移动办公计算机安全(共11篇)
移动办公计算机安全 篇1
0 引言
随着移动互联和云计算技术的迅猛发展, 3G/4GLTE/WiFi网络日臻成熟和稳定, 智能终端广泛使用, 任何人、在任何地点、使用任何终端、任何方式实现没有边界的协同办公环境已成为一种趋势, 以数据、音频和视频为主要载体的移动办公系统具备移动终端 (3G移动办公上网卡、笔记本、平板电脑及智能手机等) 与应用数据分离, 移动办公终端与应用有机融合, 实现远程移动办公、检验检疫结果登记、下达放行指令, 视频交流与业务协同互动。
1 移动办公系统面临的信息安全风险分析
由于移动办公要经过3G无线网络与内部网连接, 内网的信息和数据完整性、一致性, 交互应用的可靠性和安全性是一个重要问题。移动办公系统面临的信息安全风险主要包括VPDN接入安全风险:VPDN AAA认证服务器存在操作系统平台的系统漏洞、应用漏洞和安全配置等问题。智能终端的安全风险:根据IBM《2011年安全趋势和风险报告》提供的数据, 移动设备被漏洞攻击在2011年增加了19%, 手机病毒和后门程序可以窃取用户敏感信息时有发生。云计算的主要安全威胁: 云计算服务推动了Internet的Web化趋势, 多客户、虚拟化、动态、业务逻辑服务复杂、用户参与等Web2.0广泛应用, Web安全漏洞和云服务的特点面临着网络安全新挑战。内部的数据泄漏和滥用:单位内部的重要数据和业务应用处于云服务的IT系统中, 如何避免云计算环境中多客户共存带来的潜在风险, 成为云计算环境下用户的面临着的安全挑战。虚拟化服务的安全威胁:传统的IDS、安全审计产品不可识别虚拟化环境下的各种安全漏洞。虚拟桌面和虚拟应用的安全威胁:虚拟机被恶意访问和修改的风险依然存在。
因此, 必须建立一套以网络通信、区域边界、云计算环境、安全管控中心为基础的信息安全平台, 在此平台上建成一个稳定、可靠的移动办公系统, 兼容各种应用系统和终端, 智慧质检提供一个安全的可信可控可管移动应用环境。
2 移动办公系统的设计与实现
按照GB/17859要求, 移动办公系统是在安全管理中心支持下由通信网络、区域边界和云计算环境组成的可信、可控、可管安全平台。基于可信计算的移动办公系统技术架构如图1所示。可信:针对移动办公系统计算资源 (软硬件) 构建保护环境, 对计算资源进行保护。可控:针对移动办公系统信息资源 (数据及应用) 以访问控制为核心, 实行用户按策略规则访问信息资源。可管:保证资源安全强调最小权限管理, 不许设超级用户。
移动终端用户设置APN信息请求接入3G VPDN专网, 内部三A认证服务器对其手机号、手机卡信息、用户名和密码进行强身份认证+复合身份认证方式, 即通过机器指纹、指纹等生物特征和CA key等认证方式接入云计算平台, 实现安全认证、网络可用。利用虚拟化技术对服务器等硬件资源进行整合, 组建基于A/S架构的跨平台跨终端的计算模式, 实现了基于云计算, 统一部署、集中管理、可控可管、安全可用的移动办公系统。在云计算平台上发布电脑桌面和应用软件, 部署业务系统的资源, 认证通过后获得访问安全专区的权限, 安全专区边界防火墙通过端口映射将CITRIX认证服务器发布出去。使用人员通过各种终端设备在通过CITRIX认证服务器的认证后, 获得CITRIX提供的虚拟桌面资源。利用面向应用层面的身份认证、业务系统使用过程快照记录和应用安全审计体系, 实现了信息安全的过程控制和事后的可追溯。
2.1 网络通信系统
通信网络子系统通过对通信数据包的保密性和完整性进行保护, 确保其在传输过程中不会被非授权窃听和篡改, 使得数据在传输过程中的安全得到了保障。移动办公系统采用如图2所示的多运营商3G VPDN接入方式, 采用3G虚拟拨号专网 (VPDN) 线路, 实现移动办公3G网络与互联网的有效隔离。在移动终端上, 可以通过APN设置来选择VPDN线路。电信运营商3G VPDN专网通过专用的APN域名接入并进行3A认证, 包括3G SIM卡信息认证和帐号用户名等多项身份认证, 根据手机号码和移动终端的IP地址区分不同的电信运营商的VPDN专线, 经过区域边界接入到内部云计算数据中心。
VPDN采用的安全技术措施主要包括: (1) 独立APN: 在基站接入层面通过给每个用户部门设立独立的APN, 实现不同用户部门通过无限数据通讯接入。 (2) L2TP/GRE链路加密: 提供L2TP/GRE两种方式的链路加密协议, 保障链路的安全性。 (3) AAA认证:通过专门的AAA认证中心, 对智能终端进行鉴权和认证。 (4) 帐号和USIM卡绑定:将远端用户拨号的帐号和USIM卡绑定, 实现特定帐号只能在特定卡上进行拨号, 实现特定卡号分配特定IP地址。
2.2 云计算系统
移动办公系统采用应用交付设计理念, 应用服务器虚拟化、应用、网络虚拟化和桌面虚拟化等组成云计算平台, 如图3所示。发布的应用系统部署在云计算中心, 实现数据应用与终端分离, 用户按需获得内部移动办公虚拟化资源, 满足应用系统和桌面等办公资源跨平台迁移。
云计算环境包括三个部分: (1) 利用一体化交换技术 (Fcoe) 整合多种网络资源, 实现跨平台资源调度的虚拟化网络。 (2) 利用服务器虚拟化 (Vmware) 技术实现服务器和存储端的虚拟化, 底层硬件服务器为CISCO UCS刀片式服务器, 利用虚拟化技术VMWARE将物理服务器虚拟成多个逻辑服务器, 提供高性能的网络、存储和计算资源。 (3) 利用桌面虚拟化技术 (CTRIX) 实现桌面虚拟化, 具有用户虚拟桌面发布和用户操作软件的虚拟发布功能。由于移动用户最终得到的是个远程桌面的镜像, 移动终端与虚拟桌面之间的3G专网上并无真实数据传输, 用户端的病毒、木马不会被传播到安全区域的虚拟桌面, 移动终端不会保留真实数据, 从网络层面和数据层面都保证了系统的安全性。
2.3 区域边界系统
通过部署在区域边界上安全网关、防火墙、网闸等全方位地对网络实行安全保护, 控制移动办公系统对内部局域网的访问, 保证共享资源的可信连接, 如图4所示。在内网与移动办公系统之间设置专门网闸对网络进行隔离, 只有符合TCP80端口的流量才会穿越网闸, 实现数据单向摆渡, 传到内网, 其它流量一律不允许从移动办公系统穿越到内网。
将移动办公系统按不同功能划分3G网络通信区和内网的云计算数据中心, 这两个区域通过物理隔离网闸进行单向数据摆渡, 保证内部资源不被暴露。采用SSL VPN设备, 在移动终端和业务应用服务间进行数据再加密。用户使用CITRIX移动终端客户端请求接入, 虚拟化服务器根据用户密码对客户端进行验证, 验证通过分配给客户端一个虚拟桌面。用户将通过虚拟桌面从网闸获取内部业务系统资源。
在虚拟化平台上部署防病毒系统Deep Security, 与VMware vSphere无缝集成。通过VMware提供的vShield API, 无需在虚拟机上安装防病毒客户端程序, 即可实现虚拟环境下防病毒、防火墙、虚拟补丁功能。VMware平台由5台物理服务器构成, 在5台ESX Server上安装部署DS, 如图5所示。每台虚拟机上安装防病毒软件, 更新病毒码和启用预设扫描资源占有率大约在60%-70%左右, 部署DS其占有率仅为20%左右。
2.4 安全管理中心系统
通过认证、授权、审计、实施访问控制策略, 实现对区域边界系统、对通信网络和云计算环境的集中管理和信息系统的行为审计。在3G无线接入和安全认证的基础上, 使用VPDN专线接入方式+SSL VPN加密和接入网关, 将移动办公终端的唯一的机器特征与使用人员的生物特征、CA认证相结合, 形成3G增强型的身份鉴别和认证接入平台。实现人机合一, 专人、专机专网、专用, 通过桌面虚拟化软件, 建立应用发布服务器的虚拟桌面和应用逻辑, 提供安全可靠移动办公应用平台。
SSL VPN支持与生物识别指纹认证, 接入认证方式为用户名+口令+生物识别指纹识别.支持双因素认证, 可以通过用户名 +口令+生物识别指纹识别+数字证书 (或USBkey) 实现更高级别的认证。认证方式如图6所示。
将指纹识别技术、数字证书等技术通过虚拟化技术实现, 增强系统的不可抵赖性。根据不同的应用场景, 提供不同组合方式的身份验证模式。模式1 (访问终端不固定, 在办公室或家中, 使用PC、平板电脑或手机) , 认证方式:用户名+密码 +机器指纹。模式2 (访问终端固定) , 认证方式:数字证书Ukey+机器指纹。模式3 (访问终端固定) , 认证方式:用户名+密码+指纹认证+绑定硬件特征码。
审计功能可以监控移动办公系统敏感数据的操作, 对重要应用系统的变更操作、鼠标移动和击键信息进行屏幕录像, 特定用户、应用和服务器进行监控, 对录像文件进行数字签名保证安全。
3 总结
本文提出的移动办公系统技术架构满足了可信可控可管的技术要求, 由管理中心、网络通信、区域边界和云计算环境等组成的信息安全平台保证了移动办公系统的稳定可靠运行。随着移动终端性能不断提升, 私有云、公有云逐步建设, 基于WEB2.0技术的在线应用的发展, 应用交付的范围和内容都将快速增大和丰富, 移动办公也将从辅助办公手段发展成常规甚至主要办公方式。
摘要:本文基于政府行业3G网络和云计算环境移动办公系统的应用实例, 重点讨论了构建以网络通信、区域边界、云计算环境、安全管控中心为基础的信息安全平台, 为移动办公系统提供一个安全稳定的可信可控可管的移动应用环境的可行性。
关键词:云计算,虚拟化,移动网络,应用交付
参考文献
[1]张应福.黄鹏.陈超.云计算技术及其在下一代数据中心建设中的应用.《通信与信息技术》2011年第1期
[2]许志敏.白克壮.服务器虚拟化技术在数据中心的应用探索.《2010年第二十四界全国计算机信息管理学术研讨会》 (会议论文)
[3]范君.应用交付网络架构设计与研究.《计算机与数字工程》2010年第12期
[4]严丽云, 钟伟彬, 李蓉蓉, 张凌.基于应用虚拟化的智能终端关键技术研究.电信科学, 2012, (5) :9-13.
移动办公计算机安全 篇2
专项检查情况的通报
安监总厅规划〔2011〕181号
各省、自治区、直辖市及新疆生产建设兵团安全生产监督管理局,各省级煤矿安全监察机构:
2011年3月至7月,国家安全监管总局、国家煤矿安监局组织对全国取得矿用产品安全标志的煤矿安全监控系统及煤矿井下移动式空气压缩机生产企业开展了专项检查,并按照矿用产品安标管理的有关规定和要求,作出了相应处理。现将有关
情况通报如下:
一、专项检查的总体情况
本次专项检查,共检查了46家煤矿安全监控系统生产企业,抽检38个样品;检查了27家煤矿井下移动式空气压缩机生产企业,抽检26个样品。从检查情况来看,大多数生产企业对产品安全性能的控制能力和检验能力符合国家和行业标准的要求,生产质量过程控制执行比较好。
二、发现的主要问题及处理结果
本次专项检查发现的主要问题:一是部分获证的中小企业产品销售困难,技术人员流失严重,有的不能正常组织生产,主要靠卖配件维持生存,企业生产管理和质量控制不能保
持。二是有的生产企业技术水平较低、自身检验能力不够,难以长期、稳定地生产出合格产品。三是有的生产企业取证后未能严格按照矿用产品安全标志管理规定组织生产。根据矿用产品安全标志管理有关规定,对存在问题的安标产
品生产企业作出如下处理: 一是对拒绝监督检查的内蒙古方维电器制造有限责任公司和监督评审不合格且整改后仍达不到要求的山东宁津县鲁力空压机有限责任公司等2家生产企业的5个产品(详见附件
1),撤销其安全标志。二是对存在技术人员不符合规定、缺少检验设备、未按确认技术文件组织生产、检验人员能力达不到要求等问题的上海钱阳机电有限公司、重庆爱吉仪器有限责任公司、重庆安生威测控系统设备有限公司、北京富力通能源工程技术有限责任公司、天津市空气压缩机有限公司和江苏八达真空电气有限公司等6家生产企业的34个产品(详见附件2),暂停其安
全标志。
三是对不再生产安全标志产品的沈阳宝泉煤矿技术开发有限公司、南京富邺科技有限公司、南京压缩机股份有限公司和自贡山川气体压缩机有限公司等4家生产
企业的12个产品(详见附件3),注销其安全标志。
三、采取有力措施,进一步加强矿山安标产品监督检查
一是进一步加大对矿用安标产品生产企业的监管监察力度。各省级安全监管局、煤矿安监机构要认真做好煤矿安全监测监控系统、煤矿井下移动式空气压缩机等重要安标产品监管监察工作,严格按照国家矿用产品安全标志管理规定,坚决淘
汰不符合要求的矿山井下安标产品,切实发挥矿用产品安全标志管理制度对矿山安
全生产的技术支撑作用。
二是进一步严格矿用产品安全标志准入制度。安标国家矿用产品安全标志中心要严格督促存在问题的生产企业,按照矿用产品安全标志管理规定立即进行整改,并跟踪验收整改措施落实情况。对不再符合矿用安标发放条件的产品,要按规定暂停或撤销其安全标志。要严把矿用产品安全标志准入关,确保矿用产品符合相关国家和行业标准及矿山安全有关规定,满足矿山安全生产的要求。
三是进一步提高安标产品生产企业技术服务水平。要监督矿用产品生产企业强化安全把关意识,树立服务意识,对有关售后产品进行跟踪和提供技术服务,指导矿山企业正确使用、维护和保养有关设备。安标产品生产企业要不断提高自身技术实力,加大安全投入,提升研发能力,积极促进矿山企业安全技术进步。四是进一步加强在用空气压缩机等重要安标设备的全过程安全管理。安标国家矿用产品安全标志中心、安标产品生产企业和有关技术支撑单位等要加强对在用空气压缩机技术体系的研究,进一步完善在用空气压缩机等重要安标设备的安全管理制度,对安装、使用、保养等环节提出具体要求,保障矿用安标在用产品设备的安
全运行。
附件:1.被撤销安全标志的产品及生产单位
2.被暂停安全标志的产品及生产单位 3.被注销安全标志的产品及生产单
位
国家安全监管总局办公厅
国家煤矿安监局办公室 二〇一一年八月十六日
附件1 被撤销安全标志的产品及生产单位
序号 单位名称
产品名称
产品型号
安标编号
撤销原因 备注 内蒙古方维电
煤矿安全监控器制造有限责
系统
任公司
KJ380 MFC090040
拒绝监督检查
隔爆兼本安型矿用分站 KJ380-F MFC090039
拒绝监督检查 山东宁津县鲁煤矿用活塞式
MWF18/7-力空压机有限移动空气压缩
110G 责任公司 机
监督评审
不合格,暂停后
MEH070029
整改仍不撤销 合格
煤矿用活塞式移动空气压缩机 MVF6/7-37G
监督评审不
MEH070028 合格,整改暂停后撤销
仍不合格
煤矿用活塞式监督评审不移动空MVF10/7-55G MEH070027 合格,整改暂停后撤销
气压缩仍不合格
机
附件2 被暂停安全标志的产品及生产单位
序号 单位名称
产品名称
产品型号 上海钱阳机电有限公司
煤矿安全监控系统
KJ206 信息传输接口
KJ206-J MFC090091 矿用本安型分站
KJ206-F MFC090090 矿用隔爆兼本安型直流 KDW660/18B MAA090054 稳压电源
矿用隔爆兼本安型直流 KDW660/5B MAA090053 稳压电源 重庆爱吉仪器有限责任公司
煤矿安全监控系统
KJ203N
安标编号
MFC090100
MFC080168
煤矿用甲烷传感器 GJC4/40(A MFB080193 重庆安生威测控系统矿用高低浓度甲烷设备有限公司 传感器
GJ4/40 MFB100111 甲烷氧气测定器
煤矿用声光信号器
煤矿安全监控系统一般兼矿用本质安全型安全栅
矿用分站
煤矿用甲烷传感器
矿用风门开闭状态传感器
煤矿用设备开停传感器 便携式甲烷检测报警仪 CJY4/25 KXH18 KJ112N KJ112N-A KJ112N-F16 GJC4 GFK10 GKT5 JCB4 MFA100060
MHB040005
MFC050030
MFC050029
MFC040020
MFB040075
MFB040074
MFB040073
MFA040059
遥控发送器
矿用断电控制器
煤矿用直流 FYF2 MFA040058
KDG18 MAB040036
KDW660/18B MAA040011
稳压电源
序号 单位名称 产品名称 4 北京富力通能源工程技术有限责任公司
矿用信号转换器
矿用信号转换器
KJ328-Z-3 MHB080023 矿用信号转换器
KJ328-Z-2 MHB080022 矿用信号转换器
KJ328-Z-1 MHB080021 矿用分站
KJ328-F MFC080092 煤矿安全监控系统
KJ328 MFC080091 矿用信息传输接口
KJ328-J MFC080090 遥控发送器 FYF5 MFA080096
产品型号 安标编号
MHB080024
KJ328-Z-4
电池箱
隔爆兼本安型断电器
隔爆兼本质安全型稳压电源 DXBC12/24 MAF080107
KDG5/660 MAF080106
KDW0.3/660 MAA080033 天津市空气压缩机有煤矿用螺杆式移动
MLGF12.3/8-75G MEH100001 限公司 空气压缩机 江苏八达真空电气有煤矿用螺杆式移动
MLGF10/8-55G MEH060036 限公司 空气压缩机 6 煤矿用螺杆式移动空气压缩机 MLGF20/8-132G MEH060035
附件3 被注销安全标志的产品及生产单位
序号
单位名称
产品名称
产品型号
沈阳宝泉煤矿技术开发
有限公司
煤矿安全监控系统
KJ204N 南京富邺科技有限公司 分站 KJ91A-F-12 传输接口
煤矿安全监控系统
KJ91A-J-220 KJ91N
MFC050009 MFC050008
煤矿用设备开停传感器 GKT5L(原型号:GKT-L MFB050009
煤矿用低浓度甲烷传感器
GJC4(A(原型号:GJ4 MFB030008 矿用隔爆兼本质安全型KDG5/36 断电器
MAF050016
(原型号:KDG-5/36 电源箱
KJ91A-D-220/380/660
MAA050006
南京压缩机股份有限公煤矿用螺杆式移动空气司 压缩机 MLGF11.5/8
自贡山川气体压缩机
煤矿用活塞式移动空气有限公司
压缩机
MVF3/7-18.5G 煤矿用活塞式移动空气压缩机
MVF6/7-37G MEH060045
监督评审不合格后,生
产单位申请注销 煤矿用活塞式移动空气压缩机 MVF9/7-55G
MEH060044
监督评审不合格后,生
移动办公计算机安全 篇3
2、SSL VPN技术的实现
如果企业将SSL VPN技术应用于移动办公中,对于那些出差在外需要进行远程办公的人员,只需要使用Web浏览器就能实现移动办公,访问企业的内部网络。SSL VPN将公司内部网络的网关设置在远程用户和企业服务器之间的网络边缘上,可以对企业和用户之间的数据连接和数据通信进行主导型的控制。
3、SSL VPN技术的优势
(1)安全性
SSL VPN技术可以有效地避免数据信息泄漏,拒绝非企业用户的非法访问,保护信息不被窃取,维持系统的可用性,在用户访问和数据保密方面具有较高的安全性。
(2)应用性
(下转99页)
SSL VPN不同于IPSec VPN,使用SSL VPN的网络不需要下载安装指定的客户端软件,只需要通过标准浏览器接入Internet就能访问企业内部网络。在对网络进行日常维护和管理时,SSL VPN良好的可操作性为维护管理工作提供了便利,SSL VPN可以对网络应用实现高度的、精细的控制,根据不同用户和用户组各自的特点设置适用于他们的访问权限,还可以实现对所有访问操作的审查统计,此外,便于操作的SSL VPN对于增强网络平台的易操作性和灵活性,为平台的应用更新和性能提升起到了关键作用。
四、 IPSec VPN和SSL VPN的应用选择
08年,移动办公更安全 篇4
更周全的功能保障
目前, 国内的信息安全厂商都针对移动办公推出了自己的解决方案, 而这也是绝大多数企业能够平稳度过07年的重要原因。但是, 仍有少数企业难于抵挡“移动黑客”的恶意侵扰, 在这里除了用户自身的问题外, 其移动办公解决方案的不完整性也是一个非常重要的影响因素。某案例显示, 通常, 信息安全厂商的方案关注点都仅仅落在了远程用户的接入安全性上, 但是对于远程用户文件的安全却少有行之有效的保护措施, 这无疑让所有文件的安全性都大大折扣。
所幸的是, 为了解决文件安全的问题, 国内安全厂商已经有了解决的办法, 比如卫士通公司旗下一KEY通产品线, 最新推出的“移动办公及个人文件安全存储解决方案”中, 就将网络认证与远程访问控制系统和安全文件共享系统有机的整合在一起, 以此加强外网接入与远程用户文件处理方面的安全性, 同时让移动安全的综合化优势更加明显。在这里, 特别需要提出的是, 远程文件操作涵盖了访问、存取、传输和交换的各种应用类型, 而面对这样的安全防护, 想必再高明的黑客也会无计可施的。
兼顾方便与安全性
在人们的印象中, 严格的安全防范似乎永远都会与操控的便利性互为相反。那么, 如何保证两者兼顾, 就必须仰仗一些技术的合理运用来实现了。在以前的远程访问案例中, 客户端需要一系列繁琐、复杂的设置才能与服务器进行对话, 这无疑增加了操作难度和工作的实效性。而即便客户随身携带了公司的笔记本电脑, 也要忍受负重的劳累, 这些都让移动办公没有丝毫舒适可言。
卫士通公司的“移动办公及个人文件安全存储解决方案”充分考虑移动办公的方便性, 只需要远程客户端携带固化了安全程序的存储KEY, 插入任何电脑即可自动运行安全管理程序或相关的功能模块。也就是说, 远程连接的用户可以不必携带任何电脑设备, 只要随身一支KEY, 就可以在身边现有的电脑上安全、方便地进行移动办公了。
文件托管保证全程
移动办公的核心应用在于文件的操作, 而我们前面也提到过, 远程的文件操作将是全过程、多方面的。在07年的移动办公方案里, 个别安全厂商已经开始对这类应用有所侧重, 而伴随着其在厂商关注度上的不断提升, 也预示了08年的移动安全话题将围绕着文件托管的操作细分进一步展开。
在卫士通公司的“移动办公及个人文件安全存储解决方案”中, 我们首先看到的是对托管文件在传输和存储上采用的全程加密方式, 而这种以密文形式存在的文件就连安全文件共享服务器的管理员也不能查看。这无疑可以保证公司机密文件的绝对安全性, 比如一级商业信函、公司人员调动、薪酬报表等, 绝对不会因为被不相干人等看到而外泄。
此外, 加强对文件的实时操作安全性, 不仅有助于提高资源信息的机密度, 更让移动办公的工作效率大为增加。像在线编辑、分类检索、文件交换等, 在过去的无线网络环境中都是无法完成的, 但是随着一些移动办公安全个案的发布, 这些线上操作内容将有望在08年被大力推广。届时, 移动用户可以在任何时间、任何地点, 享受到与使用公司内网相一致的办公乐趣。
无线网络的出现已经让我们感受到“海内存知己”的惊现之喜, 而安全的移动办公也一定能带给我们“天涯若比邻”的欢畅之情。08年, 是移动办公的发展之年, 而我们有理由相信, 它更是安全移动的振兴之年。
移动网络下云计算安全研究论文 篇5
3.2加强移动网络运营商对网络信息的优化,对不良信息。垃圾信息的过滤。以及对移动网络节点的优化审核。
3.3加强对用户服务平台的管理力度,使其定期检测监督所使用的服务器,并且预估风险,不惜成本,及时备份,减少因此而对用户所造成的损失。
3.4加强实名制的进度,进行移动网络的统一管理,避免不良分子利用移动网络的盲区从事非法活动。
3.5加强对云计算移动终端的监督控制,发现漏洞,及时处理,弥补漏洞。
3.6加强云服务业务系统间的权限管理,尽可能将减少不法分子通过云计算服务间接窃取信息,以至于造成用户的经济损失等。
4结束语
移动网络环境下,云计算的优势被无限放大,与我们的生活关系日益紧密,但不可避免的出现了一些新的安全性问题,但只要我们充分正视所出现的安全问题,及时解决,并且实时预防,移动网络环境下的云计算一定会发展的更好。希望本文对移动网络环境下云计算安全的研究以及解决建议能对移动网络环境下云计算安全的发展起到积极的作用。
参考文献:
[1]郭丽.网络环境下云计算的信息安全问题研究[J].电脑知识与技术,,20:16-17.
[2]孟超.基于云计算的病毒恶意软件分析研究[D].南京航空航天大学,.
移动办公计算机安全 篇6
关键词:数据库安全;安全检测技术;数据库安全特性
中图分类号:TP309
1 办公计算机的数据库安全问题
1.1 数据库的安全意义
数据库作为一个非常复杂的系统,在开放性网络环境下,目前没有绝对可靠的办公计算机数据库系统安全技术体系。同时数据库管理人员的经验和维护能力也是一个待解决的问题。随着计算机入侵者和工作人员的违规操作,使得办公计算机的数据库频频出现信息泄露和数据破坏等现象,已逐步变为愈演愈烈的信息安全问题。基于办公计算机数据库系统的特殊性和重要性,我们需要对其安全技术进行讨论分析。
1.2 数据库的安全类别
不同公司开发的数据库软件具有不同的安全特性,但市面上常见的数据库安全类别问题从发生源来看,基本上分为自身设计缺陷、架构缺陷、安全配置漏洞以及用户操作所导致的安全问题,而从数据库的整体结构和功能上来说,可以分为账户密码管理、权限管理、SQL编程漏洞以及网络配置。解决的方法有两个,一方面可以通过安装和更新补丁程序的形式进行安全防范工作,另一方面应定期对数据库系统安全进行全面检测。
2 办公计算机数据库系统安全检测设计
本文以Oracle数据库为例,对办公计算机数据库系统安全检测进行设计。
2.1 整体结构和功能设计
本系统从架构上将结构体系分为三层设计,分别是数据库引擎、应用管理层和GUI层,其中数据库引擎不仅要处理Oracle数据库,还需要利用Access数据库来满足其扩张性,用于存放基础知识库,采用的操作技术是ADO.NET技术;应用管理层负责系统处理核心业务的核心功能层;GUI层要满足系统的输入输出管理,以及操作界面的图形方式展现。
为实现数据库系统安全的检测,本系统应满足的功能目标如下:
端口扫描功能:为发现对应的数据库服务端口,本系统应对目标计算机进行全端口扫描,如Oracle的监听端口1521;渗透性测试功能:通过对非法用户名和密码进入数据库内部的试探性登录,采取非侵入式的渗透性测试;内部安全检测功能:在采取合法用户名和密码登录数据库内部后检测所有的与安全配置具有一定关系的内部信息,实现系统漏洞的自检。
2.2 安全特性知识库设计
安全特性知识库是存放数据库的安全特性检测策略的地方,其检测策略主要包括:
(1)用户名和密码检测策略
首先通过读取DBA_USERS等数据字典来检测用户密码策略的合理性,有效配置用户资源。再进行Orcale中hash变换之后的密码与用户名重合的现象,对比hash值的一致性,需要改动用户密码,实现这种风险较高的检测方式。
(2)用户权限检测策略
审核用户权限一般从系统权限、对象权限入手,系统权限的检测是为了保证用户拥有最低系统权限或不完整权限,同时要注重角色权限的获得;对象权限的检测是为了对用户拥有的视图权限和关键数据字典进行检测,其中用户是否具有Oracle内置包这部分漏洞的执行权限是关键检测点。同时要防止表权限和视图权限产生冲突。
(3)数据库网络检测策略
这是对网络关键安全配置策略进行检测的方式,其中PL/SQL编程的对象和Oracle数据库内置程序包是主要的检测内容,但Oracle数据库内置程序包因无法获取源代码,只能通过Oracle的官方补丁来及时修复漏洞。对于可以获得源代码的用户程序包检测,便是通过字符串方式对源代码进行分析工作,或是采取编译器利用上下文感知进行分析,但目前的检测局限性和实施难度都较大。
2.3 数据库安全检测技术分析
(1)获取Oracle监听端口
Oracle的默认监听端口是1521,是数据通信的对外通道,也是安全检测的最佳切入点,但系统管理员通常会修改Oracle的监听端口,因此我们需要对目标数据库的所有开放端口进行扫描,用ping命令来确定Oracle监听端口。为达到这一目的,可以采取发消息给端口的形式,如果端口能够返回包含版本信息的数据包,那说明该端口为Oracle的监听端口。
(2)获取监听器密码
Oracle提供的LSNRCRL工具可以用来检测到数据库监听器的安全信息,如版本信息和主机实例信息等。以Oracle 10g为例,使用service命令后可以获取监听器密码,如果得到TNS-1189的内部错误信息,则表示监听器远程配置不可用,如果得到TNS-1169的内部错误信息,则表示监听器远程配置可用但不知道密码。需要注意的是,Oracle 10g具有两次握手的特点,第二次返回的才是正确的代码。
(3)检测内置函数的漏洞
数据库包含了内置函数的大量安全漏洞,办公计算机数据库系统安全也就是为了检测到这些漏洞的存在,通常采取的验证方法是侵入式模拟攻击,一旦侵入攻击有效,便说明漏洞是存在的。但侵入攻击很容易造成数据库的破坏,因此在模拟攻击之前,首先要获取数据库的版本号,以排除掉厂商不定期修正过的漏洞列表,以减小数据库安全检测过程中的损坏几率。
(4)账号密码的安全性检测
账号密码的安全性检测是数据库中最容易忽视的问题,其中常见的问题为账号与密码相同的情况。在数据库中,与账户名不同的是,密码存放方式为哈希值,要根据哈希算法来转换密码原文,采取的方法是用"s"作为账号密码的组合值并转换为Unicode,再进行NCBC模式加密并将初始化向量设定为0,哈希值便是更新"0"的结果了。
参考文献:
[1]Raymond Chiong and Sandeep Dhakal.Modelling Database Security through Agent-based Simulation.Second Asia International Conference on Modelling & Simulation,2008.
[2]Tadeusz Pietraszek and Chris Vanden Berghe.Defending Against Injection Attacks Through Context-Sensitive String Evaluation.A.Valdes and D.Zamboni(Eds.):RAID 2005,LNCS 3858,2006.
[3]StephenW.Boyd and Angelos D.Keromytis.SQLrand:Preventing SQL Injection Attacks.M.Jakobsson,M.Yung,J.Zhou(Eds.):ACNS 2004,LNCS 3089,2004.
[4]M.Muthuprasanna,Ke Wei,Suraj Kothari.Eliminating SQL Injection Attacks-A Transparent Defense Mechanism.Eighth IEEE International Symposium on Web Site Evolution(WSE'06),2006.
作者简介:黄祥华(1983-),江苏连云港人,本科,助讲,学士学位,研究方向:计算机数据库系统安全。
移动办公计算机安全 篇7
然而, 怎样才能在办公人员远程便捷访问企业内部各种应用系统的同时保障信息安全呢?在现在已经有多种不同的解决方案可供用户选择。在信息安全界有一句口头禅:安全与方便就像鱼与熊掌不可兼得。目前, 哪种解决方案是最能保证安全而又最大程度的节约用户投资呢?
联想网御在多年前就敏锐的预见到国内企业的信息化建设过程及趋势, 即由固定的集团化业务系统向分散移动办公发展。因此持续投入研究各种远程安全接入技术。联想网御认为, 近年来早已成熟并大规模应用的IPSec VPN方案虽不失为一种可靠的解决办法, 但SSL VPN方案更加适合目前企业所面临的各种问题。
很多企业之所以对是否采用移动办公心存疑虑。主要还是怀疑远程办公环境是否能在保证安全的前提下满足使用的便利性, 并希望与现有业务无缝兼容。联想网御在推出SSL VPN解决方案时, 对用户担心的问题做了深入研究并提出了完整的解决思路。
安全接入
SSL VPN的安全性首先体现在端到端的加密安全传输, 即可以建立一条从客户的桌面直接到后台应用服务器的完整安全隧道。但在目前大多数SSL VPN产品中, 都是采用国际标准的加密算法。其安全性到底能有多高?一直是个令人担心的问题, 同时也不符合国密局相关规定。联想网御的SSL VPN解决方案是国内首款采用国家密码管理局认证算法 (SM1) 的SSL VPN方案。可以很好满足政府和大型国有企业的高等级需求。而SSL VPN利用标准浏览器的应用方式决定了用户可以使用他人电脑进行业务操作。这时终端的自身安全性就成为一个很大的隐患。联想网御的SSL VPN解决方案通过终端多级安全 (CLS) 技术, 实现了隧道隔离 (登录SSL VPN后, 不能访问Internet) ;特征绑定 (账号与PC特性绑定, MAC、CPU ID、硬盘ID、操作系统ID) ;伪造识别 (哈希计算方法对一些文件做伪造识别) ;痕迹清除 (安全登录退出时自动清除本地临时保存文件) 等安全特性。充分保证在任何时候, 任何地点登录都安全可靠。
方便使用
SSL VPN对于用户最大的便利性就在于可以直接基于标准浏览器使用。用户端不需要安装任何软件, 使用前也不需要对员工进行任何培训。这样, 用户无论是使用自己的终端, 还是因需要临时使用他人的电脑或网吧终端, 都可以方便的使用, 且不用考虑安全问题。除此以外, 还可支持基于标准浏览器的智能手机、PDA等多种平台。使“随时随地安全接入”成为真正可能。联想网御在SSL VPN方案中还考虑到用户多业务登录的问题, 集成了单点登录 (SSO) 和动态权限管理 (DAM) 技术。不但可以解决多业务系统重复登录的问题, 还可以基于角色进行授权管理。实现同一个用户, 在不同的因素下, 属于不同的角色, 拥有的访问的资源权限不同;如:一个用户, 在上班时间、用自己的终端采用证书方式登录、在企业网中、使用的终端环境优良, 能访问的资源是全部的;同一个用户, 在网吧里, 晚上、用口令登录、使用的终端杀毒软件未装, 只能访问内部邮件系统。
无缝集成
一个成熟的远程接入的解决方案还必须与现有业务系统的无缝集成。大部分企业原有的业务系统都是针对局域网环境开发的。如果要直接扩展为广域网应用, 可能面临着业务系统的改动。但对于企业来说, 任何对现有业务系统的较大改动无论是从时间成本上, 还是运营成本上考虑都是很难接受的。如果能快速方便的实现与现有业务集成, 就可以将这部分成本降至最低。联想网御SSL VPN解决方案支持与用户的支持性基础设施无缝集成 (KMI/PKI/SI) 。可继承现有的授权制度, 继承现有的用户管理, 并整合现有的基础设施。这样就大大降低了用户进行这部分系统修改的成本。
移动办公计算机安全 篇8
企业办公网移动终端接入面临的安全威胁主要集中在数据传输链路、移动终端、应用系统等方面。如移动终端通过移动通信网络进行的各种攻击、入侵或病毒植入等威胁;如果移动终端安装不明来源的应用中植入的后门、漏洞等被不法分子启用, 将造成企业信息失控、终端设备故障, 或者通过移动通信设备实现内外勾结, 泄露企业内部重要信息等。因此, 如何保证在使用移动终端设备的条件下, 实现移动终端和企业办公网络之间数据共享和交换的安全性, 成为当前亟待解决的重要问题。
目前, 实现终端设备安全接入的主要思路是:移动终端设备在接入网络之前, 由接入控制系统根据企业预先设置的安全策略对其进行检查, 符合安全策略的允许接入, 不符合的则不允许接入, 这样就实现了部分防护功能, 及对非法接入设备的拦截, 除非设备提供合法的安全策略, 否则不允许接入。
目前针对移动终端安全接入的研究主要包括以下3种:微软的网络接入保护NAP (Network Access Protection) 技术、思科的网络准入控制NAC (Network Admission Control) 技术以及可信计算组织TCG (Trusted Computing Group) 的可信网络连接TNC (Trusted Network Connect) 技术。上述终端安全接入技术都会在终端接入网络之前对其进行身份认证和完整性度量, 只有终端可信并且遵循访问策略时才允许其接入网络。
本文将结合无线公开密钥体系 (WPKI) 认证技术和可信网络技术, 建设企业办公网移动终端安全接入系统, 着重描述安全接入系统的总体架构和实现方案。
1 安全接入系统关键技术研究
企业办公网移动终端安全接入系统是企业办公网安全保障体系的重要组成部分, 通过制定移动终端安全接入模式、方法和技术, 建立企业办公网移动终端安全接入系统, 为企业办公网安全保障体系的建立提供技术支撑, 从而确保访问企业资源的所有设备都是有效可控的, 以实现对各种安全威胁的抵御, 有效地阻止这些威胁对企业信息资源的影响。终端设备通过3G等移动通信网络访问企业网络, 必须达到系统规定的安全策略和规则条件, 所有的接入设备通过安全的接入点接入网络, 可以及时发现、预防和消除由移动终端设备带来的安全威胁, 从而大大减少木马和病毒等对企业网络造成的威胁和影响。
1.1 企业办公网移动终端接入工作模式
根据移动终端请求所访问的数据位置的不同, 企业办公网移动接入的工作模式可分为以下两类:
(1) 将移动终端设备应用所访问的数据和资源放在移动接入安全应用服务器上, 这些接入服务器在企业办公网信息资源之外, 只用于移动终端访问, 然后通过使用数据同步和数据交换机制实现接入服务器和企业网络信息资源服务器的数据同步。该模式下, 系统的响应性能很好, 但是数据时效性差, 会造成资源过时, 影响办公的正常进行。
(2) 通过代理的方式实现移动终端数据和资源的访问, 这种模式的实现方法是:将数据和资源统一放在企业办公网内, 移动终端向安全移动接入平台的代理服务器发出请求, 由代理向服务器发出请求, 并返回数据给移动终端设备。该模式下数据的更新和同步及时, 不影响正常的办公流程, 但是移动终端办公所需的资源和请求都要通过代理中转。
根据企业办公网的需求, 采用代理的方式实现移动终端设备接入的工作模式。
1.2 基于可信网络的移动终端安全接入
采用可信网络连接技术实现移动终端安全接入, 形成网络信任链模型M-TNC, 使用可信网络连接技术TNC (Trusted Network Connection) , 通过采用可信主机提供的终端技术, 在移动通信网络环境下实现移动终端访问控制。
M-TNC的权限控制规则采用终端的完整性校验来检查终端的“可信度”。M-TNC的架构分为3类实体:终端访问者AP (Access Point) 、规则判定者RJP (Rule Judge-ment Point) 、规则定义者RDP (Rule Defination Point) 。终端访问者就是移动终端访问设备, 请求服务器的资源;规则判定者和规则定义者就是移动终端安全接入控制系统。M-TNC将传统的接入方式“先连接, 后安全评估”变为“先安全评估, 后连接”, 能大大增强网络接入的安全性。
(1) 元素定义
定义1资源集R={ri|i=1…N}, 企业办公网络的资源集合。
定义2资源服务域RS={R, SDP, AP, ISP}, R是企业网络提供的资源集, RJP是绝对可信的规则判定者, RDP管理整个域的AP及协助网络服务提供者ISP (Internet Service Provider) 验证M-TNC的可信性, 同时受理其他域M-TNC的跨域服务请求消息。
(2) 移动终端可信接入算法
算法1移动终端可信接入算法
移动终端可信接入机制如图1所示。
(1) //RDP根据AP的可信度制定相应的ACL规则:
ACLPolicy←getACLPolicy () ;
(2) //AP请求接入:发出访问请求, 收集该终端的可信度评估值并发送给RJP, 等待RJP对终端设备的可信度判定:
APCredibility←CollectAPCredibility () ;
CredibilityResult←SendJudgeRequest () ;
(3) //RDP完成对MTAM (Mobile Terminal Access Module) 模块的完整性及真实性验证, 负责为MTAM中的移动终端设备颁发可信证书:
CredibilityCertificate←InRealityIntegrityCheck () ;
(4) //RDP负责制定和分发AP的可信度判定规则, 并对其证书进行验证, 以评估该接入设备的可信性:
CredibilityPolicy←RDPMakeAndAllocatePolicy () ;
对MTAM的身份进行鉴别, 验证AP证书的有效性, 校验AP设备的可信性:
VerifyAPValidity () ;
(3) 接入机制分析
MTAM向RDP注册服务, 申请RDP颁发的可信评估证书, 获得该证书后, MTAM即可与ISP进行交互, ISP通过验证可信评估证书的合法性完成对MTAM的可信度评估[2]。
RDP获得由移动终端可信判定中心CMJC签发的可信证书, 证书包含RDP的公钥及CMJC签名等信息, 并通过安全途径向移动终端等外部设备公布公钥, 每个移动终端的实体身份证书格式如下。
CertA={IDA, KPubA, DateA, LFA,
EKSCAC{IDA, KPA, DateA, LFA}}
其中KPubA是移动终端A的公钥, EKSCA是CMJC的私钥, DateA是证书的颁发日期, LFA是证书的有效期。
图2所示为MTAM与RDP建立连接, 申请由RDP颁发的可信证书。连接建立前MTAM基于RDP进行完整性度量, MTAM与RDP协商完成MTAM与RDP间身份认证, 该身份认证是双向的, 认证完成后RDP实现对MTAM平台的可信度判定。通过身份认证和可信度判定的MTAM可以获得RDP为其颁发的可信证书, 在证书的有效时间内, 终端用户持该证书就可以与ISP建立服务连接。
通过请求Message消息MTAM与RDP进行Session会话建立前的协商, Nonce包含随机数和时间戳, 用来验证发送的消息是否得到相应的回复, ID是MTAM的身份ID号, MTAMPK是MTAM的公钥;RDPPK是RDP的公钥, RRDP是RDP产生的用于MTAM签名的随机数。
MTAM首先对随机数RRDP进行签名, 并用RDP的公钥对Certattr和其完整性度量值加密。加密后的数据和签名值一起发送给RDP, 其中RMTAM是MTAM产生的用于RDP签名的随机数, SIG (RSDP) 是MTAM对随机数RRDP的签名值, Certattr是属性证书, PCRSMTAM是MTAM的完整性度量信息。
RDP首先验证MTAM签名的真实和可靠性。RDP对消息进行解密, 得到MTAM的相关信息, 然后实现对MTAM的可信度判定, 即验证MTAM持有的属性证书的合法性。判定通过后, RDP为MTAM颁发可信证书Certcredibility。其中SIG (RMTAM) 是RDP对随机数RMTAM的签名值, Certcredibility是RDP颁发的可信证书。MTAM验证RDP的证书及签名, 从而确定RDP的身份合法性。MTAM获得可信证书后, 就可以使用该证书向ISP申请服务, ISP通过验证证书的合法性, 完成对MTAM的可信性评估, 为可信的MTAM提供服务。
2 安全接入系统架构
企业办公网移动终端安全接入系统主要由WPKI系统模块、身份认证控制系统、可信安全接入控制系统和可信判定系统四部分组成, 如图3所示。
(1) WPKI系统模块
WPKI是企业办公网移动终端安全接入系统, 提供安全服务的基础, 通过对所有移动终端访问提供加密、证书颁发、证书管理等功能服务, 实现移动终端的证书管理体系, 及移动终端安全接入的可信证书的产生、管理、存储、分发和撤销等功能。
WPKI系统是企业办公网移动终端安全接入系统服务的基础, 其组成部件如图4所示。
其中WPKI各组成部件的主要功能分别为:
(1) Mobile Device:WPKI中的移动终端设备, 移动终端设备上安装的应用提交接入请求, 提供数字签名和可信证书, 并可以提交证书更新以及撤销等请求。
(2) WAP/3G网关:用于连接无线和有线网络, 此部分由公共通信提供商来完成。
(3) WPKI Portal:提供用户和CA之间的一个接口。
(4) CA (Certificate Authority) 是WPKI的信任基础, 是认证授权机构 (即认证中心) , 负责发放和管理数字证书的权威机构, 承担公钥体系中公钥的合法性检验的责任。
(5) 证书数据库:存放证书和证书失效清单以便证书的存取和查询[4]。
(2) 身份认证控制模块
采用MTAM的可信度判定规则, 验证终端的完整性校验, 检查终端的可信度, 并通过对接入的移动终端设备进行身份认证, 并按照预先制定的ACL策略, 保证只有合法的移动终端设备和终端应用才可以接入系统进行数据访问。
(3) 可信安全接入控制系统
安全接入控制系统主要研究基于可信接口的安全接入机制。按照接入点位置和功能, 系统中设计的可信接口包括:终端可信接口、网关可信接口和网络可信接口。
终端可信接口:终端可信接口是在移动终端设备上, 采集终端设备的属性信息, 向RDP提供证书等相关信息。
网关可信接口:完成设备定位, 终端设备监控以及规则下发, 与设备安全通信、安全应用信息交互等功能。
网络可信接口:完成数据的安全传输。
(4) 可信判定系统
对接入系统的移动终端设备进行可信度判定, 并在终端设备访问期间, 根据设备认证信息及属性信息, 对设备进行周期轮询, 对移动终端进行可信度重新判定, 确保移动终端访问的安全性和可信性。
本文主要针对企业办公网移动终端设备安全接入问题, 研究了移动终端的安全接入技术, 并构建了终端安全接入系统的总体架构。企业办公网移动终端安全接入系统由WPKI系统模块、身份认证控制模块、可信安全接入控制系统和可信判定系统四部分组成。通过该系统架构, 实现移动终端接入企业办公网的安全性, 为实现企业办公网向移动终端设备延伸提供安全保障, 为开放网络环境下的移动办公提供安全支撑。
摘要:针对企业办公网移动终端设备安全接入问题, 研究了移动终端的安全接入技术, 并构建了安全接入系统架构, 实现移动终端访问企业办公网的安全接入, 及企业办公网向移动终端设备延伸的安全保障机制, 为开放网络环境下的移动办公提供了安全支撑。
关键词:移动终端,安全接入,可信网络
参考文献
[1]PARK M.A new user authentication protocol for mobile terminals in wireless network[C].Proceedings of the 7th International Conference on Mobile Data Management (MDM’06) , 2006.
[2]姜建, 陈晨.基于多包接收的物理网络编码协同通信研究[J].电子技术应用, 2013, 39 (7) :109-110.
[3]DIETRICH K.An intergrated architecture for trusted computing for Java enabled embedded devices[C].STC′07.Alexandria, Virginia, USA.2007.
移动办公系统基础构架功能与安全 篇9
任何一项新技术的出现和应用, 都可能会对人类的生活、工作方式带来深刻改变。3G (The third generation mobile telephone technology) 网络环境的的出现, 使得办公系统打破了传统OA在线办公的模式, 利用3G环境中数据传输速度快、传输稳定、安全性高与个人手持移动终端设备易携带、易操作等优点, 将有线办公扩展到无线办公, 完全突破了时间与地域的局限, 可随时随地进行办公。
移动办公系统近年来逐渐在不少管理领域投入应用, 用户如何快速接入到移动通信系统, 建设基础平台, 完成业务应用开发已经成为移动办公首要解决问题。因此合理架构设计方案也就具有现实应用意义, 而一个合理的基础架构必须充分考虑系统的先进性、开放性、数据安全性及系统一致性、兼容性和可扩充性, 才能满足不断发展的应用需求, 使应用的前景更加广阔。
2. 系统基础构架
2.1 总体技术框架介绍
目前流行的开发构架有C/S结构和B/S结构, C/S结构开发时又以传统的C或C++语言以及Java语言为主, 常用于开发一些功能强大、复杂度高的项目或功能, 以及底层的操作和协议;B/S结构则是以Java的J2ME框架技术和微软DotNet的WindowsMobile框架技术为主, 目前来说J2ME的应用范围、可移植性、可扩展性都相对高于微软DotNet的WindowsMobile框架, 目前大部分的手机均以Java的应用为主, 其他部分定制手机则有各自的侧重。
2.2 总体结构设计
系统逻辑架构由三层体系结构组成, 分别为业务接入层、信息处理层和用户接口层:
1) 业务接入层, 主要负责与基础电信运营商的系统进行连接通信。在接入层主要考虑的是扩展性的问题, 要实现核心支撑系统面对不同的业务接口有良好的兼容性, 要求核心系统内部协议应该是相对高级且成熟的协议标准。系统内部采用SMPP的简化协议进行内部数据的通信, 保证在系统的业务接入层具有更好的兼容性, 在本层上完成不同外部连接协议到系统内部协议的转换工作。同时, 在本层中预留业务连接的协议扩展接口实体模块, 方便以后在此层次上进行协议模块的平滑无缝升级。
2) 信息处理层, 主要实现系统核心数据的处理和集中管理的工作。本层与具体连接的业务内容无关, 与专有连接业务有关的处理由相应的接口层完成。本层以存储转发工作为核心, 可以支撑互动、推送、定制类的信息业务, 同时完成用户端的认证安全加密以及数据信息的过滤工作。
3) 用户接口层, 主要面对不同的接人用户进行分类处理分发和流控。用户的需求在不断的增加和改变, 用户也正在朝多样性发展, 社会化分工的细化使得任何一套系统都不能满足所有用户的需求, 因此系统在设计上既考虑到用户的普遍需求, 开发出符合多数用户群体需求的客户端软件, 同时针对不同用户群体, 不同用户的特殊需求提供开发包做二次开发来实现个性化需求。
2.3 办公系统模块功能
一个基本的办公系统主要包括以下几个部分:
·机构、人员管理 (人力资源)
·角色授权管理
·业务表单
·信息管理 (公告、会议、通知)
·资源管理 (通讯资源、办公资源)
·工作计划管理
·工作流支撑 (公文交换)
·报表
·日志与监控
移动办公系统在具备了基本的办公系统功能外, 还要支持计算机、移动设备 (手机、PDA等) 或其他终端设备通过INTER-NET和WAP同时访问。
个人办公模块 (支持WAP) 。具有查看管理个人业务表单, 管理个人工作计划、查看本部门职员工作计划 (需要相应权限) 、查看所有员工工作计划 (需要相应权限) 、资源管理 (通讯资源、办公资源) 、公文交换、报表等功能。
系统管理模块。具有人力管理、职位名称管理、内部交流管理、资源管理、权限管理、日志与监控等功能。由于考虑到安全问题, 暂不支持使用WAP后台管理。
3. 安全分析和对策
3.1. 安全问题分析
3.1.1. 数字证书认证的安全局限
数字证书是由第三方机构 (CA) 用私钥进行数字签名的电子文件, 是实体在网上的电子身份证。数字证书完成了信息的不可抵赖性, 解决了信息在传输中泄漏和被篡改的问题。但信息有可能夹杂发送方不希望传递的信息, 此外, 还存在没有对接入终端系统本身安全性进行验证, 也没有对接入环境和人员操作进行有效的强制性控制, 接入权限有被盗用的风险。
3.1.2. 接入环境安全
移动办公无线接入一般是通过缺乏安全设置的Wi-F (Wireless Fidelity) 网络连接因特网而进入内部网络的。其安全因素涉及数据传输和接入控制两个方面。因特网其开放性所代来的安全问题是不容忽视的;从数据链路层看, 无线网内所有流量很容易被攻击者嗅探并存储;从接入点看, 其广泛的接入点给攻击侵入者提供了可乘之机。
3.1.3. 移动客户端自身安全
移动客户端系统不安全状态一般有三种情形:一是系统接入前存在安全漏洞;二是系统接入前曾遭受过恶意代码攻击, 且事后未作安全恢复;三是系统接入后的"一机两网"。上述三种不安全状态会使计算机遭受或再次遭受恶意攻击, 或成为跳板, 给内网安全带来隐患。
3.1.4. 接入周期安全
接入周期是指用户系统从接入成功, 到完成访问退出连接时的一段时间, 其安全主要涉及接入周期失控的问题。当用户在完成访问后不及时退出连接并长时问保持通信状态的情况下, 就会给他人提供可利用的机会。
3.2. 安全对策
3.2.1. 以SSL VPN技术为基础的数据安全传输
SSL (Secure Socket Layer, 安全套接层) 协议通过握手协议描述建立安全连接过程, 在客户和服务器传送应用层数据之前, 完成加密算法和会话密钥的确定及通信双方的身份验证等, 并通过记录协议定义数据传输格式。SSL VPN借助标准的Web浏览器对SSL协议的支持, 在客户端不需安装软件, 维护简单, 适合应用于远程分散的用户。
3.2.2. 杜绝"一机两网"保证接人环境安全
杜绝移动计算机与内网联通时对因特网的访问是远程移动办公安全接入技术方案的起码要求, 其功能应能支持VPN隧道保持连通的同时, 相应的安全网关应能保证用户计算机与因特网的隔离或屏蔽, 形成VPN专有通道, 避免恶意的主控端通过控制用户的主机而潜入内网。
3.2.3. 提供移动客户端系统安全保证
移动客户端系统检测包括对主机安全防护和运行情况:是否安装防病毒和桌面安全管理系统软件并且防病毒引擎和病毒库是否最新;系统和应用程序安全补丁状况、是否存在高风险漏洞;其它必须安装的应用软件等。检测系统安全状态的目的是要对终端接入加以控制, 杜绝不符合要求的连接。
3.2.4. 超时连接的控制
在SSL VPN安全网关中引入活动检测引擎技术, 对接人终端会话的状态进行检测, 并对在指定时间内没有会话活动的连接, 进行提示或自动超时关闭, 使传统方式中不可控的行为操作变得可控。
3.2.5. 其它安全对策
结合已有CA系统, 对接入系统用户进行分类控制, 采用不同的认证强度组合;采用安全审计实时监控远程用户接入的情况, 包括登录用户、登录及登出时间, 访问站点等;防止缓存信息的泄露, 增加缓存清除功能。
4. 小结
移动办公是信息时代行之有效的工作模式, 采用一个灵活实用的基础构架来实现系统不仅能提高工作效率, 更是为使用后期的维护、功能扩充带来极大的方便。但面对因特网安全现状和无线接入所遵循协议标准的安全缺陷, 其安全控制不容忽视, 要针对所面临的主要安全问题, 综合各种因素, 实施必要的控制, 方能在享受移动办公所带来的方便快捷的同时将面临的安全风险降到最低。
参考文献
[1].Dale Bulbrook, WAP实用指南, 北京清华大学出版社, 2003年1月
[2].邹涛, 网络与无线通信技术, 北京人民邮电出版社, 2004年1月
[3].李建新, 现代移动通信技术实用全集, 宁夏人民出版社2007年3月
[4].办公自动化综合应用技术, 复旦大学出版社2005年12月
[5].思科系统 (中国) 网络技术有限公司, 下一代网络安全, 北京邮电大学出版社2006.
移动办公计算机安全 篇10
一是便捷性。支持笔记本电脑、POS机、PDA、手机等多种移动终端, 且其无线网络和有线网络的双重选择使得办公人员可以随时随地针对自身工作需求与现状进行相应的终端数据处理。二是灵活性。移动办公系统的设计可以针对不同行业的具体情况量身定制, 不拘泥于传统OA网络的设定。三是高效性。移动办公的便捷和灵活性不仅使出差在外业务繁忙人员可以随时随地地进行电子公文的审批, 而且其针对性的系统功能设计不易造成成本浪费, 极大地提高了工作效率和质量。四是功能性强。移动终端功能强大, 如手机能实现公文短信/彩信的提醒与传递, 通过一定软件还可以进行电子公文、邮件的审批和收发。而随着智能科技的发展, PDA也基本涵盖PC机的办公功能。五是互动性。移动终端不仅可以作为信息提供者传递公文信息, 而且还可以作为信息利用者接收或反馈信息, 实现信息的双向交流互动。
二、移动办公对电子文件安全的威胁
(一) 电子文件的保密性
电子文件移动办公管理的实现基于无线网络信息传送和有线网络信息传递2种形式。由于处在完全依赖网络传递信息的办公环境下, 无论哪种信息传递方式, 其网络自身都存在诸多不安全因素, 电子文件本身也具有一定的信息保密性, 而在信息交换和人员沟通复杂的移动办公系统中, 电子文件的业务往往需要经历外网和内网OA的信息交互, 这就令开放状态下的移动办公系统面临网络带来的各种风险, 如计算机木马、手机病毒的入侵, 非法用户对电子文件的窃取、篡改等。
(二) 电子文件的完整性
移动办公中的电子文件管理面临的安全风险也影响了电子文件构成要素的完整性。木马、病毒的入侵会改变电子文件包括字体、数字签名、时间戳等内容的物理格式, 以及包括文本、图像、注释等文件表示类型的智能格式, 非法用户对电子文件的窃取和篡改也会使电子文件内容、活动、档案链、背景等电子文件的基本构成要素缺失或失真, 这些都影响了电子文件自身要素的完整, 与电子文件管理的安全保障原则相悖。
(三) 电子文件的信息认证
电子文件的信息认证即确保电子文件的发送者和接收利用者身份的真实性, 以及验证文件信息的完整性。如今, 处在多种移动终端的办公环境下, 信息的发送者身份日趋复杂, 如通过手机和PDA办公往往较难核实信息发送人员的身份。办公人员在移动终端系统进行电子文件业务办理时, 一般是基于系统给予的访问权限操作来完成的, 但现在较为普遍的“用户名+密码”的身份验证方式往往容易被第三方破译或截获密码, 访问权限操作安全系数不高。此外, 对电子文件信息的完整性验证是移动办公的难题, 目前对电子文件构成要素的完整性检测普遍只存在于各个机构的内部办公网络中, 若要拓展到移动办公模式, 当中则需要攻克技术、管理等难题。
(四) 电子文件的管理漏洞
对处于移动办公系统中的电子文件进行管理必然会面对来自人员操作、管理制度、管理技术等方面的漏洞威胁。在人员操作方面, 对电子文件传输和接收的管理不慎会造成电子文件的泄密, 如对电子文件网络传递网关、OA服务器的管理者若没有及时更新网络安全软件, 或在传送电子文件时对传输操作不熟悉, 就可能导致电子文件在移动传输过程中被第三方窃取;又如移动终端的使用者 (电子文件的接收者) 在终端设备处于开放状态时没有及时将接收到的电子文件进行妥善的保存处理, 或者其保存后不慎丢失移动终端, 这也会带来极大的泄密风险。在管理制度方面, 对机构在移动办公中履行电子文件管理的职责分工明确与否, 是否有一套较成熟的管理方案也对电子文件安全管理起着极为重要的作用。在管理技术方面, 主要取决于电子文件网络传输网关、OA服务器管理者的技术水平, 其是否具备较好的移动通信和电子文件管理技术水平, 在很大程度上决定了电子文件在移动办公管理中能否顺畅进行;另外移动办公的终端使用者也必须具备一定安全操作知识。
(五) 电子文件的法律安全漏洞
移动办公中电子文件管理目前还存在较大的法律安全漏洞, 主要体现在以下3方面:一是移动办公安全法律法规不健全。虽然我国已经出台了一些与移动办公相关的计算机网络信息传播保护法规, 但现有的法规和政策仍难以适应日益发展壮大的移动办公的需求;二是电子文件安全规范有待完善。我国现有的电子文件安全规范主要有《电子文件归档及管理规范》、《电子签名法》以及《建设电子文件与电子档案管理规范》等相关法规和标准, 但当中还是有一些法规界定较笼统;三是对相关法律的执行力有待加强。移动办公中的电子文件传递和保存等操作往往只需要短短的几分钟甚至几十秒钟, 而对其安全传输的管理必须经过多层次的把关, 这就增加了信息安全的风险。而随着科学技术的进步, 即使有专门针对网络通信犯罪和电子文件管理的法律法规, 其执行力也还有待加强。
三、移动办公对电子文件的安全策略
(一) 建立安全的系统防范
建立安全可靠的移动办公系统是电子文件能够安全使用的先决条件。结合电子文件安全管理的特点, 系统对电子文件安全性保障体现为以下2点:一是电子文件移动处理终端安全性保障。移动处理终端对电子文件移动办公安全性保障体现为移动终端的技术性保障和人为保护;二是电子文件网络传输安全性保障。网络安全性是保障移动办公中电子文件数据传输安全的重要环节, 主要包括电子文件接入网关安全和电子文件网络信息安全两方面。在电子文件接入网关安全中, 应主要防范第三方的非法接入以及传输中的电子文件被第三方窃取。另外, 网络隔离还可采用专用通信安全协议、数据鉴别认证等技术对存在安全级别差异的网络进行数据转换保障。再者为防止其他用户的非法访问, 在访问权限上还可通过增加如手机号码验证、移动IP登录等形式与电子文件PKI技术以及传统的“用户名+密码”方式组合, 综合保障文件传输的有效性和安全性。
(二) 建立电子文件在移动办公系统中的安全规范
建立电子文件在移动办公系统中的安全规范是从制度上进行安全保障的重要手段。规范的建立应该具备以下特点:一是机密性保障。电子文件代表了形成机构的机密, 确保机构机密不外泄是安全规范中的首要前提;二是有效性保障。电子文件的利用最终目标是服务于本机构各项工作, 其有效性直接关系到机构的各项利益;三是完整性保障。即保障电子文件在生成、网络传输等各环节中的信息完整性;四是可监控保障。即要确保移动终端、移动网络和办公内网对电子文件的信息传输、利用等行为的全方位监察和控制。另外, 安全规范的建立还应结合移动办公系统的技术环境特点来进行其他特殊情况的考虑, 除了对相关操作人员的安全培训、信息登记、保密条款的制定等, 还应结合电子文档管理制度, 制定通过手机、笔记本电脑、PDA等移动办公设备运行电子文件程序的安全规范要求。
(三) 制定和完善移动办公和电子文件相关法律法规
移动办公计算机安全 篇11
交通电子政务3G移动办公使办公人员无论在任何时间、任何地点,只要能够通过移动智能终端连接3G网络,都可以轻松实现办公。这种随时随地的移动办公理念,使办公人员完全摆脱时空的束缚,完成以前只有通过桌面电脑才可以完成的工作,如公文的申报审批、协同视频会议、办公邮件收发等。然而,交通电子政务3G移动办公平台是在目前正在运行的交通数字化办公平台的基础上构建的,采用有线和无线混合网络模式,因此使得平台受到了有线网络和无线网络内外部的双重安全威胁。而且,一些交通信息敏感性强,对于此类信息的安全和保密显得尤为重要。一旦此类信息泄露,必将会带来严重的后果,使国家和人民的财产遭受巨大的损失。本文从交通电子政务3G移动办公平台自身的特点出发,分析该平台可能会遭受的安全威胁,并对平台涉及的安全技术进行研究,提出了交通电子政务3G网络办公安全解决方案,以最大限度的提高该平台的安全性。
1 移动办公平台安全威胁
本移动办公平台是现有交通数字化办公平台在无线3G网络上的拓展,因此在内网方面易受到黑客攻击、病毒侵害、网络数据被非法侦听等威胁。同时,由于移动3G办公网络的开放性和无线传输,因此常会收到数据完整性和一致性、身份认证等安全威胁。
(1)平台安全威胁
该平台采用有线和无线混合的网络模式,由于与3G网络相连,使得该平台处在公共网络中,这就不可避免的会遇到病毒的侵害、黑客的攻击和系统漏洞的扫描。这就需要构建安全有效的网络体系结构,以防止系统被恶意的访问和破坏。
(2)数据的保密性和完整性威胁
该平台由视频会议系统、办公自动化系统、运政管理系统、道路运输GPS监管与服务平台等子系统构成,系统间存在着兼容性和数据一致性的问题。而且移动环境中的无线网络使得交通信息在传输的过程中容易被非法窃取和侦听,一些数据被黑客进行恶意篡改,致使信息的完整性遭受严重威胁。
(3)非授权访问威胁
交通电子政务移动办公人员和交通信息中心管理人员在登录该平台后,系统会根据不同的角色授予相应的访问权限。该系统具有细粒度的访问权限,操作人员和管理人员只能对其访问权限内的页面执行响应的操作,而不能越权操作。然而,传统的基于密码的身份认证方式安全性低,容易被非法人员破解,使系统受到安全访问的威胁。智能手机短信验证方式也可能会由于手机的丢失和被盗而造成身份的泄露。所以,需要采取强而有效的方法,以提供对移动用户的身份鉴别。
(4)抵赖威胁
近些年,在网络文件共享与传输过程中,抵赖威胁已经受到越来越多的重视。由于网络的开放性,没有抗抵赖机制的保障,就不能找到传输和共享电子数据的来源。而如果传输和共享的电子数据产生危害,就无法找到直接责任人。如今,IP地址、主机名称、用户昵称、手机号码是常用的鉴别身份的信息。如果没有电子签名,一旦这些信息遭到泄漏,就会被非法者滥用,从而对网络安全造成严重威胁。
2 移动办公平台安全体系结构设计
针对移动办公平台安全威胁,必须采取相应的安全策略,才能保障该交通电子政务平台的安全有效运行。在网络传输方面,本平台采用传输通道加密策略,以保障传输信息的机密性,防止信息被非法侦听和盗取。在身份认证方面,本平台采用自定义的安全认证策略,采取公钥基础设施体系的二级强身份认证和授权策略,并且通过专网专用、访问控制、网络隔离等安全策略构成独立可靠的安全接入体系,并通过远程访问的RAP服务,使得移动智能手机或平板电脑中不存储任何数据,以保证移动智能终端的安全性。该体系结构如图1所示。
3 安全技术研究
针对交通电子政务移动办公平台的安全体系结构,进行相关关键技术的研究。该安全体系结构主要针对该平台可能遭受到的安全威胁采取安全策略进行防御构建。包括采用单点登录和身份认证进行访问控制,采用专网专线和隧道加密进行网络隔离,采用RAP服务进行移动智能终端加固,采用基于角色的授权进行分组授权。
3.1 单点登录技术研究
该平台是在目前正在运行的交通数字化办公平台的基础上构建的,由网络视频会议系统、电子政务办公自动化系统、在线计费管理系统、交通运输GPS监测系统等子系统构成,系统间联系比较松散,数据相关性不强。而且每个子系统都有自己的安全保障体系和认证策略,这不仅给管理带来的巨大负担,也给系统安全造成了一定程度的隐患。而采用单点登录技术,用户只需要登陆一次,就可以在相互信任的子系统间进行跳转,而不需要重复输入用户名和密码。这种统一的管理方式既提高了系统的访问效率,也加强了平台的安全访问控制。单点登录的工作原理如图2所示。
(1)如果用户首先想访问应用系统1,则需要提供诸如用户名和密码等登录信息给认证服务器;(2)如果登录信息正确,则认证服务器会返回给该用户数字证书,并将网页链接从统一门户重定向到应用系统1;(3)如果该用户想访问其他应用系统,则不需要重新登录,只需要给认证服务器提供数字证书;(4)认证服务器对提交的数字证书进行真伪验证,如果验证通过,则可以对其他的应用系统进行访问。
从上述步骤可以很容易看到,用户只需要登录一次即可访问所有子系统,从而实现单点登录。
3.2 安全接入技术研究
在对各3G移动网络技术进行细致研究的基础上,选择适合本平台的安全专网接入技术。由基础电信运营商分配独立的接入点与交通电子政务平台进行连接。电信运营商与交通信息中心的路由器采用私有IP进行通信。只要是合法的用户,都能够高速地通过移动专网专线接入内网,而非法的用户则被限制在内网之外。在接入时,为了保证内网与公网的绝对隔离,限制内网的合法用户访问公网,从而更好地保证内网数据的机密性。
为了保证专网专用传输的私有性,在移动专网上采用虚拟拨号业务,采用SSL隧道传输协议,从而建立一条秘密通道,使信息的传输不会受到外界干扰,保证内网信息被安全高效的访问。
3.3 认证策略研究
身份认证策略和单点登录是协同工作的。在移动专网中配置了认证服务器,通过数字证书进行身份认证,以对抗移动平台中可能出现的抵赖威胁。
在身份认证策略中,首先应该配置虚拟专用网安全网关,以保证只有合法的用户才可以通过认证安全接入,同时还提供了隧道加密压缩、安全访问控制能功能;然后进行在线终端和智能移动终端的身份注册和管理服务功能;还需要配置系统的认证体系,以进行数字证书的发放。身份认证基于非对称密钥机制进行证书的签发,证书采用公钥进行加密,在证书验证的过程中使用私钥进行解密,以使非法的用户不能进入内网。
3.4 分组授权和日志跟踪研究
为了实现更加细粒度的访问控制权限,本平台采用分组授权机制进行权限的控制,各组根据行政机构进行划分,不同组别的用户具有不同的访问权限。而且,该平台的访问控制权限的粒度可以细化到页面中的按钮,这可以通过设置权限字符串序列进行实现。通过权限控制,保证了平台的安全性和私有数据的保密性。同时,该平台利用日志跟踪管理,记录访问该平台用户的访问时间、逗留时间、用户名、访问IP、执行操作等具体信息,从而保证如果发生非法操作,能够通过日志管理追溯到具体的责任人,加固了平台的安全。而且,需要按时将日志信息备份防止日志丢失或被非法篡改。
4 结束语
本文主要对交通电子政务3G移动安全办公安全技术进行研究,在对本平台可能会遭受的安全威胁进行分析的基础上,构建平台安全体系结构,并对安全接入技术、单点登陆技术、身份认证策略和分组授权等关键技术进行研究。该平台能够在真正意义上实现电子政务的移动办公,通过移动专网和安全保障策略保证交通电子政务移动平台的安全高效运行。
参考文献
[1]姚春辉,谢海涛.移动办公系统网络建设及其安全问题探讨[J].网络安全技术与应用,2010(5):22-24.
[2]唐宁,蒋红源.基于3G运营商的移动办公系统应用与分析[J].电信科学,2009(S2):35-38.
[3]赵波.安全移动办公解决方案简析[J].电信科学,2010,26(10):167-174.
【移动办公计算机安全】推荐阅读:
移动办公新体验06-14
移动办公社交媒体08-30
无线移动办公平台09-15
手机移动办公系统05-23
笔记本移动办公10-12
随着移动办公的需求09-07
移动办公系统的实现10-05
移动办公平台管理制度07-24
移动办公中4G通信技术05-16
构建移动办公生态链论文09-06