基于移动云计算领域的网络安全解决对策研究

2017-06-27 22:00李星华
中国科技纵横 2017年9期
关键词:漏洞数据包信息安全

李星华

摘 要:当前,以云计算、大数据、物联网、移动互联网等为代表的新一代信息技术不断取得创新突破,成为信息经济发展最活跃的因素,推动着新一轮科技革命和产业变革,基于此网络安全显得更为重要,本文重点就移动云计算领域的网络安全问题提出一些自己的看法。

摘 要:移动云计算;网络安全;大数据

中图分类号:TP393 文献标识码:A 文章编号:1671-2064(2017)09-0027-01

当前我国移动互联、云计算、大数据、物联网和工业控制等新技术、新应用处于高速发展阶段,面对全球网络安全戒备态势,各领域信息安全等级保护工作亟须完善。全国信息安全标准化技术委员会提出并归口国家标准《信息安全技术网络安全等级保护设计技术要求》。这是根据国家标准化管理委员会下达的信息安全国家标准制定项目,由公安部信息安全等级保护评估中心、公安部第一研究所、国家信息中心等单位共同起草成型。

1 云计算安全国标概述

云计算和大数据已被广泛应用到视频、游戏、移动应用、O2O、电商等新兴领域,它们是底层应用和技术支柱,可以推动互联网企业的快速成长,属于数字经济的增量市场部分。除此之外,云和大数据也是助力存量经济发展的一大引擎,比如传统行业和互联网衔接之后,会产生大量转型升级的机会,发挥企业各项要素潜力,盘活各种资源。纵观当前国内的云计算市场现状,在互联网战略推动下,工业、能源、医疗、交通等传统领域都已陆续走上了转型之路,与新技术开展深度融合,催生新业态。当前,政务、金融、能源、电力、通信、交通等领域的关键信息基础设施是经济社会运行的神经中枢,是网络安全的重中之重。云计算、大数据等信息基础设施,作为国家信息安全的重要组成部分,迫切需要全天候全方位感知网络安全生态。目前,刚刚立法颁布的《网络安全法》为网络信息安全保护提供了强有力的法律依据,而包含云计算安全体系的《信息安全技术网络安全等级保护设计技术要求》与时俱进,势必升级更新信息系统等级保护安全设计,为信息时代撑起保护伞。

2 移动云计算应用安全分析

2016年,恶意应用存在的恶意行为前三名仍为资费消耗、流氓行为、信息窃取,可见这三类恶意行为是移动应用中的“顽疾”。资费消耗类恶意应用数量高居榜首,占比达33.32%;流氓行为类恶意应用次之,占比26.54%;信息窃取类恶意应用位列第三,占比16.01%。全网监测高危、中危、低危共三个等级的安全漏洞,其中,低危漏洞数量占了所有漏洞数量的近九成,为88.19%,中危漏洞占比9.48%,高危漏洞占比2.33%。全网监测的所有应用中,正版应用数量为3,618,742个,盗版应用数量为23,089个,相較2015年有明显下降趋势。恶意应用在各行业的分布差异比较大。其中,恶意应用占比最多的行业为游戏娱乐,高达54.48%,这与近年来游戏娱乐业的高速发展密切相关;其次为生活服务(25.41%)、教育培训(7.23%)、媒体资讯(5.51%)、社交沟通(4.23%)。2016年监测的15个行业均存在高危应用。其中,感染高危漏洞最多的行业是生活服务行业(28.33%);游戏娱乐仍然是重灾区,为26.31%,排名第二;教育培训则为9.33%,排名第三。这三个行业存在高危漏洞的应用数量占全网高危应用总量的63.97%。

3 云计算网络安全应对策略

3.1 移动云计算管道安全

移动终端样式各异,所以就产生了多种接入方式,如Wi-Fi、GPRS、WiMax、3G和4G等,因此,在移动设备接入时,首先要有统一的应用服务接口。同时,还需利用阻塞点的安全方式,在建立了统一服务的接口之后,再设置通信窄道,这个窄道的作用就是对其进行实施控制和监视。在通信窄道的位置,可以设置双保险,部署一个装置对数据内容进行过滤,进行对敏感信息的甄别和筛选,同时还要实现对FTP、HTTP、POP3、SMTP以及即时通讯等所有网络协议内容的过滤和检测功能。在数据传输的具体过程中,要保证通过管道的所有数据包都经过加密的,一旦数据包通过了管道,管道对所有用户的数据包都要经过相应的封装,每个通过数据包都有一个相应的随机密钥,再利用多重加密机制进行随机组合,从而确保了传输管道的通畅和安全。

3.2 移动云计算终端安全

终端的安全防护关键就在于移动设备的系统权限和控制权限。终端在接入移动云环境前,一定要进行身份的强制识别,只有身份合法才能准入,采取隔时更新的方式校验口令,动态的校验口令能有效地杜绝和防止账号忘记或者被盗之后的越权行为。移动云服务商在确保了用户可靠安全的使用软件之后,所有用户就不要任性地全装一些不熟悉的其他应用程序,移动云服务商对部分用户的不安全使用和操作进行适当限制和阻止,实施检测和防范用户不良行为中所潜伏的危险。移动云安全软件还应融合P2P技术、网格计算、并发处理、病毒预判等多方技术手段,再把安全解决方案分发到各个移动客户端,这样就能有效地保障终端的使用安全。

参考文献

[1]李龙.云计算基础与实用技术[J].科技与企业,2015.

[2]陈驰,于晶.信息安全国家重点实验室信息安全[J].微型计算机,2016.

猜你喜欢
漏洞数据包信息安全
漏洞
SmartSniff
保护信息安全要滴水不漏
高校信息安全防护
三明:“两票制”堵住加价漏洞
保护个人信息安全刻不容缓
高铁急救应补齐三漏洞
信息安全
视觉注意的数据包优先级排序策略研究
移动IPV6在改进数据包发送路径模型下性能分析