① 移动互联网安全吗
一直以来,互联网信息安全的问题都是业内外关注的焦点,而移动互联网的安全也是移动互联网健康可持续发展的关键所在。
在移动互联网环境下,由TCP/IP协议族脆弱性、终端操作系统安全漏洞、攻击技术普及等缺陷所导致的传统互联网环境中的安全问题依然存在,同时,还体现出一些新的安全问题和需求。在网络安全方面,以LTE+、P2P技术等为代表的网络扁平化、分布式网络架构的发展,对建立基于分布式架构的可信网络提出了要求;在复杂的异构网络环境下,需要基于统一的鉴权控制体系确保用户的严格接入控制、实现可靠的行为溯源能力;随着带宽的迅猛增长和协议类型的极大丰富,需要建立更加有效的流量管控能力,包括网络、业务语义监控和安全监控机制与能力。
在终端与业务安全方面,由于移动互联网中用户可以永久在线,加之智能终端日益普及,手机病毒、木马等对终端的攻击将更加显着;在内容安全方面,非法、有害和垃圾信息的大量传播严重污染了信息环境,干扰和妨碍了人们的信息利用。
② 国外研究了3G网络安全的哪些问题
第三代移动通信系统(3G)在2G的基础上进行了改进,继承了2G系统安全的优点,同时针对3G系统的新特性,定义了更加完善的安全特征与鉴权服务。未来的移动通信系统除了能够提供传统的语音、数据、多媒体业务外,还应当能支持电子商务、电子支付、股票交易、互联网业务等,个人智能终端将获得广泛使用,移动通信网络最终会演变成开放式的网络,能向用户提供开放式的应用程序接口,以满足用户的个性化需求。因此,网络的开放性以及无线传输的特性,使安全问题将成为整个移动通信系统的核心问题之一。
3G系统的面临的安全问题与以往的移动通信网络有本质的不同:3G上最重要的安全问题将是IP网络的安全和基于IP技术的应用的 安全。其中IP网不仅指承载网,更是指业务网;IP应用也不仅指因特网浏览、下载、邮件等应用,也包括承载在IP协议之上的移动通信系统控制信令和 数据。
安全威胁产生的原因来自于网络协议和系统的弱点,攻击者可以利用网络协议和系统的弱点非授权访问和处理敏感数据,或是干扰、滥用网络服务,对用户和网络资源造成损失。按照攻击的物理位置,对移动通信系统的安全威胁可以分为无线链路的威胁、对服务网络的威胁和对移动终端的威胁。主要威胁方式有以下几种:
(1)窃听,即在无线链路或服务网内窃听用户数据、信令数据及控制数据;
(2)伪装,即伪装成网络单元截取用户数据、信令数据及控制数据,伪终端欺骗网络获取服务;
(3)流量分析,即主动或被动流量分析以获取信息的时间、速率、长度、来源及目的地;
(4)破坏数据的完整性,即修改、插入、重放、删除用户数据或信令数据以破坏数据的完整性;
(5)拒绝服务,即在物理上或协议上干扰用户数据、信令数据及控制数据在无线链路上的正确传输,以实现拒绝服务攻击;
(6)否认,即用户否认业务费用、业务数据来源及发送或接收到的其他用户的数据,网络单元否认提供的网络服务;
(7)非授权访问服务,即用户滥用权限获取对非授权服务的访问,服务网滥用权限获取对非授权服务的访问;
(8)资源耗尽,即通过使网络服务过载耗尽网络资源,使合法用户无法访问。
(9) 随着网络规模的不断发展和网络新业务的应用,还会有新的攻击类型出现。
③ 智能移动终端中信息安全都有哪些问题,需要哪些措施
一、移动终端安全威胁因素
(一)应用程序
移动终端中的应用程序,因其攻击水平需求低,往往成为恶意攻击者的首选目标。
(1)移动间谍应用程序。
“间谍软件”会在使用者可视范围内隐藏自身,加载到用户的设备上,窃取使用者的短信、网站浏览记录、通话记录、位置信息等,并保持对用户进行监听和监视。使用用户毫无察觉的方式,将窃取的数据传给远端服务器。”间谍软件”甚至可以监控设备环境,通过自毁方式躲避检测。有些”间谍软件”,比如近来被安全专家查出的 FinFisher 间谍程序,能够从指定的应用程序(微信、Facebook 和一些国外主流的社交软件)中窃取使用者的个人数据。
(2)银行恶意应用程序。
一些银行恶意软件会以木马的方式潜入设备终端,并以网络钓鱼类似的方式,伺机窃取使用者敏感的银行类信息。如今,移动支付的变革为用户带了更大的潜在风险。强大的移动终端使用户能够随时随地进行金融活动,这一变革某种程度上进一步吸引了新型致力于窃取交易信息和电子货币的恶意应用程序。
(3)淘汰掉的应用程序。
软件更新一般会对现在版本的安全漏洞进行修复,相对于最新的应用程序版本,旧版的应用程序由于发布已久,其本身存在的安全漏洞就会被恶意攻击者发现,恶意攻击者会利用旧版本中的安全漏洞,对仍然使用旧版本的用户进行攻击,使用户的隐私和应用程序的数据安全受到极大的威胁。
(二)操作系统平台
移动终端中的应用程序不具备调用硬件层面上的能力,应用程序均需要使用操作系统提供的使用终端物理资源的 API 接口,应用开发者使用开放的 API 接口开发应用程序,使用应用商店发布开发的应用程序,用户通过应用商店下载和使用。如果一些敏感的 API(如相机、位置等)被开发者恶意利用,就会带来隐私窃取、远程控制等安全问题。Android 操作系统基于其代码开源性,使得一些潜在安全漏洞能够及时的主动发现,但其开放的应用程序分发模式,允许用户安装来自于官方应用市场以外的应用源的应用。
Android 开发者开发一款应用程序只需要开发者的签名,相比iOS 系统平台开发的应用程序,iOS 不仅需要开发人员签名,还需要苹果服务器的签名,而得到苹果官方的签名,就必须有两个月的审核期限,AppStore 还会限制每周上新的应用程序的数量。因此,iOS 提供给用户的应用程序都是经过严格审查的,相较于 Android 的机制,iOS 会显得更加有秩序和安全。
二、移动终端安全威胁的应对措施
(一)总是使用可信的数据网络
对于移动终端来说,可信的网络包括无线服务提供商的数据网络以及公司、居家和可信地点提供的 Wi-Fi 连接。这样就可以确保用于进行数据传输的网络没有安全威胁,也无法被攻击者用来获取所传输的敏感数据。实现设置和管理假冒的Wi-Fi 连接点比实现假冒的蜂窝数据连接容易很多。因此,使用由无线服务提供商提供的蜂窝数据连接能够有效降低遭受攻击的风险。
(二)使用可靠方式获取应用程序
对于我们使用的移动终端,终端的操作系统都会带有系统自身的应用商店,如苹果系操作系统平台会带有 AppStore;安卓操作系统平台一般会配有 GooglePlay 或一些设备提供厂商自己开发的应用商店,比如华为会带有华为应用市场。使用设备提供厂商自带的应用商店下载应用程序,会大大增强应用程序的源安全性。
(三)赋予应用程序最少的访问权限
当从应用市场中下载和安装应用程序时,确保只给予应用程序运行所需的最少权限。如果一个应用的权限要求过度,用户可以选择不安装该应用或者将该应用标记为可疑,不要轻易确认应用程序提及的访问权限。
④ 什么是移动终端安全认证
就是可以在移动中使用的计算机设备的安全认证。
移动终端或者叫移动通信终端是指可以在移动中使用的计算机设备,广义的讲包括手机、笔记本、平板电脑、POS机甚至包括车载电脑。
但是大部分情况下是指手机或者具有多种应用功能的智能手机以及平板电脑。随着网络和技术朝着越来越宽带化的方向的发展,移动通信产业将走向真正的移动信息时代。
另一方面,随着集成电路技术的飞速发展,移动终端的处理能力已经拥有了强大的处理能力,移动终端正在从简单的通话工具变为一个综合信息处理平台。这也给移动终端增加了更加宽广的发展空间。
移动终端作为简单通信设备伴随移动通信发展已有几十年的历史。
自2007年开始,智能化引发了移动终端基因突变,从根本上改变了终端作为移动网络末梢的传统定位。
移动智能终端几乎在一瞬之间转变为互联网业务的关键入口和主要创新平台,新型媒体、电子商务和信息服务平台,互联网资源、移动网络资源与环境交互资源的最重要枢纽。
其操作系统和处理器芯片甚至成为当今整个ICT产业的战略制高点。移动智能终端引发的颠覆性变革揭开了移动互联网产业发展的序幕,开启了一个新的技术产业周期。
随着移动智能终端的持续发展,其影响力将比肩收音机、电视和互联网(PC),成为人类历史上第4个渗透广泛、普及迅速、影响巨大、深入至人类社会生活方方面面的终端产品。
⑤ 网络安全未来发展怎么样
1、目前这个行业还偏系统集成和企业IT服务行业,这个行业主要商业销售靠关系,在公司老板和销售眼里,你一个做技术交付的无论多牛逼都和建筑工人没啥区别。千万不要以为自己是建筑师。因为根本没你真正做设计的份。
2、我前一段时间走访一个业内号称还是靠技术和产品打市场的优秀企业,对方在聊天中不经意透漏他们的红蓝对抗团队因为太过技术范,整个团队被整编了一次,你看这还是号称靠技术和产品打天下的先进头部企业,你要是在那些明确的项目集成型服务企业,那你基本连P都不是。
3、我估计很多人会说业内号称攻防技术服务最牛的某颜色公司,其实那家公司也大批招安全解决方案架构师,明白了吧,安全解决方案架构师还是解决方案架构师,说白了就是做IT集成解决方案业务。解决方案架构师又称售前,准确的讲这个角色根本不是做技术架构的,而是做销售方案的。这个职业角色无论从过程还是结果背后的主要因素都不是专业安全技术,而是攒PPT吹牛放炮这一类的业务技能。(吹牛放炮这词是售前自己描述自己工作的用词,不是我提出的),有志于从事安全技术方向的同学,千万不要走这条路,这是偏销售的套路,只能让你陷进IT集成这个烂坑行业。因为在这个行业,所谓的解决方案架构和技术研发没啥关系,售前攒PPT打完单就完了,根本不管后面研发怎么交付的,售前的PPT架构和研发的具体研发技术架构完全没关系,研发到现场再根据交付能力重新攒一个易于交付的架构把甲方敷衍过去。
4、什么时候会吃香?当甲方安全技术服务要求高了以后,你的技术水平会在市场上扮演重要位置的时候,可能会吃香,但是我觉得那估计得等,因为短期来看安全行业属于传统企业IT服务软件集成产业,这是一个传统行业,更说明白一点:一个本身发展就处于二线的行业,我觉得第二条里面那家公司比大多数传统公司先进可能5年左右,他们还那个样子,你想靠网络安全技术出头估计得等10年之后了。
5、接触到的即便如互联网大厂的云安全BU对外输出的主力服务也是面向等保合规、护网漏扫这种说实话真的很无聊的需求。
6、这个行业目前的大型安全项目到底是个什么思路模式?销售和采购借用流行的安全技术噱头概念打造一些所谓的“高精尖”项目,为什么还要"高精尖", 为了向上面申请大笔的资金预算,投下来的资金预算当然不可能真的去做高精尖,因为那种前沿的东西对这个行业的绝大多数厂商来讲:根本做不出来。于是乎,就是找上一堆小厂商,一起攒出来一个凑活的东西最后应付交付,然后大家分钱。当然技术是分不到什么的,因为整个过程其实和技术没啥大的关系,就像房地产项目分钱和建筑工人没啥大关系一样。这种项目都是一般偏体制内之类机构的项目,分的是什么钱大家就知道了吧。
7、长期看,随着国家和行业的发展,也许15-20年后这个行业会越来越正规,所以刚毕业的小孩如果不介意,也可以进入行业苦逼奋斗一把。
8、上面都太现实太负能量了,下面来点正能量的,总得给新人们留点念想,我估计有不少人关注这个只是为了有份长期吃饭的职业而已,我下面谈谈我个人觉得比较靠谱的方向,因为有不少这个行业的从业者都已经给出网络安全服务的一些岗位工种,我根据CISSP后的三个高级认证方向:安全攻防、安全架构、安全管理三个方向看,之前很多从业者给出的工种偏安全攻防的传统安全服务,不过我个人觉得未来几年发展的重点方向是安全架构,系统安全架构加固和安全系统架构都是信息安全在被国家重视后可能逐渐会变得重要的高端岗位,这种岗位需要从业者对系统研发架构和安全攻防两个领域都有一定深度的浸淫,并且对威胁建模、防御建模、安全架构、安全评估等领域都有深度的理解和认知。比如现在比较流行的云安全、IoT安全工作方向,这些领域逐渐都对系统安全工作提出新的挑战。为什么说这些,如果有人像第7条那样想进入行业奋斗一把,总得给人家一个方向和念想。有人可能会问:这些新方向是不是证明行业已经进入正轨了,新方向和那些噱头概念一样,都有点偏市场,有点新东西,但真正落的时候,安全本身并不扎实。市场基本模式不变,有再多的新玩意也没多大意义。组织安全管理这个东西最后说一下,这种职位目前也已经出现不少,不过无论从IT行业的发展状况、还是安全行业的发展状况,甚至还有整个社会的浮躁的工程职业文化来讲,真正有组织安全管理CSO这个层面需求的企业(不仅仅设岗位那么简单)和称职的就业者都非常稀少。所以入行的同学如果把攻防、架构都做好了,也许N多年后也能到一家信息安全敏感且不差钱的甲方机构当个货真价实的CSO首席安全官(Chief Security Officer)。
9、在这个行业发展要选择什么样的公司?简单一点讲:有钱有人有需求;有钱:安全属于支持业务,没钱的公司等于没主力业务,要安全也没啥用。有人:主要是指要有专业的领导和团队技术文化氛围,因为没有这个前提,安全基本就是在过家家,火车跑得快全凭城车头带,你在专业工作上去驱动领导是个很麻烦的事情,况且你陪一个不专业的安全主管玩安全能有啥前途?有需求:公司主营业务必须对信息安全有一定紧迫程度的业务需求,不然肯定不会有钱,相关岗位角色人设也是摆设。国内安全投入最认真的地方可能是几大币所,会有真金白银的损失。
⑥ WPKI在国内外的最新发展状况
WPKI技术的发展趋势及应用展望
[ 2005-9-20 8:14:00 | By: hztz ]
孙秋菊
摘要:随着移动通信市场的不断增长,无线通信领域的安全也日益受到重视。本文简单介绍了一种比较先进的无线安全技术wpki,着重分析了它的应用领域和发展趋势,同时对wpki技术的发展存在的问题也做了相应的论述。
关键字:无线安全wpki密钥 数字证书
前言
随着移动通信和互联网技术的发展,以及各行各业对it技术日渐多样化的需求增多,用户希望能够无时无刻、在任何地点均能上网,因而无线通信技术在银行、证券、商务、贸易、办公、教育等各方面的需求越来越多,无线通信领域的安全问题也因此引起了广泛的重视。
据idc预测,在2000年至2005年期间,全球的信息安全服务市场将增长三倍之多,达到210亿美元,综合年增长率接近25.5%。idc信息安全服务调查项目的高级分析师allancarey说:“公司对无线接入服务的需要越来越大,是目前对先进的信息安全服务需求的驱动因素之一。要知道,针对网络系统安全的技术始终与破坏网络系统安全的技术发展保持同步。”
无线网络安全技术在移动商务中也起着非常重要的作用,它守护着商家和客户的重要机密,维护着商务系统的信誉和财产,同时为服务方和被服务方提供极大的方便,因此,只有采取了必要和恰当的技术手段才能充分提高移动商务的可用性和可推广性。
目前,国际上安全加密的研究主要以有线网络为主,涉及无线网络的安全技术研究屈指可数,国内的研究与应用也正处于探索之中。为了适应无线网络认证和加密的需要,wpki()技术即无线公开密钥体系渐渐发展起来,并逐渐在无线数据业务中得到实际应用。
一、wpki的概念
无线网络的安全性同有线网络一样,大致可以粗略地分为四个相互交织的部分:保密、鉴别、抗否认和完整性控制。保密是指保护信息在存储和传输的过程中的机密性,防止未授权者访问;鉴别主要指在揭示敏感信息或进行事务处理前必须先确认对方的身份;抗否认性要求能够保证信息发送方不能否认已发送的信息,这与签名有关;完整性控制要求能够保证收到的信息的确是最初的原始数据,而没有被第三者篡改或伪造。
目前,国内外的一些组织和公司正在按照上述安全性的需求努力地研究和开发无线网络安全的技术,随着无线网络安全技术的日益发展和逐步成熟,wpki技术在无线网络安全领域得到了很多国家的高度重视,其应用也日趋广泛。
这里首先简单介绍一下pki的概念,pki(publickeyinfrastructure)即公开密钥体系,简单地说,pki技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施,它是国际公认的互联网电子商务的安全认证机制,它利用现代密码学中的公钥密码技术在开放的internet网络环境中提供数据加密以及数字签名服务的统一的技术框架。公钥是目前应用最广泛的一种加密体制,在这一体系中,加密密钥与解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。目前,公钥体系广泛地用于ca认证、数字签名和密钥交换等领域。
wpki即“无线公开密钥体系”,它是将互联网电子商务中pki(publickeyinfrastrcture)安全机制引入到无线网络环境中的一套遵循既定标准的密钥及证书管理平台体系,用它来管理在移动网络环境中使用的公开密钥和数字证书,有效建立安全和值得信赖的无线网络环境。
wpki并不是一个全新的pki标准,它是传统的pki技术应用于无线环境的优化扩展。它采用了优化的ecc椭圆曲线加密和压缩的x.509数字证书。它同样采用证书管理公钥,通过第三方的可信任机构——认证中心(ca)验证用户的身份,从而实现信息的安全传输。
二、wpki技术及发展现状
wpki系统的主要功能是为基于移动网络的各类移动终端用户、以及移动数据服务提供商的业务系统提供基于wpki体系的各种安全服务,其系统架构图如下:
wpki安全体系总体架构图
无线终端通过注册机构向证书中心申请数字证书,证书中心经过审核用户身份后签发数字证书给用户,用户将证书、私钥存放在uim卡中,无线终端在无线网络上进行电子商务操作时利用数字证书保证端对端的安全。服务提供商则通过验证用户证书确定用户身份,并提供给用户相应的服务,从而实现电子商务在无线网络上的安全运行。
类似于pki系统的建设,一个完整的wpki系统必须具有权威证书签发机关(ca)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口等基本构成部分,其构建也将围绕着这五大系统进行。
证书签发机关(ca):ca即数字证书的申请及签发机关,ca必须具备权威性的特征。
数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥。
密钥备份及恢复系统:为避免用户丢失解密数据的密钥,wpki提供备份与恢复密钥的机制。但密钥的备份与恢复必须由可信的机构来完成,而且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。
证书作废系统:证书作废处理系统是wpki的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,如是密钥介质丢失或用户身份变更等。
应用接口:一个完整的wpki必须提供良好的应用接口系统,使各种各样的应用能够以安全、一致、可信的方式与wpki交互,确保安全网络环境的完整性和易用性。
通常来说,ca做为数字证书的签发机关,它是wpki系统的核心。数字证书,又叫“数字身份证”、“数字id”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。它采用公开密钥体制,即利用一对互相匹配的密钥进行加密、解密。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过使用数字证书,能够保证数据传输的真实性、机密性,数据的完整性,身份认证以及交易的不可抵赖性。
目前,国际上很多国家都在研究wpki技术,美国、日本和欧洲各国都已发展出自己的信息安全技术和产业,wpki领域的主流体系有如下几种:
wap forum制定的wap pki;
日本ntt的i-mode的安全体系;
美国palm公司的安全体系;
这些组织的wpki体系均具备自己完整的协议体系,并且已经在无线数据业务中得到实际应用,国内的一些厂商也正在着手wpki技术的研究和开发,目前也取得了一定程度的进展。
三、wpki技术的应用
随着移动通信和互联网逐渐成为信息产业的两大支柱,无线通信技术在银行、证券、商务、贸易、办公、教育等各方面的需求越来越多,无线通信的安全性也显得日益重要,因而wpki技术也渐渐发展起来,它为解决移动环境下的安全认证和支付奠定了基础。
1、无线存取电子邮件
由于商业活动信息交换的比较频繁而且实时性较强,商业人士可能会随时用电子邮件交换一些秘密的或是有商业价值的信息,因而用手机无线上网收发电子邮件就成为一种易用、高效的信息交换工具,这同时引出了一些安全方面的问题,例如,消息和附件可以在不为通信双方所知的情况下被读取、篡改或截掉,同时,发信者的身份也会被人伪造,可能造成不可挽回的经济损失。
在遵从可以发送加密和有签名邮件的安全电子邮件协议的前提下,采用wpki技术可以解决这一问题。当用手机无线上网发送电子邮件给一位或多位接收人时,发送者可以先将邮件加密、签名。这样,只有指定的接收人才可以在ca中心的服务器上取得公钥并开启邮件,即使该邮件被其他人截获,这些人也会因为得不到公钥而无法阅读邮件。
2、在移动商务中的应用
在移动商务中,如何实现在线、实时、安全的支付是技术实施的核心,尤其在移动环境下,需要准确地识别人员身份、判别帐号真伪,并迅速、安全地实现资金转帐处理。wpki技术在移动商务中有如下方面的应用:
1)网上银行
用户可以用移动设备通过网上银行轻松实现电话费缴纳、商场购物、缴泊车费、自动售货机买饮料、公交车付费、投注彩票等手机支付服务。如果在网上银行系统中采用了wpki和数字证书认证技术,不法分子即使窃取了卡号和密码,也无法在网上银行交易中实现诈骗。从世界范围看,数字证书技术已经被广泛地应用在国内外网上银行系统中,至今尚未发现一例由于数字证书被攻破而使网上银行诈骗得逞的案件。网上银行的应用主要有如下两种:
无线电子支付:用户可以利用手机完成实时的支付,在付款过程中用户通过认证后输入相应的银行卡帐号,支付系统会从远程帐号上自动减掉这笔账目,主要处理交易完成之后回传给用户相应信息并加以确认。
无线电子转帐:用户可以通过手机连接到银行,执行登录操作后进行转帐交易。此时,银行的相应服务器必须确认用户的转帐交易资料,它会要求用户端做电子签章的确认,也会发给用户一份电子收据。
2)网上证券和网上缴税
同样,通过移动终端设备进行无线网上证券交易和网上缴税也给用户带来了极大便利,减少了操作时间,提高了办事效率,但是也面临着安全性和可靠性的问题。类似于网上银行系统的实现,采用wpki体系做为安全技术框架,移动用户可以通过使用个人拥有的数字证书,使信息获得更有效的、端到端的安全保障。
3、其他应用
wpki技术在其他领域内也有广泛的应用,以下是几个简单的例子:
在指纹识别系统方面,公安局可以使用附有指纹识别与网络浏览器的pda装置,运用无线上网方式,连线至已经建立好的指纹、相片甚至脸型、声音特征等资料库进行即时的线上查询与对比,这些资料采用wpki体系加密后再传输于pda与资料库之间,可以达到安全保密的效果。
公安部门执行拘留、逮捕等重大行动之前,法律规定必须有主管领导的签字审批。但在现实工作中,领导工作流动性大,有时难以找到,如果领导具有移动终端,实时通过无线查询得到需要审批的工作内容,在签署审批意见后立即发送到后台业务系统中,wpki机制能够保证领导审批内容传输过程中的保密和完整,并从技术上保障领导签署审批意见后不可否认。
为了及时掌握企业产品的销售情况,许多企业经常派遣销售人员去做市场调研,收集本企业产品的销售和库存信息以及竞争对手的活动,以便及时通知企业补给缺货或者调整定价。为保证消息的及时可靠,销售人员可以使用无线移动终端设备,将相关信息以加密方式传回企业内部,企业可以实时更新各种商业信息和工作流程。
在小型超市及物流仓库的盘点方面,工厂仓库的盘点人员进行完盘点后,可以通过无线网络直接将相应资料以加密的方式传回到相应部门,同时可以进行数字签名,保证的信息的安全和可靠性。
四、wpki技术的发展趋势
基于国外wpki技术的发展经验和国内目前的状况,我们认为wpki技术未来的发展有如下趋势:
1、标准化
随着wpki技术的逐渐普及,为了更好地为移动用户提供优质的服务,提高wpki的运行规模和效率,推广wpki产品的应用,不同厂商、不同国家和地区的wpki产品需要互连互通,并且能够进行互操作,这要求它们支持相同的标准,如证书格式及接口规范等,因此标准化是将来wpki发展的必然趋势。
2、国际化
随着移动商务的深入发展和中国加入wto,中国经济与世界经济的联系将越来越紧密,为满足移动商务的国际化需求,必然要求国内的ca中心与国际性的ca公司进行交叉认证。
3、商业化
网络并非一个完全可信的交易环境,目前我国相关的法律法规还很不健全,人与人之间不能建立信任,政府也不能出面证明,所以ca认证既不同于管理,也不同于法律,而更接近于一种契约,这种契约形式的关系更适应于商业化运作。可以预计,目前具有浓厚政府色彩的ca中心也将逐步从政府中剥离出来,采取商业化运作。
4、集中化
目前国内建设的多个ca中心几乎都有明显的局部特征和探索性质,规模较小而且简单重复,难以满足社会化服务的要求。在自身的权威性要求下,ca中心必然需要运作规范,技术、资金实力雄厚,而且能适应国际化趋势的要求。因此,未来几年中,建设集中化的大型ca中心已是必然。
五、wpki技术的发展和应用存在的问题
wpki技术虽然有着广泛的应用前景,但在技术实现和应用方面仍面临着一些问题:
1、相对于有线终端,无线终端的资源有限,它处理能力低,存储能力小,需要尽量减少证书的数据长度和处理难度。
2、无线网络和有线网络的通信模式不同,由于wpki证书是ietfpkix证书的一个分支,还需要考虑wpki与标准pki之间的互通性。
3、无线信道资源短缺,带宽成本高,时延长,连接可靠性较低,因而技术实现上需要保证各项安全操作的速度,这是wpki技术成功的关键之一。
4、为了能够吸引更多的人利用wpki技术从事移动商务等活动,必须提供方便可靠和具备多种功能的移动设备,因此,必须改进移动终端的设计,以满足技术和应用的需要。
5、就目前的应用情况来看,wpki技术的应用更多的集中于获取信息、订票、炒股等个人应用,缺乏更多、更广泛、更具吸引力的应用,这无疑会对wpki技术和应用的发展起到一定的制约作用。
6、我国没有正式颁布有关数字签名、电子文档及认证中心等方面的法律法规,使得数字签名得不到法律的保护,这在一定程度上影响了人们对wpki的信任,同时也会影响到wpki技术的应用和普及。
小结
目前,wpki正处于进行产品开发和大力培育市场的时期,国内外对wpki技术的研究与应用正处于不断的探索之中,由于一些条件和因素的限制,wpki技术的进展相对比较缓慢,离真正的普及应用可能还会有一段相当长的距离。
展望未来,随着手机普及率的升高和移动商务服务的多样化,作为无线网络通信中交易环境的守护神,wpki的市场应用会有很大的发展潜力,其技术会进一步成熟和完善,它必将成为无线通信安全领域研究讨论的热点。
⑦ 4G通信技术的网络安全问题及对策论文
4G通信技术的网络安全问题及对策论文
一、4G通信技术中存在的网络安全问题
1、由于缺少改造更新通信的基本设施产生的网络安全问题。如果要让4G通信技术真正的运用到日常的生产生活中,就必须更新原有的基本通信设施。但现在3G通信的无线基本设备几乎覆盖着地球的大多数地方,如果要对原有的通信设备进行改造更新,那必然需要消耗大量的人力财力以及漫长的时间。
2、由于4G通信技术的不完善产生的网络安全问题。4G通信技术的不完善主要表现在容量被限制与技术上的缺陷。首先是容量被限制。在理论上,4G通信能够达到的速率不低于20Mbit/s,是3G通信手段能够达到的速率的10倍。但在实际操作中很难将4G通信系统的容量扩大到理想状态。其次就是技术上的缺陷。在4G通信的技术层面进行研究,4G通信将在数据的传输上高出目前的3G通信一个层次,虽然理论上能够达到,但是在实际操作中却存在很大的困难。另外,4G通信系统所需要的网络架构极其复杂,解决这一问题势必需要很长一段时间。
3、由于不断变化的网络攻击手段产生的网络安全问题。随着4G通信系统的逐渐普及,我们将面临更大的安全威胁。相较于以前的网络系统,4G通信系统将具备更大的存储与计算能力,相应的该系统也就更容易感染一些移动终端。正式因为这个原因,导致4G通信网络的安全遭受到很大的威胁,比如来自手机病毒的威胁。一般来说,手机病毒可以分为短信类病毒、炸弹类病毒、蠕虫累病毒以及木马类病毒。
4、由于4G通信技术的相关配套措施不完善产生的网络安全问题。首先是服务区域不完善的问题。虽然用户们都希望自己的终端能够运用无线网络,但是因为终端的天线尺寸或者其自身功率的原因,实现流畅的上网还是存在一些问题的。其次就是4G通信的收费不是太合理。目前,3G无线网络收费的标准是依据用户所使用的流量的多少与实践的'长短进行计费的,如果依旧按照现在的收费标准进行收费,那么绝大多数的4G用户将很难承受如此高昂的上网费用。所以现今必须谨慎认真的研发出一套相对合理的收费标准。
二、关于4G通信技术的网络安全问题的对策
1、构建科学合理的4G通信系统的安全结构的模型。在该模型中,应该能够基本的体现出网络通信系统的各种安全问题,以及相应的解决方案等。
2、转变现行的密码体制。在4G通信系统中,面对各不相同的服务类别以及特征,最好应转变现行的密码体制,即也就是私钥性质的密码体制改变成为混合性质的密码体制,然后创建相应的认证安全的体系。
3、将4G通信系统的安全体系做到透明化。在未来的应用中,4G通信系统的安全核心应该具备相对独立的设备,能够较为独立的完成对终端与网络端的识别与加密,通信系统内部的工作人员应该能够完全看到该过程的进行。
4、应用新兴的密码技术。随着科技的不断发展,相应的终端处理数据的能力将越来越强,因此应该在4G通信网络系统中运用合适的新兴的密码技术。这些新兴的密码技术能够在很大程度上加强系统抵抗恶意攻击的能力。
5、保证用户可以参与到安全措施的制定中来。用户在通过4G通信系统进行上网的过程中,应该有权自行设定安全密码的级别,相应的那些关于安全的参数应该不仅可以由系统进行默认,而且用户也可以自行进行设定。
6、使4G通信网络与互联网能够相互契合。4G网络系统的安全问题大致可以归分为移动方面的安全问题与固网方面的安全问题。在关于安全的概念上,固网与计算机的网络大致相同,所以那些针对计算机的网络问题以亦基本在固网上得到了相应的体现,相应的在固网上遇到的那些网络安全问题可以依照计算机的方式进行解决。
三、结语
虽然目前我们国家的某家通讯公司已经开展4G通信业务,但是我们应该意识到4G通信技术发展的还不够完善,在很多方面还存在缺陷。在实验研究阶段,我们应该对那些可能会出现的或者已经初露端倪的威胁采取相应的保护措施,同时,我们亦应该加强巩固现有的安全防范措施,以此保证网络系统的正常运行。只有这样,才能促进4G通信技术早日应用到人们的日常生活中,为人们的工作生活带来更大的便利。
作者:张雯雯 单位:中国联合网络通信有限公司浙江省分公司
;⑧ 求读书笔记:关于威胁移动终端设备安全以及如何保证移动终端在数据传输过程中的安全性
我的《信息保卫战》读书笔记:终端安全
终端安全是企业信息技术安全体系建设的服务对象和密集风险发生部分。 我们面临着多方面的挑战,需要釆用不同类型,不同层次,不同级别的安全措 施,实现终端安全。
一、挑战和威胁
1. 员工安全意识薄弱,企业安全策略难以实施,网络病毒泛滥
病毒、蠕虫和间谍软件等网络安全威胁损害客户利益并造成大量金钱和生 产率的损失。与此同时,移动设备的普及进一步加剧了威胁。移动用户能够从 家里或公共热点连接互联网或办公室网络,常在无意中轻易地感染病毒并将其 带进企业环境,进而感染网络。
据2010 CSI/FBI安全报告称,虽然安全技术多年来一直在发展,且安全技 术的实施更是耗资数百万美元,但病毒、蠕虫和其他形式的恶意软件仍然是各 机构现在面临的主要问题。机构每年遭遇的大量安全事故造成系统中断、收入 损失、数据损坏或毁坏以及生产率降低等问题,给机构带来了巨大的经济影响。
为了解决这些问题,很多企业都制定了企业的终端安全策略,规定终端必 须安装杀毒软件,以及及时更新病毒库;终端必须及时安装系统安全补丁;终 端必须设置强口令等。但是由于员工安全意识薄弱,企业的安全策略难以实施, 形同虚设,网络安全问题依然严重。
2. 非授权用户接入网络,重要信息泄露
非授权接入包括以下两个部分:
(1) 来自外部的非法用户,利用企业管理的漏洞,使用PC接入交换机, 获得网络访问的权限;然后冒用合法用户的口令以合法身份登录网站后,查看 机密信息,修改信息内容及破坏应用系统的运行。
(2) 来自内部的合法用户,随意访问网络中的关键资源,获取关键信息用 于非法的目的。
目前,企业使用的局域网是以以太网为基础的网络架构,只要插入网络, 就能够自由地访问整个网络。因非法接入和非授权访问导致企业业务系统的破 坏以及关键信息资产的泄露,已经成为了企业需要解决的重要风险。
3. 网络资源的不合理使用,工作效率下降,存在违反法律法规的风险
根据IDC最新数据报导,企事业员工平均每天有超过50%的上班时间用来 在线聊天,浏览娱乐、色情、赌博网站,或处理个人事务;员工从互联网下载 各种信息,而在那些用于下载信息的时间中,62%用于软件下载,11%用于下 载音乐,只有25%用于下载与写报告和文件相关的资料。
在国内,法律规定了很多网站是非法的,如有色情内容的、与反政府相关 的、与迷信和犯罪相关的等。使用宽带接入互联网后,企事业内部网络某种程 度上成了一种“公共”上网场所,很多与法律相违背的行为都有可能发生在内 部网络中。这些事情难以追查,给企业带来了法律法规方面的风险。
二、防护措施
目前,终端数据管理存在的问题主要表现在:数据管理工作难以形成制度 化,数据丢失现象时常发生;数据分散在不同的机器、不同的应用上,管理分 散,安全得不到保障;难以实现数据库数据的高效在线备份;存储媒体管理困 难,历史数据保留困难。
为此,我们从以下几个方面采取措施实现终端安全。
1. 数据备份
随着计算机数据系统建设的深入,数据变得越来越举足轻重,如何有效地 管理数据系统日益成为保障系统正常运行的关键环节。然而,数据系统上的数 据格式不一,物理位置分布广泛,应用分散,数据量大,造成了数据难以有效 的管理,这给日后的工作带来诸多隐患。因此,建立一套制度化的数据备份系 统有着非常重要的意义。
数据备份是指通过在数据系统中选定一台机器作为数据备份的管理服务 器,在其他机器上安装客户端软件,从而将整个数据系统的数据自动备份到与 备份服务器相连的储存设备上,并在备份服务器上为各个备份客户端建立相应 的备份数据的索引表,利用索引表自动驱动存储介质来实现数据的自动恢复。 若有意外事件发生,若系统崩溃、非法操作等,可利用数据备份系统进行恢复。 从可靠性角度考虑,备份数量最好大于等于2。
1) 数据备份的主要内容
(1) 跨平台数据备份管理:要支持各种操作系统和数据库系统;
(2) 备份的安全性与可靠性:双重备份保护系统,确保备份数据万无一失;
(3) 自动化排程/智能化报警:通过Mail/Broadcasting/Log产生报警;
(4) 数据灾难防治与恢复:提供指定目录/单个文件数据恢复。
2) 数据备份方案
每个计算环境的规模、体系结构、客户机平台和它支持的应用软件都各不 相同,其存储管理需求也会有所区别,所以要选择最适合自身环境的解决方案。 目前虽然没有统一的标准,但至少要具有以下功能:集成的客户机代理支持、 广泛的存储设备支持、高级介质管理、高级日程安排、数据完整性保证机制、 数据库保护。比如,华为公司的VIS数据容灾解决方案、HDP数据连续性保护 方案,HDS的TrueCopy方案,IBM的SVC方案等。
2. 全面可靠的防病毒体系
计算机病毒的防治要从防毒、查毒、解毒三方面来进行,系统对于计算机病 毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面来评判。
由于企业数据系统环境非常复杂,它拥有不同的系统和应用。因此,对于 整个企业数据系统病毒的防治,要兼顾到各个环节,否则有某些环节存在问题, 则很可能造成整体防治的失败。因而,对于反病毒软件来说,需要在技术上做 得面面俱到,才能实现全面防毒。
由于数据系统病毒与单机病毒在本质上是相同的,都是人为编制的计算机 程序,因此反病毒的原理是一样的,但是由于数据系统具有的特殊复杂性,使 得对数据系统反病毒的要求不仅是防毒、查毒、杀毒,而且还要求做到与系统 的无缝链接。因为,这项技术是影响软件运行效率、全面查杀病毒的关键所在。 但是要做到无缝链接,必须充分掌握系统的底层协议和接口规范。
随着当代病毒技术的发展,病毒已经能够紧密地嵌入操作系统的深层,甚 至是内核之中。这种深层次的嵌入,为彻底杀除病毒造成了极大的困难,如果 不能确保在病毒被杀除的同时不破坏操作系统本身,那么,使用这种反病毒软 件也许会出现事与愿违的严重后果。无缝链接技术可以保证反病毒模块从底层 内核与各种操作系统、数据系统、硬件、应用环境密切协调,确保在病毒入侵 时,反病毒操作不会伤及操作系统内核,同时又能确保对来犯病毒的防杀。
VxD是微软专门为Windows制定的设备驱动程序接口规范。简而言之, VxD程序有点类似于DOS中的设备驱动程序,它是专门用于管理系统所加载 的各种设备。VxD不仅适用于硬件设备,而且由于它具有比其他类型应用程序 更高的优先级,更靠近系统底层资源,因此,在Windows操作系统下,反病毒 技术就需要利用VxD机制才有可能全面、彻底地控制系统资源,并在病毒入侵 时及时报警。而且,VxD技术与TSR技术有很大的不同,占用极少的内存,对 系统性能影响极小。
由于病毒具备隐蔽性,因此它会在不知不觉中潜入你的机器。如果不能抵 御这种隐蔽性,那么反病毒软件就谈不上防毒功能了。实时反病毒软件作为一 个任务,对进出计算机系统的数据进行监控,能够保证系统不受病毒侵害。同 时,用户的其他应用程序可作为其他任务在系统中并行运行,与实时反病毒任 务毫不冲突。因此,在Windows环境下,如果不能实现实时反病毒,那么也将 会为病毒入侵埋下隐患。针对这一特性,需要采取实时反病毒技术,保证在计 算机系统的整个工作过程中,能够随时防止病毒从外界入侵系统,从而全面提 高计算机系统的整体防护水平。
当前,大多数光盘上存放的文件和数据系统上传输的文件都是以压缩形式 存放的,而且情况很复杂。现行通用的压缩格式较多,有的压缩工具还将压缩 文件打包成一个扩展名为“.exe”的“自解压”可执行文件,这种自解压文件 可脱离压缩工具直接运行。对于这些压缩文件存在的复杂情况,如果反病毒软 件不能准确判断,或判断片面,那就不可避免地会留有查杀病毒的“死角”,为 病毒防治造成隐患。可通过全面掌握通用压缩算法和软件生产厂商自定义的压 缩算法,深入分析压缩文件的数据内容,而非采用简单地检查扩展文件名的方 法,实现对所有压缩文件的查毒杀毒功能。
对于数据系统病毒的防治来说,反病毒软件要能够做到全方位的防护,才 能对病毒做到密而不漏的查杀。对于数据系统病毒,除了对软盘、光盘等病毒 感染最普遍的媒介具备保护功能外,对于更为隐性的企业数据系统传播途径, 更应该把好关口。
当前,公司之间以及人与人之间电子通信方式的应用更为广泛。但是,随 着这种数据交换的增多,越来越多的病毒隐藏在邮件附件和数据库文件中进行
传播扩散。因此,反病毒软件应该对这一病毒传播通道具备有效控制的功能。
伴随数据系统的发展,在下载文件时,被感染病毒的机率正在呈指数级增 长。对这一传播更为广泛的病毒源,需要在下载文件中的病毒感染机器之前,
自动将之检测出来并给予清除,对压缩文件同样有效。
简言之,要综合采用数字免疫系统、监控病毒源技术、主动内核技术、“分 布式处理”技术、安全网管技术等措施,提高系统的抗病毒能力。
3. 安全措施之防火墙及数据加密
所谓防火墙就是一个把互联网与内部网隔开的屏障。防火墙有两类,即标 准防火墙和双家M关。随着防火墙技术的进步,在双家N关的基础上又演化出 两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关(隐蔽子网)。 隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路 由器进行隐蔽,另一方面在互联N和内部N之间安装堡垒主机。堡垒主机装在 内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯 一系统。U前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将 H关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服 务进行几乎透明的访问,同时阻止了外部未授权访问者对专用数据系统的非法 访问。一般来说,这种防火墙是最不容易被破坏的。
与防火墙配合使用的安全技术还有数据加密技术,是为提高信息系统及数 据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。 随着信息技术的发展,数据系统安全与信息保密日益引起人们的关注。目前各 国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件 两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不 N,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥 管理技术四种。
4. 智能卡实施
与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是 密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它 一个口令或密码字。该密码与内部数据系统服务器上注册的密码一致。当口令 与身份特征共同使用时,智能卡的保密性能还是相当有效的。数据系统安全和 数据保护的这些防范措施都有-定的限度,并不是越安全就越可靠。因而,在 看一个内部网是杏安全时不仅要考察其手段,而更重要的是对该数据系统所采 取的各种措施,其中不光是物理防范,还有人员的素质等其他“软”因素,进 行综合评估,从而得出是否安全的结论。
另外,其他具体安全措施还包括数字认证、严谨有效的管理制度和高度警 惕的安全意识以及多级网管等措施。另外考虑到数据系统的业务连续,也需要 我们设计和部署必要的BCP计划。
三、解决方案
解决终端安全问题的有效方法是结合端点安全状况信息和新型的网络准入 控制技术。
(1) 部署和实施网络准入控制,通过准入控制设备,能够有效地防范来自 非法终端对网络业务资源的访问,有效防范信息泄密。
(2) 通过准入控制设备,实现最小授权的访问控制,使得不同身份和角色 的员工,只能访问特定授权的业务系统,保护如财务系统企业的关键业务资源。
(3) 端点安全状态与网络准入控制技术相结合,阻止不安全的终端以及不 满足企业安全策略的终端接入网络,通过技术的手段强制实施企业的安全策略, 来减少网络安全事件,增强对企业安全制度的遵从。
加强事后审计,记录和控制终端对网络的访问,控制M络应用程序的使用, 敦促员工专注工作,减少企业在互联网访问的法律法规方面的风险,并且提供 责任回溯的手段。
1. 集中式组网方案
终端安全管理(Terminal Security Management, TSM)系统支持集中式组
网,把所有的控制服务器集中在一起,为网络中的终端提供接入控制和安全管 理功能。集中式组网方案如图9-3所示。
2. 分布式组网方案 如果遇到下面的情况,可能需要采用分布式组网方案,如图9-4所示。
(1)终端相对集中在几个区域,而且区域之间的带宽比较小,由于代理与 服务器之间存在一定的流量,如果采用集中式部署,将会占用区域之间的带宽, 影响业务的提供。
(2)终端的规模相当大,可以考虑使用分布式组网,避免大量终端访问TSM 服务器,占用大量的网络带宽。
分布式部署的时候,TSM安全代理选择就近的控制服务器,获得身份认证 和准入控制等各项业务。
3. 分级式组网方案
如果网络规模超大,可以选择采用分级式组网方案,如图9-5所示。
在这种部署方案中,每个TSM结点都是一个独立的管理单元,承担独立的 用户管理、准入控制以及安全策略管理业务。管理中心负责制定总体的安全策 略,下发给各个TSM管理结点,并且对TSM管理结点实施情况进行监控。
TSM系统对于关键的用户认证数据库提供镜像备份机制,当主数据库发生 故障时,镜像数据库提供了备份的认证源,能够保证基本业务的提供,防止因 为单一数据源失效导致接入控制的网络故障。
当TSM系统发生严重故障,或者TSM系统所在的网络发生严重故障时, 用户可以根据业务的情况进行选择:业务优先/安全优先。
如果选择业务优先,准入控制设备(802.1X交换机除外)上设计的逃生通 道能够检测到TSM系统的严重故障,启用逃生通道,防止重要业务中断。
TSM终端安全管理系统提供服务器状态监控工具,通过该工具可以监控服 务器的运行状态,如数据库链接不上、SACG链接故障以及CPU/内存异常等。当 检查到服务器的状态异常时,可以通过邮件、短信等方式通知管理员及时处理。
四、终端虚拟化技术
1.传统的终端数据安全保护技术
1) DLP
(1) 工作方式:DLP (Data Loss Prevention,数据丢失防护)技术侧重于信 息泄密途径的防护,是能够通过深度内容分析对动态数据、静态数据和使用中 的数据进行鉴定、检测和保护的产品。可以在PC终端、网络、邮件服务器等 系统上针对信息内容层面的检测和防护,能够发现你的敏感数据存储的位置, 之后进行一定的处理方式,但也是有些漏洞的。
(2) 使用场景与限制:虽然DLP方案从灵活性、安全性、管理性上都满足 了数据安全的需求,但同样成功部署DLP方案需要有一个前提,就是其数据内 容匹配算法的误报率要足够低。然而,由于数据内容的表达方式千差万别,在 定义数据内容匹配规则的时候漏审率和误判率非常难平衡,无论是哪个厂商的 DLP产品,在实际测试过程中的误报率普遍都偏高,DLP方案的防护效果体验 并不好。
2) DRM
(1) 工作方式:DRM (Digital Right Management,数字权限管理)是加密
及元数据的结合,用于说明获准访问数据的用户,以及他们可以或不可以对数 据运行进行某些操作。DRM可决定数据的访问及使用方式,相当于随数据一 起移动的贴身保镖。权限包括读取、更改、剪切/粘贴、提交电子邮件、复制、 移动、保存到便携式保存设备及打印等操作。虽然DRM的功能非常强大,但 难以大规模实施。
(2) 使用场景与限制:DRM极其依赖手动运行,因此难以大规模实施。用 户必须了解哪些权限适用于哪种内容的用户,这样的复杂程度常使得员工忽略 DRM,并导致未能改善安全性的失败项冃。如同加密一样,企业在应用权限时 必须依赖人为的判断,因为DRM丄具不具备了解内容的功能。成功的DRM 部署通常只限于用户训练有素的小型工作组。由于存在此种复杂性,大型企业 通常并不适合部署DRM。但如同加密一样,可以使用DLP来专注于DRM, 并减少某些阻碍广泛部署的手动进程。
3) 全盘加密
(1) 工作方式:所谓全盘加密技术,一般是采用磁盘级动态加解密技术, 通过拦截操作系统或应用软件对磁盘数据的读/写请求,实现对全盘数据的实时 加解密,从而保护磁盘中所有文件的存储和使用安全,避免因便携终端或移动 设备丢失、存储设备报废和维修所带来的数据泄密风险。
(2) 使用场景与限制:与防水墙技术类似,全盘加密技术还是无法对不同 的涉密系统数据进行区别对待,不管是涉密文件还是普通文件,都进行加密存 储,无法支持正常的内外部文件交流。另外,全盘加密方案虽然能够从数据源 头上保障数据内容的安全性,但无法保障其自身的安全性和可靠性,一旦软件 系统损坏,所有的数据都将无法正常访问,对业务数据的可用性而言反而是一 种潜在的威胁。
上述传统安全技术是目前银行业都会部署的基础安全系统,这些安全系统 能够在某一个点上起到防护作用,然而尽管如此,数据泄密事件依然是屡禁不 止,可见银行业网络整体安全目前最人的威胁来源于终端安全上。而且部署这 么多的系统方案以后,用户体验不佳,不容易推广,因此并未达到预期的效果。 要彻底改变企业内网安全现状,必须部署更为有效的涉密系统数据防泄密方案。
2.数据保护的创新——终端虚拟化技术
为了能够在确保数据安全的前提下,提升用户的易用性和部署快速性,冃 前已经有部分企业开始使用终端虚拟化的技术来实现数据安全的保护。其中, 桌面/应用虚拟化技术以及基于安全沙盒技术的虚拟安全桌面就是两种比较常 见的方式。
1)桌面/应用虚拟化
桌面/应用虚拟化技术是基于服务器的计算模型,它将所有桌面虚拟机在数 据中心进行托管并统一管理。通过采购大量服务器,将CPU、存储器等硬件资 源进行集中建设,构建一个终端服务层,从而将桌面、应用以图像的方式发布 给终端用户。作为云计算的一种方式,由于所有的计算都放在服务器上,对终 端设备的要求将大大降低,不需要传统的台式计算机、笔记本式计算机,用户 可以通过客户端或者远程访问等方式获得与传统PC —致的用户体验,如图9-6 所示。
不过,虽然基于计算集中化模式的桌面虚拟化技术能够大大简化终端的管 理维护工作,能够很好地解决终端数据安全问题,但是也带来了服务端的部署 成本过大和管理成本提高等新问题。
(1) 所有的客户端程序进程都运行在终端服务器上,需要配置高性能的终 端服务器集群来均衡服务器的负载压力。
(2) 由于网络延迟、服务器性能、并发拥塞等客观因素影响,在桌面虚拟 化方案中,终端用户的使用体验大大低于物理计算机本地应用程序的使用体验。
(3) 计算集中化容易带来终端服务器的单点故障问题,需要通过终端服务 器的冗余备份来强化系统的稳定性。
(4) 桌面虚拟化方案中部署的大量终端服务器以及集中化的数据存储之间 的备份、恢复、迁移、维护、隔离等问题。
(5) 由于数据集中化,管理员的权限管理也需要列入考虑,毕竟让网络管 理员能够接触到银行业务部门的业务数据也是违背数据安全需求的。
(6) 桌面集中化方案提高了对网络的稳定性要求,无法满足离线办公的需求。
因此,此种方案在大规模部署使用时会遇到成本高、体验差的问题,如图
9-7所示。
2)防泄密安全桌面
为了解决桌面/应用虚拟化存在的问题,一种新的终端虚拟化技术——基r 沙盒的安全桌面被应用到了防泄密领域,如图9-8所示。
在不改变当前IT架构的情况下,充分利用本地PC的软、硬件资源,在本 地直接通过安全沙盒技术虚拟化了一个安全桌面,这个桌面可以理解为原有默 认桌面的一个备份和镜像,在安全桌面环境下运行的应用、数据、网络权限等 完全与默认桌面隔离,并且安全沙盒可以针对不同桌面之间进行细粒度的安全 控制,比如安全桌面下只能访问敏感业务系统,安全桌面内数据无法外发、复 制、打印、截屏,安全桌面内保存的文件加密存储等等。
这样一来,通过安全桌面+安全控制网关的联通配合,就可以确保用户只有 在防泄密安全桌面内进行了认证后才能访问核心敏感系统,实现了在终端的多 业务风险隔离,确保了终端的安全性。安全桌面虚拟化方案为用户提供了多个 虚拟的安全桌面,通过不同虚拟安全桌面相互隔离文件资源、网络资源、系统 资源等,可以让用户通过不同的桌面访问不同的业务资源。
比如为用户访问涉密业务系统提供了一个具有数据防泄露防护的防泄密安 全桌面,尽可能减少对用户使用习惯的影响,解决了物理隔离方案的易用性问 题,如图9-9所示。
基于沙盒的安全桌面方案的价值在于,在实现终端敏感业务数据防泄密的 前提下,不改变用户使用习惯,增强了易用性,还保护了用户的现有投资。目 前,防泄密安全桌面已经在金融、政府、企业等单位开始了广泛的应用,主要部署在CRM、ERP、设计图样等系统前端,以防止内部销售、供应链、财务等 人员的主动泄密行为。
但是安全桌面技术也有一定的局限性,比如它不适用于Java、C语言的代 码开发环境,存在一定兼容性的问题。
总而言之,两种终端虚拟化技术各有优劣,分别适用于不同的业务场景,具体可以参照图9-10。