文档视界 最新最全的文档下载
当前位置:文档视界 › 终端安全现状和前景展望

终端安全现状和前景展望

终端安全现状和前景展望
终端安全现状和前景展望

智能终端安全现状及前景展望

中国移动通信研究院终端技术研究所王梓

1、土壤已经具备

随着移动通信技术的发展,移动终端发生了巨大的变化,朝着智能化的方向不断迈进。研究机构Gartner称,2011年第一季度手机销量共计4.278亿部,较上年同期增长19%,其中智能手机销量所占比例为23.6%。该机构称,2011年第一季度智能手机销量较上年同期增长85%。与此同时,移动通信网络也在不断演进,从1G、2G、3G到L TE,另外就是大量WiFi热点的部署以及终端开始普遍支持WiFi,业务带宽瓶颈逐渐缓解。

伴随着终端智能化及网络宽带化的趋势,移动互联网业务层出不穷,日益繁荣。但与此同时,移动终端越来越多的涉及商业秘密和个人隐私等敏感信息。移动终端也面临各种安全威胁,如恶意订购、自动拨打声讯台、自动联网等,造成用户的话费损失;木马软件可以控制用户的移动终端,盗取账户、监听通话、发送本地信息等。移动终端作为移动互联网时代最主要的载体,面临着严峻的安全挑战。

2.恶意软件现状

2.1 恶意软件主要危害

●经济类危害:盗打电话(如悄悄拨打声讯电话),恶意订购SP业务,群发彩信等。

●信用类危害:通过发送恶意信息、不良信息、诈骗信息给他人等。

●信息类危害:个人隐私信息丢失、泄露。如通讯录、本地文件、短信、通话记录、上网

记录、位置信息、日程安排、各种网络账号、银行账号和密码等。

●设备类危害:移动终端死机、运行慢、功能失效、通讯录被破坏、删除重要文件、

格式化系统、频繁自动重启等。

●对网络危害:大量恶意软件程序发起拒绝服务攻击占用移动网络资源等。如果恶意

软件感染移动终端后,强制移动终端不断地向所在通信网络发送垃圾信息,这样势

必导致通信网络信息堵塞。

2.2 恶意软件传播手段

目前恶意软件的传播方式主要有5种:

(1)网络下载传播:是目前最主要的传播方式。

(2)蓝牙(Bluetooth)传播:蓝牙也是恶意软件的主要传播手段,如恶意软件Carbir。

(3)USB传播:部分智能移动终端支持USB接口,用于PC与移动终端间的数据共享。可以通过这种途径入侵移动终端。

(4)闪存卡传播:闪存卡可以被用来传播恶意软件;闪存卡还可以释放PC恶意软件,进而感染用户的个人计算机,如CardTrap。

(5)彩信(MMS)传播:恶意软件可以通过彩信附件形式进行传播,如Commwarrior。

2.3 典型恶意软件分析

恶意软件很多,举两个有代表性的例子。

(1)隐私窃取软件“给你米”(Geinimi)

“给你米”(geinimi)后门程序通过植入到“植物大战僵尸”等多款流行手机游戏软件中,生成新的软件安装包后在手机论坛、手机软件下载站进行线上分发。感染用户手机后,“给你米”(geinimi)后门程序会自动在手机后台启动,推广各类恶意广告短信,在用户不知情的情况下,自动下载各类恶意推广软件。

图1是正常软件申请的权限信息。

图1 正常软件申请的权限信息

恶意软件制作者通过修改大量的流行软件,在其中植入了恶意特征。图2是在正常软件中植入“给你米”(geinimi)程序的权限信息,可以看出增加了大量的权限信息,用来获取系统敏感信息。

图2 “给你米”(geinimi)程序的权限信息

(2)X卧底

该软件由泰国的Vervata公司开发,引进中国后改名“X卧底”。该软件能够监听话音、发送本地信息。其原理如图3所示。

图3 X卧底原理图

X卧底的功能和危害如下:

●泄露个人隐私

?个人隐私数据都被发送到第三方服务器上;

●终端变成窃听器

?非法窃听电话,当设定号码呼入时,自动接通,“X卧底”导致移动终端既不会响铃也不会振动,拨打者可对移动终端周围的声音非法窃听。当被非法窃听移动终端有键盘动作时,自动挂断电话;非法窃听过程中,其他电话呼入会提示当前用户忙。

3、智能终端平台安全差异性较大

目前的主要操作系统平台有Android、iPhone、Windows Phone7以及Symbian。虽然恶意软件在各个平台都存在,但由于各个平台的安全机制差异甚大。其结果是,不同厂商的智能终端面临的安全风险截然不同。甚至同样的操作系统,由于不同OEM对其安全加固程度不同,也呈现出不同的安全特性。

(1)Windows Phone 7平台

Windows Phone 7没有继承Windows Mobile的开放性,反而学习了iPhone的封闭性。在Windows Phone 7中,应用程序商店Marketplace将会是Windows Phone 7移动终端安装应用程序的唯一方式,不支持通过其他方式来安装程序包。这将在一定程度上杜绝盗版软件,吸引开发者。

Windows Phone 7的应用程序模型目前主要支持第三方应用在前台执行,不完全支持后台应用,这样能够在一定程度降低系统风险(但第三方怎么拦截垃圾短信?)。从API开发层面来说,Windows Phone 7缺省没有读取通话记录、短信等的API,保护了用户的隐私。

另外发短信、打电话也需要用户确认,防止了恶意扣费。Windows Phone 7没有提供直接操作这些(SMS、Phone、E-mail、Camera)的API。但是这并不等于不能做,在Windows Phone 7中可以通过Task来调用系统的任务(就好比用户手动操作,因此需要用户按键确认)来完成。也就是说,要打开系统的相关应用才能拨打电话、发送短信、保存联系人、拍照等。

举个发短信的例子,代码如下:

1. using Microsoft.Phone.Tasks;

2. SmsComposeTask sms = new SmsComposeTask( );

3. sms.To = "0123456789";

4. sms.Body = "Some prefilled text...";

5. sms.Show( );

执行效果如图4所示,只是弹出系统的短信框(即通

过Task调用系统的短信应用),并不能直接发短信,而是需

要用户的介入(点击发送)。

图4 WP7发短信

(2)iPhone平台

iPhone从一开始就是完全封闭的,封闭有利有弊,对安全却是有好处的。比如,iPhone 缺省没有读取通话记录、短信等的API,这保护了用户的隐私;调用显示用户位置信息的API也会弹出提示信息。另外,iPhone也不允许使用API直接发短信和打电话,都需要用户确认,这样间接减少了恶意订购和恶意话费的风险。

(3)Android平台

iPhone等平台不提供程序直接发短信等功能的接口,避免了恶意订购等行为的发生。Android则把决定权交给了用户,由用户决定一个程序是否可以直接发短信。Android要求开发者在使用API时进行申明,称为permission。这样对一些敏感API的使用在安装时就可以给用户风险提示,由用户确定是否安装。

例如,要监控是否有短信到达,需要在Android Manifest文件中进行如下设置:

package="com.google.android.app.myapp" >

但让用户承担这个决策责任目前看来风险很大。用户下载和安装软件时心情很紧迫,哪顾得上弹出来什么信息,通常都是直接点确定! 而且,仅靠这些permission信息确定软件

是否是恶意的,也没有太多依据。

(4)Symbian平台

Symbian接口比较开放,只要申请到对应的能力,就可以做对应的事情。通常程序发短信、窃听账户都很容易在Symbian平台实现,无需高能力。

代码签名是Symbian平台的核心所在,不同的签名赋予不同的能力。数字签名主要有4种方式:自签名(Self Signed)、认证签名(Certified Signed)、快速签名(Express Signed)以及开发商签名(如Symbian Sign for Nokia)。如图5 Symbian把应用程序的能力细分为20项,用分级签名来限制应用程序所使用的能力:

图5 Symbian能力分类细节

Symbian系统如果申请到高权限,就具备高能力,具备了设备制造商能力就可以干任何事情。

(5)OPhone平台的安全之路

OPhone系统在不断演进过程中,也不断发掘用户的安全需求。如为了解决恶意订购、用户隐私泄露的问题。在OPhone OS 2.6中,将对新应用安装过程及敏感API访问过程进行动态监控,提示用户潜在的风险,允许用户对应用的访问权限进行限制,避免了恶意软件后台发扣费短信,窃取用户通讯录等行为!OPhone OS 2.6还支持应用程序访问权限的细粒度控制技术。

如图6所示。

图6 OPhone OS 2.6安全加固

4、越狱(破解)到底为了啥

首先可以肯定一点,越狱了啥都可以做,开发者可以做任何事,比如iPhone就可以直接程序发送短信。相对应的就是恶意软件也可以干任何事情。

Windows Phone7和iPhone的越狱目的很清楚,这两个平台接管了软件入口,不允许用户安装其它来源软件;另外就是部分用户排斥到商店买软件!比如有一款软件ChevronWP7就可以破解Windows Phone 7,允许用户不从应用商店下载软件而直接安装。如图7所示。

图7 ChevronWP7破解

iPhone系统通过JailbreakMe 2.0就可以完成越狱,主要是利用PDF中FlateDecode字体的漏洞实现的。用户只需要输https://www.docsj.com/doc/7e7409811.html,/,根据向导即可完成设备破解,如

图8所示。

图8 JailbreakMe越狱图9 EasyRoot破解

Android系统由于是开放平台,无论是开发者还是用户都没有破解的诉求。获取Root 权限(也即破解)主要是一些玩家和黑客。Android 系统是基于Linux内核构建的,因此Root就是移动终端的神经中枢,它可以访问和修改移动终端几乎所有的文件。类比于Administrator是Windows 系统中的超级管理员用户,拥有最高的权限。所以很多黑客在入侵系统时,都想把权限提升到Root。

现在已经有不少软件直接安装即可获取Root权限。比如由Unstable Apps公司开发的破解程序EasyRoot(如图9所示),用户只需单击一下该程序的按钮,即可获得移动终端的Root权限。

Symbian平台破解的主要诉求就是安装一些未签名软件。原因就是Symbian发布软件要签名,要花钱,很多开发者共享了未签名软件;或者签过名的软件签名过期了。HelloOX2软件就可以破解Symbian的证书机制。

5、老革命遇到新问题

PC平台的主流系统是Windows,以开放为主,功能非常强大。恶意软件可以任意获取管理员权限执行,可以进行各类恶意行为,如窃取口令、静默安装等。

但现在手机系统,除了Symbian,其它系统如iPhone、Android很难进行键盘监控、模拟等危险操作,除非写一个输入法。当然,前提是系统不能被越狱。

因此,产生了一些矛盾,Android等系统的设计者认为手机在不越狱的情况下风险没有那么大!因而没考虑到手机上需要部署杀毒软件!因此,没有考虑到需要给杀毒软件提供哪些接口。纵观Windows的发展史也是如此!

比如现在Android等系统的安全软件就无法实现下列的功能:

1)无法网络监控------恶意软件联网时无法提醒(无法主动监控);

2)无法实时监控-------只能软件安装完毕以后获取通知消息,无法安装前检测;

3)无法杀毒-------对恶意软件无法查杀,只能弹出卸载框,由用户卸载,无法直接清理。

现在有些恶意软件已经越过了设计者的假设(恶意软件获取不了Root),很多恶意软件不光干坏事,而且迅速占领了制高点,利用漏洞获取Root权限,结果是用户不能卸载恶意软件,杀毒软件也无从下手。不少安全厂商给出的解决方案是让用户先越狱手机,然后杀毒。这样的风险会更大!

我们了解一下最近一个木马利用漏洞Root后的情况:

1. gain root privileges through root exploit in older platform releases利用漏洞获取Root;

2. remount /system read-write system目录本来是只读的,通过remount让其可写;

这个目录通常也预制一些系统自带的程序,写到这个目录杀毒软件无法清除;

3. install a new APK into /system/app/ 把恶意软件安装到系统目录。

6、移动终端安全公司做什么?

目前做移动终端安全公司的产品主要围绕着隐私保护、杀毒、反骚扰、防扣费等功能展开。移动终端安全公司的产品主要功能如图10所示。

图10 移动终端安全公司的产品主要功能

终端安全公司正在量力而行,根据系统给于他们的能力最大化安全措施!部分厂商也推出更强大的越狱版产品!

7、移动终端安全发展趋势和解决思路

1)发展趋势

移动终端恶意软件的行为分为下列几类:

(1)联网、发短信(恶意订购)。

(2)获取本地信息:如通讯录、通话记录、短信内容、本地文件、地理位置等信息。

(3)窃取账户:盗号软件。

(4)消耗资源类:如不断地寻找蓝牙设备去传播恶意软件。

(5)破坏类:删除本地文件、通讯录、恢复出厂设置。如破坏SD卡上安装的应用程序,导致应用无法启动。

(6)卸载安全软件、自启动、难删除、隐藏。

从长期来看,(4)、(5)两项会逐渐消亡,毕竟是损人不利己的事情,以前很多人出于恶作剧才做了这样的恶意软件。以后最主要的移动终端恶意软件就是(1)、(2)、(3)三项。那么(6)就是移动终端恶意软件制作者和杀毒厂商的战线,他们需要提高各自的战斗力,相互博弈,防止被对方消灭。这也是杀毒厂商的主要的工作之一。

2)解决思路

智能终端面临的风险和PC非常类似,主要的不同就是恶意订购。针对恶意订购,运营商建立了SP黑名单监控管理制度。对于违规操作的SP进行记录备案,加大监控力度,从根源进行遏制。电信运营商已经进行了多次的大力整顿,效果明显。另外一个有效的方法就是增加订购验证机制,订购时可以给用户返回认证码。

关于其他风险的解决思路,手机解决思路和PC的解决思路也非常类似。那就是杀毒软件作为为辅助,敏感的业务如支付业务需要构建自身的安全机制。比如在PC平台,各商业银行和腾讯、盛大、支付宝等机构,为了应对各种键盘窃取和信息篡改的手段,纷纷提出了保障方案,主要包括USB Key、动态口令卡、安全控件、动态软键盘等。同样的思路可以复制到手机上,目前针对手机安全支付市场上已有一些产品,如动态口令卡以及安全SD卡等。如图11为智能SD卡的架构。

图11 SD卡架构

智能SD卡不同于我们常见的SD存储卡,除了携带Flash用于存储功能外,还带有一个智能卡芯片,可以完成数字签名等操作。

8、开发者最需要什么?赚钱!

还有一类特殊的用户—开发者,他们也关注终端风险,但他们更关注他们的应用能否赚钱。电子市场尤其是Apple App Store 的成功,极大的刺激了开发者的热情。但如果软件可以被复制,比如软件被复制到另一个终端直接使用(比如一个人购买,亿万人免费使用),则可能损害开发者的利益,影响电子市场的繁荣。

苹果在这个问题可谓是绞尽脑汁,iPhone上的软件都是通过App Store安装的,无法直接看到安装文件,或者通过越狱后看到安装文件,这些安装文件也是被DRM保护的。但依然没有防住破解者,软件Peodcrack就可以用来分享花钱买的正版软件,该软件可以把从AppStore 下载的软件打包到本地进行传播。

Android系统也在不断进步,如Android的版权保护技术Licensing Your Applications。

图12是版权保护服务的示意图,第三方App可以在应用内部调用Google提供的L VL (License V erify Library,许可验证库),L VL运行于第三方App的进程中,它负责跟本地Market App(Google提供的认证客户端,用户只需安装到手机即可)进行IPC(进程间通信),而Market App负责跟远端的Market License Server进行网络通信,查询认证信息,然后返回给L VL。最后第三方App里的Activity可以获得认证的结果并自行决定应对措施,比如验证不通过则限制功能、直接退出等。可以根据应用的类型、面向的用户等来自行决定。当然,借助于Market License Server,还可以实现更细致的策略,如允许应用免费使用几次等。

图12 Android版权保护架构

版权保护的原理很简单,就是下载应用时Google Market License Server保存你下载的应用ID和设备ID,然后下载安装以后每次应用启动时会通过和Market License Server交互从而确认你的应用是否合法。交互的内容依然是应用ID和设备ID,Google Market License Server会校验你的应用ID和设备ID,看该设备是不是注册使用该APP,如果非法复制软件到其他设备,由于应用ID和设备ID不匹配,认证会失败。

目前该版权保护机制依然很脆弱,脆弱到依然可以被轻松破解。只要用一个叫做baksmali的程序将APK文件解包,把里面的授权验证库给移除掉,再重新打包成APK文件就完成了破解。因为APK文件里的授权验证库是独立的一个部分,所以很容易分离出来,完成破解。

另外Android系统的软件是基于Java的,我们知道Java是一种解析型语言,这就决定了Java文件编译后不是机器码,而是一个字节码文件,也就是CLASS文件。而这样的文件是存在规律的,经过反编译工具是可以还原回来的。Android把Class文件编译成Dex文件格式,而Class文件的保护一直为人所诟病,使用Class反编译工具,可以看到90%以上的源代码。即使有各种各样的混淆工具,但混淆的也是变量,程序逻辑、API依然清晰可见。Dex也是一样,逃脱不了被反编译的命运。Google 建议收费应用程序使用混淆器如 ProGuard 做代码混淆,避免被人直接破解程序。

如果开发者的程序直接被反编译获取了源代码,其利益也会严重受损。

9、智能终端安全和行业应用的结合

智能终端作为行业终端,承载行业应用,也是大势所趋。可以通过搭建一个终端安全的统一管理平台,给终端按需、适度配置各类安全措施,提供统一的安全策略,最大程度确保企业终端的安全。统一管理平台的功能主要包括(如图13所示)。

●远程管理:终端固件、软件、配置更新以及信息采集。软件的远程下发、安装、卸

载以及更新;统一配置终端的安全策略,实现集中的安全策略配置管理;查看系统

信息、状态报告等。

●失窃密防护:“重在防外”,通过本地数据加密、远程数据销毁等手段确保信息安全。

●统一认证:为终端应用提供统一的认证入口。

●信息备份:提供通讯录、数据等的远程备份、恢复。

●端端保护:提供端对端的数据加密。

●系统安全:提供防火墙、防恶意软件、杀毒、VPN、端口控制等手段。

图13 终端安全统一管理平台组成

终端安全统一管理平台架构如图14所示。服务侧负责策略配置,信息下发;终端安装VPN等模块的Agent,完成具体的功能。

国外运营商如AT&T已经为其企业客户提供类似的终端安全统一管理平台。企业管理人员登录到管理平台之后,可以看到自己企业管理的所有手机,选择想要管理的手机,点击“管理手机”按钮,就可对手机进行“删除短信”、“删除联系人”、“删除通讯记录”、“重启手机”等操作。如某员工离职后,企业就能即时删除其手机上的所有信息,以保证企业客户数据的安全,该员工归还的手机把信息清空后,仍可被下一名新员工使用。假如某员工手机被盗,不法分子常常会将旧卡丢弃,并换入新卡销赃。此时手机端软件会自动发送信息给后端管理平台,管理人员可以立即删除手机内的所有信息。

图14 终端安全统一管理平台架构

移动办公建设实施方案

移动办公建设方案 一、建设背景 总局“税务综合办公系统”目前已在全国全面推广,成为了各省税务干部文书流转及办公管理的重要平台,是日常工作中不可或缺的信息支撑平台。 当前,随着智能移动终端应用的不断深入,通过手机、平板电脑处理日常办公事务能够大大提高办公效率,也为广大税务干部的日常工作提供了方便。 二、设计理念 设计目标 移动办公平台的建设目标是在不影响现有综合办公系统的运行使用的基础上,基于移动通信网络建设移动办公系统,作为综合办公系统建设内容延伸和补充内容,实现移动办公,即解决现有综合办公系统碰到问题和存在瓶颈,又能够有效地保护原有投资和充分利用现有资源。做到真正的掌上办公,实现同步办公、协同办公、交互办公。 遵循原则 移动办公设计时主要遵循如下原则: 一体化原则:要求内部办公、移动办公功能一体化、流程一体化、数据一体化 安全性原则:要求做到数据安全、链路安全、访问安全、终端安全。

产品特点 (1)税务干部可以随时处理公文和待办事宜,减少加班处理公文和事务的时间,避免因出差等原因不能及时批复。 (2)单位人员可随时查阅文件信息,随时处理待办事宜,收发通知等。 (3)在移动办公系统上的处理过程和处理意见系统自动记录,并与内部办公系统合并。 三、建设范围 按照总体架构设计的要求,移动办公系统解决方案的建设内容如下: 一、后台服务 1、搭建综合办公移动应用服务器,部署在税务内网。 2、在构建DMZ前置服务区,搭建移动办公系统所需的前置访问服务器。 3、通过SwordESB实现在税务内网与DMZ前置服务区之间内的数据交换。 4、改造综合办公系统,提供对移动应用服务器访问的接口。 二、移动终端 开发智能终端的移动办公平台的客户端。 四、建设内容 后台服务 综合办公系统(移动版)的建设,不仅仅是移动端的一个App应用,而是一整套的标准平台。从逻辑结构上划分,综合办公系统(移动版)可分为内网服务区、前置服务区、移动用户区三个部分。如下

移动办公终端信息安全技术研究

移动办公终端信息安全技术研究 发表时间:2018-05-18T10:12:46.743Z 来源:《基层建设》2018年第1期作者:邓新强 [导读] 摘要:目前不少政企已经具有一定的无线网络基础与相应的应用系统,同时未来将会迅速发展。 身份证号码:44098119860926xxxx 广东广州 511400 摘要:目前不少政企已经具有一定的无线网络基础与相应的应用系统,同时未来将会迅速发展。基础设施可能会扩展到所有局域网覆盖范围;终端类型将会把手机、平板电脑、笔记本等纳入到业务终端之中,而且异构终端如智能机器人、无人机、传感器、网络摄像头等数量也会有明显增长;业务系统则可能专门为移动化办公开发新的业务系统并制定专门的工作流程。从全局角度分析,无线网络基础设施建设的扩大能够有效提升移动办公的便捷性,但值得注意的是,无线信号覆盖面增强也方便了非法终端接入,无线信号与有线网络相比,其边界更为模糊,信号可能会泄露到物理办公边界之外,使得非法人员无需通过门卫等安保措施审核即可截取到相关信号。截取后无论是进行数据监听还是网络攻击都会变得更加简单。 关键词:移动办公;终端信息;安全技术 1移动办公终端面临的安全风险 移动办公融合了移动通信、智能终端、信息技术,与传统电子办公相比有很大区别,使用公共无线信道传输信息,对移动终端有更多的控制权;移动终端在有访问需求时,会接入用户业务内网,可以说,移动办公的安全问题不仅包含了传统电子办公系统的安全问题,还包含了移动化引入的许多新的安全问题与隐患。这些新的安全风险包括如下5个方面。(1)移动终端违规接入用户业务内网。由于移动办公涉及公共移动运营商网络,若缺乏有效的移动终端身份认证机制及接入权限控制措施,则存在来自非法终端或恶意用户对办公信息系统进行非授权或异常访问的风险。(2)移动终端无线信道潜在的窃听风险。在移动通信网络中,主要通过无线信道传送网络通信内容。通过适当的无线设备,任何人都可利用相应技术手段,窃听无线信道来获得所需信息。若在移动办公过程中,通过无线信道传输的信息未加密,则存在严重的泄露风险。(3)移动终端的离散化特性加大了数据的监管难度。由于移动终端位于用户身边,地理位置相对分散,因此加大了移动终端及其数据访问管理、跟踪审计等难度。若缺乏必要管控手段,则可能出现监管死角,造成办公数据泄露。(4)移动终端易丢失、更换频繁。由于移动终端具有随身携带方便、易用等特点,办公人员易将敏感的商业信息和个人资料存入其中,与携带者一起流动,增加了丢失和被窃概率。另外,移动终端的更换周期相对较短,缺乏专业的回收或销毁机制,淘汰产品通过二手市场流传[1],容易造成办公信息泄露。(5)移动终端应用程序管理困难。移动终端使用者可能从不受监管的第三方下载并安装移动应用程序,这些应用程序可能预先被感染或被篡改,后续的升级、新增、下架应用程序等操作,也缺乏统一管理手段。 2基于场景的防护策略 2.1无线安全态势感知 传统态势感知往往侧重于有线端的威胁识别,很少涉及到无线射频层面的安全态势感知,当黑客通过无线射频层面的异常入侵,并伪装成合法用户,将较难以通过有线端的态势感知察觉。无线安全态势感知可以通过无线射频层面的大数据分析计算,可以标记出每个出现在射频环境内的终端危险等级,监控无线终端的一举一动,一旦发现有可疑的射频入侵行为,立即予以感知呈现。 2.2终端漏洞防护 智能手机与其他智能机器人等异构终端所采用的操作系统都比较繁多,版本不一,有些设备甚至采用高度定制的软件系统,安全性可能存在大量未知漏洞。一旦漏洞被恶意人员掌握,从设备控制权到巡逻的业务数据,都有可能面临非常大的威胁。 2.3网络威胁建模 长期的信息化建设下,不少政企的网络设备、应用系统和移动终端日渐增多,各类安全日志、告警信息也随之增多,导致真正的安全问题、威胁情报被淹没,网络与信息安全防护压力也越来越大,安全事件发生的可能性随之增加。由于网络的复杂化及攻击手段的多样化,传统安全设备缺少对流量的深入分析,难以准确的判断入侵行为及入侵行为造成的影响,导致数据泄漏、业务应用系统使用受阻等情况发生。对于这些场景,通过网络威胁建模技术,对网络拓扑、安全设备清单、安全设备的配置策略、告警策略、漏洞扫描报告以及业务系统受访问次数,流量大小等信息进行分析,针对每一个特殊的场景进行对应的防御模型。 2.4通信加密 差旅办公场景虽然变化多端,但均发生在网络安全系统不可控的环境中,因此要随时做好通道被窃听,数据被截获的准备。为预防此类事件发生后导致的大量安全问题,需要在节点接入、身份校验、通信过程方面进行全流程加密。方案将研究高度安全的节点接入技术,以确保终端在接入过程中能够顺利与AP或者信号基站建立连接,同时自身设备、系统、人员等信息不会随着连接而泄露,对诱导性的所谓“认证界面”进行警惕性防御,防止差旅人员在接入过程中发送泄露敏感信息的事情发生。在身份校验方面,方案将研究业务系统对终端的动态认证技术,确保合法人员使用合法设备进行接入。 2.5业务数据防落地 业务数据可能会因为差旅人员的随意操作而导致泄露,因此存储有业务数据的差旅办公终端,如手机、平板电脑等都需要有效的DLP 机制。因此,根据终端类型、操作系统的不同情况,提供一套合适的安全解决方案。使得用户不能随意的使用USB连接电脑、不能插入SD 卡拷贝设备数据等,做到行为上的安全防护。而就基于Android、iOS系统的设备上,则采取数据隔离的方式,避免数据留存在本地存储上从而被非法提取。 3产品实现方案 3.1云端部分 1)云端管理平台,主要提供的是基础的平台运营能力,包括策略的定制、租户管理,移动推送、用户管理、工单体系等重要模块。2)应用云管理平台是用于企业使用公有云发布应用的平台,其使用与平台相同的用户验证体系,在应用方面,以提供应用加固、应用管理与安全检测为核心服务。 3.2本地部分 1)UEBA功能的设计,主要针对客户的具体使用环境下的特征分析,对移动终端的合法使用提供准确的分析数据。2)综合管理平台的建设,主要进行策略定制、策略管理、策略分发、资产管理、设备管控、桌面管理、协同管理、数据管控、应用管理、可信管理、无线

云计算数据安全问题研究.doc

云计算数据安全问题研究 计算机及互联网技术的快速进步催生了诸多其他计算技术的出现及发展,大数据和分布式计算是最为明显的表现。然而云计算在快速发展并得到广泛应用的同时,也存在不少制约其发展的瓶颈,数据安全问题就是其中最为重要的一个问题。本文分析了云计算面临的安全风险以及云计算相关的安全技术,并未云计算安全体系的构建提供一些建议。 1、引言 云计算最早是由谷歌CEO Eric Smitte提出的,之后云计算得到了快速的发展,并且得到了广泛的应用[1]。云计算实际上是一种基于网络计算的的信息技术服务解决方案。云计算旨在为互联网用户提供高效、快速、方便的数据云存储、数据分布式计算服务,这一服务是基于互联网为中心的网络结构体系,这一结构体系类似于电脑的中央处理器,它把网络中的大量的计算资源、存储资源统筹在一起,进行数据的存储或计算服务所需要的资源分配,这样以来,云计算客户就可以忽略具体实现方式,只需按照个人需要提出计算或存储需求,剩下的由云计算体系来完成,这一过程类似于日常生活中从自来水管中放水,通过电线用电一样简单。这样简单高效的特点使得云计算迅速成为IT领域最具有潜力的市场增长点。有咨询机构经过调查计算表明,截至2015年,云计算的市场价值总额将达到逾1500亿美元[2]。然而,尽管云计算近年来在学术界、互联网届受到了极高的关注度,但是,云计算在其推广应用过程中仍存在不少制约因素,其中最为突出的因素就是大量的数据资源共享时所带来的数据安全隐患问题。作为云计算的提出者,也是云计算数据信息安全做的相对成熟的

企业,谷歌在几年前曾在云计算数据安全领域出现重大事故,造成大量用户隐私在互联网上被泄漏。由此可见,云计算所面临的数据安全问题之严重性。 2、云计算数据安全风险 随着云计算的逐渐火爆,应用范围越来越广,但与此同时不断发生的隐私泄漏等数据安全事件也在表明云计算技术并没有达到足够的成熟度,仍面临着一系列的数据安全风险。云计算所面临的风险主要可以分为两个方面的风险:来自云计算管理的风险和云计算技术本身的风险。 2.1云计算管理风险 云计算是一种数据存储、计算技术,但对于用户来说,云计算是一种产品,既然是一种产品,就有其组织管理单位,即提供云计算应用服务的供应商,例如技术成熟度最高的谷歌公司等。作为一种产品,如果对其组织管理不当,就有可能造成用户隐私数据泄漏,酿成云计算数据安全风险事故。一般而言,云计算在管理方面存在的风险主要有[3]: 1)锁定用户、移植困难:一旦用户选择了使用某一云计算应用服务商之后,用户就被该云计算服务提供商锁定了,很难将其在该云计算服务商平台上的数据转移到其他云计算服务平台上,这对用户数据安全以及使用便捷带来了不便。2)数据安全失控:由于不少云计算服务提供商只是提供了云计算服务框架,而具体的部分云计算存储、计算服务通过软件外包的形式由第三方来提供,一旦第三方提供的这一部分云计算服务内容由于技术原因、管理原因达不到云计算数据安全级别,就有可能引起云计算数据泄漏的风险。 2.2云计算技术风险

移动设备安全隐患分析

移动设备安全隐患分析 移动性最强的设备就是手机,而手机往往存在安全问题。毋庸置疑,移动设备正在成为网络犯罪分子的目标。据报道,针对移动设备的恶意软件的变种数已上升至约14,000至40,000,在不到一年的时间,这个增长比例达到了185%。 移动设备面临着一系列的威胁,利用这些设备中常见的漏洞,可能泄露个人的因素。私人公司和相关的机构已经采取步骤,提高了安全性的移动设备,包括一定的控制供消费者使用,并且相关机构试图颁布有关法规或者建议在移动安全实践上,但是,安全控制并不总是贯彻落实在移动设备上,目前还不清楚消费者是否知道在他们的设备上启用安全控制。 有报告总结了十大手机安全问题,如下: 1、移动设备往往不启用密码。 移动设备通常缺乏密码来验证用户和控制对存储在设备上的数据的访问。许多设备的技术能力,支持密码,个人识别码(PIN),或进行身份验证模式屏幕锁定。一些移动设备还包括一个扫描的指纹进行身份验证的生物识别读卡器。不过,调查显示,消费者很少使用这些机制。此外,如果用户不使用密码或PIN,他们往往会选择可以很容易地确定或绕过密码或PIN,如1234或0000。如果没有密码或PIN锁定装置,有增加的风险,被盗或丢失的手机的信息,可以访问未经授权的用户可以查看敏感信息和误用移动设备。 2、双因素身份验证时,并非总是用于在移动设备上进行敏感交易。 根据研究显示,消费者普遍使用的静态密码,而不是双因素身份验证,同时使用移动设备时进行敏感的交易。使用静态密码进行身份验证有安全缺陷:可以猜到的密码,忘记了,写下来和被盗,或窃听。双因素身份验证通常比传统的密码和PIN码,提供了更高级别的安全性和更高水平可能。双因素指的是身份验证系统中,用户需要使用至少两种不同的“因素”:你知道的东西,你拥有的东西等。在被授予访问时进行身份验证。移动设备可用于在

终端安全解决方案

终端安全解决方案 第一部分、终端问题的处理方法 一、首先需要查到攻击源: 1物理查看方法,查看网卡显示灯。 没有运行应用的机器,网卡的收发两个灯或发送灯在不停的闪烁,可判定这台终端有问题; 2、终端查看连接状态的方法,查看终端开放的端口,协议等。 在DOS命令状态下输入netstat -an 查看连接状态,查看是否有异常 端口开放,是否有异常的连接等,通过 arp -a查看arp表,主要看网关和已经终端的MAC地址学习是否正确,用arp -d删除错误IP对应的MA(地址,net share 查看一下共享信息,无用文件共享关闭。netstat -rn查看终端的路由信息是否 正常,而ipconfig /all 看一下网卡启用状态,一般需要将无用的和虚拟的网 卡禁用。 查看网络连接,即“本地连接”或其他名称的网络连接,无用连接需要禁用。有用连接中的相关无用服务关闭掉,尤其是“ QO数据包计划”经常导致系统出现问题。在测试时可仅保留“ mircosofe客户端”和“ in ternet 协议 (TCP/IP)这两个协议,其他的测试时可保留终端防火墙和终端抓包的两类协议,但一定要确认是本地软件安装的协议,必要时可卸载然后重新用干净软件安装一下; 3、采用sniffer或ethtool这样的抓包工具查看攻击,一般发包比较多的为攻击源。sniffer你直接看流量的图,哪个终端与服务器的直连线最高说明发起的攻击最

多。而 ethtool 一般直接查看arp协议,点协议排序就可以,一般有问题的机器不停的问我是谁这样相关的信息; 4、查看终端补丁安装情况,一般需要确认相关操作系统安全补丁均已经正常安装,并查一下相关主要的应用软件是否也需要进行补丁安装或程序的版本升级,一般升到最新的稳定安装版本,不要升级测试版本; 5、采用任务管理器和安全卫士 360等工具查看服务器和终端当前应用 程序的运行情况,无用的相关应用程序进行关闭,同时查看IE的相关设置是否 有问题,建议删除无用的第三方IE插件; 二、确定问题后进行查杀: 1、物理上方法一般采用2层交换机端口进行绑定的方式进行终端的IP 和MAC#定; 2、将二层交换机向三层交换机进行汇聚连接,并在三层交换机上进行终端IP 和MAC绑定。在初始的情况下,如果哪个终端的MAC地址迅速网关或替 换其他IP的MAC则此终端存在问题,一般将其MAC S定为全零,然后进行arp 表的清除; 3、一般可采用安全卫士 360等终端查杀和系统恢复软件进行临时文件删除,服务的关闭和IE的清理等,或采用兵刃或红叶等安全套件进行清理,但兵刃和红叶中多是黑客的攻击软件需要保持其自身的安全性,防止前面驱虎,后面引狼; 4、终端软件重新安装也是比较快捷的方式,但是要注意简版的操作系统和低版本的应用软件均在先天就存在致命的漏洞。建议选择正版或全版和新整合的操作系统,在补丁安装完成前不要接入到网络中,并且注意安装软件自身的安全,应用软件可以逐步进行安装,但安装一个要确保其补丁升级完成。这个工作在前期准备需要相当长的时间,但是这个是保证终端可用性的前提,一定要重视。

新版《信息安全技术-移动智能终端应用软件安全技术要求和测试评价方法》征求意见稿-编制说明.doc

《信息安全技术移动智能终端应用软件安全技术 要求和测试评价方法》 编制说明(征求意见稿) 1 工作简况 1.1任务来源 经中国国家标准化管理委员会批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制定移动智能终端应用软件安全技术要求和测试评价方法的国家标准。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部计算机信息系统安全产品质量监督检验中心(公安部第三研究所)负责主办。 1.2协作单位 在接到《信息安全技术移动智能终端应用软件安全技术要求和测试评价方法》标准的任务后,公安部计算机信息系统安全产品质量监督检验中心立即与相关厂商进行沟通,并得到了多家业内知名厂商的积极参与和反馈。经过层层筛选之后,最后确定由新能聚信(北京)科技有限公司、北京奇虎科技有限公司作为标准编制协作单位。1.3主要工作过程 1.3.1成立编制组 2012年12月接到标准编制任务,组建标准编制组,由本检测中

心、新能聚信及北京奇虎联合编制。检测中心的编制组成员均具有资深的产品检测经验、有足够的标准编制经验、熟悉CC;其他厂商的编制成员均为移动智能终端应用软件的研发负责人及主要研发人员。检测中心人员包括俞优、顾健、陈妍、陆臻、张笑笑、沈亮等。 1.3.2制定工作计划 编制组首先制定了编制工作计划,并确定了编制组人员例会安排以便及时沟通交流工作情况。 1.3.3参考资料 该标准编制过程中,主要参考了: ?GB 17859-1999 计算机信息系统安全保护划分准则 ?GB/T 18336.3-2015 信息技术安全技术信息技术安全性评估准则第3部分:安全保障组件 ?GB/T 20271-2006 信息安全技术信息系统通用安全技术要求?GB/T 25069-2010 信息安全技术术语 1.3.4确定编制内容 移动智能终端应用有着自身的特点,在测试策略上不能完全照搬传统应用软件的测试策略、方法和内容,需要分析其使用特点以及使用过程中可能存在的一些安全性隐患,针对这些隐患提出针对性的安全要求,可以有效提高移动智能终端应用软件的安全性和可靠性,从而保证终端用户的软件使用安全。 移动智能终端号称永远在线,可以随时联机公共网络和专用网络,

最新 关于大数据环境下数据安全问题的几点思考-精品

关于大数据环境下数据安全问题的几点 思考 1 引言 就像和互联网一样,大数据推动了新一轮的科学技术革命。但是,随着大数据的蓬勃发展,大数据安全的严峻性也日益凸显出来。网络化的今天,各个国家金融、政务、石油、、天然气、交通、金融、商业以及,这些关系国计民生的部门、产业与服务都严重依赖着大数据,无论是平时还是战时,一旦遭到攻击,就可能直接导致这些系统整个瘫痪,引起整个社会秩序混乱和民众的巨大恐慌,其后果也可想而知,给国家安全造成的损失将是空前巨大的。 2 大数据安全目前所面临的形势 据统计,2015年几乎没有哪一个星期没有发生过重大的数据泄密事件、重大的网络攻击活动或严重的漏洞报告,每个事件都突显了黑客技术的改进,以及所带来的新形式的网络攻击。实际上,网络上没被曝光的攻击每天都在发生,每天都在上演,每天都是几百上千起的攻击事件。对于我们绝大多数用户而言似乎没什么特别的感受,但是实际上我们就有可能是受害者其中一员。如果说对于个人而言,这些危害还算微不足道的话,那对于国家而言,发生的攻击和数据外泄,就不是这么轻描淡写的了,其给国家造成的损失将也是空前巨大的。因此,大数据安全问题的严峻性可见一斑——在大数据时代,大数据安全是一场必要的斗争。 2.1 安全机制与技术未做到水涨船高 在技术、大数据挖掘采集与分析处理技术、互联网发布应用等技术快速提高和发展,在越来越广泛的同时,大数据在安全方面的技术并没因水涨而船高、齐头并进。确切地说,大数据的安全技术相对于其它方面的技术而言存在着很大差距。 首先,大数据自身的安全机制存在漏洞。数据总量巨增的速度和数据类型的多样化,让我们措手不及,大数据的安全策略根本来不及全面部署和健全。在大数据访问控制的权限上、密钥生成的算法上、存储管理的环节上等各个方面,防护机制都尚不完善,存在着各种各样的安全漏洞。 其次,大数据自身就是一个可被持续攻击的载体,安全防护的手段与技术,在发展速度上无法跟上数据量剧增、数据运算速度剧增,数据种类剧增的步伐,来不及完善的大数据安全防护漏洞就会越来越多地暴露在别有用心的人面前。在一个数据量以几何速度增长的大型网络存储中,以传统的安全防护软件扫描一个恶意软件,可能需要几天甚至更久的时间,这已经不能满足网络和大数据安全的需要。传统安全防御措施要精准地描述威胁特征,建模过程也要耗费几个月甚至几年时间,因此传统安全防御机制很难在有效的时间内检测出高级持续性攻击。 再者,大数据自身的特点决定了大数据的价值低密度性质,黑客可以将攻击更加隐蔽地隐藏在大数据中,使得传统的安全分析工具很难聚焦在价值点上。 此外,大数据技术自身将被作为入侵技术使用。大数据之所以得以飞速发展,在于其适应和满足了当下社会大数据的数据量、种类以及处理速度等各个方面剧增的需要。我们在利用数据挖掘和数据分析等大数据技术获取价值信息的同时,攻击者也在利用这些大数据技术促进和发展了攻击技术,攻击的技术也在随之提高。 2.2 大数据更容易成为攻击目标 随着互联网技术和信息化社会的发展,实现了全球数据的集合与共享,也充分体现了大数据的时代特点。但是,如此巨大的数据集合存储,使大数据成为更容易被发现的巨大目标,同时也加大了大数据暴露的可能性。其内在蕴含的价值就像似一座巨大无比的宝藏,吸引着全世界所有的团体以及所有的黑客,使得他们愿意投入更多的时间和成本到大数据攻击中。因为大数据一旦遭受攻击,失窃的数据量也是“大数据”级的数据量,大大降低了黑客的进攻成本,增加了“投入产出比”。因此,与传统安全相比,大数据安全防护更是尤为重要。

_移动智能终端安全威胁分析与防护研究

基金项目:国家自然科学基金[61103220]、中央高校基本科研业务费专项资金[6082013]、湖北省自然科学基金[2011CDB456]作者简介:彭国军(1979-),男,湖北,副教授,博士,主要研究方向:恶意代码、网络及信息系统安全等;邵玉如(1990-),男,山东,本科,主要研究方向:移动智能终端安全;郑(1989-),男,湖北,硕士研究生,主要研究方向:移动智能终端安全。 彭国军,邵玉如,郑 (武汉大学计算机学院,湖北武汉 430072) 摘 要: 文章调查分析了移动智能终端的发展趋势,论述了当前移动智能终端的安全现状及远程木马控制、话费吸取、隐私窃取等典型安全威胁,重点探讨了恶意软件植入、固件植入、手工植入、捆绑植入、诱骗下载等手机恶意软件的危害和常见植入方式。文章研究了目前移动智能终端的安全防护技术、安全产品及其缺陷,并对未来移动智能终端及移动互联网安全攻防的发展趋势做出了分析与展望。 关键词: 智能终端;安全威胁;信息安全;隐私防护中图分类号:TP393.08 文献标识码:A 文章编号:1671-1122(2012)01-0058-06 Mobile Intelligent Terminal Security Threat Analysis and Protection Research PENG Guo-jun, SHAO Yu-ru, ZHENG Yi ( Wuhan University Institute of Computer, Wuhan Hubei 430072, China ) Abstract: This article investigates and analyzes the development trend of mobile intelligent terminals, discusses the current security situation and typical security threats, such as remote controlling Trojan, illegal charges, privacy theft, on mobile intelligent terminals. It focuses on a variety of the common implanting methods of malware, including ? rmware implanting, manual implanting, integrated implanting, misleading downloads, and so on. Besides, this article researches the technology of privacy protection on mobile intelligent terminals and security protection tools and their defects. Finally, for the future of attack and defense on intelligent terminals and mobile Internet, this article puts forward some novel opinions. Key words: intelligent terminals; security threats; information security; privacy protection doi :10.3969/j.issn.1671-1122.2012.01.016 0 前言 随着信息技术的不断发展,移动终端已成为生活工作中与人们关系最密切的电子设备。从最初的手机,到PDA,再到如今3G 时代的智能手机、平板电脑、电子书和车载导航设备等,移动智能终端越来越普及,在形式上和功能上发生了巨大的变化:形式上越来越多样化,功能上越来越丰富,越来越智能化。工业和信息化部的数据显示,2010年全球移动终端出货量达16亿部,同比增长52%[1]。 手机作为人们必不可少的通信工具,是目前移动终端市场最重要的组成部分,销售数量呈现不断增长的趋势。虽然普通的功能型手机仍然占据着大部分低端市场,但是不可忽视的是,移动互联网时代已经到来,性能更强劲、娱乐性更好、上网速度更快、用户体验更友好的智能手机越来越受到用户的青睐。 根据市场调研机构Gartner 发布的最新统计报告显示[2],2011年一季度全球手机销售量共4.278亿部,与去年同期相比增长了19%,其中智能手机销量超过1亿部,同比增长了85%。而智能手机也因此在整体终端销售比例上达到了20%至25%。到2011年底,全球移动连接数将达到56亿,较2010年的50亿增长11%。而2011年移动数据业务收入将达到3147亿美元,较2010年的2570亿美元增长22.5%。 移动智能终端 安全威胁分析与防护研究

大数据时代的信息安全问题

信息安全导论论文《大数据时代的信息安全问题》 作者:李佳倩 学号:2014301500243 院系:计算机学院 班级:14级8班 指导老师:王骞 2015/1/24

大数据时代的信息安全问题 中文摘要 大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式。但目前,大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果。该文分析了大数据时代的产生原因、发展概述、主要特征及大数据信息安全研究现状,并针对现有的安全问题提出了解决方案。 (本文编者:山东正舟信息 https://www.docsj.com/doc/7e7409811.html, 山东正舟信息技术有限公司内部文案) 关键词:大数据;大数据时代;大数据信息安全 Abstract Nowadays big data has become a hot topic in both the academic and the industrial research.It is regarded as a revolution that will transform how we live,work and think.However,there are many security risks in the field of data security and privacy protection when collecting,storing and utilizing big data.Privacy issues related with big data analysis spell trouble for individuals.And deceptive or fake information within big data may lead to incorrect analysis results.This paper analyzes the causes of the era of big data, development overview, main characteristics and the present situation of big data information security research, and put forward the solution in view of the existing safety problems. Key words: Big data;Big data era;The information security of big data era

2018年尔雅通识课《移动互联网时代的信息安全及防护》1_18章

1.1 1《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了(C )多人。 A、2亿 B、4亿 C、6亿 D、8亿 2《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。(√) 3如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。(×) 1.2 1网络的人肉搜索、隐私侵害属于(C )问题。 A、应用软件安全 B、设备与环境的安全 C、信息内容安全 D、计算机网络系统安全 2下列关于计算机网络系统的说法中,正确的是(D). A、它可以被看成是一个扩大了的计算机系统 B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长 C、它的安全性同样与数据的完整性、保密性、服务的可用性有关 D、以上都对 3(D)是信息赖以存在的一个前提,它是信息安全的基础。 A、数据安全 B、应用软件安全 C、网络安全 D、设备与环境的安全 1.3 1在移动互联网时代,我们应该做到(D) A、加强自我修养 B、谨言慎行 C、敬畏技术 D、以上都对 2黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。(√) 2.1

1美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的(C)收集、分析信息。 A、用户终端 B、用户路由器 C、服务器 D、以上都对 2谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。(√) 3“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。(√) 2.2 1下列关于网络政治动员的说法中,不正确的是(D) A、动员主体是为了实现特点的目的而发起的 B、动员主体会有意传播一些针对性的信息来诱发意见倾向 C、动员主体会号召、鼓动网民在现实社会进行一些政治行动 D、这项活动有弊无利 2在对全球的网络监控中,美国控制着(D) A、全球互联网的域名解释权 B、互联网的根服务器 C、全球IP地址分配权 D、以上都对 3网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。(×) 2.3 1网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的(B)A、稳定性 B、可认证性 C、流畅性 D、以上都对 2网络空间的安全威胁中,最常见的是(A) A、中断威胁 B、截获威胁 C、篡改威胁 D、伪造威胁 3信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为(A) A、中断威胁 B、截获威胁 C、篡改威胁 D、伪造威胁 4网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。(×)

大数据时代数据安全问题思考

大数据时代数据安全问题思考 隐私OR便利 互联网上的“透明人” “中国人更加开放,对隐私问题没有那么敏感,很多情况下他们愿意用隐私交换便利性。”今年3月,一位知名互联网企业负责人在公开场合谈到个人信息保护的问题。然而,这一言论迅速击中了网民的痛点:在大数据时代,普通网民究竟还有没有隐私?我们如何保护个人信息? 日常生活中,人们也常常面临“选择”:是否同意获取个人信息。使用一个简单的应用程序,注册一个网络账号,都会让用户提供手机号码、身份证号、银行卡号等隐私信息。 安装一个新的APP,使用前先要收到一连串的提醒:“允许发送通知”“允许访问位置”“允许获得手机通讯录”“允许启用电话、短信、相机”……尽管用户可以选择“同意”或者“不同意”,但用户一旦选择了“不同意”,很多APP便自动退出不再提供服务。 甚至发在个人朋友圈中的照片,都有可能被他人恶意盗取。近日有媒体曝光称,大量来自朋友圈、QQ空间或者微博上的私人照片,正在被放在网上低价出售,甚至被非法用于商业广告或婚恋网站。对此,有网友感叹:“原来,我们一直在互联网上‘裸奔’!” 网上个人信息泄露还可能引发次生灾害,成为精准诈骗的帮凶。一些人把个人隐私信息当成赚钱的工具,通过售卖越权获取的用户信息获得巨额利润,并由此形成了黑色产业链。如何提高网络安全性,保护用户的个人信息,成为互联网时代人们的核心关切。 北京大学互联网发展研究中心主任田丽认为,随着互联网技术的快速普及,传统问题向互联网延伸,线上向线下延伸,人类空间向虚拟空间延伸。人们在互联网上变成了“透明人”,个人的一举一动都被互联网“记录在案”,导致人们在网络空间越来越缺乏安全感。

移动终端信息安全浅析

移动终端信息安全浅析 随着移动通信业务的发展,移动终端设备的功能也随之发生了巨大的变化。3G技术的普及改变了以往移动终端单一的业务模式。从最初的语音传输,发展成短消息业务和Web浏览,后来扩展成多媒体短信业务及各种无线增值业务,移动终端也从简单的通话工具逐渐成为集合PDA、MP3、视频、游戏、拍照、GPS、视频通话等功能的移动多媒体终端,演变成集通话、身份代表、信息获取、电子支付等为一体的手持终端工具。伴随着移动终端用户规模的继续扩大和用户对移动终端技术的了解,移动终端正面临着越来越多的安全威胁。 1、移动终端的几种典型的安全威胁: ?移动终端身份识别码的删除和篡改等 由于IMEI号可用来统计用户的终端类型、限制被盗终端在移动网内的重新使用等用途,所以IMEI号应该具有一定的保护措施。 ?终端操作系统非法修改和刷新等 由于非法操作系统可能会影响用户使用并干扰正常网络运行,因此操作系统应当阻止一切非法的修改和刷新等。 ?个人隐私数据的非法读取访问等 移动终端内部可能会存有用户的电话簿、短信、银行账号、口令等用户隐私信息,如果这些信息被他人非法获得,很可能给用户造成直接的经济损失。 ?病毒和恶意代码的破坏 病毒和恶意代码很可能会破坏移动终端的正常使用,还可能会将用户的隐私信息不知不觉地传给他人。 ?移动终端被盗等 目前移动终端被盗现象极其严重,终端被盗给用户带来直接经济损失,更严重的是用户隐私数据的泄漏等。 总之,移动终端存在的安全隐患可能会威胁到个人隐私、私有财产甚于国家安全。尽管移动终端面临着许多的安全威胁,但目前其安全问题仍是整个移动运营网络中的一个安全盲点。虽然目前面市的一些终端号称信息安全终端,采用了

移动设备安全接入解决方案

移动设备安全接入解决方案 一、方案介绍 随着移动设备越来越多的介入到企业的移动办公乃至企业核心应用领域,数量庞大的移动设备在企业中如何保证其安全接入,移动设备上的企业数据安全如何保障,日益成为IT管理者需要急需解决的问题。移动设备安全接入方案正是为了解决这一系列的问题而推出的解决方案。 移动设备安全接入解决方案,通过软硬件的整合,从移动终端到网络接入提供全方面安全的移动应用体系,提供网络安全,设备完全,应用安全,数据安全的全套解决方案。 二、系统特点 技术优势 ●算法安全:平台采用国密的SM系列硬件和软件加密算法作为核心引擎 (SM1/SM4/SM2) ●硬件网关:均已通过公安部和国家密码管理局检测和权威认证 ●政策安全:硬件/算法均采用目前国内移动安全领域最高的安全技术标准,符合 国家相关安全规定 ●安全TF卡+证书:采用公安部专用的安全TF卡作为移动终端核心认证设备,结 合数字证书进行高安全的移动接入身份认证 ●移动办公安全:不仅能实现移动安全接入安全(身份安全+通道安全),还能实 现移动办公应用的数据落地加密和移动终端管理 ●VPN支持:支持主流VPN协议,支持SSL ●标准SDK接口:可提供标准移动安全接入平台SDK接口,可与应用紧密集合, 基于应用系统平台框架可构建安全、有效的移动办公应用解决方案 ●兼容性强:平台支持Android、IOS、Windows主流系统 三、核心功能 1.移动安全接入 移动安全接入具备以下特点:

?身份认证安全:用户名和密码、证书/ 动态口令认证、安全TF卡复合认 证; ?数据传输加密:采用国家商用密码SM1/SM4/SM2算法为核心引擎、支持 BF、SSL等国际标准算法/协议进行网络信道加密; ?应用访问安全:可以基于用户角色进行安全访问控制的设定,保证用户权限 的统一集中运维管理; ?设备可靠:移动安全接入网关是经国家商用密码管理局检测认证的硬件设 备,支持网络数据包的高速加解密,实现系统配置管理等功能,支持负载均 衡和多机热备,具备优良的网络适应能力; 2.移动应用安全 ?移动安全应用:安全浏览器、安全邮件、安全阅读器等安全组件;针对行业 级专属应用,可定制化开发 ?文件存储控制:文件存储路径逻辑加固处置(存储安全区) ?移动应用数据存储加密:应用过程与结果数据加密保护 ?广泛应用支撑:基于安全支撑框架SDK的开放式系统架构,可灵活调用 3.移动终端管理 ?集中化外设管理,与设备厂商联动可实现对蓝牙、红外、WIFI、存储卡等实 现实停用控制; ?自动检测终端环境,判断当前终端状态是否合规/越狱,实时进行隔离和预警, 为远程管理提供依据; ?支持终端数据的远程销毁管理; ?提供日志审计,方便事后查看; 4.移动安全管理平台SDK 四、成功案例 海关总署

移动办公终端信息安全技术探讨

移动办公终端信息安全技术探讨 发表时间:2019-07-18T10:05:44.103Z 来源:《科技尚品》2019年第1期作者:韦双庆[导读] 近年来,我国国民经济发展迅猛,互联网技术也得到了更加广泛的应用,移动智能终端在人们的生活工作中发挥着更加重要的作用。当前,在机关单位办公领域移动智能终端用以处理日常工作,实现了移动办公,并有效提高了工作效率,是移动办公的重要组成内容。但在其应用中,由于其接入更加开放和灵活,因此安全性问题成为一大挑战。要充分发挥移动办公终端的积极作用,就需要对其信息 安全问题形成科学的认知,并能够有效保障信息安全。本 身份证号:45212419821010**** 在移动互联网技术飞速发展的过程中,移动智能终端的功能也更加强大,在我们的工作和生活中发挥着重要作用,丰富了办公渠道、提高了工作效率。但其应用也为单位的系统安全、数据安全带来了严峻挑战,移动办公终端的安全问题引起了人们的关注。移动办公在发展中已成为未来趋势,如何使其积极作用充分发挥,并实现信息安全,还需要进一步了解其中存在的安全风险,并积极提高信息安全水平。 1. 移动办公终端当前存在安全问题 1.1非法移动终端接入问题 在移动办公场所中,其开放性较强,因此一些移动终端可以接入办公终端,在非法终端接入后就会影响到移动办公终端的信息安全。在接入用户时,因为移动办公终端无法有效鉴别其中的非法终端,因此信息泄露情况容易发生,是不利于人们的正常办公的。要避免非法终端的接入,需要在终端接入口设置认证方式,以提高其安全性能,确保移动办公终端信息利用率的有效提升。 1.2恶意程序会侵入移动办公终端 移动办公终端的联网性能联合,如果存在恶意程序侵入的问题,就会对其正常运行产生不利影响,并促使系统的运行效率降低。要确保移动办公终端可以实行良好运行,需要在其后台设置相关控制装置,其中的监测功能可以发现侵入办公终端的恶意程序,并使设备及时警报,便于工作人员采取措施积极应对,提高移动办公终端的安全性。 1.3移动办公终端的连接安全性低 在移动办公终端运行的过程中,很多信息和数据传输是在无密状态下进行的,因此数据泄露的可能性较大,不利于其安全稳定运行。同时,移动办公终端的连接安全性较差,也会影响到其信息安全性。要使其更好地服务于工作,就要加大对其管理力度,在移动办公终端与内部网络系统接触的过程中,采用加密传输的方式来传递信息,提高其连接安全性,降低信息泄露的危险性,实现安全办公。 1.4信息终端技术存在垄断 当前,要提升移动办公终端的技术处理水平,就需要有效管理和控制信息终端技术,但信息技术对外交流工作,会直接影响到办公终端的处理控制,在此情况下信息终端技术要实现资源的优化应用,但不少信息技术资源交流控制工作已难以满足其实际需求,难以完整有效实现信息终端技术的价值。同时,一些信息终端技术在实际应用中,控制具体信息资源时,由于没有考虑到信息资源全网信息管理业务,因此相关技术的垄断,则使得当前很多移动办公终端无法实现高效的信息安全技术管理,不利于充分发挥信息资源研发业务体系的作用。受信息终端技术垄断现象的影响,也会阻碍其整体运行质量的优化和品质提升。 1.5其它安全风险 (1)移动终端无线信道存在窃听风险,在移动通信网中对网络通信内容的传输,主要是通过无线信道传送网络实现的。通过相应技术手段和适当无线设备,就可以窃听由无线信道获取的信息。如果移动办公中没有加密其传输信息,就容易造成泄露事故; (2)移动终端具备离散化特性,由于其是位于用户身边的,因此地理位置呈现分散的特性,在其数据访问管理和跟踪审计方面的难度也就不断加大,管控手段不足的情况下,就会存在严重的监管死角,进而使得信息数据被泄露; (3)移动终端容易丢失,虽然其具有方便携带等优势,但与携带者流动其丢失风险较高。并且移动终端需要频繁更换,当前专业的回收、销毁机制不足,再进入二手市场流传中容易泄露办公信息; (4)移动办公终端的应用程序管理难度较大,使用者使用应用程序不需接受监管,而其下载的程序可能存在病毒感染等,且后续使用中也会存在升级和下架等情况,其管理手段尚未统一。 2.移动办公终端的安全需求分析 2.1接入身份标识要安全可靠 移动办公终端要完善其身份认证,只有其身份认证通过的情况下,才可以将其与移动办公的后台系统联系,并对后台数据进行访问,以确保访问用户是合法的。当前移动办公终端对安全性有着较高的要求,特别是在有着较高安全性要求的情景下,其身份标识可以采用硬件数字证书来认证。 2.2内容传输的安全性 在通过身份认证之后,移动办公终端可以接入后台系统,此时其无线链路要采取一定的加密措施来进行数据传输,确保数据的完整性和安全性,降低信息泄露的风险。同时,终端上多个应用连接其各自业务后台的情况下,要尽量创建各自的安全传输通道,实现多应用间有效的安全隔离。安全型较高的情况下,可以采用硬件密码元件来加密和解密相关数据,以确保传输内容的安全性。 2.3完善移动办公终端信息安全管理 在对移动办公终端进行信息安全管理工作中,要确保其支持下发和执行统一的安全策略,以使得各用户单位可以实现管理的统一化。并且其移动终端要能够良好支持远程设备管理,包括系统和用户信息上报等,并可以注销和禁用终端设备,以及其中的录音等硬件运行。此外,移动终端要具备实现安全管控的资质,能够实行安全准入检查、运行状态监控和安全预警等,通过限制访问和锁定等实行有效控制。 在发生终端失窃的情况下,可以通过后台远程销毁或者禁用办公用具,且终端要支持其应用远程推送和发布等功能,其黑白名单策略也要保证顺利实施,并对应用用户设置访问权限。除此之外,移动办公终端的分类管理能力,可以对办公文档进行管理,并设置用户访问权限来保护其安全,同时又兼顾实现后台文档推送。

相关文档
相关文档 最新文档