电子政务论文

您当前的位置:学术堂 > 政治论文 > 电子政务论文 >

移动电子政务安全风险分析与策略

来源:未知 作者:傻傻地鱼
发布于:2016-09-06 共5459字
  本篇论文快速导航:

展开更多

  第 2 章 移动电子政务安全风险分析与策略

  2.1 移动电子政务安全风险分析

  2.1.1 移动电子政务与传统电子政务的风险比较。

  与传统的电子政务的安全相比,移动电子政务的安全无论是理论研究、发展模式还是在构建和操作的实际应用中,即使是像美国这样的发达国家也是处在起步阶段,其安全性对于有关的专家和学者、技术人员必须面对不容忽视的重要内容之一。移动电子政务融合了移动通信网络和互联网络而实现,与传统电子政务的终端性别有很大区别甚至不足,因此移动电子政务安全不仅包含传统电子政务系统的安全问题,而且包含在移动通信网络中信息传输的安全风险以及移动终端自身所特有的安全。将移动电子政务安全与传统电子政务安全的特点加以比较。

  移动政务不仅要面对大部分传统政务所面临的各种安全问题,同时无线网络的传输方式、移动终端的特有的特征也带来的许多全新的安全问题与隐患。与传统的电子政务相比,移动政务的安全问题更加复杂,解决起来难度更大。分析和掌握移动所带来的相应的安全隐患,才能更好的采取应对的办法。

  从上图也可以看出,移动电子政务与传统电子政务在安全问题上既有区别又存在一定的联系,为了解决这些问题,需要对移动电子政务所面临的网络环境以及政务系统本身的安全性和常见的网络技术进行分析,对系统进行详细的安全风险评价,并针对不同的问题提出不同的解决办法,确保我国电子政务的长效发展。[4]

  2.1.2 移动终端的安全风险。

  同有线终端比较,移动终端在处理问题的性能、运行环境等很多方面都有限,对资源的取舍无法随意进行。有限的自身状况本身对电子政务的安全构成了严重的威胁,主要体现在下列几个方面。

  1、移动终端性能。

  首先,在内存方面,价格适中的、形状合理的移动设备与普通的有限终端如 PC机、笔记本等相比差距还很大。其次,在处理设备上,存在很大的局限性,由于安全性,数据加密、数据完整性、可靠性等工作都需要进行大量数学函数运算,但移动终端的处理速度、内存的容量都限制了计算的强度,从而降低了系统的安全性。另外,移动设备尺寸较小,显示空间有限,因此相对于有线设备来说在显示空间、输入数据和传送方法上有些性能不得不放弃。

  2、移动终端的自身。

  由于移动终端的方便、易用、随身携带等特点,功能越来越完善,信息存储量的加大,很多人将比较机密的个人资料和商业信息存储在移动设备当中,但是这些移动设备在体积上较小,也没有如围墙、门、锁和看管等物理的安全防范,与携带者一起各处流动着,增加了丢失和被窃概率,目前移动设备还缺少对特定用户的实体认证机制,丢失数据或被他人恶意盗用,上传下载信息、从事破坏性的事务,将对个人或国家造成不良影响。另外,移动终端的更换周期相对于固定的设备也短,一般 1-2 年就会换,而这些淘汰的产品会通过二手市场流传,由于信息安全意识和技术的限制,使得手机中的信息没有能够彻底删除,可能造成政务信息的泄露。

  3、移动软环境。

  有线网络在协议、网络浏览器以及描述语言方面都已经非常成熟,但移动网络则不是很完善,使得安全问题呈几何级数增长。

  网络浏览器经过十几年的发展和改进已经成熟,标准也完善。移动浏览器虽然已经出现,但无统一的国际标准。对于 TCP/IP、FTP 等已经完善的有线网络协议,由于需要占用大量的资源,在无线网络系统中不能得到高效的应用。在通信过程中无线网络采用 WAP 技术,其在安全技术方面还存在不完善的部分,需要进一步改进。有线网络的描述语言通常使用 HTML,而无线网络则用 WML 语言来描述,用 WML 语言所生成的 PKI 证书比标准 X.509 证书要小。

  4、移动操作系统。

  移动终端作为移动政务的主要组成部分,其操作系统相对传统的终端设备具有更高的开放性。移动设备上的操作系统主要有苹果公司的 iOS 操作系统、谷歌公司的Android(安卓)操作系统和微软公司的 Windows.这些操作系统在使用界面均易用、简洁的,能够处理海量的应用程序,充分满足移动设备进行优化了的需要。IOS 操作系统是由苹果公司开发的移动操作系统,应用在 iphone、ipad 移动设备上。ios 操作系统以 Darwin 为基础的、属于类 Unix 的商业操作系统,是封闭的系统,不开放源码,只能在运行在苹果自己的设备上,通过苹果应用商店实现软件的安装以及更新。

  安卓系统是以 Linux 为基础的自由、开放源代码的操作系统。2007 年 11 月,Google与 84 家硬件制造商、软件开发商及电信营运商组建开放手机联盟共同研发改良Android 系统,在很多移动设备的厂商的设备上运行,程序安装和 PC 机相似,因此市场的占有率非常高,约占市场份额的 75%,成为移动互联网的中流砥柱。而安卓系统的开源技术,其所造成的安全威胁也就更甚。据 360 安全中心统计,在 2012 年 Android平台新增恶意软件样本 123681 款,感染量达 51746864 人次。但在 2013 年上半年,Android 新增恶意软件样本大幅增加, 3 月份就新增 69470 款。经统计,安卓平台上半年的感染量达到 46,964,518 人次,创下历史新高。[5]

  5、安全管理。

  移动设备的高速发展,新技术、新应用的不断更新,对相应的安全管理提出了严峻的挑战。专业性强、更新快、相应的标准、法规相对落后。信息安全自主可控技术落后,对引进的信息技术缺乏有效的管理和技术改造。将可能对安全管理造成极大的安全隐患。

  政府工作人员尚未树立起真正的信息安全观念和意识,由于自身的素质和知识水平的限制,某些政府工作人员对政务公开和信息技术的认识不足,盲目乐观。移动时代的高速发展,新技术、新应用的不断更新,对相应的工作人员提出了严峻的挑战的要求不适应,对政府信息化的进程起到了严重的制约作用。对于移动网络时代信息传播、操作的特点认识不高,责任心不强,处理问题的随意性,一个小的安全问题解决甚至处理的不好,都可能将影响着整个政府形象。

  2.1.3 移动通信安全风险。

  有线网络传输的是电或光信号,而移动网络传输的是电磁波信号。相对来说与有线网络比,移动网络受到物理安全攻击更容易,遭受如窃听、欺骗或拒绝服务等攻击。

  有线网络的安全性主要在三层以上实现,而移动网络则在二层和三层共同实现。

  1、无线窃听。

  在移动通信网络中,是通过无线信道传送网络通信内容(如移动用户的语音、身份、位置、图像等信息)的。而无线信道的开放性,通过适当无线设备任何人都可以通过相应的技术手段窃听无线信道而获得需要的信息。

  2、假冒攻击。

  移动站在移动通信网络中与其他移动站以及网络控制中心之间通过无线连接,不存在任何固定的有线如双绞线、光线等网络连接,移动站的身份信息必须通过无线信道传送器传送使控制中心或其他移动站正确鉴别它的合法身份。由于无线窃听所带来的巨大隐患和威胁,使攻击者获取到合法用户身份信息可能性更高,非法的攻击者就可以使用窃取来的合法身份信息来假冒该合法用户的进入网络,达到利用身份假冒攻击的目的。

  3、信息篡改。

  信息篡改是系统的攻击者将窃取到的信息进行诸如删除、部分或全部替代等修改操作之后,再将修改后的信息传送给本来的接受者。实施该攻击的目一般为两类,一类是攻击者通过对合法用户的通信内容破坏,使得合法用户无法实现通信连接;另一类是攻击者通过传给接受者已经修改的消息,达到欺骗接受者的目的,让其确信所修改的消息是被某个合法用户传送出来的。

  4、重传攻击。

  重传攻击是系统的攻击者将事先获得的部分或全部有效信息经过一段间隔后再传送给信息的接受者。攻击者的目的是利用曾经有效的信息在改变了的情形下达到破坏的目的。[6]

  如攻击者将已经窃取到的用户合法口令来得到网络控制中心的授权,实现以合法身份非法访问网络资源。

  2.1.4 应用访问的安全风险。

  1、未授权访问、操作。

  未授权访问、操作是未经授权使用网络资源或以未授权的方式使用网络资源,主要是以非法用户进入网络或系统进行违法操作或者是合法用户以未授权的方式进行操作。

  2、SQL 注入攻击。

  SQL 注入攻击指的是通过构建特殊的输入作为参数传入 Web 应用程序,而这些输入大都是 SQL 语法里的一些组合,通过执行 SQL 语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。其主要的表现形式如不当的类型处理、不合理的查询集处理、不当的错误处理、转义字符处理不合适等。

  2.2 安全策略

  2.2.1 加密技术。

  加密技术是一种主动的信息安全的防范技术,在安全机制中是一种最基本技术,也是保障网络及信息安全的核心技术。其核心就是通过给定的加密算法,将要传送的明文转换成可读性差无法理解的密文,实现非法用户获得和理解原始数据,以确保数据的保密性。明文变成密文的过程成为加密,由密文还原成明文的过程称为解密,加解密使用的可变参数叫做密钥。

  1、对称加密算法。

  对称加密算法又称私钥加密算法,加密密钥能从解密密钥中推算出来,反之如此,一般对称加密算法中,加解密的密钥是相同的,所以也称单钥密码系统。用这种加密技术通信时,信息发送方用加密算法 E 把明文 M 加密,得到密文 C,然后把密文通过通信网络发送给另一方;而信息接收方手段密文 C 后,可用解密算法 D 解密,重新得到原明文 M,达到密码通信的目的。

  单密钥密码系统中的密码算法运算比较简单、容易实现,因而几乎所有的通信网络都采用单钥密码算法来保障通信信息安全,单钥密码算法有流密码算法和分组密码算法两种。流密码算法是对明文信息采用逐 bit 加密的形式,分组密码算法则是将明文信息分为不同的组,以组为单位分别进行加密运算,从实际应用的情况看,流密码算法要比分组密码算法简单,因而也更适用于计算资源有限的无线通信设备中。

  2、非对称加密算法。

  非对称加密算法又称公开密钥加密算法,在此算法中需要两个密钥:公开密钥 PK和私有密钥 SK.公开密钥 PK 和私有密钥 SK 是一对,如果用公开密钥 PK 对数据进行加密,只有用对应的私有密钥 SK 才能解密;如果用私有密钥 SK 对数据进行加密,那么只有用对应的公开密钥 PK 才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法称为非对称加密算法。

  用这种加密技术通信时,信息发送方用公开密钥 PK 把明文 M 加密,得到密文 C,然后把密文通过通信网络发送给另一方;而信息接收方接收密文 C 后,用私有密钥SK 解,重新得到原明文 M,达到密码通信的目的。

  2.2.2 完整性检测技术。

  完整性检测技术是用于提供信息认证的安全机制。从定义上来看,完整性检测技术和数据通信中的检验位与循环校验和非常相似。在数据通信中,发送方通过通信协议生成一个信息的校验位或者循环校验和,并将它和信息附在一起传送给接收方,接收方在收到信息后重新计算出校验位或者循环校验和并将其与接收到的校验位或者循环校验和作比较,如果相同,则认为信息没有出错;[8]

  如果不同,接收方就知道在信息传输过程中可能发生错误,接收方可以要求发送方重新发送信息或者利用纠错技术对错误信息进行纠正。

  然而数据通信中的校验位或者循环校验和是为了检测因为通信信道噪声而造成的信息错误,而信息完整性检测技术是为了监测因为受到恶意攻击、篡改而造成的信息错误。监测恶意攻击并不适合采用数据通信中的校验位或者循环校验和的方法,因为攻击者篡改了信息后可以重新产生一个新的信息完整性码,这样接收方就无法发现信息被篡改。为了抵抗恶意攻击,信息完整性检测技术也需要加入秘密信息,攻击者不知道秘密信息,就不能生成有效的信息完整性码。

  最典型的完整性检测技术就是消息认知码,就是将信息通过一个带密钥的杂凑函数来生成一个信息完整性码,并将它附在信息上一起传给接收方,接收方在收到信息后可以重新计算信息完整性码,并将其与接收到的信息完整性码作比较,如相同则证明信息没有被篡改;如不同,接收方就知道在传输的过程中信息被篡改了。

  除此之外,还有一种完整性检测技术,它的工作过程分为两个阶段。首先通过杂凑函数生成信息杂凑值一起传送给接收方,接收方重新进行杂凑值计算,并与解密出来的杂凑值进行比较,如果相等,则表示信息没有被更改,反之则表示信息被更改了。

  以上两种完整性检测技术实现都比较简单,易于实现于无线通信设备。

  2.2.3 身份认证技术。

  身份认证技术是在网络中包括移动网络确认操作者身份的过程中所产生对应的技术。由于计算机系统与网络之间是虚拟的世界,在这个世界中用户的身份信息仅仅是一组用特定的数据来表示的数字,通过判断数字身份计算机识别用户,计算机只是识别出用户数字身份的授权来确定用户的权限与否。身份认证技术在安全操作中处于非常重要的位置,是其他安全机制的基础,身份认证的有效性能够保障其他访问控制、入侵防范、安全审计等机制的实施,是网络防护中第一道屏障。[9]

  2.2.4 数字签名。

  数字签名是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。[10]

  数字签名是非对称密钥加密技术与数字摘要技术的应用。

  数字签名技术防止发送者的身份认证以及交易中的抵赖事件的发生,保证信息在传输的过程中完整性。首先用发送方的私钥将摘要信息进行加密,与原文一并传送给接收方。接收方需要用发送方公钥将才加密的摘要信息进行解密,然后用相应的函数产生一个摘要信息用接收的原文,并对比解密的摘要信息。信息相同,则说明在传输过程中信息没有被修改,收到的是完整的信息。反之,信息就是被修改过的。因此,数字签名就可用来防止数字信息由于易于修改而被人作伪,或冒用他别人名义或身份发送信息又加以否认等情况发生。无线数字签名是在当前的技术的基础上使用无线技术连接到网络进行数字签名的方式,从而满足用户对于移动安全性的要求。

返回本篇论文导航
作者单位:
相关内容推荐
相关标签:
返回:电子政务论文

1.将微信二维码保存到相册

2.打开微信扫一扫从相册识别

1.点击下面按钮复制QQ号

3008635932

2.打开QQ→添加好友/群

粘贴QQ号,加我为好友