移动应用终端信息安全设计方案
- 格式:docx
- 大小:68.25 KB
- 文档页数:8
XXXX信息系统安全建设方案目录第1章项目概述 (5)1.1项目背景 (5)1。
2项目目的 (6)第2章信息系统现状及需求分析 (6)2。
1信息系统现状 (6)2。
1。
1网络结构现状62。
1.2信息系统现状 (7)2.2信息系统安全现状分析 (7)第3章总体安全目标 (10)第4章安全解决方案总体框架 (11)4。
1网络安全 (11)4.2系统安全 (12)4.3应用安全 (13)4.4数据安全 (13)第5章安全解决方案详细设计 (13)5.1网络安全建设 (14)5.1。
1防火墙系统设计 (14)防火墙系统部署意义 (14)防火墙系统部署方式 (15)防火墙系统部署后达到的效果 (16)5.1。
2网络入侵防御系统设计 (18)网络入侵防御系统部署意义 (18)网络入侵防御系统部署方式 (19)网络入侵防御系统部署后所达到的效果 (20)5。
1.3病毒过滤网关系统设计 (21)病毒过滤网关系统部署意义 (21)病毒过滤网关系统部署方式 (23)病毒过滤网关系统部署后达到的效果 (24)5.1。
4网络入侵检测系统设计 (25)入侵检测系统部署意义 (25)入侵检测系统部署方式 (26)5.1.5VPN系统设计 (28)VPN系统部署意义 (28)VPN系统部署方式 (29)5。
2系统安全建设 (31)5.2.1集中安全审计系统设计 (31)集中安全审计系统部署意义 (31)集中安全审计系统部署方式 (31)集中安全审计系统部署后达到的效果 (32)5.2.2网络防病毒软件系统设计 (34)5.2。
3终端管理系统设计 (35)终端安全管理系统部署 (35)终端管理系统部署后达到的效果 (37)5.2.4信息安全管理平台设计 (39)信息安全管理平台部署意义 (39)信息安全管理平台部署方式 (40)信息安全管理平台部署后的效果 (41)5。
2。
5ERP系统服务器冗余备份机制设计425.3应用安全建设 (44)5.4数据安全建设 (44)第6章XXXX信息系统安全建设管理制度建议 (47)6.1策略系列文档结构图 (47)6。
2018年1月移动终端的安全风险及防护建议熊涛(湖北信通通信有限公司,430010)【摘要】当前移动终端面临着各种安全风险,如垃圾、有害、违法短信的大量传播,既对信息环境造成了污染,也为人们正常生活造成了干扰。
不法分子通过收集病毒、恶意代码等攻击移动终端,导致出现了严重的经济损失。
因此如何避免移动终端安全风险,是我们需要深入思考的课题。
本文将简要分析移动终端安全风险,并提出了具体可行的防护建议。
【关键词】移动终端;安全风险;防护建议【中图分类号】TP309【文献标识码】A【文章编号】1006-4222(2018)01-0048-02近年来移动互联网和移动终端产业发展速度很快,移动终端应用也越来越丰富,并逐步呈现出超过电脑终端应用的趋势。
对用户来说,除了要面对各种垃圾短信、欺诈短信骚扰以外,还容易出现经济损失、个人隐私泄露和通信障碍等。
对移动运营商而言,在出现安全风险以后既会提升运营成本,还会严重影响用户的忠诚度。
对终端厂商来说,将面对大量用户投诉,服务成本将逐步增加。
由此可见我们需要清楚移动终端存在的安全风险,及时采取切实可行的防护措施。
1移动终端安全风险分析1.1技术方面造成的风险①移动终端操作系统平台具备开放性特点,这和其安全性存在着一定的矛盾,以Android操作系统为例,开发门槛很低,让应用市场变得非常繁盛,不过整体质量却很低,存在着大量安全性问题;②移动终端设备硬件加密与认证机制还不够完善,这主要受到了产品开发成本的影响,iPhone价格比较高,其设备采取的是硬件加密芯片,所有操作系统文件都通过硬件进行加密,与Android设备相比,其安全性更高。
但是i⁃Phone设计构架让其设备安全性主要由存储于PROG1中的EMF!密钥决定,将设备破解后,该密钥变成可读的,这样能够对整个设备密钥体系进行解决;③Web技术安全机制存在漏洞。
当前Web技术标准还处在发展阶段,如有代表性的HTML5,相比于安全性需求,更加注重用户体验和功能,这样必然会导致出现安全漏洞。
信息安全体系建设方案设计1.1需求分析1.1.1采购范围与基本要求建立XX高新区开发区智慧园区的信息安全规划体系、信息安全组织体系、信息安全技术体系、安全服务管理体系,编写安全方案和管理制度,建设信息安全保护系统(包括路由器、防火墙、VPN)等。
要求XX高新区开发区智慧园区的信息系统安全保护等级达到第三级(见GB/T 22239-2008)。
1.1.2建设内容要求(1)编写安全方案和管理制度信息安全体系的建设,需要符合国家关于电子政务信息系统的标准要求,覆盖的电子政务信息系统安全保障体系,安全建设满足物理安全、操作系统安全、网络安全、传输安全、数据库安全、应用系统安全和管理安全体系,确保智慧园区项目系统的安全保密。
安全管理需求:自主访问控制、轻质访问控制、标记、身份鉴别、审计、数据完整性。
安全体系设计要求:根据安全体系规划,整个系统的安全体系建设内容包括物理安全、操作系统安全、网络安全、传输安全、数据安全、应用系统安全、终端安全和管理安全等方面。
(2)信息安全保护系统:满足信息系统安全等级三级要求的连接云计算平台的信息安全保护系统,其设备为:1.2设计方案智慧园区信息安全管理体系是全方位的,需要各方的积极配合以及各职能部门的相互协调。
有必要建立或健全安全管理体系和组织体系,完善安全运行管理机制,明确各职能部门的职责和分工,从技术、管理和法律等多方面保证智慧城市的正常运行。
1.2.1安全体系建设依据根据公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定的《信息安全等级保护管理办法》、《信息系统安全等级保护定级指南》等标准,“平台”的信息系统安全保护等级定达到第三级(见GB/T 22239-2008),根据《信息系统安全等级保护基本要求》、《信息系统安全等级保护实施指南》的信息安全产品,包括:防专业VPN设备、WEB防火墙、防火墙、上网行为管理、终端杀毒软件网络版、网络防病毒服务器端等。
243信息技术与安全Information Technology And Security电子技术与软件工程Electronic Technology & Software Engineering随着移动APP 的广泛使用,人们的生活已经离不开移动APP 应用。
如果移动APP 被恶意使用,那么不仅会为人们的生产和生活带来一定的困扰,还会严重损害使用APP 的社会群众的合法权益,这对于我国的发展是十分不利的。
因此,为促进我国信息科技的稳定发展,相关部门一定要重视移动APP 应用的信息安全与防护问题。
1 移动终端设备安全体系概述移动终端设备安全体系是技术人员通过合法的技术手段建立的保障移动设备安全使用的体系,其目的是确保所有的运营网络连接的移动设备都可以有质量较好的数据服务,从而为移动设备提供一定的安全保障。
在我国信息技术不断进步与发展的同时,我国的移动智能设备的应用也变得越来越广泛,这使得移动终端设备存在的问题也日益展露出来。
根据大量的数据调查显示,我国乃至世界上移动APP 应用的信息安全都存在大量的问题,我国电脑或手机被染病毒和木马的概率高达24.2%,移动APP 信息被盗窃的情况高达22.9%,这些都是对我国移动终端设备安全体系的重大威胁。
因此,我国加快出台了新的相关政策,培养更多的可以人才来进行移动终端设备安全体系的建设,目前我国的移动终端设备安全管理分成五大部分,一部分是移动终端的硬件安全,第二部分是移动设备操作系统的安全管理,第三部分是移动终端设备的应用安全,第四部分是移动设备使用者的数据安全管理,最后一部分是移动终端设备外围接口安全。
我国不断提高移动终端设备安全体系的建设,保障我国移动APP 应用的安全性,从而为人们的生活带来更多的便利。
2 移动APP的应用现状分析目前我国的大多数移动智能设备进行购买手机时只会对手机的外形与整体性能进行研究与分析比较,而对于移动APP 应用的信息安全却没有太多人关注。
移动应用开发中常见的安全风险与防范措施移动应用的普及和快速发展使得我们的生活变得更加便捷和高效,但与此同时,移动应用开发中也存在着一系列的安全风险。
本文将介绍几种常见的移动应用安全风险,并提供相应的防范措施。
一、数据隐私泄露风险随着移动应用的广泛使用,用户的个人信息和敏感数据不可避免地会在应用中传输和存储。
然而,数据泄露可以导致用户的个人隐私暴露、账号被盗用等风险。
为了保护用户数据隐私,开发者需要采取以下措施:1. 安全传输:使用加密协议和SSL证书等技术确保数据在传输过程中的安全性。
禁止明文传输密码和敏感信息,同时限制数据传输范围,减少数据泄露的可能性。
2. 合理权限管理:在应用中采取权限控制策略,用户需明确同意数据收集的范围和目的。
同时,及时更新应用的隐私条款和协议,向用户提供透明的数据处理政策。
3. 安全存储:合理设计数据存储方案,使用加密算法对用户敏感数据进行加密,并限制数据的访问权限,确保数据在存储过程中的安全性。
二、恶意代码感染风险恶意代码是移动应用开发中严重的安全问题。
通过恶意代码,黑客可以窃取用户信息、控制设备、传播病毒等。
如何防范恶意代码感染风险成为关键。
1. 软件供应链安全:谨慎选择第三方库和框架,确保获取的源代码可信,并使用最新版本的库和框架,以避免已知的漏洞。
2. 安全编程实践:采用规范的编程实践,避免常见的安全漏洞,如缓冲区溢出、非法访问等。
定期对代码进行检查和漏洞扫描,及时修复发现的问题。
3. 应用签名:使用数字证书对应用进行签名,确保应用的完整性和来源的可信性。
及时对可能存在的篡改行为进行检测和报警。
三、钓鱼攻击风险钓鱼攻击是指通过冒充合法应用、发送虚假信息等手段,诱使用户泄露敏感信息。
针对钓鱼攻击的防范措施包括:1. 教育用户:定期为用户提供安全教育和培训,告知用户常见的钓鱼手段和防范措施。
使用户具备辨别垃圾信息和虚假应用的能力。
2. 应用鉴定机制:开发者可以通过应用商店的审核和认证,保证应用的安全性和真实性。
1IT系统网络与信息安全防护设计方案1.1.边界安全1.3.1.数据传输安全系统保证数据在传输,存储,处理、销毁等全生命周期中的保密性、完整性、可用性,防止数据传输、处理过程中被篡改,应用系统对敏感数据、关键数据,如操作员密码等要实现加密存储。
保证交易的安全性,能够防重放,抗抵赖。
1.3.2.数据脱敏机制说明数据脱敏过程具备以下特点:可用性、数据关联关系、业务规则关系、数据分布、易用性和可定制。
从而在针对不同系统进行数据脱敏时,制定良好的脱敏方法,是整个数据脱敏关键所在,而常用的实施脱敏方法有如下几种方式:>替换:如统一将女性用户名替换为F,这种方法更像“障眼法”,对内部人员可以完全保持信息完整性,但易破解。
>重排:按照一定的顺序进行打乱,很像“替换”,可以在需要时方便还原信息,但同样易破解。
>加密:安全程度取决于采用哪种加密算法,一般根据实际情况而定。
>截断:舍弃必要信息来保证数据的模糊性,是比较常用的脱敏方法,但往往对生产不够友好。
>掩码:保留了部分信息,并且保证了信息的长度不变性,对信息持有者更易辨别,如火车票上得身份信息。
>日期偏移取整:舍弃精度来保证原始数据的安全性,一般此种方法可以保护数据的时间分布密度。
1.3.3.数据脱敏机制说明为了保证脱敏后各个系统之间的数据关联关系,制定相应的对应关系如下:客服系统:为了保证本系统各个数据表之间的关联关系,所以对“证件号码”字段进行不脱敏处理,后期在使用表与表之间的关联特性时,可以使用本字段进行对应关系的关联操作。
1.3.4.应用开发系统脱敏规则在保证了各个系统之间表与表的数据关系相关性的条件下,制定合适的脱敏规则,是完成脱敏工作的必要前提,所以脱敏规则制定如下:1、座席系统脱敏规则客户姓名:把原来三个字(四个字)修改为中中+最后一个字或者(中中中+最后一个字),原来两个字修改为中+最后一个字;1.3.5.系统中有关交易的脱敏规则方法一:如果测试业务,跟历史数据无关,使用清库脚本,把涉及上述的信息清库,保留基本的配置,以便测试使用。
第一章概述二十一世纪以计算机和网络通信为代表的信息化技术迅速发展,现代政府部门、金融机构、企事业单位和商业等组织的日常办公对信息系统以及计算机终端愈发依赖,信息技术几乎渗透到了世界的各行各业及工作生活的方方面面。
组织机构的正常运行高度依赖于信息系统,而针对其所承载的服务和数据的安全保护就显得尤为重要,如数据的安全性、完整性,终端计算机的可靠性、可用性等方面出现缺陷,将会给组织机构带来不可计量的损失。
而如今,全球化的互联网使得组织机构不仅依赖信息系统,还不可避免地通过计算机与外部的信息系统建立密切联系。
面对来自外部以及内部的威胁,对信息系统及系统终端的保护需求则更为突出。
面对日益严峻的安全风险,大部分组织机构通过以边界安全网关类设备为基础构建信息系统安全防护体系,并在一定程度上抵御来自外部的攻击,然而内部信息系统是不断变化发展的,系统环境在任何时刻都会呈现开放、共享等特点,不应以孤岛形式存在,外部威胁只是安全风险的一部分,作为办公环境的重要组成,开放的信息系统及办公计算机终端环境将面临更为严峻的内部威胁挑战。
正因如此,终端的安全性显得格外重要且又是容易被忽略的安全薄弱环节。
XX终端计算机具有点数多、覆盖面大、难管理等特点,加之XX信息安全人员人手有限,终端分布环境复杂,威胁风险事件较多,使信息安全人员对终端安全工作处于被动状态。
在终端安全方面,一旦出现病毒感染、恶意破坏传播、数据丢失等事件,将会给XX造成严重损失,后果不堪设想。
现由于XX各部门及员工对计算机的合规使用、对终端安全以及病毒防范的意识和能力参差不齐,已严重影响到计算机信息系统安全性。
正因如此,全方位做好XX信息系统的终端安全防护工作,在XX建设一套终端安全检测与响应系统,以确保XX的日常办公安全、稳定、高效运行。
第二章应用场景与风险分析2.1防病毒应用概况信息化飞速发展,组织内部人员的正常办公,与计算机终端密不可分,它为使用者带来便利同时,亦产生了层出不穷的安全威胁。
移动应用终端信息安全 设计方案 随着移动通信业务的发展,移动终端设备的功能也随之发生了巨大的变化。3G技术的普及改变了以往移动终端单一的业务模式。从最初的语音传输,发展成短消息业务和Web浏览,后来扩展成多媒体短信业务及各种无线增值业务,移动终端也从简单的通话工具逐渐成为集合PDA、MP3、视频、游戏、拍照、GPS、视频通话等功能的移动多媒体终端,演变成集通话、身份代表、信息获取、电子支付等为一体的手持终端工具。伴随着移动终端用户规模的继续扩大和用户对移动终端技术的了解,移动终端正面临着越来越多的安全威胁。
1、移动终端的几种典型的安全威胁: 移动终端身份识别码的删除和篡改等 由于IMEI号可用来统计用户的终端类型、限制被盗终端在移动网内的重新使用等用途,所以IMEI号应该具有一定的保护措施。 终端操作系统非法修改和刷新等 由于非法操作系统可能会影响用户使用并干扰正常网络运行,因此操作系统应当阻止一切非法的修改和刷新等。 个人隐私数据的非法读取访问等 移动终端内部可能会存有用户的电话簿、短信、银行账号、口令等用户隐私信息,如果这些信息被他人非法获得,很可能给用户造成直接的经济损失。 病毒和恶意代码的破坏 病毒和恶意代码很可能会破坏移动终端的正常使用,还可能会将用户的隐私信息不知不觉地传给他人。 移动终端被盗等 目前移动终端被盗现象极其严重,终端被盗给用户带来直接经济损失,更严重的是用户隐私数据的泄漏等。 总之,移动终端存在的安全隐患可能会威胁到个人隐私、私有财产甚于国家安全。尽管移动终端面临着许多的安全威胁,但目前其安全问题仍是整个移动运营网络中的一个安全盲点。虽然目前面市的一些终端号称信息安全终端,采用了比如生物特征识别、数据加密保护、终端杀毒软件等等,但对终端的安全保护程度是远远不够的。
2、移动终端内部架构
2.1移动终端开放的内部数据资源 一般来说,目前所有的敏感信息包括开关机口令、敏感电话簿、机密短信、证书、用户私钥等信息都存放在片外存储器中,用于调试访问片内资源的JTAG口等是开放的(目前没有有效的方式封闭JTAG口)。所以攻击者很容易通过JTAG口等调试端口获得DBB内部或者Flash中的存储信息。甚于很多终端的JTAG口直接连在终端外边,攻击者连机壳等都不必打开,就可以获得内部资源。攻击者也可以将Flash芯片取下并采用专门的设备将内部数据读出。
图1常见移动终端内部结构模型图 基于以上介绍,出于为移动终端内部敏感数据资源提供集中的安全保护措施角度考虑,提出了安全模块的概念。
2.2安全模块 所谓安全模块,就是为移动终端所有或大部分敏感信息提供集中存放和运算的芯片模块。典型应用如: ➢ 移动终端系统的各种配置信息; ➢ 敏感信息的安全存储包括银行账号密码信息、CA证书、密钥; ➢ 操作系统、身份序列号及其他信息的完整性保护;
FLASH或EEPROM DBB ABB RF
JTAG接口 ➢ 手机防盗技术的实施; ➢ 密码算法的存储和运算等。
根据安全模块的功能,提出一种典型的安全模块文件逻辑模型,如图2所示。
图2安全模块的文件逻辑模型 从图2可以看出,文件按分层结构组织,共有三种类型。操作系统可以处理和访问不同文件中的数据。 a) 主文件(MF—Master File) 主文件代表一个功能大类,只有文件头,没有文件体。其下可以存放针对某一应用领域的各种安全相关参数和数据。 b) 目录文件(DF—Directory File) 目录文件是一个或多个文件的逻辑分组,目录文件只有文件头,没有文件体。在图2的文件逻辑模型中,DF PpassD目录包括开关机口令文件EF OnOFF和文件资源访问口令EF File等;DFKEY目录下包括CA证书文件EFCa和私钥文件EF Priv等;DFMAC目录包括操作系统MAC文件Efos和数据MAC文件EFData等;DFAdnSms目录包括机密电话簿文件EFAdn和EFSms等。 c) 基于数据文件(EF—Elementary File) 一个基本数据文件由文件头和文件体组成。
EFOs EFData
EFAdn EFSms
EFonoff
EFFile
EFCA
EFPriv
DFPassD
DFKey
DFAdnMsa
DFMAC
EFIMEI
MF 2.3安全模块的硬件模型 安全模块以微处理作为其核心。该芯片必须能够抵挡芯片的各种威胁,如开冒后的探针物理探测、边信道(例如DPA、SPA)攻击等,另外芯片体积要小,功耗要少。图3是一种典型的安全模块硬件模型图。
图3安全模块硬件模型 安全性分析:系统首先从安全模块启动,而且安全模块和基带芯片处于主从工作状态。当安全模块没有通过对基带芯片的认证,或者操作系统等数据的MAC结果不正确时,安全模块就会拒绝与基带芯片协商会话密钥,同时拒绝将敏感信息传送出去。在这种情况下,假冒的基带芯片有可能会继续启动并达到一种稳定的工作状态,但攻击者仍无法获得安全模块中的敏感数据。
定时器 I/O端口 ROM 随机数产生器
RAM EEPROM 密码算法 协处理器 MPU 系统中断
时钟输入滤波 电源电路 协处理器 安全检测传感器
协处理器 复位电路
协处理器 /RST
VSS VDD 3、移动终端的安全需求 中国通信标准化协会(CCSA)明确提出移动终端信息安全技术要求,需提供措施保证系统参数和数据、用户数据、密钥信息和证书以及应用程序的完整性、机密性,终端关键器件的完整性、可靠性以及用户身份的真实性。因此在进行移动终端应用开发、设计时应参照行业标准以及未来的安全发展需求分析作为依据,将一系列的安全策略作为开发的关键因素。如,对操作系统、应用程序等进行一致性检验;基于对用户的身份进行认证后,根据用户的授权提供资源及对象的访问和操作权限;对终端的密钥、证书、系统数据和用户数据等进行有效的安全管理,保证存储数据的安全;提供终端各种接口接入的安全控制,安全的接入各种网络;终端中的关键硬件组成还应具有抵抗防篡改等物理攻击的能力,提升移动终端的自身安全防护能力。
4、移动终端的安全保护手段 一般来说,现在流行的智能化移动终端设备由于可以人性化的做更多的事情,所以因此而产生的安全威胁更大一些。其中根据智能终端的特点可以在此基础上发掘和保护自身的终端安全。主要可以分为以下几点具体方法: 使用移动终端的内置安全功能。正确配置其内置的安全功能可有效保障智能手机被滥用或误用,如基于android系统的“位置和安全”设置、创建手机口令或图形加密可以防止未被授权的第三方直接访问手机用户的机密或敏感信息; 优化移动终端程序。根据自身的实际需要从电子市场安装口碑良好且下载量多的必要应用软件,不要随意下载不可信的程序。在软件使用中软件自身有可能会推送其他安装程序,也不要盲目安装,从来源上严格控制来至网络的安全威胁。同时在安装软件过程中,注意相关的授权信息。恶意程序往往试图访问存储在智能移动终端上的各种信息,如有的恶意程序专门搜索用户发送文本消息的许可,决定用户的当前位置,查看其保存的文本消息,并改变其设备设置。如果用户接受了许可,就使其成了后门程序,收集并将设备信息发送到一个远程URL。还执行其它非授权的功能,如修改呼叫日志、监视并截获进入的文本消息等。在允许访问个人或设备信息时,或允许应用程序执行其它非必要的操作时,必须格外谨慎。用户应当考虑应用程序是如何发挥功能的。例如,安装一个游戏,会获取终端的联系人、短信信息等。 及时升级系统或应用的补丁程序。定期或经常检查安全补丁和更新,保持移动终端操作系统、安全软件、应用程序等的最新状态,防止因漏洞产生的安全隐患。 选择可信的终端安全产品。如,360、瑞星、卡巴斯基、Macafee等。 严格审核来至外部邮件的内容信息。不要随意打开来至外部的陌生邮件,同时在打开或下载前,可以使用手机安全软件其进行扫描。
5、移动终端信息安全发展前瞻 随着4G移动网络的到来,各种移动技术将会出现一个大的交集。移动终端安全技术也在可信、可控和保密的道路上不断发展,例如,基于移动平台的可信计算技术、终端的安全管理技术和端到端加密技术等。 移动终端控制管理技术 基于无线PKI技术,在移动通信系统内建立专用的移动安全平台,采用OTA、WAP等传输平台对移动终端(包括SIM卡)及应用进行远程管理。 移动终端通过移动运营商与移动安全平台进行信息交互,移动终端中的安全模块与移动安全平台(服务器)和集成到公钥基础设施(PKI)中的认证机构(CA)形成了完善的安全机制,在整个移动应用(如电子商务、移动办公、移动支付等)中提供交易数据的认证、加密、数字签名和不可抵赖机制,为服务提供方和用户之间提供点到点的信息安全保证。 可信移动终端技术 可信计算联盟(TCPA)提出的可信计算移动平台(TMP)技术体系,包括硬件、软件、及协议三个部分来实现移动无线平台的端到端的安全。可信移动终端技术的主要思路是在硬件平台上引入具有安全存储和加密功能并且可抵制篡改的可信平台模块TPM,通过其提供的安全功能使非法用户无法更改其内部数据,从而确保了身份认证和数据加密的安全性,提高终端系统的安全。 可信移动平台将加密、解密、认证等基本的安全功能写入硬件芯片,并确保芯片中的信息不能在外部通过软件随意获取。在这种情况下除非将硬件芯片从系