APP下载

BYOD移动办公中的安全问题研究

2015-01-29周华张先斌杨莉莉杨文明龙建华

新媒体研究 2014年22期
关键词:问题研究

周华+张先斌+杨莉莉+杨文明+龙建华

摘 要 随着企业信息化水平的不断提升,基于传统PC的办公自动化系统已经不能满足当前社会高效率移动互联时代的办公需求。一方面,企业各种业务扩展和移动办公人数、地点的增多,迫切需要员工能够在分支机构、出差旅途中、酒店,甚至家里、咖啡室等任何地方接入办公系统进行工作,从而提升企业竞争力;另一方面,员工手中的移动设备早已不只是打电话、发短信这样简单的功能,并希望自己的手机、平板电脑,不但能够实现个人应用,还能够进行移动办公,提升自己的工作效率和业绩。文章分析了BYOD(Bring Your Own Device)面临的安全风险,讨论了当前BYOD的安全研究现状,最后提出了BYOD的安全建议,可以作为移动办公安全建设提供重要参考。

关键词 BYOD;移动办公;问题研究

中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)22-0142-04

据海比研究数据显示,96%的企业希望将业务部署到移动终端,93%的企业领导希望实现移动办公。2011年企业级移动应用的市场规模大概在60亿,预计未来企业级移动应用市场的增长将达到40%,企业如此热衷于移动办公,这表明他们确信移动应用不仅能方便他们的日常办公,而且能够为其创造巨大的价值。一般来说,一项新技术应用的实际获得收益往往比预想中的低。然而,对于目前正在使用移动终端(如智能电话和平板电脑)的企业来说,77%的调查对象已经看到实施后生产力的提升。此外,59%的调查对象现在正在依靠移动设备实施一系列的业务应用,这就显示出,移动应用已经逐渐成为主流。企业希望引入移动终端加强自身业务的需求非常强烈。

然而,从安全角度考虑,BYOD移动办公还面临许多安全风险,针对BYOD业界和安全研究者们提出了许多安全方案和技术手段,但离完全解决BYOD安全目标还有很大差距,本文主要目的是帮助用户了解当前BYOD的安全势态,为BYOD安全建设提供参考。

1 BYOD面临的安全风险

允许员工使用他们自己的设备会带来许多风险,这些设备在不同环境中需要区别对待,有时候是作为部分可信的端点来对待,有时候必须作为完全不可信的端点来对待。主要的考虑是BYOD会使风险提高,新型的移动设备可能比传统的设备更容易地被攻击。

1)移动终端安全威胁。

①空中窃听。攻击者可以截获无线电信号并解析出数据。用于无线网络接入的设备过很小的改动就可以被设置成截获特定无线信道或频率的数据的设备,而且这种攻击行为很难被检测到。

②漏洞利用。移动终端的操作系统、应用程序甚至固件都曾被发现存在漏洞,攻击者可以利用这些漏洞进行各种形式的攻击。据最新研究表明,针对Android设备的恶意软件数量在过去不到一年的时间里增长了41倍。研究还发现超过半数的Android设备存在未经修复的安全漏洞。设备厂商和运营商们补丁发布迟缓是造成消费者已经购买的Android设备无法及时修复漏洞的主要原因。

2012年5月18日,据英国科技网站The Register报道,德国乌尔姆大学的研究学者在对Android平台的安全性进行研究后发现,99%的Android手机都存在密码容易失窃的漏洞。研究发现,Android平台存在一个与名为“Client Login”的身份验证协议有关漏洞,用户输入受密码保护的服务的身份凭证以后,黑客就能通过这个漏洞收集和使用手机用户存储的数字标识符。该协议现存在于Android 2.3.3及以前版本中。2012年10月22日有媒体报道,来自汉诺威和马尔堡大学的专家们最近发布一项研究声称,在Google Play Store提供的最流行的免费应用程序(App)中,许多都可能带有导致man-in-the-middle(MITM)攻击的漏洞,这将严重威胁到用户隐私。攻击者得以窃取高度敏感的用户信息,包括他们在社交网站甚至网上银行的用户名和密码。专家表示,“Google's Play市场数据表明,目前,带有这种漏洞的App程序累积安装量在3950万~18500万之间。实际安装数量可能会更大,因为这还没有包括其他安卓App市场的安装量。”2012年10月下旬媒体披露出,最近的实例代码测试中发现Broadcom的BCM4325和BCM4329两个无线芯片固件非常容易受到攻击。搭载这两款芯片的设备有iPhone 4,iPad,iPad 2,HTC Droid Incredible 2,Motorola Droid X2和福特汽车的无线模块等,这些芯片连接WiFi网络后容易受到攻击的影响而断线。研究者Andrés Blanco说:“攻击者只需要准备一个支持802.11规格的无线网卡就能轻松地向你发动攻击”。该脆弱性的CVE编号为CVE-2012-2619,在CWE分类为“输入验证错误(Input validation error[CWE-20])”。早在2002年就有安全公司宣称,手机的蓝牙功能存在漏洞 ,可导致攻击者取得手机的控制权,进而通过发送短信、拨打电话、浏览网页等消耗受害者的资费, 通过查看通讯簿等获得受害人的隐私信息。

图1 空中窃听示例图

③病毒木马。病毒木马等恶意软件是PC时代的主要安全威胁 ,智能终端的出现为这类恶意程序提供新的生存环境。从病毒传播渠道上看,手机病毒来源主要包括:文本短信和多媒体短信中夹带恶意URL蓝牙接口播放攻击构造的恶意多媒体文件与感染恶意程序的PC机互联安装未经安全检验的第三方应用程序或手机ROM。在2011年第三届通信网络和信息安全高层论坛上,网络安全专家就显示了利用彩信夹带恶意URL以及手机浏览器漏洞成功植入木马,进而对Android手机进行控制的全过程。2011年底,上亿智能手机被曝已植入CIQ手机间谍软件,秘密传送用户信息,引发全球瞩目。

④拒绝服务。前文已经提到,利用移动终端上的漏洞,可以发起拒绝服务攻击。即使在没有漏洞的情况下,通过短时间内发生大量信息,有些手机应用在逻辑处理功能存在缺陷,也可以造成暂时的拒绝服务后果。endprint

⑤诱骗欺诈。接入点伪装是目前威胁等级较高的黑客手段,这些攻击者可以伪装接入点,由于移动终端的配置不当可能会在未察觉的情况下或因为贪图便宜连接到伪装的免费接入点(AP),攻击者在接入点截获受害者的通讯数据,就有可能获得机密认证信息。

2)网络安全威胁。

①暴力破解。暴力破解是最常见的安全威胁方式。攻击者可以通过破解无线接入设备的口令或加密算法获得访问权限 ,甚至通过破解加密算法获得移动终端的通讯记录。

②漏洞利用。网络设备软件和协议栈往往存在漏洞 ,攻击者可以利用漏洞获取对设备的控制权或发动攻击导致服务中断。

③DDos。在2G时代,由于数据访问速率的限制,攻击者基本上不会发动DDoS攻击。而3G技术的广泛应用,带宽大幅增加,足以吸引黑客控制手机发动DDoS攻击。以CDMA2000 EV-DO为例,下行速率达到3.1 Mbit/s,上行速率达到1.8 Mbit/s,已经接近主流的家庭ADSL带宽。一旦手机被黑客控制,形成僵尸网络,黑客就能够发动传统基于IP互联网的DDoS,甚至还可以发动针对语音电话和短信的DDoS,所造成的安全风险要远大于传统僵尸网络[Chalenge]。事实上 ,很多文献都证明手机僵尸网络的存在。

3)业务安全威胁。

①数据泄露。对于企业IT系统而言,终端移动化之后,如果不采取更强的认证加密和数据防泄露措施,有可能造成业务数据的泄露。对于移动互联业务提供商而言,用户信息是最重要的数据,也是地下产业链孜孜以求的内容。美国知名市场研究机构波耐蒙研究所(Ponemon Institute)之前的一项针对IT人士 的调查显示:63%的数据泄露事故起因是移动设备;只有28%源于员工的台式电脑。

②漏洞利用。业务层面上的漏洞利用主要是利用业务逻辑的缺陷。业务逻辑用来描述那些处理据库和Web应用程序用户界面之间的信息交换的功能算法 (业务规则、业务策略和工作流)。业务逻辑漏洞,存在于脆弱性堆栈的最上一层,由于设计上的疏失,很多业务逻辑存在漏洞,这些漏洞会导致攻击者绕过安全机制而非法获取信息或利益,例如密码恢复流程的漏洞可以导致用户账户密码泄露。用相同的数据发送多次交易请求,由于有效性验证的缺失,导致交易超越限度的重复进行。这种情况可以导致超额交易的发生,例如从一个不可透支账号取出超过账户余额的现金。

2 BYOD安全现状研究

BYOD安全是制约移动办公发展的重要因素,受到广泛关注,以下从商业方案和学术研究2个角度对BYOD安全研究现状进行分析。

2.1 商业技术方案

终端安全:提供高效的MDM管理平台,为企业及个人用户拥有的各种类智能手机,平板电脑,手持终端等、各平(Android/iOS/Windows Phone等)的移动数据和应用程序提供集中管理、安全保护和细粒度的统一配置;可通过预先设定移动设备、应用程序的使用策略,规范管理、控制使用过程;提供一套完整的安全保障机制,保护企业移动设备、设备上的移动数据;限制非法应用程序的安装和运行,提供安全SDK进行数据加密保护;可以对所有接入管理的设备按照分组进行多种安全策略的统一执行,包括了开机密码策略,蓝牙、相机、抓屏等设备功能限制策略等;终端遗失或被盗情况下远程锁屏、擦除设备,重设终端恢复出厂设置,销毁所有数据、应用及配置信息等,完成整个生命周期的终端安全管控。

图2 移动办公信息化安全架构图

链路安全:VPN集群设备向用户提供成熟、完善的高性能VPN集群接入方案,支持用户分级分组管理,带来管理的便利;对于iOS、Android智能终端支持SSL VPN虚拟化方式接入,其中iOS还支持IPSEC“零安装”接入;对于Android、Windows Mobile系统的智能终端,还支持使用全网接入模式接入;全面支持SM2算法及其数字证书规范,能降低用户PKI建设成本;支持证书废弃,保障系统安全;支持生成证书请求,确保私钥不外泄,从而保障链路的安全、机密性;丰富多样的外部认证支持,能与用户原有认证系统无缝结合,保障业务延续性;内置短信认证模块,杜绝口令泄露。

访问控制:VPN网关集群设备,采用独创的分级可信接入技术,不仅可以对接入的主机系统进行全面安全检测,拒绝不合格用户接入,而且还可实现对用户系统的安全等级评估,根据不同的安全等级,授予不同的访问权限;对于要求访问敏感信息服务器的用户,如果没有达到较高安全等级,可只授予与其安全等级匹配的普通权限;这样既可以防止不安全的用户主机感染内部关键服务器,又可以保留其浏览公司普通Web服务器的权限,实现桌面的安全等级与访问资源的安全级别相匹配和访问权限的分级;支持硬件特征码认证,保障使用身份;具备完善的PKI体系,提高用户网络的安全等级;支持第三方CA,与用户系统无缝结合;支持CA在线认证,保证身份有效的时效性;并且还可以配合MDM管理平台实现更加精细化的移动终端访问控制策略。

资产管理:MDM(Mobile Device Management)提供统一的资产管理控制,可以控制和跟踪移动设备连接到企业的应用程序和数据,企业可以部署、追踪和管理他们所有的移动资产;自动检测终端上资产变更,自动通知管理后台;确认终端上应用为最新版本,并且不存在兼容问题;提供终端信息采集功能,包括电话号码,IMEI号,设备ID,设备序列号,设备型号,系统版本,存储空间,电池用量,软件名称、版本及大小等;使得企业管理人员实时全盘掌握现有资产情况,随时可控。

行为安全:在移动终端上,具备流量监控管理、资产变更监控的功能,发现异常流量和异常资产变更会及时通知后台,一定程度上防止恶意软件的不法行为;在企业端,部署了入侵检测系统,能够实时检测包括溢出攻击、RPC攻击、WEBCGI攻击、拒绝服务攻击、木马、蠕虫、系统漏洞等超过3500种网络攻击行为,并具有应用协议智能识别、P2P流量控制、网络病毒检测、恶意网站监测和内网监控等功能,为用户提供了完整的立体式网络安全检测监控;并且还可以通过网络审计系统,实现网络操作行为的细粒度审计,为提高工作效率、威慑违规行为、取证定责提供有效手段。endprint

企业应用的安全保障:通过统一威胁管理系统(UTM)和VPN网关集群,为企业应用提供事前的安全防护和准入控制;通过入侵检测系统,起到事中检测报警;通过网络审计系统、运维审计系统,起到事后的可审计可取证;配合数据备份、网络冗余等容灾策略,保障快速恢复能力;并通过统一的策略管理和安全管理平台,可以快速实施安全策略,进行快速安全管理,保障快速的安全事件处理和响应能力。

数据安全:在终端设备上的数据产生时采取加密措施,保障数据在终端上的使用、存储的机密性;通讯环节,通过VPN设备保障链路加密,有效防止泄密事件发生;在企业端的数据,采取了备份策略,保障数据的可靠性;同时提供细粒度的日志审计和访问控制策略,防止非法接入,并可实时取证;同时MDM还提供了设备备份的功能,可以通过将关键数据进行备份,保障在终端遗失、被窃或损坏后的数据可获得;同时,为了防止在终端遗失或被窃后的可能造成的机密数据泄露,MDM提供远程锁定、远程数据擦除、数据隐藏、禁用网络和应用访问等数据泄露防护策略和功能。

容灾:主要包括两个部分的容灾策略,一是数据的容灾备份,通过备份软件平台、存储/备份一体机等,满足对数据存储、备份、敏感信息的集中管控需求,通过综合技术手段全面保证数据的完整性、可用性和机密性;二是核心网络设备的容灾策略,尤其是VPN网关,是整个网络通讯的“咽喉”,一旦出现故障则将造成整个网络通讯的瘫痪;本方案建议采取基于智能VPN集群来保障其可靠性,多台VPN网关之间相互备份,对外提供统一接入IP,一旦某台设备故障时,其他的设备能够立即接替其工作,保证用户业务数据的不间断;支持200+台设备的集群和多种集群负载均衡策略;支持通过心跳口进行状态和Session同步,网关切换时无需用户二次认证,不损害用户体验。

审计:安全审计是安全体系中重要的一环,是不可缺失的一环,良好的审计体系,不仅能够威慑不法份子,更重要的是能够提供事后可追踪、可取证能力;本方案中提供网络行为的审计和运维管理审计两个方面的审计能力;网络行为的审计,支持多维细粒度网络行为和流量审计分析,基于多核平台,采用云审计、量子云存储等多项独特技术及专利,旁路部署,支持多点多级和集中管理,是规范网络行为、合规审计的最佳实践,提供网络行为审计和还原、流量监控与统计、实名制审计策略、报表与统计、报警响应、审计产品规则库等诸多功能,并具备完善的自身安全防护能力;运维管理审计,针对企业内部网络设备和服务器进行保护,对此类资产的常用访问方式进行监控和审计,实现对用户行为的控制、追踪、判定,满足企业内部网络对安全性的要求,提供单点登录、集中账号管理、身份认证、资源授权、访问控制和操作审计等诸多功能,有效提升内部网络的整体安全性和易用性。

2.2 学术研究成果

从学术和成果角度来说,目前合规与安全管理领域成果较多,移动设备管理、客户端安全和传输安全等方面较少,亟需加快研究,以下介绍几个热门研究方向。

2.2.1 移动设备安全管理

Gartner已经将移动设备管理MDM(Mobile Device Management)列为一个独立的安全产品门类。在移动互联的环境中,企业的IT管理者需要对移动终端进行有效的管理,主要体现在以下几个方面:

1)对移动终端的网络准入控。

2)IT管理者对移动终端进行远程批量部署与配置。

3)IT管理者设置安全策略并远程执行。

4)数据加密,通过全磁盘和内存加密,加密备份文件。

5)应用程序沙箱,隔离个人数据与企业数据,确保企业数据的完整性和安全性。

6)端到端数据加密。

7)恶意程序防控,采用强制代码签名,提供可信的应用程序下载以及附件转译服务。

8)远程数据删除。

2.2.2 WLAN的入侵检测和脆弱性评估

移动终端通常都是通过无线方式接入到网络中的,接入的网络通道有WLAN或无线数据网两种,访问的目标系统也有企业私有的IT系统和公共互联网业务两种。无论哪种接入场景,安全需求都是类似的,主要包括:

1)移动终端的双向认证和访问授权。

有线终端的接入,只需要网络对终端进行认证。移动终端的安全接入需要双向认证,即终端对接入的网络是否可信需要认证。

2)移动通讯的加密机制和防破解。

继WEP加密机制遭到破解之后,攻击者又发现了WAP的破解方法。无线网络设备需要提供加密强度更大的方法,保证无线通信的安全。

3)伪装和违规无线AP的发现。

攻击者为了嗅探更多信息,往往通过部署伪装的AP,诱骗无线终端接入。企业内部人员私自违规架设AP,可能造成数据泄露。这两种情况都需要被IT管理人员及时发现并阻断。

4)入侵与攻击行为的检测。

无论是互联网还企业内部网络,大部分移动终端都将采用WLAN方式接入。WLAN环境是否存在入侵攻击和脆弱性,就是网络管理者非常关心的问题。与传统的有线接入的网络一样,移动互联的环境下同样存在大量的入侵和攻击,只是由于攻击目标的发生了一些变化,攻击的手法有所改变。有些攻击是专门针对无线网络设备的攻击,比较典型的有DHCP泛洪、验证(Authentication)消息泛洪、取消验证(Deauthentication)消息泛洪、射频干扰攻击等等。伪装的WLAN AP、非授权的客户端连接、使用易破解的加密方法等也是无线网络中特有的脆弱性、授权用户加入AD HOC网络。

5)僵尸网络的检测与攻击溯源僵尸网络的检测与攻击

溯源。

僵尸网络的检测与攻击溯源僵尸网络的检测与攻击溯源一直是有线网络环境中的难题,原因是缺乏惟一确定攻击行为主体的身份标识。而在移动互联的环境中,终端的身份往往是手机号码,是终端的惟一标识,理论上可以将攻击行为与这个惟一标识对应起来,从而实现对攻击行为的溯源和定位。有线接入的网络中,通常只能定位到僵尸主机所在网络出口的IP地址,而僵尸主机是内网的私有IP,很难被精确定位到。而移动终端的IP和ID号都在运营商的掌控范围内,无须协调企业用户提供内网主机上网行为信息。endprint

2.2.3 代码审计和客户端漏洞挖掘重要性

移动互联时代,各种网络应用的生命周期明显缩短,开发时间非常短促,程序开发人员缺少信息安全相关的专业知识,受技能和精力的限制,很难保证应用代码没有安全漏洞,更无法避免存在业务逻辑方面的漏洞。例如不久前媒体披露,国内某著名电子商务网站出现重大漏洞,用户可以使用积分无限制兑换手机话费、游戏点卡、Q币、彩票等。类似的漏洞在其它网站也曾出现过。例如用户在某网站输入负的积分值兑换奖品,不但可以兑换成功,兑换后的积分值还会增加相应的分数。在设计阶段引入安全需求,对程序代码进行安全审计,会大大降低安全的成本。对已经上线的重要应用和客户端,则需要进行漏洞挖掘工作,以期在攻击者发现之前找到弥补的办法。聘请专业安全公司对代码进行安全审计或在服务系统平台及客户端软件中挖掘漏洞,正逐渐成为一类专门的安全服务。

3 BYOD安全建议

应对由BYOD带来的风险增长,为此,可遵循如下一些策略:

1)倡导鼓励推动安全文化。在企业内部树立安全观念,将之培育为企业有机整体的一部分,使安全观念嵌入到企业的各个方面。不能将安全意识看作企业创造精神的障碍。

2)加强安全教育和安全测试。单位和终端用户必须共同承担责任。著名安全名人(先前的黑客)Kevin Mitnick曾反复强调,社会工程仍是最容易的让安全意识渗透一家公司的方式。实际上,许多威胁都使用了Spear Phishing网络钓鱼方式,通过捕捉安全意识缺乏的员工来损害网络。因此,对员工的安全意识教育是必不可少的。必须定期对员工进行测试,加强正确行为方式的建立。

3)建立易于理解的BYOD规定。让用户对能看懂并且能简单操作相关的“安全规定”。例如“为保证您的设备安全,需要安装防泄密的软件,您可按如此步骤下载并安装。”

4)执行颗粒度较细的访问控制策略。应依靠身份识别对数据和应用进行保护。如果系统不确定用户的身份,不符合合规标准或者没有安装必装的软件,就不能允许访问资源。并且根据连接是否加密等因素的识别来加强通过对访问的限制。

5)让用户使用的设备合规。利用身份分配和配置管理技术来尽可能简单地让用户使用的设备合规。不要依靠用户能自觉了解他们需要下载和安装一系列软件。

6)利用安全工具进行监控。利用可靠的安全设备及符合企业自身特点的安全信息事件管理(SIEM)解决方案对在公司网络上访问资源的所有设备进行监控。在一个充满潜在威胁的环境下,能发现问题是首要的,而发现问题后的响应时间则是关键性的。

7)使用具有担保层级的身份联盟。在具有许多身份来源的环境中以一种安全的、基于标准的方式降低操作成本。例如使用自己设备的用户通常已经登录到他们的在线账户中(如微博),为保证易于使用和透明的一二三次登录,安全策略可以实施为支持多个担保层级。如果某员工已经登录到微博,内部应用可利用那个身份,但给他较低的信任级别。这样,员工就可使用其微博资格访问内联网非敏感部分。但如果想访问公司的电子邮件,他就需要提供员工资格权限从而执行更高一级的

担保。

8)企业提供安全设备。为员工提供移动设备并确保这些设备已进行安全控制。这样单位和个人实现了双赢。员工使用设备无需付钱,并可以使用安全且合规的方式访问公司办公环境。

9)严格控制从设备的访问。要确保对敏感数据的访问得到严格控制。例如,只允许部分有权限的员工可以利用该信息,但绝不允许将数据存储到个人设备上。

10)对敏感数据加密。对敏感数据进行加密处理,可括员工的公司电子邮件。

4 结束语

综合分析,下一代的IT基础设施主要由“云、管、端”三部分组成,“云”就是数据中心的云计算平台,“管”就是作为通讯管道的网络,“端”就是信息终端。终端的移动化、服务器的虚拟化和云计算是IT基础设施的发展趋势。“云、管、端”这种发展趋势,不是孤立的,而是相辅相成的。从长期看为开发、操作和维护节约了成本。允许员工使用他们自己的设备会带来许多风险,而在设备的不断且快速的更新换代中也会出现很多新的风险,因此,BYOD发展还需要不断实践和完善。

参考文献

[1]"BYOD – Research findings". Logicalis. Retrieved 12 February 2013.

[2]Rene Millman, ITPro. “Surge in BYOD sees 7/10 employees using their own devices.” Aug 12, 2012. Retrieved Jun 5, 2013.

[3]UC Strategies. "BYODs Productivity Gains Are “Hard to Calculate” – Study Says." May 1, 2013. Retrieved Jul 11, 2014.

[4]Happiness Is ... Bringing Your Own Computer Devices to Work. RetailWire.http://www.retailwire.com/discussion/16188/happiness-is-bringing-your-own-computer-devices-to-work

[5]Casey, Kevin (19 November 2012). “Risks Your BYOD Policy Must Address”, InformationWeek. Retrieved 19 June 2013.

[6]计算机与网络.

[7]电力行业信息化期刊.endprint

2.2.3 代码审计和客户端漏洞挖掘重要性

移动互联时代,各种网络应用的生命周期明显缩短,开发时间非常短促,程序开发人员缺少信息安全相关的专业知识,受技能和精力的限制,很难保证应用代码没有安全漏洞,更无法避免存在业务逻辑方面的漏洞。例如不久前媒体披露,国内某著名电子商务网站出现重大漏洞,用户可以使用积分无限制兑换手机话费、游戏点卡、Q币、彩票等。类似的漏洞在其它网站也曾出现过。例如用户在某网站输入负的积分值兑换奖品,不但可以兑换成功,兑换后的积分值还会增加相应的分数。在设计阶段引入安全需求,对程序代码进行安全审计,会大大降低安全的成本。对已经上线的重要应用和客户端,则需要进行漏洞挖掘工作,以期在攻击者发现之前找到弥补的办法。聘请专业安全公司对代码进行安全审计或在服务系统平台及客户端软件中挖掘漏洞,正逐渐成为一类专门的安全服务。

3 BYOD安全建议

应对由BYOD带来的风险增长,为此,可遵循如下一些策略:

1)倡导鼓励推动安全文化。在企业内部树立安全观念,将之培育为企业有机整体的一部分,使安全观念嵌入到企业的各个方面。不能将安全意识看作企业创造精神的障碍。

2)加强安全教育和安全测试。单位和终端用户必须共同承担责任。著名安全名人(先前的黑客)Kevin Mitnick曾反复强调,社会工程仍是最容易的让安全意识渗透一家公司的方式。实际上,许多威胁都使用了Spear Phishing网络钓鱼方式,通过捕捉安全意识缺乏的员工来损害网络。因此,对员工的安全意识教育是必不可少的。必须定期对员工进行测试,加强正确行为方式的建立。

3)建立易于理解的BYOD规定。让用户对能看懂并且能简单操作相关的“安全规定”。例如“为保证您的设备安全,需要安装防泄密的软件,您可按如此步骤下载并安装。”

4)执行颗粒度较细的访问控制策略。应依靠身份识别对数据和应用进行保护。如果系统不确定用户的身份,不符合合规标准或者没有安装必装的软件,就不能允许访问资源。并且根据连接是否加密等因素的识别来加强通过对访问的限制。

5)让用户使用的设备合规。利用身份分配和配置管理技术来尽可能简单地让用户使用的设备合规。不要依靠用户能自觉了解他们需要下载和安装一系列软件。

6)利用安全工具进行监控。利用可靠的安全设备及符合企业自身特点的安全信息事件管理(SIEM)解决方案对在公司网络上访问资源的所有设备进行监控。在一个充满潜在威胁的环境下,能发现问题是首要的,而发现问题后的响应时间则是关键性的。

7)使用具有担保层级的身份联盟。在具有许多身份来源的环境中以一种安全的、基于标准的方式降低操作成本。例如使用自己设备的用户通常已经登录到他们的在线账户中(如微博),为保证易于使用和透明的一二三次登录,安全策略可以实施为支持多个担保层级。如果某员工已经登录到微博,内部应用可利用那个身份,但给他较低的信任级别。这样,员工就可使用其微博资格访问内联网非敏感部分。但如果想访问公司的电子邮件,他就需要提供员工资格权限从而执行更高一级的

担保。

8)企业提供安全设备。为员工提供移动设备并确保这些设备已进行安全控制。这样单位和个人实现了双赢。员工使用设备无需付钱,并可以使用安全且合规的方式访问公司办公环境。

9)严格控制从设备的访问。要确保对敏感数据的访问得到严格控制。例如,只允许部分有权限的员工可以利用该信息,但绝不允许将数据存储到个人设备上。

10)对敏感数据加密。对敏感数据进行加密处理,可括员工的公司电子邮件。

4 结束语

综合分析,下一代的IT基础设施主要由“云、管、端”三部分组成,“云”就是数据中心的云计算平台,“管”就是作为通讯管道的网络,“端”就是信息终端。终端的移动化、服务器的虚拟化和云计算是IT基础设施的发展趋势。“云、管、端”这种发展趋势,不是孤立的,而是相辅相成的。从长期看为开发、操作和维护节约了成本。允许员工使用他们自己的设备会带来许多风险,而在设备的不断且快速的更新换代中也会出现很多新的风险,因此,BYOD发展还需要不断实践和完善。

参考文献

[1]"BYOD – Research findings". Logicalis. Retrieved 12 February 2013.

[2]Rene Millman, ITPro. “Surge in BYOD sees 7/10 employees using their own devices.” Aug 12, 2012. Retrieved Jun 5, 2013.

[3]UC Strategies. "BYODs Productivity Gains Are “Hard to Calculate” – Study Says." May 1, 2013. Retrieved Jul 11, 2014.

[4]Happiness Is ... Bringing Your Own Computer Devices to Work. RetailWire.http://www.retailwire.com/discussion/16188/happiness-is-bringing-your-own-computer-devices-to-work

[5]Casey, Kevin (19 November 2012). “Risks Your BYOD Policy Must Address”, InformationWeek. Retrieved 19 June 2013.

[6]计算机与网络.

[7]电力行业信息化期刊.endprint

2.2.3 代码审计和客户端漏洞挖掘重要性

移动互联时代,各种网络应用的生命周期明显缩短,开发时间非常短促,程序开发人员缺少信息安全相关的专业知识,受技能和精力的限制,很难保证应用代码没有安全漏洞,更无法避免存在业务逻辑方面的漏洞。例如不久前媒体披露,国内某著名电子商务网站出现重大漏洞,用户可以使用积分无限制兑换手机话费、游戏点卡、Q币、彩票等。类似的漏洞在其它网站也曾出现过。例如用户在某网站输入负的积分值兑换奖品,不但可以兑换成功,兑换后的积分值还会增加相应的分数。在设计阶段引入安全需求,对程序代码进行安全审计,会大大降低安全的成本。对已经上线的重要应用和客户端,则需要进行漏洞挖掘工作,以期在攻击者发现之前找到弥补的办法。聘请专业安全公司对代码进行安全审计或在服务系统平台及客户端软件中挖掘漏洞,正逐渐成为一类专门的安全服务。

3 BYOD安全建议

应对由BYOD带来的风险增长,为此,可遵循如下一些策略:

1)倡导鼓励推动安全文化。在企业内部树立安全观念,将之培育为企业有机整体的一部分,使安全观念嵌入到企业的各个方面。不能将安全意识看作企业创造精神的障碍。

2)加强安全教育和安全测试。单位和终端用户必须共同承担责任。著名安全名人(先前的黑客)Kevin Mitnick曾反复强调,社会工程仍是最容易的让安全意识渗透一家公司的方式。实际上,许多威胁都使用了Spear Phishing网络钓鱼方式,通过捕捉安全意识缺乏的员工来损害网络。因此,对员工的安全意识教育是必不可少的。必须定期对员工进行测试,加强正确行为方式的建立。

3)建立易于理解的BYOD规定。让用户对能看懂并且能简单操作相关的“安全规定”。例如“为保证您的设备安全,需要安装防泄密的软件,您可按如此步骤下载并安装。”

4)执行颗粒度较细的访问控制策略。应依靠身份识别对数据和应用进行保护。如果系统不确定用户的身份,不符合合规标准或者没有安装必装的软件,就不能允许访问资源。并且根据连接是否加密等因素的识别来加强通过对访问的限制。

5)让用户使用的设备合规。利用身份分配和配置管理技术来尽可能简单地让用户使用的设备合规。不要依靠用户能自觉了解他们需要下载和安装一系列软件。

6)利用安全工具进行监控。利用可靠的安全设备及符合企业自身特点的安全信息事件管理(SIEM)解决方案对在公司网络上访问资源的所有设备进行监控。在一个充满潜在威胁的环境下,能发现问题是首要的,而发现问题后的响应时间则是关键性的。

7)使用具有担保层级的身份联盟。在具有许多身份来源的环境中以一种安全的、基于标准的方式降低操作成本。例如使用自己设备的用户通常已经登录到他们的在线账户中(如微博),为保证易于使用和透明的一二三次登录,安全策略可以实施为支持多个担保层级。如果某员工已经登录到微博,内部应用可利用那个身份,但给他较低的信任级别。这样,员工就可使用其微博资格访问内联网非敏感部分。但如果想访问公司的电子邮件,他就需要提供员工资格权限从而执行更高一级的

担保。

8)企业提供安全设备。为员工提供移动设备并确保这些设备已进行安全控制。这样单位和个人实现了双赢。员工使用设备无需付钱,并可以使用安全且合规的方式访问公司办公环境。

9)严格控制从设备的访问。要确保对敏感数据的访问得到严格控制。例如,只允许部分有权限的员工可以利用该信息,但绝不允许将数据存储到个人设备上。

10)对敏感数据加密。对敏感数据进行加密处理,可括员工的公司电子邮件。

4 结束语

综合分析,下一代的IT基础设施主要由“云、管、端”三部分组成,“云”就是数据中心的云计算平台,“管”就是作为通讯管道的网络,“端”就是信息终端。终端的移动化、服务器的虚拟化和云计算是IT基础设施的发展趋势。“云、管、端”这种发展趋势,不是孤立的,而是相辅相成的。从长期看为开发、操作和维护节约了成本。允许员工使用他们自己的设备会带来许多风险,而在设备的不断且快速的更新换代中也会出现很多新的风险,因此,BYOD发展还需要不断实践和完善。

参考文献

[1]"BYOD – Research findings". Logicalis. Retrieved 12 February 2013.

[2]Rene Millman, ITPro. “Surge in BYOD sees 7/10 employees using their own devices.” Aug 12, 2012. Retrieved Jun 5, 2013.

[3]UC Strategies. "BYODs Productivity Gains Are “Hard to Calculate” – Study Says." May 1, 2013. Retrieved Jul 11, 2014.

[4]Happiness Is ... Bringing Your Own Computer Devices to Work. RetailWire.http://www.retailwire.com/discussion/16188/happiness-is-bringing-your-own-computer-devices-to-work

[5]Casey, Kevin (19 November 2012). “Risks Your BYOD Policy Must Address”, InformationWeek. Retrieved 19 June 2013.

[6]计算机与网络.

[7]电力行业信息化期刊.endprint

猜你喜欢

问题研究
新形势下加强克拉玛依社会组织党建工作问题研究
民办高校师德师风建设存在的问题研究
经济法共识下法制精神践行
新时期科学信息媒体传播方式研究
非营利组织会计核算问题研究
探讨中国城镇化进程中土地流转问题
阳光体育背景下中学武术教学现状分析与对策研究