件的來源是可信的,其次針對移動智能終端需安裝惡意代碼防范軟件。
移動互聯網是一個新興的技術,其面臨的安全威脅層出不窮,技術手段也不斷更新,如何更好的進行安全防護是需要深入研究和探索的。等級保護作為一種安全防護解決方案提供了有效的安全思路,本文也從移動或聯網可能存在的安全威脅進行了分析,并根據已有的安全技術手段提供了了安全防護方案,并根據方案中提出的安全技術對等級保護基本要求進行了擴展,一定程度上能夠解決移動互聯網安全問題。總之,移動互聯網安全是迫切的需要統一的安全標準和規范,以指導各行各業的移動互聯網應用。