移动存储设备安全威胁分析应对
- 格式:doc
- 大小:26.00 KB
- 文档页数:6
移动设备安全与防护措施指南移动设备的广泛使用已经成为现代人们生活中不可或缺的一部分。
然而,移动设备的安全性一直备受关注。
由于移动设备存储的个人和敏感性数据日益增加,保护这些数据免受未经授权的访问、损失或泄露的风险变得尤为重要。
本指南将深入讨论移动设备安全的主要问题,并提供一些防护措施以帮助用户保护其移动设备的安全性。
第一章:移动设备安全威胁分析移动设备面临各种安全威胁,包括数据泄露、恶意软件、网络攻击和物理安全风险等。
本章将详细介绍这些威胁,并分析其潜在的影响和危害。
第二章:使用强密码和双重认证弱密码是导致移动设备安全漏洞的主要原因之一。
本章将探讨如何创建和使用强密码,并介绍双重认证技术,以提高移动设备的安全性。
第三章:数据加密和备份数据加密可以有效保护存储在移动设备上的个人和敏感性数据。
本章将介绍不同的数据加密技术,并提供一些备份策略,以防止数据丢失。
第四章:安全的应用程序和操作系统更新应用程序和操作系统的漏洞是攻击者入侵移动设备的主要入口之一。
本章将介绍如何安全地选择和使用应用程序,并提供操作系统更新的重要性及其操作方法。
第五章:远程定位和删除设备移动设备的丢失或失窃是一种常见的情况,但通过远程定位和删除设备功能,用户可以迅速采取行动并保护其数据的安全。
本章将详细介绍这些功能,并提供一些建议以应对设备丢失或被盗的情况。
第六章:网络安全和防御措施移动设备经常连接到公共或不安全的无线网络,这使得它们容易受到网络攻击。
本章将介绍一些网络安全威胁,并提供一些防御措施,以帮助用户保护其移动设备的网络安全性。
第七章:远程工作和移动设备安全随着越来越多的人选择在移动设备上进行远程工作,移动设备的安全性变得尤为重要。
本章将探讨远程工作环境中的安全挑战,并提供一些建议,以确保移动设备在远程工作时的安全。
第八章:教育与培训用户的安全意识和培训是保护移动设备安全的关键。
本章将探讨如何提高用户的安全意识,并提供一些教育和培训的资源和建议。
移动设备安全威胁与防护策略移动设备已经成为人们日常生活中必不可少的工具,但与此同时,其安全问题也引发了广泛关注。
本文将探讨移动设备所面临的安全威胁,并提出相应的防护策略。
一、移动设备安全威胁1. 病毒与恶意软件攻击随着移动设备的普及,恶意软件的攻击也越来越多。
通过病毒、木马、蠕虫等恶意软件,黑客可以远程控制设备,窃取用户的个人信息、密码和支付信息。
2. 网络钓鱼网络钓鱼是一种常见的手机欺诈手段,黑客通过伪装成合法机构或网站,诱骗用户提供个人信息,从而进行欺诈活动。
3. 无线网络攻击公共无线网络的广泛应用给黑客提供了机会。
黑客可以利用Wi-Fi漏洞,监控用户的上网活动,获取用户的敏感信息。
4. 反向工程和信息泄露黑客可以通过反向工程技术获取APP的源代码和数据,从而发现软件中的漏洞并进行攻击。
此外,失窃、遗失移动设备也可能导致信息泄露。
二、移动设备安全防护策略1. 更新操作系统与应用程序及时更新操作系统与应用程序是保持设备安全的基本措施。
新版本的操作系统和应用程序通常会修复旧版本存在的安全漏洞,因此用户需定期检查并更新设备的软件。
2. 安装防病毒软件安装防病毒软件可以有效抵御恶意软件的攻击。
用户应选择信誉良好的防病毒软件,并更新病毒库以提供全面的保护。
3. 谨慎下载和使用APP只从相应的官方应用商店下载APP,并仔细查看APP的评价和评论。
同时,只授予APP必要的权限,并定期检查和清理已安装的应用。
4. 保护个人信息用户应避免在不安全的Wi-Fi网络上进行敏感操作,比如登录银行账户或进行支付。
此外,不轻易泄露个人信息,防止被网络钓鱼攻击。
5. 设置设备密码和数据加密为移动设备设置密码或指纹锁,并开启数据加密功能。
这样即使设备遗失或被盗,黑客也难以获取设备中的敏感信息。
6. 定期备份数据将重要的数据定期备份到云存储或其他设备中,以防止数据丢失或设备损坏。
7. 控制应用权限用户应定期检查和控制已安装应用的权限,并仅授予必要权限,避免过多的应用获取个人信息的能力。
注意针对移动设备的安全威胁移动设备安全威胁分析及对策移动设备的迅猛发展和大规模应用,给我们的生活带来了诸多便利。
然而,与此同时,移动设备也面临着安全威胁的挑战。
本文将对针对移动设备的安全威胁进行分析,并提出相应的对策。
一、威胁分析1. 网络攻击网络攻击是移动设备面临的主要威胁之一。
黑客可以通过恶意软件、病毒、木马等手段,对移动设备进行远程控制、窃取个人信息、破坏数据等。
而移动设备的网络连接性强,网络攻击面更广,容易成为黑客的目标。
2. 蓝牙攻击蓝牙是移动设备之间进行数据传输的常用方式,然而,蓝牙也存在一定的安全风险。
恶意用户可以通过蓝牙连接窃取用户数据,甚至远程控制设备。
尤其是在公共场合,未经授权的蓝牙连接很容易使设备受到攻击。
3. 应用程序漏洞移动设备的丰富应用程序为用户提供了众多功能和服务,然而,这些应用程序也可能存在漏洞。
黑客可以通过利用这些漏洞,远程操控设备、窃取用户信息。
而用户在下载应用程序时,未经认真筛选,安装了不安全的应用程序,也容易使设备受到攻击。
二、安全对策1. 安装可信赖的安全软件为了保护移动设备免受网络攻击,用户应安装可信赖的安全软件。
这些软件可以提供实时防护、恶意软件检测和拦截功能,保护设备的安全。
同时,定期更新软件和病毒库,以提高防护能力。
2. 开启设备的防盗功能为了防止移动设备丢失或被盗取后造成的信息泄露,用户应开启设备的防盗功能。
通过远程锁定、远程擦除数据等功能,可以提高设备的安全性。
3. 不随意连接未知蓝牙设备在避免蓝牙攻击方面,用户应尽量避免连接未知或不可信的蓝牙设备。
在使用蓝牙功能时,应选择可靠的蓝牙设备进行连接,并尽量设置密码保护,减少受到攻击的风险。
4. 安全下载应用程序用户在下载应用程序时,应选择官方应用商店或可信赖的第三方应用市场进行下载,并仔细看清应用程序的权限和隐私政策。
避免下载未知或不明来源的应用程序,以免因应用程序漏洞导致设备被攻击。
5. 定期备份重要数据为了防止设备丢失、损坏或数据被攻击导致的损失,用户应定期备份设备中的重要数据。
移动终端安全威胁和防护措施工业和信息化部电信研究院高级工程师落红卫中国移动通信集团吉林有限公司网络管理中心工程师萌孙随着移动通信的发展,移动终端也得到了飞速的发展,不仅数量大大增加,功能也日益增强,给人们的工作和摘要:移动终端极大地方便了人们的工作和但由于其特殊性同时也给人们带来越来活,生活带来了极大的方便。
但是,由于移动终端的开放性和这些威胁主要来源于移动终端多的安全威。
便携性,也给用户带来了安全威胁,特别是移动终端(包括人们便携具有多种无线接口和关联业务存储卡和SIM 卡)中存储了大量用户信息,任何安全问题借助相应的安培养良好的移动终端使用习惯规避安技术手段做好全面的安全防护措施,都会对用户的工作和生活产生巨大的影响。
同时,移动智关键词问题让移动终端发挥更积极的作。
能终端所占的比重日益增加,使安全问题更显突出。
总体安全防安全威移动终来说,移动智能终端的功能日益丰富,使其漏洞随之增加并导致安全事件种类的增多;操作系统开放性的提高,使convAbstract:Mobile devices have broughtgreatmoretoniencepeoplHowever,workandliving. 病毒开发更为容易;带宽的增加,使更加复杂的病毒通过been emergingthreatens have and moresecurity 各种数据业务进行传播成为可能;多样的外部接口增加了due totheirportability, variety ofwireless inter病毒传播的渠道;终端存储能力的提高,更增加了移动智Inexistance ofassociated services. and thefaces, 能终端安全的隐患。
以上安全问题基本上和计算机面临的to developforisview of this, itnecessary people安全问题类似。
但是不同的是,对于计算机,只有接入互联devices,mobile toapplyausinghabits goodincomprand topropriate safety techniques take-网才可能受到病毒攻击,并且可以通过重装操作系统方式problemsavoid securitytomeasureshensive 来进行处理,而移动智能终端时刻与移动网络相连,并且ssecurity threaten,mobile device,Key Words: 其操作系统并不能象计算机一样随时安装,一旦安全事件protectiocurity 爆发,其危害性将远远大于计算机病毒。
移动设备上的安全问题和防范措施随着移动设备的普及,越来越多的用户依赖于这些设备来处理重要的工作和信息,因此安全问题成为普遍的关注点。
移动设备上的安全问题涉及到许多方面,包括外部威胁、数据保护、身份验证等,为此,本文将分别从这几方面进行阐述,并提出一些防范措施。
外部威胁外部威胁指的是通过网络对移动设备进行攻击的行为,包括病毒、恶意软件、钓鱼网站等。
这些攻击有可能导致数据泄露、网络攻击和其他的一些安全问题。
移动设备的防范措施:1. 及时更新软件和系统:由于软件和操作系统的漏洞或错误可能导致数据泄露或被攻击,所以经常更新软件和系统是最好的防范措施。
2. 安装杀毒软件:移动设备上也需要杀毒软件的保护。
3. 设置强密码:设置不易猜测的密码比如使用特殊符号和数字,使黑客难以进入您的设备。
4. 不轻易连接不信任的Wi-Fi:连接不信任的Wi-Fi可能会导致数据泄露。
数据保护一旦移动设备被盗或失窃,重要的数据就可能泄露。
这些数据包括联系人、短信、照片、视频等。
另外,移动设备的存储设备也有可能出现问题,导致数据丢失。
移动设备的防范措施:1. 安全地存储数据:将重要的数据存储在内部存储设备上,而不是外部设备之上。
2. 设置访问密码:为移动设备设置密码,以防止未经授权的访问。
3. 定期备份数据:可以使用云服务,将数据存储在云服务器上以备份数据。
身份验证移动设备上的身份验证涉及许多方面,如用户名和密码、生物识别等。
身份验证的目的是为了保障设备确实是用户所持有,确保数据的保密性和完整性。
移动设备的防范措施:1. 使用强密码:选择不易猜测的密码,利用特殊字符和数字保护您的设备和数据。
2. 采用生物识别技术:使用指纹和面部识别等生物识别技术。
3. 避免使用共同使用的用户名和密码:避免使用与其他应用程序或设备相同的用户名和密码。
结语移动设备的安全问题是我们需关注的问题。
通过采取相应的预防措施,可以更好的保护我们的设备和数据的安全。
移动设备安全移动设备已经成为我们日常生活中必不可少的工具,我们使用它们来处理各种任务,包括通讯、工作、娱乐等等。
然而,随着人们对移动设备的依赖程度越来越高,移动设备的安全性也显得尤为重要。
本文将讨论移动设备安全的重要性以及一些常见的安全威胁,同时提供一些保护移动设备安全的建议。
一、移动设备安全的重要性随着我们对移动设备的使用不断增加,设备中会储存大量个人敏感信息,比如银行账户信息、个人联系人、隐私照片等。
这些信息一旦泄露,可能导致身份盗窃、个人隐私泄露等问题。
此外,病毒、恶意软件和网络钓鱼等安全威胁也正在不断增加。
因此,保护移动设备安全已经成为每个人的责任。
二、常见的移动设备安全威胁1. 病毒和恶意软件与传统的电脑相比,移动设备更容易受到病毒和恶意软件的攻击。
病毒和恶意软件可以通过下载不安全的应用程序、点击恶意链接或接收感染的文件来传播。
一旦感染,它们可以窃取个人信息、操控设备甚至对设备进行加密勒索。
2. 网络钓鱼网络钓鱼是通过伪装成合法机构或服务来获取用户敏感信息的方式。
攻击者通常会发送看似真实的电子邮件、短信或弹窗,引诱用户点击链接或提供个人信息。
一旦用户泄露了个人信息,攻击者就能够利用这些信息进行进一步的诈骗活动。
三、保护移动设备安全的建议1. 更新和使用安全软件定期更新手机操作系统和所有应用程序,以确保设备上的安全漏洞得到修复。
此外,安装可信赖的安全软件可以提供实时保护,防止恶意软件和网络钓鱼。
2. 使用强密码和加密功能使用强密码或者指纹识别来保护设备的解锁,以防止他人未经授权访问。
同时,启用设备上的文件加密功能,以保护存储在设备上的敏感信息。
3. 谨慎使用公共Wi-Fi在使用公共Wi-Fi网络时,要避免进行涉及个人隐私和敏感信息的操作,因为公共Wi-Fi网络容易受到黑客的攻击。
如果需要使用此类网络,最好使用VPN(虚拟专用网络)来加密数据传输。
4. 下载应用时谨慎只从官方应用商店下载应用程序,并仔细阅读其他用户的评论和评级。
如何应对移动设备安全威胁移动设备已经成为我们日常生活中的重要工具,但与此同时,移动设备的安全威胁也逐渐增加。
黑客、病毒、恶意软件等问题都可能危及我们个人信息和隐私安全。
为了保护自己的移动设备安全,我们应该采取一系列措施来减少风险。
本文将介绍如何应对移动设备安全威胁,提供一些实用建议来保护自己的设备和数据安全。
一、保持系统和应用软件更新设备制造商和应用开发者会不定期地发布更新,以修复发现的漏洞或问题。
因此,我们应该随时保持系统和应用软件的最新版本。
而且,应该只从官方渠道下载应用软件,避免使用来路不明的应用。
这样做可以最大限度地减少设备遭受安全威胁的机会。
二、安装可信赖的安全软件安装一款可信赖的安全软件是保护移动设备安全的基础。
这些安全软件可以扫描设备中的恶意软件、病毒和其他威胁,并提供实时保护。
此外,这些软件通常还具备防火墙、隐私保护和反盗窃功能,可以进一步加强设备和数据的安全性。
选择一款经过评测和推荐的安全软件,并定期更新其数据库,确保软件能够识别最新的威胁。
三、设置强密码和指纹识别功能密码是设备和帐户的第一道防线,设置强密码是保护个人数据安全的重要步骤。
我们应该尽量避免使用常见密码,并选择包含字母、数字和特殊字符的复杂密码。
此外,如果设备支持指纹识别功能,我们可以设置指纹解锁,提高设备的安全性。
记住,密码和指纹识别功能应该定期更新和更换,以减少被破解的风险。
四、开启设备远程定位和删除功能设备丢失或被盗是移动设备安全威胁的常见情况。
为了应对这种情况,我们应该开启设备的远程定位和删除功能。
通过这些功能,我们可以在设备丢失后,远程定位设备的位置,并进行清除数据的操作,以保护个人信息和隐私。
同时,还可以设置远程报警等功能,增加找回设备的机会。
五、谨慎连接公共Wi-Fi网络公共Wi-Fi网络的安全性较低,容易受到黑客的攻击。
因此,我们应该尽量避免在公共Wi-Fi网络上处理敏感信息,比如登录银行帐户、购物和发送密码等。
移动设备的隐私风险解析随着移动设备的普及和我们对移动设备的依赖程度越来越高,我们的隐私和数据安全便也变得越来越容易受到攻击和侵犯。
本文将从以下几个方面分析移动设备面临的隐私风险,并提供一些安全建议以帮助用户保护他们的隐私。
一、敏感信息的泄露随着技术的不断进步,手机的存储空间越来越大,大量的个人数据和隐私信息被存储在手机中,例如个人照片、通讯录、信用卡信息、社交账号、银行账户等等。
任何一次数据泄露都可能泄露最私密的信息,如身份证号码、地址、电话号码、信用卡信息等。
为了防止敏感信息的泄露,用户应该定期备份数据并将其存储在云端,并定期删除不必要的数据。
二、恶意应用的威胁恶意应用程序或应用程序漏洞也是移动设备安全的重要问题之一。
用户下载应用程序时,很难确定这些应用程序是否存在安全问题。
如果用户下载了一个带有恶意软件的应用程序,则会导致数据泄露、帐户入侵、金融欺诈等恶劣的后果。
要保护用户的隐私,建议用户仅从官方应用程序商店下载应用程序,并且在下载前先查看应用程序的评分和评价,并确保不下载可能发生安全问题的应用程序。
三、网络钓鱼和假冒网站网络钓鱼和假冒网站已经成为现在移动设备面临的一个重要的安全威胁。
大多数网络钓鱼页面和仿冒网站都是采用短信、邮箱和社交媒体等在线渠道发送的,寻求用户的点击和响应。
要避免点击这些链接,建议用户只点击那些来源可靠和可信的链接,同时也不要泄露个人敏感信息给没有通过认证的网站或应用程序。
四、密码和帐号泄露密码是保护用户帐号信息的基本防线,但是,如果用户使用过弱的密码并泄露了,或者在未加密Wi-Fi网络中访问账户,则可能会遭受黑客的入侵。
可以建议用户在不同的账户中使用不同的密码,定期更改密码,使用多因素身份验证等措施来保护自己的帐户和密码安全。
五、无线连接和蓝牙攻击WiFi连接和蓝牙连接也成为攻击者进行攻击和侵犯智能手机和移动设备的一个门户。
例如,当用户在未加密或不安全的Wi-Fi网络上进行银行交易或敏感的账户操作时,攻击者可能会轻松地获取用户的信息。
移动通信数据传输安全威胁及防御措施随着移动通信技术的飞速发展,人们已经习惯了在日常生活中使用移动通信,例如通过手机进行电话、短信、社交媒体和应用程序的通信。
然而,随着移动通信使用的增加,数据的安全威胁也开始变得越来越重要。
移动通信数据的传输安全性问题不仅会影响到个人用户的隐私和数据,还会影响到公司的机密和竞争优势。
在这篇文章中,将探讨移动通信数据传输安全的威胁和防御措施。
移动通信数据传输的安全威胁窃听窃听可能是最常见的移动通信数据传输安全威胁之一。
黑客和攻击者可以使用各种技术攻击从手机到基站的通信路径,从而窃取敏感信息。
一些常见的窃听技术包括蓝牙窃听、假基站攻击、短信的中间人攻击和WiFi网络攻击等。
在这些攻击中,攻击者可以窃取用户的通话内容、短信、邮件和其他敏感数据。
伪装和欺骗伪装和欺骗是另一种常见的移动通信数据传输安全威胁。
攻击者可以伪装成一个合法的通信设备或者伪造接收方ID信息,从而窃取或篡改数据。
例如,攻击者可以伪造一个假基站,让手机连接,然后窃取数据或者进行欺骗攻击,假冒接收方ID信息,从而窃取敏感数据。
侵入侵入是指攻击者通过不正当的途径侵入设备或网络,从而窃取或破坏数据。
移动设备和网络面临的侵入威胁包括恶意软件、网络钓鱼和社交工程等攻击。
恶意软件可以通过应用程序、网站、信息短信和邮件等入侵设备,然后窃取敏感数据或者继续攻击昂贵数据。
数据泄露移动设备存储了大量的敏感数据,例如个人信息、信用卡信息和密码等。
黑客和攻击者可能会入侵移动设备,从而窃取数据或篡改数据。
在一些情况下,由于不安全的传输协议或不正确的配置,例如公开Wi-Fi网络,攻击者可以截取数据流,窃取数据。
移动通信数据传输的防御措施为了保护移动通信数据传输的安全性,需要采取措施防止安全威胁。
以下是一些建议的防御措施:使用加密和VPN服务加密和VPN服务可以加强手机到基站之间的通信安全性。
加密数据可以确保如果攻击者窃取了数据,那么他无法使用或理解这些数据。
移动存储设备安全威胁分析与应对
摘?要:现今信息时代,人们对信息的需求日益增多,使用移动存储设备拷贝及传送文件也变得越来越普遍,因移动存储设备上携带病毒导致接入计算机感染的状况层出不穷,如何妥善管理移动存储设备及保障接入计算机的安全性,使移动存储设备及计算机两者在使用中不会轻易感染病毒,是我们需要解决的问题,通过系统分析,提供解决方案。
关键词:移动存储设备?安全威胁
中图分类号:tp333 文献标识码:a 文章编号:1674-098x(2012)10(a)-0064-02
近年来,随着科学技术不断发展,电子信息时代已经来临,电子信息的传递也变得非常普遍,而移动存储设备作为其中的载体之一,由于其易携带、高速度、大容量和价格低廉等优势,被人们所广泛使用。
但移动存储设备在为我们的工作生活带来很大便利的同时,也带来了不容忽视的安全隐患,需要对其加强管理。
本文就移动存储设备的安全威胁和应对措施进行了分析。
1 移动存储设备安全威胁分析
移动存储设备使用不当,就很容易造成病毒感染和受到攻击,以至于泄密事件的发生。
移动存储设备在使用过程中,还极易被植入”摆渡”、“轮渡”等木马病毒程序,这些病毒的传播过程类似于生物病毒传播过程。
一台接入互联网的计算机被植入木马以后,它就成为一个病毒源,当
移动存储设备接入该计算机受到感染后,其就成为了病毒携带者,当将携带木马的移动存储设备接入其他计算机上时,其他的计算机也会被感染。
在移动存储设备上的病毒会造成移动存储设备中的文件无法剪切、移动存储设备无法安全移除、制造大量垃圾文件等,某些病毒甚至大量占有cpu资源导致计算机系统崩溃、破坏或者窃取重要文档资料。
入侵者将在计算机里收集到的机密信息隐藏在移动存储介质中,当移动存储介质接入到连接互联网的计算机时,机密信息就会被窃取。
现在有些软件能在后台窃取移动存储设备中的文件,当在计算机上运行这些软件后,只要有移动存储设备接上这台计算机,其存储的所有文档资料都将非常隐蔽地拷贝到指定的文件夹中。
因此,这些病毒的传播具有防治难、速度快、范围广、危害大等特点[1]。
2 主要的移动存储设备管控技术分析
移动存储设备的病毒防治方法多种多样,根据不同的计算机的特点和目的,可以采用不同的方法,概括起来,国内出现的移动存储设备监管防护技术和产品主要有以下几种类型,如安全u盘类、主机监管审计类、介质监管类等等。
它们在功能、形态和实现机理上各有千秋,防护效果也各有差异,以下将主要介绍几种常见的防护技术。
2.1 usb端口禁用技术
usb端口禁用技术即禁用usb端口,使移动存储设备无法使用或者受控使用,早期常常采用这种技术,如移除主板usb跳线连接线,
手工修改计算机配置,删除usb驱动程序或者采用专用软件禁用usb 端口。
这类技术虽然杜绝了移动存储设备传染病毒和泄密的可能,但同时也限制了移动存储设备的使用,效果很不好。
2.2 安全u盘类技术与产品
安全u盘是针对普通u盘的自我防护能力不足,在技术层面采取措施,增强u盘的自我防护能力而形成的一类新的u盘。
该类u盘主要采用授权管理、访问控制数据加解密系统,来实现u盘的全盘数据加密保护和安全区数据开启的口令控制。
其自带的网络监控系统可以随时监测u盘所在网络的状态,实现了外网阻断。
但安全u 盘涉密属性定位模糊,没有涉密与非涉密的区分,没有分级控制能力,无法禁止交叉使用等问题的出现,导致其保密性不强。
2.3 主机监管审计类技术
主机监管审计类技术主要是用于对内网和计算机实施全面的安全保密综合防护监管。
它采用对内网计算机进行监管控制,日志记录等来控制系统资源使用。
这类系统可以对移动存储设备实施注册授权和绑定使用,设定功能限制等,从而达到对移动存储设备的使用控制与监管。
这类方式是采用软件构架,实现和配置成本较低,系统功能齐全,但同时也存在着容易被人工和木马破解,也无法消除管理员操作失误或违规等现象,绑定方式是任何u盘可以绑定在任何机器上,存在很大的安全隐患[2]。
2.4 保密技术防护专用系统
保密技术防护专用系统是为了解决非法外联和移动存储介质交
叉使用而产生。
系统由管理端产品和用户端产品组成,用软件方式控制非法外连,同时采用接入装置实施信息交换安全控制,实现普通移动存储设备信息无反馈单项导入,实现专用u盘的接入和控制。
用专门设计开发的非标接口专用u盘来实现涉密设备的接入控制。
但这类方式功能不够完善,整体安全强度仍然不高[3]。
2.5 基于密级属性控制列表的移动存储设备监管控制技术
基于密级属性控制列表的移动存储设备监管控制系统是采用纯
软件构件对信息系统内部的移动存储设备进行注册、绑定及信息交换安全控制,系统首先建立密级属性管理机制,然后对u盘进行注册登记,绑定授权等。
这类系统能对移动存储设备实施各种监管控制功能,但安全强度低,对密级属性列表的任何改动都直接导致监管效果的变更,属性列表若遭到破坏将造成监管机制失效或系统控制错乱[4]。
2.6 基于电子密级标识的移存储设备监管控制技术
基于电子密级标识的移动存储设备监管控制系统对系统内所有
计算机、特种u盘建立电子密级标识,其重点是为了解决计算机和移动存储设备的密级属性自动监管的问题。
系统可以实施一系列与设备密级属性相关的管理和控制,特种u盘以外的u盘等设备不能在系统管辖范围内计算机上使用,使用特种u盘时,由计算机和特种u盘双向检查密级匹配关系来决定是否允许操作。
该方法系统安全强度高,在系统内外使用移动存储设备都受到安全控制,能彻底消除违规行为[5]。
3 移动存储设备安全威胁的应对
只要在使用移动存储设备的过程中加强自主性保密意识,在有条件的情况下主动采用上述防范措施的一种或多种以保证计算机和
移动存储设备不受到病毒的侵入,对提高计算机及移动存储设备安全性是完全有可能的。
在使用移动存储设备的过程中,应采用以下措施来应对移动存储设备的安全威胁。
3.1 提高自主防范意识和技能
移动存储设备的使用者应提高安全意识和保持正确使用方法,虽然大多数使用者都认识到这些随身携带的移动存储设备的安全隐患,但大多数人对此束手无策。
因此,应适当提高自己的防范技能,有条件的单位可以展开一些系统化、专业化的培训教育工作,有利于移动存储设备的网络安全保障水平的提升,同时,也可以聘请专业的技术人员,为计算机安全风险自主可控提供人才保障。
3.2 重视通过安全防护技术对移动存储设备的使用和监控
为提高移动存储设备的安全性,应实施一系列技术控制措施来保证移动存储设备的安全使用,在前文中介绍的一系列移动存储设备的安全控制技术,有条件的单位和个人可以根据自身特点选择性的使用这些技术,这在一定程度上可以保证移动存储设备的使用安全。
没有条件的单位和个人应该尽量防止移动存储设备的交叉使用,同时做好防病毒管理工作。
总之,移动存储设备的安全防护和监管是一个非常重要的问题,它既涉及到一个复杂的技术领域,也涉及到人为监管。
目前来看,
许多问题尚未得到有效解决,安全隐患依然存在,这有待于使用者进一步提高安全防护意识,同时,只有不断创新防护理念,才能使目前存在的安全威胁和泄密隐患得到有效的控制,从而保障计算机及移动存储设备的安全。
参考文献
[1] 陈尚义,周博,黄昀.移动存储介质安全管理技术的现状和发展趋势[j].信息安全与通信保密,2009(4):97-99.
[2] 王玉珍,马婧,贺滢,等.禁用usb移动存储设备的几种方法[j].医疗设备信息,2007(8):35-36.
[3] 杨永辉,樊金生.保密工作中移动存储介质的管理研究[j].信息安全与通信保密,2008(9):61-63.
[4] 陈尚义,周显敬,吕巍.可信移动介质管理解决方案[j].中国计算机报,2005(70).
[5] 赵小敏,郑河荣.支持计算机取证的电子证据安全保护策略[j].计算机工程,2008(21):161-162.。