关于移动办公的安全性

时间:2022-10-24 10:41:38

关于移动办公的安全性

摘 要:文章针对目前移动信息化中使用的相关技术、安全策略,结合网络安全实践进行探讨,并对如何改善移动办公信息安全工作提出了一些管理建议

关键词:移动办公;网络安全;信息安全;中间件

中图分类号:G250.72

2011年,随着云计算、移动网络等新兴的IT趋势的逐步成熟,以搭载android系统及苹果IOS系统为代表的移动智能终端的流行与普及让越来越多的企业员工喜欢将自己的移动智能终端设备应用到自己的工作上去,他们将自己的移动智能终端设备接入企业内部网络,在提高工作效率的同时,也给企业的信息安全管理带来了新的挑战。

一、 移动办公信息安全及移动办公信息安全现状

移动办公信息安全是指:从系统层面、应用层面、设备层面建立起有效的,系统的安全管理策略,统一集中管理多种多样的移动终端设备,这样,才能最大程度的降低企业信息资产泄露的风险。

二、 面对以上说的挑战,移动办公信息系统对原有的网络技术和管理机制进行了完善,构筑了一道

坚固的移动办公网络信息安全之墙。

移动安全管理系统从移动智能终端用户的身份认证、网络接入、网络数据通信安全、应用访问控制、数据存储与访问控制等环节为企业构建起全面的智能终端数据泄露防护体系,防止非法用户通过各种方式接入企业内部网络访问和窃取企业机密数据资源,保护网络数据传输通道,防止数据泄密。合法的移动智能终端接入企业内部网络获取的大量数据信息在终端存储和使用都将被有效监控和保护,既防止终端用户非法传播企业机密数据,当设备丢失或被盗时,存储在终端的机密信息也因被安全防护而无法使用。

1、 网络接入、网络数据通信安全

1.1 公网访问:通过专线的方式或者internet/VPN SSL的方式接入企业端接入中间件平台。

网络层部署两台电信级别的3层交换机作为平台的核心交换机和两台电信级别的防火墙作为接入防火墙,所有服务器通过双线路同时分别上连到两台核心交换机后再上连到两台接入防火墙,交换机和防火墙均通过冗余热备协议实现双机热备。平台由前端的两部防火墙,将系统内部网络与外部其他网络进行数据隔离。其他各类网络用户对平台的访问,均通过防火墙NAT实现,使平台内部服务器不直接对外提供服务,以保障业务系统的安全性。

专线接入:企业IT系统通过专线的方式接入专线网络,与平台进行通信,确保网络通信的安全性;移动设备通过客户端只访问*.*.*.*:3001端口

通道加密:用户的客户端和手机之间建立一个安全的网络传输通道。如单/双向的SSL加密。

1.2 内网访问:通过企业内网wifi热点接入。

进行SSID设置,管控用户的无线网络互访权限;进行IP与MAC地址自动扫描及绑定,能够同时绑定LAN口(内网)、WAN口(外网)设备的IP与MAC地址,有效防止内/外网ARP欺骗。

2、 接入安全

1.1多重绑定

移动设备机体IMEI号+ESN+手机号与用户账号的绑定的安全策略

ESN/IMEI是手机的身份识别码,俗称串码,和手机号码没有关系;IMSI是网络接入识别码,是一个手机号码的唯一身份证明。

1.2 CA证书认证

基于传统的用户名/密码方式的身份认证极有可能造成身份信息泄露,从而增加了非法访问系统的可能。因此必须通过有效方式,保证对系统用户的身份强鉴别。

员工利用移动终端进行远程办公,经常会与公司的应用系统间进行敏感信息的交互,这些数据在开放的网络环境中传输有可能被截取,并被非法用户加以利用。

在SSL安全通道上,企业还可以根据需要再叠加应用层安全机制,如数字证书,实现内容加密。安全证书可以由国家认可的CA中心颁发。

对于手机客户端,CA证书将以软件方式存储在手机中;数字证书用以表明政企业工的网上身份。手机终端用户通过使用CA数字证书进行验证后远程登录,通过使用SSL安全网关和数字证书可以确保移动办公人员在进行远程访问时保证政企内应用系统的安全。

3、 系统安全

1.1 信息安全

移动办公平台不存储用户任何信息,平台将透传用户的信息数据,比如用户名、密码、交互信息等等。

1.2 安全日志

平台对用户的操作进行详细的记录和报警,保证用户和管理员和用户可以查看以往的操作日志;同时也可以对日志分析,查看系统是否曾遭到攻击。

1.3 应用安全

炸弹短信:当用户丢失手机或手机使用权发生更变的时候,可利用平台发出炸弹短信,利用炸弹短信,可以清空用户手机中移动信息化系统相关的所有资料。

停用锁止:当用户因为手机丢失或其他原因需要暂停业务时,系统会锁定用户所有的数据,并阻止用户登录,保证用户的机密信息不会泄漏。

缓存数据清理:服务端、客户端可对缓存数据进行及时清理,即可提供完全透传的模式,确保数据不停留,保证数据安全性。

参考文献

[1]孙盛婷.移动办公系统行业集成解决方案的应用与研究[J].微型电脑应用,2013,1:34-37.

[2]王家仁.浅析移动办公的安全保障[J].网络与信息,2011,25(11):67.

[3]刘俊.一种高安全性便携移动办公设备的设计[J].科技创新导报,2012,24:44-46.

[4] 陈静.移动办公与管理[M].北京:对外经贸大学出版社,2012.

上一篇:大型汽轮发电机组转动设备轴承温度高的原因探... 下一篇:管串短路判断在固井施工中的重要作用