重构企业移动安全(共9篇)
重构企业移动安全 篇1
摘要:首先对煤矿安全生产秩序的国内文献进行梳理, 然后剖析煤炭资源产权制度安排与中小煤矿企业安全事故的关联, 最后提出从法律变革明确煤矿资源国家所有属性、相关制度保障煤矿投资人稳定、长期产权以及矿权流转三个方面来重构中国矿企的安全秩序。
关键词:中小煤矿,产权制度,安全秩序
一、有关煤矿安全生产秩序的国内文献综述
中小煤矿企业矿难频发是多年来中国煤炭产业发展一个不争的事实, 相关数据显示, 在全国安全生产周期1000天以上的100多座矿井中没有一座是属于中小型乡镇煤矿, 近年来如何重塑中小煤矿安全生产秩序成为我国学者研究的热点, 国内有不少专家和学者在此领域进行研究, 并且取得丰硕成果, 他们从不同角度分析矿难的原因, 然后提出重新构建矿企安全秩序的思路。综合来讲, 目前专家学者们主要从以下五个角度研究此问题。
(一) 政府监管不力。
政府监管不力是矿难发生的主要原因, 王绍光 (2005) 从监管者、被监管者、矿工、地方政府等角度研究指出缺乏训练有素的监管人员是监管体系薄弱的重要原因, 并提出要着力强化政府监管体系;肖兴志 (2006) 等构建出一种中国政府监管体制模式。
(二) 矿工安全生产培训欠缺。
部分学者认为矿企对矿工的安全生产问题培训不足, 矿工缺乏安全生产知识, 因此加强对矿工的安全生产知识培训并要求他们严格按操作规程作业已经成为当务之急。
(三) 产权扭曲是不安全生产的最根本原因。
谭满益 (2004) 分析了产权扭曲时可耗尽资源, 企业经营管理者的决策模型认为过度的产权扭曲是中国矿难频发的根本原因, 并提出从根本上重建安全秩序的政策建议。
(四) 劳动供给与需求的经济学视角重建安全秩序。
张凤林 (2007) 等学者运用劳动经济学的享乐工资模型分析中小煤矿矿难事故问题, 指出矿工的特定劳动供给行为和矿主基于利润最大化的劳动需求行为共同构成了矿难事故的成因, 因此重建矿企安全秩序必须从调整矿工的劳动供给行为与矿主的劳动需求行为两个方面入手, 即在享乐主义工资模型动态化的基础上提出包括改善社会整体就业环境、提高矿工整体薪酬水平、逐步提高矿难死亡赔偿标准等治理对策。
(五) 微观宏观制度设计。
赵杰 (2005) 、钟开斌 (2005) 、孟淑萍 (2005) 等学者从微观企业治理结构与企业制度设计、宏观公共治理结构与死亡赔偿标准制度设计等制度方面的理论探析矿难问题, 指出良好的制度体系是建立安全秩序的关键。
国内学者从以上角度得出的对策思路可以在一定程度上改善中小矿企的安全状况, 但也只是治标不治本, 只能对现在令人担忧的安全状况做细枝末节的修整, 而煤矿产权制度是煤矿安全秩序根源所在, 因此本文从煤矿的产权视角研究安全秩序问题, 从而达到中小矿企安全生产的目标。
二、中小煤矿企业产权制度安排与安全事故的关联
(一) 煤炭资源产权制度的变革。
诺斯 (1981) 指出国家处于一个“规定和强制实施所有权的地位”, 自建国以来国家一直是煤炭资源产权制度的设计者。建国伊始我国宪法中明确规定自然资源的公有产权制度;1954年宪法第六条规定, “矿藏, 水流, 由国家法律规定为国家所有的森林、荒地和其他资源, 都属于全民所有。”1982年宪法第九条规定, “矿藏、水流、森林、山岭、草原、荒地、滩涂等自然资源, 都属于国家所有, 即全民所有;由法律规定属于集体所有的森林和山岭、草原、荒地、滩涂除外”;1996年的《矿产资源法》第三条规定, “矿产资源属于国家所有, 由国务院行使对矿产资源的所有权。地表或地下的矿产资源的国家所有权, 不因其所依附的土地的所有权或者使用权的不同而改变。”1996年的《煤炭法》对煤炭资源作出同样规定。
煤炭资源作为一种自然资源, 通过以上相关法律就必然确立了事实上的国家所有或集体所有 (乡镇) 的共有产权制度, 在实际操作中各级政府成为煤炭资源所有者代理人, 由此国务院作为煤炭资源国家所有的最高代理人, 并依据行政权利将控制权逐级向下级代理人 (各级政府) 分配控制权, 然后各级政府通过审批向煤矿企业转让控制权。
(二) 煤炭资源产权制度安排与中小煤矿企业安全事故的关联分析。
煤炭资源产权制度安排在所有制上面实质上拥有国家所有与集体所有两种可能性, 在国家所有制度下产生了国有大中型煤矿企业, 在集体所有下产生了依靠各级乡镇政府为代理人的乡镇煤矿。目前多数乡镇煤矿都是将一定期限的采矿权采用承包、转包的方式转让给私人, 这种承包转让契约的时间一般较短, 期限多数是3到8年以内, 即使有少数煤矿的期限达到10年甚至20年, 但作为承租方的煤老板充分认识到乡镇官员的更替与不断变动的相关条列与产业政策并不能真正意义上使他们拥有长期而稳定的承租权利, 他们长期利益得不到保障, 当他们进行成本收益对比时, 必须考虑收益的贴现问题, 由于对未来缺乏信心与良好预期, 以避免在安全方面的投资成为沉没成本, 理性的煤老板就必然选择短期行为, 在安全技术投资不足下较原始地对矿区进行掠夺性开采, 势必为安全埋下隐患。
在调研中, 我们发现中小乡镇煤矿承包给私人经营后, 承包租赁契约并没有结束, 由于对未来的收益缺乏稳定预期部分煤矿投资人会继续转包以快速回收资金避免风险, 有少部分煤矿居然被层层转包达5次以上。频繁转包使得中小乡镇煤矿采矿权主体不明确, 各主体之间责任模糊, 每个层次的承租人试图谋求短期收益最大化, 他们鲜有意愿进行安全设备的更新与技术升级;另一方面, 为了获得各种审批证件、躲避监管以及获得官方各种协助, 煤矿经营者利用股份、现金等其他手段贿赂相关政府管理人员, 部分政府官员铤而走险将手中的审批权力、规制权力和监察权力出租, 于是官商利益共同体形成, 加之赔偿标准低, 对官员的惩治强度不太, 官商利益纽带牢固, 这样以来煤矿承包方不仅难以进行安全投入, 而且会加快掠夺速度, 长此以往, 矿难在所难免。
在当前的煤炭资源产权制度安排下, 中小乡镇煤矿星罗棋布于广袤的中国版图上, 规模小, 数量多, 产业集中度低, 加之部分基层官员的寻租行为, 使得国家监管难度大, 不具备安全生产条件的小煤矿依然存在, 煤矿安全难以保障。
三、积极推进中小煤矿企业的产权制度改革, 重构企业安全秩序
根据制度经济学的观点:产权制度是经济运行的根本基础, 有什么样的产权制度就有什么样的组织、就有什么样的技术以及什么样的结果, 在当前的煤炭资源企业的产权制度下, 技术与安全要素投入不足, 矿难频发, 因此我们从产权变迁角度寻求重建中小矿企安全秩序的有效途径, 试图从法律变革角度明确煤矿资源国家所有的属性, 建立相关制度以保障煤矿投资人稳定且长期的产权, 积极促成矿权流转后引致的规模经济与技术创新, 最终实现矿企安全生产的目标。
(一) 对相关法律进行调整, 摒弃事实上的集体所有, 赋予矿产资源的所有权归国家所有, 在矿权的控制权上, 实行县一级政府作为产权代理人统筹全县煤矿资源的开发, 县级政府对储量少的矿带进行绝对保护不开发, 对储量达到一定规模的矿带通过引入市场机制规范开发的模式。通过相关法律把矿权的控制权掌握在县级政府手中时也需要综合考虑矿区乡镇的利益, 这就要求国家尽快推进资源税的改革, 使得相关矿区乡镇能获得来自资源税的财政投入, 从而获得矿区乡镇政府与矿区公民的支持。显然, 法制上国家所有的唯一性根本上使得新开设乡镇小煤矿失去法律基础, 从源头上可以杜绝矿难的发生。
(二) 国家或地方通过相关制度确立煤矿投资人稳定且长期的产权保障, 根据煤矿储量与开采进度合理确定投资人拥有的采矿权年限, 无论是官员更替还是产业政策变革, 都把煤炭投资人的产权利益放在第一位, 在采矿权神圣不可侵犯的理念下才会产生“有恒产者有恒心”, 由此可以在一定程度上避免企业为追求短期利润产生的掠夺式开采行为, 同时矿企的安全投入从被动投资转为主动投资, 可实现资源有效开采与增强矿企安全秩序并举, 从而大幅减少矿难发生机率。
(三) 政府搭建起矿业权流转的二级市场平台, 鼓励并引导采矿权通过重组、兼并、股权转让等方式依法有效进行流转, 让矿权最终流转到技术先进、管理现代化的大中形煤矿或矿业集团, 从而提高产业集中度, 形成矿业企业的规模经济与安全升级, 具体可采用以下三种方案:
1、大型煤企采用参股、控股、融资等方式, 吸收并兼并小煤矿;
2、处于同一矿带的几家小型煤矿进行重组, 成立股权多元化的股份制煤企, 实现煤矿规模经济与技术进步;
3、政府引导现有煤矿企业按照现代企业制度组建矿业集团, 引入规范化的安全制度, 并且增加投入。
通过矿权流转, 煤企规模增大, 并形成大中型企业甚至集团上市公司, 规模越大的矿业企业或集团越拥有更好的融资能力与强大的资本实力, 可依靠资本购买先进的采掘设备、通风设备等, 实现机械化作业, 减少井工作业, 由此原本属于劳动密集型的企业可以转变为技术密集型企业, 同时, 大企业的规范化管理与易监管特性, 将使得中国煤矿产业朝着更安全更有序的方向迈进。
参考文献
[1]、R.科斯, 阿尔钦, 诺斯等.财产权利与制度变迁[M].北京:商务印书馆, 2004.
[2]、王绍光.煤矿安全生产监管:中国模式的转变[J].比较, 2003, 21.
[3]、谭满益.产权扭曲:矿难的深层次思考[J].煤炭学报, 2004, 12.
[4]、赵杰.换一换遏止矿难的思路[J].南风窗, 2005, 21.
[5]、钟开斌.事故瞒报的运做逻辑[J].公共管理学报, 2005, 2.
[6]、孟淑萍.矿难暴露人力资源开发的落后[J].瞭望新闻周刊, 2004, 24.
[7]、肖兴志, 吴丽丽.中国煤炭安全事故分析[J].东北财经大学学报, 2006, 3.
[8]、张凤林, 李保华.矿难治理对策:一种劳动经济学分析视角[J].长安大学学报 (社科版) , 2007, 3.
企业移动信息化安全不可小觑 篇2
现任RIM公司中国区总裁。2005年,担任美国信息产业机构(USITO)北京办事处总裁兼执行董事。
2000年,服务于西门子和中国中信集团公司的合资公司,负责风险投资业务,与电子化学习、电子商务、移动数据软件及终端领域的新兴公司进行合作。加拿大英属哥伦比亚理科硕士,1987年以中国政府特邀外国专家身份来华。此后,他加入加拿大外交部,在韩国首尔和中国香港任职。
随着中国企业信息化系统的不断完善,信息化平台已经从固定互联网向移动互联网延伸。与此同时,信息安全问题也逐渐面临更多的挑战。
对大多数信息化企业而言,其经营计划、知识产权、生产工艺、业务流程、推广方案、客户资源等重要数据都将融入移动互联网,而这些数据不仅是企业发展的方向和动力,更关乎企业的生存与命运。
如何保证这些数据的安全,并且只容许那些拥有相应权限的企业员工方便地访问它们?这个问题已经不再像以往“收好保险柜钥匙”那么简单了。
无论是大型企业还是中小型企业,信息安全的建设都是信息化建设的首要任务之一。尽管如今的企业移动信息平台已经能够胜任电子邮件系统、视频通话系统、企业内网等大部分原有基于固定互联网的信息平台的工作,ERP、SCM、CRM、OA等系统也都可以顺利地向移动信息平台扩展,但是,在扩展之前,企业一定要制定好一套完整的移动安全策略。只有这样,才能让移动信息平台的安全策略与整个信息化系统保持一致。因此,配套而完整的移动安全策略非常重要,因为企业需要的不只是移动终端的安全,更需要企业所有信息的安全。
移动信息平台的安全性首先体现在后台管理系统对移动终端的控制力上。一套出色的后台管理系统应该不仅可以远程管理终端阅览信息的权限、调整终端的安全设置、控制终端可使用的功能,在必要时还能删除终端上的数据,以保证企业信息的安全。
那么,企业在制定移动安全策略时,具体应当考虑哪些方面的举措呢?根据RIM公司长期的实践经验来看,主要应注意企业防火墙、无线数据传输、移动终端、病毒及恶意软件、企业安全标准、安全策略和安全合规等7个方面。另外,合规安全也应作为重要因素考虑进企业的移动安全策略当中。
企业防火墙是防止企业网络遭受攻击的重要屏障。由于移动终端通常在防火墙外部使用,防火墙端口的保护就显得尤为重要。完备的移动解决方案不仅要确保智能手机正常连接企业内网,还不能影响企业防火墙设置中的现有安全策略,继而保证防火墙端口的安全。
基于移动互联网的无线数据传输是信息安全的重要一环,确保无线数据传输具备高度的保密性、完整性和真实性也非常关键。这要求移动安全策略不但要保证无线数据的安全性,同时还能验证无线数据的来源,从根本上保证数据传输的安全性。
长期以来,病毒和恶意软件都是企业IT管理部门头疼的问题,但现在,这个问题已经能够得到很好的解决。服务于世界500强的RIM公司研发的智能手机操作系统,具有的独特性和先进架构使其几乎不可能被病毒或恶意软件攻击。同时,该企业推出的移动解决方案(BES)的高度安全性也保证了整个企业移动解决方案不会给企业信息安全带来丝毫风险。
此外,移动解决方案还需与企业现有的信息化系统具备绝佳的兼容性,其中包括对企业安全标准的兼容。需要指出的是,方案的部署不应以改变企业的安全策略为代价,而是要能很好地支持现有标准。此外,完备的移动解决方案还能帮助企业网络管理员很方便地建立、增强及更新安全策略。RIM的移动解决方案不但对所有相关设备都具有很强的综合控制能力,还能够令企业的移动信息平台真正成为一个有机整体,确保安全策略的周全。
随着“萨班斯·奥克斯利”等国内外的公司治理法案对企业电子邮件管理提出明确且严苛的规定,企业的合规工作成本将大幅度上升。现在,黑莓的企业级电子服务系统得到了“萨班斯·奥克斯利法案”的认可,它能在企业加强移动信息平台建设时不再增加合规成本。
事实证明,只有拥有强大安全保障性的智能手机才能得到企业和个人的信赖。据资料显示,不仅目前全球有超过85%的上市公司都为其员工配备了黑莓智能手机,美国总统奥巴马和英国皇室成员及其相关工作人员也通过黑莓智能手机与外界保持联络、倾听社会的声音。RIM移动解决方案的安全性可见一斑。
企业移动应用安全方案 篇3
随着信息技术的普及, 电子化、数据化的工作方式已进入越来越多的企事业单位, 信息化建设在企事业内部编织起一套高效、畅通的信息互联体系, 极大推动了企事业单位生产力的发展。尤其是移动应用的出现, 打破了依赖固定工作场所和固定配套设备的时空限制, 跳出了固化的信息化建设模式。移动应用可以随时、随地、随手使用的信息系统, 使得公司管理者和员工不管置身何地, 都能随心所欲地和企事业内部信息系统关联。
移动应用给企业带来巨大便利的同时, 应用安全的问题却日益凸显。由于移动办公对企业IT基础架构的影响以及移动化在安全防护技术方面的滞后, 移动安全问题已成为企业移动信息化的一大障碍。究其原因一方面是移动安全的技术发展滞后, 另一方面是企业对移动应用安全重视不够。移动应用安全问题影响到企业开发实施移动应用的源动力和企业用户对移动应用的使用积极性。
2 移动应用开发模式
2.1 企业移动应用平台物理架构
企业移动应用平台物理架构如图1所示:
企业移动应用平台主要分为平台部分、后台应用系统部分和前端应用部分。从物理结构上看, 应用平台的计算机集群 (包括认证服务器) 、后台应用系统都是通过物理链路部署在企业内网的环境中。内网中各个系统间的通讯都是在局域网内, 所以, 速度快、安全性高。前端设备通过HTTPS协议和后台应用系统进行通讯, 前端应用数据要经过两道防火墙才能进入内网。两道防火墙之间是负载均衡服务器和中继服务器, 较好地提升系统稳定性和效能。
2.2 前端开发技术框架
2.2.1 前端技术选型
移动应用前端开发, 目前主流的是三种开发模式:原生开发模式、混合开发模式、Web开发模式。三种开发模式各有所长, 其特点对比如表1所示:
相对于互联网应用, 企业应用一般操作比较简单, 对本地终端操作较少, 而且考虑到企业员工移动终端的多样性, 再者跨平台也是企业应用的重要关注点, 为此, 混合的开发模式成为移动应用开发技术的主流。
2.2.2 前端技术框架
对于前端的技术架构, 主要分为两个层次:界面展现层、应用引擎层。前端技术架构图如图2所示:
界面展现层。分别为HTML技术处理界面展示、CSS技术处理页面展示、Java Script技术处理页面逻辑。
应用引擎层。 (1) 基本功能组件。处理基础的本地化服务, 包括:电话、短信、通讯录、地理位置、音频、视频、压缩、传感器、上传下载、本地存储以及异步通讯等。 (2) 第三方插件扩展。对于多变的业务需求, 应用引擎支持插件式的扩展, 其中包括:二维码、移动支付、同步、即时通讯、加密解密、消息等。
前端框架使用混合开发模式, 利用前端应用引擎强大的适配功能, 整合各种应用到各种移动平台 (IOS、Android) 。应用引擎虽然是混合开发模式, 但是, 也兼容原生开发模式和Web开发模式, 通过标准应用接口, 任何开发模式都可以迅速和应用引擎进行集成。
3 移动应用安全方案
3.1 权限控制
设定不同级别的用户服务权限, 各级别用户权限拥有相应的服务范围。为各级别用户设定移动终端应用的数据访问权限, 确保特定的权限访问特定的数据。
3.2 数据加密和解密
通讯数据传输通过加解密机制保证在网通讯数据的安全。存储在移动终端的数据, 以持久加密方式保存。临时缓存中的数据, 在操作会话结束后直接删除。
3.3 应用配置
配置后端应用服务信息, 例如服务地址、服务方式和服务权限。配置前端应用信息, 例如应用版本、应用开关、应用访问权限。
3.4 设备管理
对于终端设备访问权限管理。对设备进行远程管控, 包括挂失和锁定, 尤其对遗失中单设备远程禁用。
4 移动应用用户验证方案
4.1 手机首次登录验证
(1) 用户输入系统账号时, 程序自动读取已输用户名和手机数据库, 检查是否有该账号的登录记录, 若没有, 则会在用户名输入框下方加载验证码输入框和获取手机验证码按钮。
(2) 用户点击获取手机短信验证码按钮, 手机调用内网服务接口, 将用户输入的账号传递给服务端, 服务端检查该账号是否存在, 如果存在则向该账号关联的手机号发送一条验证码短信, 并记录到系统缓存中, 如果该账号没有关联手机号, 则返回给手机端没有绑定手机号码的指令, 手机端提示用户需要到电脑端绑定手机号。
(3) 用户成功获取并输入手机短信验证码, 继续输入账号对应的密码。
(4) 用户点击登录, 手机端获取当前手机唯一标示IMEI码, 将登录用户名、短信验证码、登录密码和手机IMEI码发至服务端。
(5) 服务端收到四个数据, 做短信验证码校验、密码校验之后, 将手机IMEI码保存到数据库中, 返回给手机端人员权限数据, 则用户登录成功, 进入使用界面。若校验不成功, 返回给手机端相应指令, 提示用户登录失败。
(6) 若用户登录成功, 手机端将用户名和手机IMEI码按照固定算法加密后保存到手机底层数据库中, 留作之后登录使用。
4.2 用户第二次登录
用户使用手机不改变登录账号情况下登录时, 需要通过验证手机IMEI码获取登录许可。
(1) 用户输入系统账号时, 程序自动读取已输用户名和手机数据库, 检查是否有该账号的登录记录, 若账号和手机IMEI码验证成功, 则不需要做任何提示, 等待用户输入密码。
(2) 登录过程中手机端将用户名、密码和手机唯一标示IMEI码发送至服务端, 服务端先进行用户名和IMEI码的认证, 然后进行账号密码验证, 将验证结果及其他数据信息返回给手机端。
4.3 切换用户登录
用户使用手机切换登录账号情况下登录时, 需要通过短信验证码的方式重新获取登录许可。
(1) 用户正常输入用户名和密码, 点击登录。
(2) 当用户名输入框失去焦点时, 程序自动读取已输用户名和手机数据库, 检查是否有该账号的登录记录, 若账号和手机IMEI码验证失败, 则按照首次登录验证方法进行验证。
4.4 手机遗失处理
当用户手机遗失后, 可通过修改服务端存留的手机IMEI码进行限制登录。
(1) 用户发现手机遗失后, 可通知系统管理员, 管理员在管理界面查询该用户手机IMEI码, 并将IMEI码添加到黑名单中, 丢失的手机就无法使用手机端登录。
(2) 用户发现手机遗失后, 还可以直接用电脑登录修改个人关联的手机号码, 然后用其他手机重新绑定自己的账号, 这样丢失的手机也无法再登录。
(3) 当发现遗失手机有登录请求时, 移动端自动删除手机端的任何保存信息, 保证系统数据不会被窃取。
5 结语
移动应用开发模式, 目前主流的有三种, 即原生开发模式、混合开发模式、Web开发模式, 在开发企业应用时, 一般选择混合开发模式或者Web开发模式。移动应用数据和移动应用的界面信息可以来自静态代码, 也可以从服务器端生成。除了笔者提出的单点登录方案之外, 在本文技术实现基础上还可以应用在企业移动应用服务器端动态生成代码的方式, 动态生成单点应用, 移动应用从服务端获取代码, 实现单点的动态配置。希望本文可以给从事移动应用开发, 尤其是企业内部多个移动应用开发的相关人士或单位提供参考。
摘要:在市场竞争日益激烈、企业运营效率和管理精细度日益提高的当今社会, 作为提高企业效率的重要手段之一的企业移动应用迅猛发展。但是, 移动应用安全问题在整个IT行业却没有得到足够重视。基于此, 主要研究企业移动应用的安全防范方案, 运用一些技术手段尝试提高企业移动应用的安全性。
关键词:企业,移动应用,信息安全
参考文献
[1]李新辉, 邹绍芳.Android移动应用开发项目教程[M].北京:人民邮电出版社, 2014.
[2]雷擎, 伊凡.基于Android平台的移动互联网开发[M].北京:清华大学出版社, 2014:107-111.
重构企业移动安全 篇4
关键词:移动互联网;高职院校;学生工作;机遇与挑战;创新
中图分类号:G717 文献标志码:A 文章编号:1673-9094-(2016)04C-0056-05
移动互联网是移动通讯和传统互联网融合发展的产物。它集成了传统互联网信息海量、空间开放和搜索便捷,以及移动通讯灵活、便携、即时、私密等优势,已经完全融入社会生活,推动着社会发展与进步。截至2015年12月,我国网民规模达6.88亿,其中手机网民规模达6.20亿。学生群体是我国网民的重要组成部分,占总体网民的25.2%[1]。目前,高职院校大学生以“90后”为主要群体,是移动互联网使用的主力军。白天“低头族”、熄灯“萤火虫”,作为互联网世界的“原住居民”,高职学生在思想观念、思维习惯和行为方式上都有着天然的、原始的网络印记。移动互联网契合了青年学生追求新鲜事物,自我表达、自我成就的需要,是一种不可阻挡、不可逆转的世界进步潮流。移动互联网为高职院校学生工作优化提供了新的机遇,也形成了新的挑战。培养造就社会主义合格建设者和可靠接班人根本任务的实现,高职院校必须占领移动互联网教育阵地,积极应对、趋利避害。创新学生工作思路、方式方法,提高高职院校育人能力与水平,则显得尤为迫切与重要。
一、移动互联网对高职院校学生工作的新挑战
目前,移动互联网已悄无声息地融入高职院校校园生活,对大学生教育管理工作的实效性产生了显著的影响,同时也对大学生身心健康、和谐校园建设等方面带来困惑和难题。
(一)德育目标达成度受到削弱
移动互联网是一个没有国界的虚拟世界,便捷性、开放性促进了全世界先进文化的传播,虚拟性、隐蔽性又使得网络成为有害信息的孳生地和传播地。移动互联网也是西方国家凭借其技术领先优势,主导网络话语权,对我国进行意识形态、思想观念、价值取向、文化生活等方面渗透影响的新型媒介和工具,具有内容丰富、传播迅速、影响广泛、价值多元和规范薄弱等特征。高职院校学生思想活跃、崇尚自由、积极主动,对于国际国内最前沿、敏感的信息有着本能的追求。高职学生在自由传播和接受信息的互动中,由于阅历和知识储备不足,面对海量的碎片化的信息选择时,理性思考明显缺乏。部分学生欠缺对信息的鉴别力、判断力以及对不良信息的抵抗力,长期接触有害信息使得他们思想意识、价值观念、思维习惯、行为方式发生扭曲和错位,导致核心价值取向紊乱、社会责任意识淡薄、辨别是非能力弱化、集体观念缺失、认知和行动脱节等现实问题。处于世界观、人生观、价值观的形成阶段的高职学生,重知识轻信仰、重个人轻集体、重享乐轻奉献的倾向日渐突出,明显呈现个性化、多元化、复杂化的特征。
(二)大学生身心健康受到影响
伴随智能手机、超高速无线网络的普及和移动互联网应用的不断完善,“低头族”“拇指族”在高职院校学生中成为普遍现象。相比台式电脑,手机上网几乎不受时空的限制,使用更加便利、隐蔽。高职学生沉溺于虚拟世界,投入大量的时间、精力、智慧和情感,过度或不恰当地应用移动互联网,从而引发手机依赖症问题,对其正常的学习、生活甚至心理造成了严重的威胁,甚至陷入痛苦的深渊而无法自拔。“人机交流”取代“人际交流”,长期缺少与现实世界的沟通与交流,直接导致学生道德情感冷漠,人际距离疏远,人际关系淡化,甚至逃避现实社会交往。部分学生无法适应虚拟和现实世界的差异与冲突,人与人的沟通和交往完全依赖网络,容易在现实生活中产生孤僻、苦闷、焦虑、压抑、紧张等心理问题和心理障碍。移动互联网色情暴力、欺诈等各式各样的有毒有害信息,影响高职学生对真善美的追求。大学生长期在伦理、道德、价值、信仰等方面受到精神污染,容易造成他们心灵扭曲,进而导致人格畸变。“拇指文化”大行其道,学生缺少户外活动和体育锻炼,长期低头造成颈肩疾患,身体素质明显下降。
(三)校园教育者权威受到挑战
管理者一旦丧失了舆论影响力的主导权,会处于一种劣势,一种失语的危险状态,其权威性和信任度就会受到挑战[2]。传统环境下,高职院校教师在教育管理工作中处于一种信息优势的地位,容易树立教育者威信;在教育过程中获得学生的尊重和信任,从而有利于工作的开展。移动互联网彻底打破了信息层层分级传达的方式,实现了信息资源的平等交流和传播,呈现由封闭走向开放、由单一走向多元、由确定走向不确定、由集中走向分散的特征。移动互联网的网状结构优于传统的金字塔结构,让信息传播的速度大大加快、广度大大增加。移动互联网环境下,信息的渠道更加多元和自由:一方面,学生和老师能够同步获取教育资源,学生甚至可能知道得更早、更多;另一方面,学生不再只是简单的信息接受者,也有可能是信息的传播者。移动互联网彻底摧毁了大学的“围墙”,高职院校教师在获取信息的渠道、时间、数量上已不占明显优势,从而使教育者失去了正面引导、诠释、传播的优势地位。大量良莠不齐、真假难辨的网络信息冲击着教师的权威观点,学生对正向信息的怀疑和不屑导致教育者的工作难度增大。
(四)舆情监管有效性受到冲击
高校网络舆情是以大学生为主要群体,通过互联网对校园生活中的某些现象、校园管理及其所关注的其他社会现象、社会问题所表达的态度、意见和情绪的综合,它是反映大学生思想动态的晴雨表和风向标。[3]移动互联网是一种强调个体的媒介,允许每个人匿名、隐蔽存在,加上没有“他人在场”的压力,网民可以在无拘无束、随心所欲的状态下扮演理想的“真实自我”。由于网络空间缺少传统社会的法律、道德、人际、舆论的强约束,导致网民行为的随意性,在这种无约束或低约束状况下人性中假、丑、恶的一面会被放大。“90后”大学生倡导个性、追求自我,敢于挑战权威、批判现实,对老师要求和学校规定敢于质疑。自媒体出现后,网络舆论场进入了“大众麦克风”时代,公众的“话语权”得到空前的普及,助推了高职学生自我意识放大、自由意识凸显。每个人都可以随时随地发表观点、表达思想、诉求利益,坏事快速传千里,好事也会出远门,无事还会乱生非,高职院校舆情管控难度加大。突发事件发生时,学生往往成为“现场直播者”,问题会通过网络被迅速扩散、演化,学校舆论主导权受到极大干扰。endprint
二、移动互联网为高职院校学生工作带来机遇
移动互联网作为一种先进的、革命的科学技术,实现了信息、知识、技术等资源的最低成本集聚和最大化利用,以及需求与供给的最便捷对接。美国阿尔温·托夫勒说过,“谁掌握了信息,控制了网络,谁就拥有了世界。”移动互联网为高职院校学生工作创新创优,提供了新的渠道,开辟了新的空间。
(一)便捷性:教育引领更易实践
凭借强大的软硬件整合能力,移动互联网有效解决了信息沟通的鸿沟。无时不在、无处不在的移动互联网克服了传统社会交往中时间、空间的限制,快捷高效的数据处理、数据传输能力,点对点和点对面的信息交互方式,“碎片化”时间利用,能够增强人际沟通效果。移动互联网改变了高职院校大学生学习、生活方式。作为具有时尚消费观念的社会群体,他们对移动互联网的接受和选择自然最快也最彻底,喜欢以QQ、微信等移动互联网应用实现人际的交往与互动,习惯在空间、朋友圈、贴吧、微博上发表评论、撰写心得、展示感悟。学生在移动互联网空间中展示的状态,为学生工作者及时了解、掌握学生思想动态提供了帮助。教师通过评论与回复功能在第一时间进行正面引导,确保学生问题及时发现、及时干预、及时解决,从而提高工作的时效性、精准性、针对性和有效性。高职院校学生工作者跨越时空、随时随地服务于学生成长、成才、成功的个人发展需求,移动互联网提供了方便,提升了工作效率。
(二)平等性:教育对象更易配合
对于高职院校“90后”大学生而言,移动互联网是自由、平等的世界,是没有等级、贵贱和歧视的世外桃源。在网络虚拟世界中,他们反对论资排辈,坚持网民都是平等的“小伙伴”。基于传统的教育理念,老师一般充当教育的主导者,学生处于从属地位。在教师面前,高职院校多数学生表现出一种敬畏心态,难以敞开心扉、倾吐心声,难以有效表达所思所想、所求所需。移动互联网摒弃传统的同心圆模式,相对隐秘和宽松的环境,能够满足高职学生在民主、自由、平等的环境中展现自己个性的心理需求,容易为学生所接受。在平等交流、协商对话中赋予学生话语权,可以拉近教师与学生之间的距离,也为胆怯、敏感等心理障碍的学生提供了求助渠道。在教育过程中,管理者由传统的主导者、权威者转化成引导者、参与者,学生由被动的教育客体转化为自我教育、自我管理的主体,高职院校学生工作者和学生以平等的身份参与到育人体系之中,可以增强师生双方的信任,切实提升高职院校学生工作成效。
(三)交互性:朋辈教育更易体验
移动互联网的互联互通和自由互动,极大地改变了人们参与社会事务的途径和方式。网缘成为继血缘、业缘、地缘之后的新型人际关系。网络社群一般在兴趣爱好、专业领域、人生经历、文化背景、职业期望等方面具有同质性,网友能够通过“朋友的朋友”扩展自己的社交圈。“90后”大学生思维活跃、自主自信、个性鲜明、乐于表现,希望主动参与到和他们相关的一切事物中,重视自我感受、个性发挥。他们渴望成为学习生活中的主体,喜欢将自己的想法以最时尚、最独特的方式表达出来,通过网络互动平台学习知识技能、交流经验、表达意愿、参与活动、分享心得。信息资源的互惠互利,不仅降低沟通成本,还能创造文化价值。在双方或多方互动交流中,信息伴随发布、讨论、评判的过程得到分享,也会在受众参与中发生裂变。不同观点、意见和冲突促使高职院校学生进行深度思考和自省,主动探究与分析,正确观点更容易获得认同和内化,实现了更高层次的自我认识、自我教育、自我塑造和自我完善。
(四)开放性:教育资源更易利用
移动互联网赋予了全世界网民传播信息、表达观点的平等权利,打破了地域、交通、传媒等诸多限制,实现了传统社会中各个群体的相互沟通,加深了不同地域、民族、背景文化的交流与融合,形成了各种文化之间的传播与共享,思想火花的碰撞又促进了新文化发展。移动互联网的开放性不仅使教育内容变得海量、直观、生动,而且使得传播形态从平面走向立体、从静态变为动态、从现时空变为超时空。[4]与传统的学习、信息获取手段相比,移动互联网更具有感染力、吸引力。声影兼备、图文并茂使信息更具有可信性和传播性,更容易激发学生情绪上的“敏感点”与“兴奋点”。当代大学生通过移动互联网获取的信息已经远远超过课堂习得,丰富的信息也让学生的思路更加开阔、眼光更加开放。[5]移动互联网作为全方位、无边界的新型育人平台,为学生提供了学习研究、休闲娱乐、交流感情等诸多便利,同时也有利于帮助大学生利用网络教育资源弥补自身不足,促进他们全面、健康和可持续发展。
三、移动互联网背景下的高职学生工作新范式
移动互联网时代的到来,给高职院校学生工作带来了机遇,也形成了挑战。面对新形势、新要求、新任务,高职院校学生工作者必须突破思维定式、克服路径依赖、创新工作方法,解放思想、实事求是、与时俱进地开展好工作,使移动互联网成为学生工作的重要阵地和得力工具。
(一)突出核心理念:以人为本,立德树人
传统的高职院校学生工作模式以“群”为单位,兼顾个体;移动互联网环境下,学生工作以“个”为单元、兼顾群体。高职院校学生工作面临的任务更多、要求更高、难度更大,经验型的学生工作观念和以显性教育、刚性管理为主的方法,越来越难以适应教育发展需求与学生发展需要。新形势下,高职院校学生工作必须确立以学生为本的工作理念,赋予他们权利、需要、尊严、人格的充分尊重,根据学生的兴趣爱好、个性特点、思想水平、接受能力,借助移动互联网技术优势进行育人机制创新实践。移动互联网环境下,高职院校学生工作应当由“事”为中心向“人”为中心转变,由“保姆式管理”向“参与式管理”转变。学生工作者关心学生、理解学生、信赖学生、包容学生,贴近学生的需要、情感和实际地开展工作,才能获得学生支持。调动学生的自主性、能动性和创造性,更能有效促进学生全面发展、健康发展。
(二)明确主要任务:搭建平台,创新载体endprint
移动互联网是唯一能够整合各种沟通模式和交流内容的介质,也是高职院校信息传播的重要渠道、思想教育的重要阵地、服务管理的重要工具。高职院校信息平台主要有校园网、官方微博和微信、校园贴吧、校园APP、QQ群等,层次主要包括学校、院系、社团组织、师生个体几类。这些具有信息发布、沟通交流、宣传引领、舆情疏导、服务支持等功能的平台,在高职院校学生教育、管理、服务和引导方面发挥了较好作用,保障了学生对校园事务的知情权、参与权、表达权和监督权。移动互联网时代,连接造就价值,信任才有生命。高职院校必须利用学生对校园的人、事、物、景高度敏感的特点,结合当代学生的网络表达方式和接受习惯,将新媒体打造成“心媒体”才能获得学生支持、增强用户黏性。平台重构及载体优化必须围绕学生工作内容、方式和流程等方面的要求,强调教育性、实用性的同时需兼顾娱乐性和时尚性。
(三)构建有效路径:线上互动,线下交流
“育人”是一个双向互动的过程,强调主客体之间的关系和相互作用。借助移动互联网,学生工作者按照思想健康性、题材多样性、内容层次性、方式渗透性等要求,变单向说教为双向交流互动,有利于师生情感的交融和契合,有利于高职院校“交互参与”育人机制的有效构建。在虚拟的网络环境中建立一个民主、平等、互动的师生关系,用青年人的话说青年人的事,合理利用学生的态度和反应,变直接教育为隐性渗透,可以针对学生个体的差异实行“因材施教”,教育效果能够大幅提升。另一方面,移动互联网无法取代现实人际交流,过分依赖技术手段必将弱化学生工作效果。网络世界中的虚拟生活源于现实社会的真实体验。只有在实践中处理好虚拟性和现实性的关系,才有可能不断地把符合客观规律的思想变为现实。[6]高职院校学生工作者必须处理好虚拟世界和现实世界的统一,及时关注、引导学生线下行为。
(四)强化关键措施:整合资源,强化保障
满足大学生成长成才需求,是学校一切工作的核心和根本出发点。不能及时主动适应教育环境的变化,高职院校学生工作就会丧失发展的重要机遇。受传统工作观念、教育载体和育人环境等因素影响,高职院校职能部门及二级院系往往各管其事,相互缺乏协作。随着学生工作范围日益泛化、内容不断丰富、要求逐步提升,高职院校“大学工”体系和方略急需得到确立与强化。移动互联网有助于高职院校全员育人、全过程育人、全方位育人,能够实现学生工作效能的最大化。高职院校利用移动互联网开展育人工作:一是要做好顶层设计,融合校内和校外资源及优势,分层分类分步加以实施;二是要构建专门工作机构及骨干人才队伍,在师生中培养具有核心价值观念的校园“意见领袖”,掌握信息引导权;三是要优化和完善网络育人绩效评价制度,以评促建、以评促优,调动各方工作的积极性、主动性和创造性。
高职院校学生工作是围绕学生、针对学生并直接作用于学生的特定工作,与课堂教育共同肩负着学生的培养、发展重任。移动互联网丰富了学生工作的资源和内容,促进了手段和模式的现代化,增强了学生的主体地位。“凡益之道,与时偕行”,高职院校学生工作才能紧跟时代发展步伐。
参考文献:
[1]中国互联网络信息中心(CNNIC).第37次中国互联网络发展状况统计报告[EB/OL].http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/201601/P020160122469130059846.pdf,[2016-01-22].
[2]于永清,朱丽华.浅析新媒体时代的教育管理者困境与对策[J].智富时代,2015(3).
[3]王兴国.人文关怀视角下高校网络舆情引导研究[J].西南民族大学学报:人文社会科学版,2014(6).
[4]熊龙雨.移动互联网环境下大学生思想政治教育研究[D].华中科技大学,2012.
[5]阮俊华.互联网思维与育人机制创新[J].中国青年研究,2015(3).
[6]鲍宗豪.数字化与人文精神[M].上海:上海三联书店,2003.
重构企业移动安全 篇5
2014年是中国移动互联网元年, 随着移动互联网的普及, 真正的移动互联网时代已到来。移动互联网并不仅仅是互联网的简单升级, 它区别于互联网的核心在于信息传播的时间和成本趋近于零。信息的光速和低成本传播, 使得任意两点可以构建起互联网时代难以构建起来的全新合作关系。而一切合作都是基于价值的长期平等交换, 这种合作关系应该包括与顾客、员工、加盟商、供应商和伙伴等这一系列以零售企业为中心的角色。
解决传统零售企业的困境, 全渠道绝不是灵丹妙药, 但却是事物发展的必然趋势。传统零售企业的压力和挑战不在于是否有全渠道, 而是在移动互联网时代下是不是真的能够重构竞争力。传统互联网环境下, 企业之间争夺的是入口和流量, 而移动互联网争夺的是与用户之间交互的机会。零售企业运用传统的思路构建O2O和全渠道, 其实把大部分注意力放在了价值的传递上, 在移动互联网时代, 零售企业应该把更多精力放在价值创造上, 并用“4DAO”和服务六要素所组成的24宫格来持续优化顾客体验和关系。
回归商业本质
商业的本质就是长久的等价值交换, 也就是有人提供商品和服务 (创造顾客价值和传递顾客价值) , 有人自愿出钱购买使用 (享受顾客价值) , 顾客在购买商品时只为“被认可的价值”付费。很多线下零售企业觉得钱越来越难赚, 究其原因是因为自身“顾客价值”变少了, 或者别人的“顾客价值”更多了。我们在考虑顾客价值的时候要记住一个公式:顾客价值=传递价值+创造价值。
传递价值的载体有信息流、现金流、商流和物流, 但是终端客户真正关心并且能够感知到的是这些要素的“4DAO”:知道、找到、买到、得到。今天企业所做的商业运营归根结底都是努力在解决“4DAO”的问题, 这个整体框架并不会改变, 例如基于顾客行为分析形成精准数据之后所做的精准营销其实就是通过技术手段让信息投放给更精准的人, 更精准地解决“知道”的问题。线下实体门店作为零售终端在实现社会价值的过程中主要承担着价值传递的“中介”作用, 在移动互联网时代, 如要重构或持续保持竞争力, 则必须做到更加“专业”, 必须从“商品”和“体验”着手创造价值 (而不能仅仅传递价值) 。
企业以往所构建的管理体系和运营体系都是在信息低速传播的环境下, 而在移动互联网环境下, 信息以光速进行端到端传播, 恰如牛顿的物理定律适用于低速环境, 而爱因斯坦的相对论适用于光速环境, 基础环境不同, 所对应的理论也不同。
传统的零售, 通过发邮报、做广告等方式让尽量多的潜在顾客知道在卖什么, 在促销什么;然后顾客要找到门店, 并要在门店中找到他要的商品。如果门店不缺货, 顾客才能买到和得到。显著的特点是, 门店为圆心, 顾客围绕着门店动。
而在移动互联网环境下, 通过移动设备让更精准的商品信息和促销信息触达更精准的顾客, 更高效、更低成本地解决顾客“知道”的问题;同时, 顾客可以很方便地在移动设备上完成“找到”和“买到”这两个动作, 省去了大量的时间和精力。下单后坐等送货上门。显著的特点是, 更加精准高效的信息触达, 以顾客为圆心, 零售商围绕着顾客动。
互联网帮助去掉了线下和线上不专业的冗余中介, 这个过程消灭了一切靠信息不对称盈利的商业模式。过去由于产能不足, 商品短缺 (有渠无水) ;而现在商品过剩, 变成渠道短缺 (有水无渠) 。全渠道的提出并不偶然, 我们很早就进入渠道为王的时代。但我们必须认识到:从价值传递的角度来看, 每一个零售企业做O2O、全渠道只是在顾客价值里面做价值传递的工作, 而且更多的是涉及了商流和物流。
全渠道绝不是解救零售企业的灵丹妙药, 但却是事物发展的必然趋势。传统零售企业的压力和挑战不在于是否有全渠道, 而是在移动互联网时代下是不是真的能够重构竞争力。传统互联网环境下, 企业之间争夺的是入口和流量, 而移动互联网争夺的是与用户之间交互的机会, 我们做的推广和营销都是在“4DAO”框架里解决“知道”的问题。价值传递环节效率大幅提升后, 从渠道短缺进入到了注意力、交互时间和机会短缺的新阶段, 如何吸引顾客的注意力, 争取更多与顾客互动的机会才是企业急需关注的事情, 而只有真正创造需求、引领需求, 才能把顾客变成粉丝, 才能“为王”。
“生产型零售”已经成为一大趋势, 觉醒的企业必然会进军商业源头, 重构“价值创造”端。创造价值可以分为设计和制造, 屈臣氏和7-11等自有品牌商品占比高的企业, 其销售毛利率必然会比那些不做自有品牌的企业高, 无印良品、宜家和迪卡侬这三家企业的成功并不是依靠全渠道, 他们都是今天的传统零售企业很好的学习案例。线上的企业更是依赖其与顾客直连及天然数据的优势染指设计和制造, 比如阿里和海尔做电视、小米和美的合作、京东试水做手机, 这些企业的做法应该让每一个零售人觉醒。
零售企业运用传统的思路构建O2O和全渠道, 其实把大部分注意力放在了价值的传递上, 在移动互联网时代, 零售企业应该把更多精力放在价值创造上。
重构竞争力
真正具有持续商业竞争力, 不是机会主义者暂时胜利 (如让利促销) , 不是实用主义者的阶段胜利 (如出租) , 而是持续提供真正的核心价值, 运用匠人的精神和情怀专注于商品价值创造。始终如一的思考和践行一个终极问题——希望顾客在门店里获得怎样的生命体验。
移动互联网时代传统零售企业, 重新构建竞争力可以浓缩为9个字:好商品、好体验、好关系。零售企业创造顾客价值的载体永远是商品, 商品等于服务, 却又远远大于服务。作为零售企业, 要先拥有好商品, 然后构建卖出商品的能力, 构建起来以后, 企业和顾客之间的交流和全渠道销售能力就自然而然地形成了。
移动互联网时代, 零售企业应该用“4DAO”和服务六要素所组成的24宫格来持续优化顾客体验和关系。
电商通过电子邮报等途径可以很容易解决“知道”和“找到”的问题, 而对于线下来说, “知道”不容易, “找到”更不容易。线下零售企业跟电商比, 真正能够超越电商的地方就在“得到”, 只要进店找到了, 付完钱就可以拿走, 是“现购”。而电商最快也是“预购”, 还是需要等待时间, 这就是线下给予顾客不一样体验的地方。线上企业在“知道”、“找到”、“买到”三个方面一气呵成地解决, 除了“得到”, 全部都是超越线下零售体验的。
面对这种挑战, 线下零售企业需要考虑一个问题:本来双方都是为同一个顾客服务, 而站在同一个顾客的角度, 两个途径可以买相同的东西, 顾客更愿意在哪里买?更愿意怎么买?以前讲顾客忠诚度, 其实是零售商推卸责任。顾客本身没有忠诚度, 我们也不能强求顾客有忠诚度。我们真正要打造的是每一家企业的吸引力, 把“4DAO”做到极致, 顾客的忠诚度源自于企业的吸引力。线下企业与顾客有直接面对面的关联, 是相较于线上企业拥有的绝对优势之一。
线上企业对于线下的需要是胜过线下对线上的需要的。商品加服务、线上加线下, 零售企业不管怎么做O2O都不重要, 重要的是结合服务六要素, 结合“4DAO”, 把二维表里面24个格画成圈, 持续优化顾客体验和关系, 构建一个真正让顾客满意的全渠道零售体系。
重构企业移动安全 篇6
4G加速进入生活, BYOD如火如荼。调查数据显示, 当前70%的受访企业都会采用某种形式的BYOD计划, 62%的员工日常工作中使用智能手机, 56%的员工使用平板电脑。风靡全球的BYOD浪潮汹涌来袭, 将对未来移动安全发展趋势带来怎样的影响?
概述
移动设备作为一种个人消费, 已成为人们生活中不可或缺的产品。越来越多的用户希望自身携带的终端设备可以访问企业业务应用及相关内容, BYOD (Bring Your Own Device) 应运而生。
BYOD带来了全新的办公体验, 如工作方式灵活, 不受时间地点限制, 办公效率提升, 节省企业成本。总的来说, BYOD已成为企业发展的必然趋势。与此同时, 移动设备易携带、易丢失、个人消费应用和企业应用混用等特点, 导致IT支持部门非常担心由此带来的安全和支持风险。
因此, 各大厂商不失时机地推出各自的MDM、EMM或者MAM产品。例如, 早在多年前, Mac Afee就推出了Mac Afee Mobile Security (MMS) 以及面向企业的Mac Afee Enterpirse Mobility Management (EMM) 移动终端管理平台, 以帮助个人及其所在企业全面应对移动安全威胁。赛门铁克则推出了Symantec Mobile Security for Android和Symantec Mobile Management for Configuration Manager, 来作为整体的移动安全解决方案, 并以此应对来自企业BYOD的威胁。此外, 华为的Any Office, 360的“天机”也都是同类产品。
南方电网公司为解决移动设备在企业办公中存在的安全问题, 早在2010年就实施了自己的移动安全接入平台, 并建立了《南方电网远程移动安全接入平台技术规范》, 对企业如何进行移动信息化以及移动安全方面做出了积极探索。
一、BYOD对企业IT提出挑战
1.1挑战一:安全
BYOD在企业进行大规模应用的最大限制, 就是移动终端的安全问题。这些问题包括:
1) 数据安全
智能终端易于携带、容易丢失, 会导致敏感商业信息的泄漏, 对数据安全构成极大威胁, 给企业带来法规遵从的风险。此外, 移动终端易被他人非授权使用, 产生拷贝、下载或打印企业内部敏感资料的风险。
2) 网络安全
由于自携带设备的特殊性, 智能终端经常在不安全网络和企业网络之间来回切换, 因此更容易遭受木马或病毒的侵害, 从而将病毒或木马自动传播至企业网络, 对内部网络安全构成极大威胁。
3) 应用安全
BYOD设备来自于员工, 而非企业。员工可以任意下载和安装消费类应用, 这极大地降低系统的可靠性, 引入了安全风险, 造成企业数据丢失或设备功能失效。
1.2挑战二:管理
当前数据显示, BYOD主要涉及智能手机和平板电脑, 但这种状况在2013年发生了改变。2013年, BYOD设备不仅仅包括“后PC设备”, 还包括了个人拥有的电脑。数量、种类繁多的BYOD设备, 加上“随时、随地、随网”的使用环境, 是IT管理工作的一个巨大挑战。
为了使移动设备安全地访问企业网络的内部资源, 能够跨物理、虚拟、移动和云环境自由地共享数据, IT管理员需要考虑, 如何统一管控众多非统一标准、分散各处的移动终端, 避免企业机密数据外泄?包括为每种安全问题考虑和购买最新的工具, 例如MDM (移动设备管理) 、系统漏洞管理、数据加密保护等安全解决方案, 这无疑大大增加了IT管理工作的复杂性。
1.3挑战三:隐私
尊重和保护员工隐私是每个企业必须遵循的人性化管理原则之一。但是长久以来, 用户隐私在我国, 尤其是移动领域中被窃取和滥用的现象非常突出。移动设备给企业带来很多优势, 但这些设备的性质也使其更容易连接到个人的真实身份和数据。
一方面, APP厂商热衷于收集用户隐私数据。所谓的“大数据带来创新商业模式”, 正是建立在实时用户分析的基础上, 这将使移动数据收集变得越来越普遍, 带来非常严重的隐私问题。根据安管云开放平台检测结果显示, 目前28.3%的应用软件含有广告, 平均每个广告软件被植入2.66个广告平台的插件, 而每个含广告软件大约有2种广告样式。广告条是目前移动端主要的广告样式, 占比92.6%。基本上每条广告都能连接到外部网络, 这些广告同时可能获取用户的位置信息和读取用户的手机号码。
一方面, 相关监管机构和法律法规的缺失, 进一步加剧了这种现象的发生。在可以预料的相当一段时间内, 这种情况不会得到根本性的改善。
二、南方电网公司的BYOD解决方案——移动安全接入平台
2.1网络接入
由于Wi Fi联盟认定的无线局域网安全机制具有天然漏洞, 用户身份凭证易被盗取和滥用, 南方电网移动安全接入平台禁止移动终端从办公网络 (Wi Fi) 进行接入, 转而通过APN或者SSL APN进行接入。
1) APN接入
APN, 全称Access Point Name (接入点名称) , 是手机通过运营商接入互联网时必须设置的一个名称。这个名称根据运营商和网络类型的不同而不同, 比如中国移动的cmnet/cmwap, 中国联通的uninet/uniwap/3gnet/3gwap, 中国电信的ctnet/ctwap。在日常生活中, 我们通过在手机上设置这个接入点名称, 就能使手机浏览网页并访问互联网。
在企业移动应用中, 移动客户端当然也可以通过互联网来访问移动应用。但是, 通过互联网来访问位于企业内部的企业数据和服务, 相当于把整个企业内部网络暴露在公网中, 这种做法并不安全。而使用“企业APN”则不同。企业APN也叫“专线APN”, 是APN中的一种, 不同的是, 通过“企业APN”, 移动终端接入的是企业内网, 而不是互联网。这样, 就把企业内网与互联网隔离开来, 满足了企业在网络使用上的安全要求。
在移动安全接入平台中, 移动终端被强制要求通过企业APN来访问系统。终端用户需要向相关管理人员/部门提交APN入网申请才可获得网络访问权限。通过平台内置的入网审核功能, 移动终端对企业内网的访问是完全可控的。
2) SSL VPN
SSL-VPN对比传统VPN而言是一种轻量级的VPN。在客户端和服务端各设置一个代理服务。由代理服务负责建立安全套接层 (SSL) 通道, 然后将应用需要交互的数据通过加密SSL通道发送到对端, 对端解密后交还给对应的服务或终端。服务端的SSL-VPN由于需要面向大量终端的请求, 一般使用独立设备实现, 而终端侧一般将代理打包进应用, 作为一个独立的进程, 接收应用利用应用编程接口 (API) 发来的数据包, 通过安全套接层管道发送给SSL-VPN网关设备。
为了保证数字内容的真实性不被篡改, 需要在内容后附带一个加密指纹。加密指纹是使用密钥, 对内容进行校验后用私钥加密, 接收方使用公钥验证内容是否与签名符合。
使用证书进行数字内容加密。与签名流程类似, 但目的不一样, 签名是为了保证内容不被篡改, 加密是为了保证只有拥有合法密钥的用户才能够阅读。因此加密使用的是密钥对中的公钥对内容进行加密处理, 生成密文后, 只有通过合适的私钥才能够顺利解开密文。
2.2物理设备认证
UDID, 是用于区分设备的GUID唯一编码。由于操作系统厂商的限制, 获取设备物理编码 (IMEI) 变得不可能。因此移动安全接入平台根据一定的编码规则及设备的物理特性为每一台设备生成一个唯一的UDID码, 用于识别移动终端。同时将该编码和特定用户进行绑定。
移动安全平台支持对入网设备的MDN (手机号) 和UDID进行绑定。针对首次入网的设备, 系统将要求用户对该设备进行绑定。绑定是基于向该用户发送认证码短信来进行的, 而用户接收短信的手机号信息来自于平台登录数据库, 而短信的发送完全是由企业管理人员手动操作的。只有经过设备绑定的用户, 才会被系统准入。一旦设备绑定完成, 该用户的注册账户、设备UDID和MDN将绑定到一起, 任一信息不符用户都将无法登入平台。
此外, 平台可对终端设备进行管理, 如用户的移动终端不慎遗失, 管理人员可通过管理后台的禁止该设备的登录。
2.3动态口令
用户在登录平台时需要输入动态口令。动态口灵每次都会随机生成, 客户端不会进行缓存, 并以短信的方式发送到用户的手机。
动态口令只在指定时间内有效, 一旦失效只能再次请求新的动态口令。平台管理人员可以指定动态口令的有效时间, 并随时查询动态口令的生成情况及有效状态。
2.4数据加密
对于在网络中传输的数据, 移动安全接入平台也提供了相应的安全加密措施, 包括客户端与平台之间的各种消息报文、交易信息和表单数据。对于这些高敏感数据, 移动接入平台提供了一种“RSA密钥对+AES 256位高强度加密”的复合网络传输加密机制。
RSA和AES是属于两不同的加密算法:对称加密和非对称加密。顾名思义, 对称加密算法, 即加密与解密用的是同一把秘钥, 例如:DES和AES;而非对称加密算法, 加密与解密用的是不同的秘钥, 例如RSA。
显然, 非对称加密比对称加密有着更高的安全性。因为对于对称加密, 由于加密与解密的秘钥是同一把, 通信的一方必须将秘钥和密文都传递过去, 对方才能解密。而非对称加密则不然, 只需传递密文与用于解密的公钥, 对方即可解密, 用于加密的私钥由己方保留不必传递给对方。RSA算法的可靠性是基于数论中“大整数因式分解的难解性”。目前公认的观点认为:只要钥匙的长度足够长, 用RSA加密的信息永远不可能被解破。
当然, 由于非对称加密对CPU计算性能的依赖很大, 在使用相同秘钥的情况下, 非对称加密的运算速度比对称密码也要慢许多。此外, 非对称加密长度能够加密的信息的长度往往受限于密钥长度。以RSA算法为例, 1024比特长度的密钥仅可加密大约116字节的信息, 而2048比特的密钥仅可加密大约245字节的信息。
2.5终端管理
移动安全平台通过MDM进行移动终端的管理。包括:
1) 访问控制
移动设备本身的访问控制不高, 通常没有安全保护 (如使用简单的滑动锁) 或仅有弱保护 (如使用9点屏幕锁) 。同时, 移动设备很容遗失或被盗。MDM通过锁屏、清除密码、下发策略强制加强密码强度等远程指令来操作设备的访问控制。
2) 数据自毁
通过MDM的“远程擦除”操作, 可以强制销毁移动设备上的所有用户数据。防止用户隐私或企业数据泄露。
3) 应用程序管理
对于“托管”设备, MDM可以检查设备上的应用安装情况, 存储空间大小, 操作系统版本以及是否越狱等状态, 一旦发现设备上安装可疑程序, 即可通过安装在设备上的MDM代理服务终止企业应用程序运行。
2.6企业应用商店
南方电网移动安全平台内置企业应用商店, 所有企业移动应用均在企业应用商店内进行发布, 由企业代替操作系统厂商对应用进行管理。
同时, 对于企业应用商店中的应用, 可通过MDM进行企业应用的无线部署 (OTA) 或直接推送至终端桌面。通过企业应用商店这一有力工具, 无疑将极大地简化应用的安装和升级步骤, 改善用户体验。
2.7 HTML5应用程序
根据相关统计, 3年来移动设备在网页流量上贡献的比例一直在高速增长。可以预料, Web的未来是属于移动设备的。
HTML 5是W3C组织推荐的下一代HTML标准, 目标是取代1999年所制定的HTML 4.01和XHTML 1.0标准。到目前为止, 所有的移动设备都搭载了支持HTML5的浏览器, 无论是IE、Safari、Fire Fox还是Opera。
通过HTML 5网页, 企业用户可以充分利用移动终端的浏览器 (如Safari或IE) 和网络连接能力, 来访问企业服务, 并实现“一次开发, 跨平台共享”的目的。
无疑, HTML5应用程序在开发和维护成本上有着得天独厚的优势。南方电网移动安全接入平台具有直接驳接HTML5应用的能力。通过企业应用商店, 可以轻松发布HTML5应用到移动终端。
三、结论
BYOD必将成为下一轮企业发展的新趋势。于此同时, 企业必将在IT安全和管理方面遭遇新的挑战。南方电网移动安全接入平台借助“APN/SSL VPN接入”、“物理设备认证”、“企业应用商店”、“数据加密”、“终端设备管理 (MDM) ”等诸多技术手段, 从多方面解决企业办公移动化所引发的数据安全、设备安全和应用安全问题, 值得肯定。
参考文献
[1]钱煜明.BYOD企业移动设备管理技术[J].中兴通讯技术, 2013, 9 (6) .
[2]许丽萍.BYO来袭把握移动安全四大趋势[J].上海信息化, 2013, (6) .
[3]孙强强.BYOD在电力企业中的研究与应用[J].现代计算机, 2013, (4) .
重构企业移动安全 篇7
随着移动办公应用技术、部署条件等日趋成熟,移动办公在各行业中得到了广泛推广和深入应用,其价值也日益凸显。军工企业结合自身的业务发展需要,尤其在企业内外部业务对信息交互的及时性、时效性要求越来越高,也促使军工企业对移动办公需求也越来越迫切。但是,面临日益严峻的网络安全威胁,对信息安全要求较高的军工企业,必须充分考虑移动办公在接入和使用过程中面临的各种安全威胁和问题,保障企业数据信息的安全。
2 移动办公安全接入需求
移动办公是利用手机、笔记本电脑等移动设备通过国际互联网或运营商通信网(4G等)接入企业内部网络,实现访问内网信息、处理各类业务的功能应用。通过移动办公使企业员工可以随时随地接入企业内部网络,在线处理事务,在方便企业员工日常办公的同时,提高了企业管理效率。
虽然移动办公的灵活性、易用性给企业日常办公带来诸多好处,与此同时,由于移动办公网络接入的开放性和灵活性、设备的多样化以及依赖国际互联网进行数据传输等特点,使企业内部网络更多的暴露在国际互联网中,带来了更多的安全风险隐患,尤其对军工企业的信息安全提出了严峻的考验。
主要威胁表现在几个方面。
(1)移动用户的身份识别。移动办公用户通过互联网登录企业内部网络办公系统时,基于传统的用户名与密码的方式进行身份认证与访问授权,容易造成用户身份信息的泄露,存在非法用户获取用户授权而造成数据信息泄露的风险。
(2)移动用户设备的管理。移动办公需借助手机、笔记本电脑等设备进行网络接入,未经授权的移动设备接入企业内部网络,直接访问企业内部的业务应用系统,如不能有效识别并管控移动接入设备,容易造成网络非法入侵,非授权访问或数据信息外泄的风险。
(3)信息传输的安全性。移动办公需借助互联网访问企业内部信息并处理业务,开放的网络线路容易发生传输数据的被监听或窃取等,如果数据信息在网络传输过程中没有受到一定的保护,会存在被监听窃取数据信息的风险。
(4)企业内部信息的保护。企业内部信息涉及到企业内部经营决策、规划发展等重要数据信息,移动办公需要企业内部网络与互联网或无线通信网络进行联接,不采取有效的网络安全防护,将可能被非法用户网络入侵,窃取内部数据信息。
基于对移动办公接入所带来的安全风险分析,提出几方面的移动办公安全接入需求:1)移动用户的身份鉴别和访问控制;2)移动终端设备可管可控;3)线路通信的加密传输;4)企业内部网络与互联网的边界控制。
3 移动办公安全设计
针对上述提出的移动办公安全需求,结合该军工企业的现状和移动办公应用模式,基于其的总体信息安全架构,对移动办公部分进行安全规划和设计,形成移动办公安全技术防护框架。通过利用多层技术防护措施和手段建立一套纵深安全防护机制,以保障移动办公过程中用户的身份鉴别安全,移动办公设备的安全管控,通信数据的安全传输等,以有效的解决移动办公所面临的安全风险和威胁。
3.1 安全技术防护框架
安全保密是军工企业进行信息化建设的关键问题之一,根据军工企业办公特点,协同办公系统涉及到企业的重要信息,因此安全性需要放在首位进行考虑。系统要有完善、周密的安全体系和信息安全支撑平台紧密配合,从多方面采用多层次的安全保障措施。
军工企业的移动办公用户将通过笔记本电脑、平板电脑、手机等移动办公设备访问企业内部的业务应用系统,考虑到移动办公的安全风险和威胁,本次结合该单位的业务特点和安全需求,有针对性地设计了移动办公安全技术防护框架,具体如图1所示。
(1)终端安全。综合运用VPN、数字证书、桌面虚拟化、移动设备管理等技术手段,实现了对于移动办公设备的安全认证、用户身份鉴别、访问控制、数据隔离等。
(2)传输安全。在移动办公设备访问企业内网的过程中,采用CA和VPN技术相结合的方式针对指定的授权用户建立专有加密隧道,保障了数据在传输时的安全性和保密性。
(3)接入安全。利用入侵防御、数据隔离交换等技术手段,实现企业内网与互联网的边界隔离、访问控制以及数据安全交换。
3.2 多重安全防护技术
基于上述安全技术防护框架,将在链路层、设备层和数据层等不同层次中借助通信加密、移动设备安全管控、数据安全交换等多种安全防护技术进行全方位地防护,从而保障了该企业数据和信息的安全。
(1)通信加密。移动办公通信信道是通过SSL VPN网关设备构建安全连接,利用USB KEY+PIN码的方式建立VPN加密隧道,对数据进行SSL加密封装,使得工作信息的安全得到更好的保护,防止被网络截包程序拦截而导致企业数据外泄。
(2)移动设备安全管控。通过移动设备管理系统和SSL VPN网关设备对移动办公终端设备进行管控,实现对设备的硬件、软件、数据的统一管理和控制。所有移动设备必须注册并绑定硬件特征码,经过设备认证获得授权后,才能接入企业内网访问指定的系统资源。
(3)数据安全交换。利用防火墙、网闸、入侵防御等技术手段,对企业内网的安全区域、访问控制策略、边界隔离措施和入侵防御策略等进行规划和设计,严格控制互联网与企业内网之间的数据流向,以保证在安全可控的前提下进行安全数据交换。
(4)数据安全隔离。通过桌面虚拟化、沙箱技术实现所处理的数据信息均不在移动办公设备上落地,其中使用移动笔记本的用户通过虚拟桌面访问企业内网中的业务应用系统,所有数据均保存在虚拟桌面中。使用手机和PAD的用户通过APP访问企业内网中的业务应用系统,APP运行在手机和PAD的沙箱环境中,以确保用户数据安全。
(5)身份认证与授权控制。利用身份认证平台中的CA系统和应用安全网关,对用户、设备和应用进行细粒度的授权和访问控制。为用户和设备颁发用户证书和设备证书,数字证书加密存储在USB KEY或TF卡中,实现用户身份认证和设备接入认证。用户在访问应用系统时,由应用安全网关对其进行统一的认证和授权。
4 移动办公安全接入应用
根据该军工企业的企业内网现状,结合业务访问需求和安全防护需要,基于本次提出的移动办公安全技术防护框架,对企业内网的功能区域进行了调整和优化,并根据区域的功能和特点进行了有针对性的设计,以构建纵深防御机制,具体如图2所示。
终端接入区用于部署实现逻辑隔离与安全连接的产品和设备,其中链路负载均衡用于解决不同运营商互访延迟较高和速度较慢的问题,入侵防御设备利用其智能防御和自学习功能,以阻止来自互联网的攻击、入侵。应用安全网关用于实现移动办公设备和用户的身份认证。VPN网关用于与移动办公设备构建加密隧道,建立安全连接。防火墙用于与互联网进行逻辑隔离和区域划分。
安全监管区部署实现身份认证和移动设备管理的产品和设备,其中身份认证平台用于构建企业统一的身份认证体系,并对接入设备和用户进行认证和授权。移动设备管理系统用于对所有的移动办公设备进行集中管理和控制。
隔离区部署实现数据流向控制的产品和设备,通过部署网闸用于实现业务数据信息的安全隔离与交换。
通过上述措施和手段,不仅满足了该军工企业的移动办公业务需要,提升了移动办公的安全性,并达到了以下应用效果。
(1)单点登录
移动办公用户仅需在移动办公设备上插入USB-KEY或TF卡并输入一次PIN码,即可通过互联网访问企业内网业务应用,系统在后台将自动完成VPN隧道加密、用户身份认证、虚拟桌面分配、设备认证、权限分配等。
(2)良好的用户体验
使用移动笔记本的用户在办公时将通过个人虚拟桌面访问业务应用系统,与其在企业内网中的工作方式相同,不改变用户习惯。使用手机、平板电脑的用户在办公时通过专用APP访问业务系统,可满足用户的办公需要。
5 结束语
本文基于对某军工企业移动办公的安全风险和威胁分析,提出了相应的安全技术防护框架和措施并进行实际应用,保证了移动办公用户的安全接入和业务访问,解决了用户通过互联网访问企业内网所面临的信息安全问题,有效地提高了本单位移动办公系统的安全性。
摘要:随着无线网络和移动终端的不断发展,移动办公已成为现代企业信息化建设的重要组成部分。但是,面临日益严峻的网络安全威胁,必须充分考虑移动办公在接入和使用过程中面临的各种安全问题并进行安全防范。论文以某军工企业为例,结合其现有业务特点和安全需求,实现移动办公的安全框架设计和应用部署,确保该军工企业移动办公的安全性、有效性和保密性。
关键词:移动办公,信息安全,SSL VPN,身份认证
参考文献
[1]陈军,欧书琴.移动OA系统的安全设计[J].电脑知识与技术2014年12期.
[2]赵波.安全移动办公解决方案简析[J].电信科学,2012年第10期.
[3]王炳辉,黄春.移动办公的安全解决方案[J].移动通信,201(18)96-98.
[4]刘道群,孙庆和.信息敏感行业3G移动办公安全解决方案[A].中国通信学会信息通信网络技术委员会2011年年会论文集(上册),2011年.
[5]刘海英.计算机安全技术在企业移动办公中的应用[J].科技创新,2013,20:33-3.
[6]陈玮.企业无线网络移动办公的安全接入问题分析[J].信息通信,2013.
[7]http://www.chinabwips.Org.
重构企业移动安全 篇8
目前,移动终端产品得到了很快的发展,在人们的工作和生活中比较常见,而且,其性能也是比较完善的,可以提高工作的效率,信息化办公已经成为一种趋势,可以提高企业的工作效率,而且能够提高工作的准确性。通过应用移动平台,企业能够运用网络进行内部及与外界的联系,在与内部联系时, 企业的安全风险比较低,但是,在对外界联系时,企业的信息容易被泄露,所以,企业在使用移动平台办公时,应该强化安全防范意识。
1移动平台下企业信息安全相关的系统建设
1.1系统总体设计
现在,在移动终端的办公环境下,主要是运用网络进行办公,移动终端可以借助无线网络,获取服务证书,从而安全的访问网页。在移动平台下,信息安全的建构主要是对服务器和客户端的保护,在服务器与客户端之间运用HTTPS协议进行约束,从而能够获取证书模块,对控制模块设定权限,提高企业信息的安全性。
1.2CA证书模块和证书申请模块
CA证书的申请模块功能还是比较强大的,其能够自动化的生成CA证书,而且能够对证书进行合法的保护,而且,在服务器的端口,能够自动化生成一个公钥的证书,这个证书能够让用户进行免费的下载,而且,可以将私钥保存下来,实现对数据的加密处理。CA证书能够按照移动办公平台的合法性生成, 在获取CA证书后,就可以将信息保存在服务器中,用户通过密码,找到自己想要的资料。将CA证书发给所有合法的用户,在移动平台上,用户就能够凭借CA证书下载资料,将证书安装在自己的移动终端上。当证书安装完成后,对指定的证书进行分析,这时,通过获取账号和密码的方式,将用户的移动终端与公司的邮箱结合在一起,通过获取验证码的方式,经过服务的验证,用户就能够登录到移动平台办公了。
1.3权限控制模块和系统登录模块
用户在安装了证书后,就能够通过设置用户名和密码的方式登录到平台上,然后通过HTTPS协议,获取验证码的形式, 分析证书是否是有效的。按照CA证书,对用户名进行减压,分析证书的使用者是否是合法的。当证书能够通过验证时,服务器会按照用户的资料,分析移动终端使用者的信息,通过对相关的信息进行对照,从而分析用户登录是否是合法的。如果用户输入用户名和密码的次数超过三次,系统就会自动上锁,用户就不能再登录了,用户在规定的时间内是不能访问系统的, 这样可以提高系统的安全。如果移动终端发生了一定的问题, 比如造成了数据的丢失,那么,系统在规定的时间内是不能访问的,从而能够防止系统内的信息进一步丢失,这时系统会自动冻结,任何人不能访问系统。当移动平台上发生信息丢失时, 就应该及时通知公司的相关人员,采取有效地措施,提高企业信息的安全性。
2基于移动平台的企业信息安全的政策措施
2.1基于移动平台,企业要建立和完善网络安全信息共享的分级管理制度
2.1.1通过其敏感性对网络安全信息共享进行等级划分
信息安全的敏感性指的是信息是不公开的,具有一定的机密特性,所以,将信息安全的等级划分成五个等级,一级指的是信息是安全的,可以被任何人共享;二级指的是信息受到一定的限制,只有企业或者部门指派的人员可以使用;三级指的是国家机密的信息;四级指的是专门的信息,主要也是由国家机密构成的;五级主要指的是国家的核心机密。
2.1.2通过信息对系统的关键程度划分
通过信息对系统的关键程度进行划分可以将信息安全分成四个等级,一级指的是信息绝对安全,即使信息系统发生损坏也不会影响系统的正常运作;二级指的是关键信息的安全性, 当信息系统遭到破坏的时候,会导致单位或者机构内部的信息不能正常的使用;三级指的是必要的信息安全等级,指的是当系统遭到破坏的时候,重要的信息将会受到影响,不能正常的使用;四级指的是国家核心的信息,当系统发生损坏后,会导致这些核心的信息不能正常使用。
2.2基于移动平台,企业要建立健全信息安全共享制度
网络安全信息共享制度分为两种,一种是本着自愿的目的, 还有一种是在强制的手段下执行的。在强制手段下实现的共享, 是在重要的基础设施运行单位执行的,有的与相关的计划相关的测试、风险管理等的审计综合,包括关键基础设施的安全维护和重建等,这类信息在共享之前必须要向相关的部门报告, 得到允许后才能够共享。
2.3基于移动平台,企业要设置专门的个人信息隐私保护制度
在我国的法律中,还存在一些漏洞,企业要制定专门针对个人隐私的保护法,对个人信息进行详细的保护,其中有个人信息的保护权、支配权等,个人信息保护权是隐私权的重要组成部分,其中,这些权利也可以适用到政府和企业中,当出现企业信息安全受到干扰时,可以使用该项制度加以约束。
2.4基于移动平台,企业应该清除企业信息安全的技术问题
保障企业信息安全的过程中,最重要的是基础设施的运行情况,在共享信息时,必须采取有效的措施,消除企业信息安全保护的技术性问题,然而,企业信息安全保护本身就存在着安全隐患,其可靠性并不强,信息库中存有很多无价值的信息, 这不仅仅对信息发布具有一定的影响,同时也会造成关键基础设施运行问题。
信息的传递要承担很大的风险,其风险不仅仅存在于信息库中,同时也会存在于网络中心的其他成员,一个信息在传递后,可能会有很多其他的业务,通过网络连接后都实现了共享, 公司的人员可以通过网络连接进入系统中,作为信息共享具有选择性特点,信息共享的业务能够通过用户之间的网络进行互通,这样就会遭到一些破坏,导致信息的泄露,病毒的攻击会将关键基础设施破坏,从而进行连续的攻击,直到系统崩溃, 所以,在进行企业信息安全保护的时候,要通过一定的法规, 保障网络安全。
2.5基于移动平台,企业要确定网络安全信息管理者的责任
根据信息的隐私程度,对信息进行整合和加工,从而形成信息的整体性,有些信息会威胁到企业的安全,这些信息是不能泄露的,信息在传递的过程中一定要受到制度的规范和制约, 提高信息传递的安全性。
3结语
当前,我国的网络技术高速发展,网络在带给人们方便的同时,也带来了一些隐患,在网络上,很多个人的信息会泄露, 信息的安全性不能保障,而且,现在企业也都在使用移动终端办公,在这种办公方式下,提高了企业运行的效率,但是,也会造成一定的安全隐患,在运用移动平台办公的过程中,会导致信息传递的过程中的泄露问题。所以,企业在运用移动平台办公时,应该设计安全系统,并且运用政策提高移动平台办公的安全性。
摘要:目前,无线网技术和移动技术实现了长足的发展,人们在工作的时候都会借助移动办公平台,提高企业的经济效率。但是,随之而来的网络安全问题也愈加严重,人们在办公的过程中面临很多安全风险问题,所以,信息安全越来越受到企业的重视。本文通过分析网络安全系统和安全政策,提出企业在一定应用平台下提高信息安全的措施,从而能够在一定程度上确保企业在运用移动平台办公时,信息的安全性。
重构企业移动安全 篇9
在经过几年的探索之后,企业级移动应用市场已经进入到快速发展阶段,从而成为一个热点话题。但是,在企业移动应用平台的建设中,还需要注重建设方法,同时考虑到安全保障体系,如此才能够推动其可持续发展。
2 企业级移动应用平台建设
2.1 平台优势
当未来企业的业务规划会涉及到多个集成点、多个移动应用或者是需要多种移动设备的支撑,利用移动平台,就可以加快业务的部署,降低总成本消耗。平台使用之后,主要的工作集中在后台业务接口准备、业务功能需求定义以及硬件网络环境准备上,这样才能杜绝重复出现,主要包含了推送服务、用户的认证与权限管理、离线访问与同步、多平台支持等[1]。
2.2 业务规划
企业移动应用并非是传统PC在移动平台当中的翻版,而是要基于企业业务战略,利用移动性来增添附加价值。在部署企业应用中,应该按照企业实际情况进行规划,需要从用户对象、业务场景两个方面考虑,如图1所示。
2.3 资源支撑
在实现移动应用业务中,企业时间成本初期阶段主要是整体环境建立的消耗,也就是业务需求定义以及平台建立的部署。一旦建立环境,就能够拓展其余的业务,但需要围绕前台的用户体验来进行,这样较为迅速。此外,按照实际情况,后端业务系统需要提供现有的,或者是重新进行封装的接口,以此来提供业务方面的数据,其工作内容与顺序如图2所示。
3 企业级移动应用平台安全保障体系
3.1 移动终端安全
第一,原生终端安全管控。基于操控系统的底层控制技术,就可以通过策略模式,确保终端、身份凭证以及用户可以得到多元组的绑定,确保移动终端的功能模式、使用范围、网络使用都得到有效控制,能够从移动的源头上,将之前的移动终端朝着移动印尼公用平台的可控元组进行转化,其中包含了数据删除、网络控制、终端安全策略、设备定位等多个项目[2]。
第二,终端安全环境监测。全方位的监测用户操作系统权限、使用情况以及应用的安装,能够从根本上杜绝恶意软件的入侵,避免出现滥用应用权限等问题,这样才可以实现全自动化的移动应用平台终端安全环境的初始化。另外,通过私有的恶意行为检测库监理,也有利于终端安全环境的实时监测。
3.2 移动数据安全
第一,终端落地数据防护。做好基于国产商用密码算法的移动密码安全中间件的研制,其中间件选择“一个密钥一个终端”的方式来加密防护核心数据和残留数据,同时,在特制的移动密码设备中做好密钥的加密存储处理,这样有利于安全性保障,同时可以保证数据,避免被破解。所以,在数据安全保障的同时,应该将流文件的处理效率提高,这样才可以在无感知的前提下,让用户做好终端落地数据的防护。
第二,信源加密应具针对性。按照特定人员的数据信息,可以利用PK I来满足敏感数据二次的加密封装,之后,无论是传输数据还是存储数据,都只可以在特定时间,由特定人员来查看解析,这样有利于敏感数据本身的安全性提升,满足真正的信源加密要求。
第三,完善核心数据签名。将移动应用平台与基于PK I的传统数字签名防护技术相互的结合,这样才可以将核心数据的抗抵赖性提高,从而奠定合同电子签章以及移动原笔迹签名的基础。
3.3 移动通信安全
第一,建立安全的通信链路。做好移动安全接入网关的设置,让其成为移动互联网与企业网络之间的桥梁,通过“一个密钥一次会话”的模式,建立安全通信链路,在企业通信安全保障基础上,实现平台资源的防护与隐藏[3]。
第二,使用跨平台的二次代理技术。通过自主转发模式,移动应用无论是选择何种通信协议,都可以通过二次代理模式的使用,实现请求的转发处理,在满足应用透明安全接入的要求下,就可以部署在任意的智能操作系统移动终端之中,同时也不会受到跨运营商通信协议的阻碍,实现真正的任意访问、任意使用的移动应用保护。
第三,设计安全、高性能的运算引擎。安全、高性能的任务处理引擎,可以满足多重的优化设计要求。在服务端安全保障的前提下,需要进行整体任务、运行环境以及进程等多个方面的优化设计,合理地利用C PU的核心数量,做好多核心负载的自动平衡,通过不同核心的智能调度,进而完成不同任务。在国产商用密码算法以及二次代理安全链路使用之后,也能提升反馈的速度,确保产品可以得到快速的响应,同时利用最小的资源来获取最大化性能,将用户的投资控制在最低限度[4]。
3.4 移动应用安全
在企业的移动应用中,二次打包、资源文件被窃取、植入恶意代码等是常见的漏洞。所以,自身安全性的提高至关重要。
第一,利用多引擎技术来实现组合化的移动应用。通过多年的开发,已经形成Native、Hybrid、HTML5的移动应用开发引擎,不过不同的引擎其利弊不同,根本的区别在于引擎跨平台下的强弱,有的引擎用户体验较好,但是有代码核心漏洞的存在,那么如何才可以体现有机的融合体验、跨平台以及易开发等特点,将原本的弊端剔除,提升代码安全性,就成为未来发展的趋势。
第二,实现高强度的APP技术加固。开发Android APP技术,通过易开发、开源的特点,就可以满足其高速的发展要求,同时也继承了Java语言开发中的易跟踪、易窃取、易篡改等缺点,因此就需要做好安全加固。在深入分析Android APP的基础上,做好核心数据文件以及核心资源文件的安全加固处理,在APP的核心加密安全得以保障的前提下,将后门缺陷规避,就可以避免APP的窃取、篡改、攻击等行为[5]。
4 结束语