欢迎来到天天文库
浏览记录
ID:21174343
大小:68.00 KB
页数:8页
时间:2018-10-20
《企业移动设备安全解决之道》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、企业移动设备安全解决之道~教育资源库 本文将从如下几个方面讲述企业移动设备安全的解决方案 1.移动设备安全简介 2.工作场所中移动设备使用的激增 3.移动设备的主要安全风险 4.保证移动设备安全的方法 5.总结 一.简介: 现在智能和PDA的功能越来越强大,越来越收到商务人士的青睐。通过提供实时有效的信息访问连接,移动设备的出现提高了工作效率。尽管如此,事物的出现总是具有两面性的。移动设备在带来机遇的同时,也会由于设备的丢失造成企业机密和个人信息的丢失。还有日益盛行的恶意软件,垃圾邮件和针对移动设备的黑客事件。 智能整合了和类似个
2、人电脑的一些功能和处理能力。除了打之外,用户还可以运行软件,存储和处理网络数据等。有些智能提供高达8G的记忆卡,这足以存储足够的公司数据。 软件开发商现在使用各种各样的工具开发基于移动设备平台的软件。一些开放移动平台的出现,诸如Symbian操作系统和微软dash;Symbian操作系统和Windoishing)。 由1234下一页友情提醒:,特别!于间谍软件导致的知识产权损失 现在典型的恶意软件写手已经从单纯的获取虚幻的个人技术名声转向了获取实际的经济利益。他们利用恶意软件盗取个人机密信息就是为了出售或是给企业造成损失。例如,远程访问密码和
3、键盘记录器就有可能从移动设备上泄露敏感信息,正如笔记本和台式机上已经发生的事情一样。 目前已知的给企业带来重大损失的就是Acallno病毒和Flexispy事件。 Acallano2006年9月,一种叫做Acallano的间谍软件被发现在塞班操作系统上运行。这种间谍软件把所有收发的短信息导向一个外部的号码。这样就会允许别人安装间谍软件监视受害人的短信流量。 Flexispy2006年4月,一款叫做Flexispy的商业软件流入市场。Flexispy被指为帮助偷听合作伙伴。这款软件可以远程激活设备的麦克风监控内容。尽管这可以用来监控配偶或是不听
4、话的孩子,但是也可以作为公司的监听工具。这款软件会在用户不知情的情况下发送日志信息到中央服务器。黑客就可以藉此访问实体设备安装软件。一旦软件被安装,黑客就可以读取机密的信息,从服务器上检查日志信息,还有实施窃听。 黑客事件导致的工作效率的下降 除了由恶意软件,垃圾邮件,间谍软件造成的威胁之外,移动设备还会成为黑客和DoS攻击的对象,借助的是移动操作系统的漏洞。例如,一种叫做头颅(skull)的恶意软件会使移动设备上的应用程序失灵。一旦设备感染上这种病毒,用户就不能收发邮件和消息,日历功能也会停止。上的所有图标都会被头颅的图像代替。 尽管上述的
5、一些风险使人气馁,但是通过以下方式还是可以把风险降低到最小。下一章介绍处置安全风险的方法。 四.保证移动设备安全的最好方法 技术仅仅是移动安全规划的一部分。安全是人,流程和技术三合一体的产物。要想实现最大程度的安全,这三方面的因素都需要考虑。为了防止移动设备和企业的网络免于数据和效率的损失,企业应该采取如下措施: 1.建立使用移动设备的清晰的政策 2.用户和设备对数据的访问需要得到授权 3.加密数据 4.使用加密连接传输数据 5.在移动设备上安装杀毒软件 6.部署防火墙和入侵监测系统防范网络劫持和DoS攻击 7.集中管理移动设备安
6、全 8.提高用户风险意识,加强管理 建立使用移动设备的清晰的政策 企业需要考虑使用移动设备时的法律和兼容性相关的问题。政策的执行不是被隔离的,应该包括IT,采购,人力资源和法律各个部门的通力合作。 随着企业拥有移动设备数量的激增,越来越多的用户也开始使用自己的移动设备工作。为了控制安全风险,企业IT部门需要需要就移动设备的使用设立一套清晰的规章,不管是谁使用移动设备,对企业信息访问的移动设备都要加以控制。 知晓企业中使用的移动设备的类型对于制定行之有效的安全政策是必要的。对于设备类型和功能的深入了解有助于管理人员老公安全风险对症下药。
7、有一些设备提供电脑到设备的数据同步功能。数据同步功能保证了电脑上的关键数据可以利用outlook或是文件存储同步下载到设备中。许多用户喜欢笔记本和移动设备之间的同步功能。 但是,使用同步工具会导致企业安全政策上的漏洞。电脑上安全的数据可能由于不安全的移动设备而导致潜在的泄露风险。对于台式机,笔记本和服务器的安全保护和安全技术的使用会使人产生错误安全认识。IT管理人员应该考虑限制同步功能的使用来减少恶意软件影响和数据丢失的可能性。 如果是允许使用同步功能,可以采取如下步骤: 1.教育用户警惕风险,学会识别恶意软件特征 2.要像重视笔记本安全一
8、样重视移动设备的安全 3.只同步必要的文件而不是所有的 4.制定移动设备安全政策的建议 5.建立合理有效的移动设备安
此文档下载收益归作者所有