公共网络环境的企业移动应用数据传输安全保障

公共网络环境的企业移动应用数据传输安全保障

ID:23425643

大小:66.50 KB

页数:5页

时间:2018-11-07

公共网络环境的企业移动应用数据传输安全保障_第1页
公共网络环境的企业移动应用数据传输安全保障_第2页
公共网络环境的企业移动应用数据传输安全保障_第3页
公共网络环境的企业移动应用数据传输安全保障_第4页
公共网络环境的企业移动应用数据传输安全保障_第5页
资源描述:

《公共网络环境的企业移动应用数据传输安全保障》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、公共网络环境的企业移动应用数据传输安全保障(广丙电网有限责任公司)摘要:木文阐述了在公井网络环境下,保障企业数据传输安全方法和策略。结合企业信息安全规划,采用了加密技术、签名技术和对应的交互策略,保障了企业信息系统在公井网络上数据传输安全。该体系在实际业务应用过程中,具有较强的安全性,保证了业务数据的传输安全。关键词:公共网络;互联网BYOD;安全数据传输:企业移动应用;PKIASecureDataTransmissionArchitectureInPublicNetworkForEnterpr

2、iseMobileApplicationAbstract:abstract(第三人称叙述,尽量使用简单句;介绍作者工作(目的、方法、结果)用过去时,简述作者结论用一般现在时)Keywords:PublicInternetPlus;BYOD;SecureDataTransmission;EnterpriseMobileApplication;PKI1.引言信息安全是企业最为关心的事务。企业信息系统的规模不断扩大,信息系统已经覆盖了企业的所有领域,其内容己经涉及到企业的大部分业务,特別是核心业务。因

3、此,保障企业的信息系统安全、数据安全是企业的重要事务。随着信息技术的快速发展,特别是移动技术的发展,企业大量采用了移动设备开展业务。移动设备区别于固定办公设备,其应用时间、空间具有较强的随机性,这种随机性为企业的工作人员带来了较大的工作自由度,为业务开展带来了更大的便利性。同时,这种便利性也伴随着较大的安全隐患。木文将着重针对穿透企业内外网的数据通讯安全进行具体阐述。2.移动数据通讯现状目前,移动设备在社会的各个领域都被广泛应用。企业中更是使用了大量移动设备。这些移动设备主要伍含了两大类:业务专

4、用设备、通用设备。其中,业务专用设备包含了各种工业终端机、掌上电脑、以及智能传感设备;通用设备中,一部分是企业配发的设备;另一部分为员工自带办公设别,称为BYOD(BringYourOwnDevice)。企业采用移动设备进行数据通讯,会涉及多种网络环境。0前涉及到的网络环境包括企业内网、公共网络、以及一些专用工业通道,同吋,移动设备之间也存在一些临吋组成的数据传输网络。其中,专用设备主要用在指定工作场所,其通讯主要是采用企业内网,或者采用专用工业网络,在较少的情况下,这类设备也通过公用网络与企业

5、网络进行数据通讯;通用设备的工作环境相对自由,有办公环境、作业现场、途中乃至工作人员家中,因此主要是通过公用网络开展数据通讯,对于企业来说,这类设备的通讯安全需要重点保障。1.企业对数据通讯安全的要求企业对于数据通讯安全,具有较高的要求。数据通讯的安全风险,将直接带来企业的经营风险。企业对于数据通讯的要求主要包括:仿泄露在信息通讯过程中,通讯内容可能被窃听、截获、通讯设备可能被植入木马病毒,从而导致通讯数据泄露。因此对于企业来说需要通过技术及管理手段保障数据在通讯过程中不被泄露。防篡改在信息通讯

6、过程中,数据内容可能被篡改,植入非法数据,最终导致业务操作风险,乃至经营风险。企业数据通讯特别是移动通讯过程中,数据防止被篡改至关重要。防伪造信息通讯过程中,可能存在大量伪造数据通讯,以套取合法数据。数据通讯中的伪造包括伪造身份、伪造通讯0标等方式。伪造数据通讯能够带来巨大的风险。防伪造是数据通讯安全的重要工作。防抵赖企业信息通讯主要是用来开展业务,业务开展涉及到相关的责任划分,通过通讯手段发出的指令、承诺必须被良好的执行。因此,在企业通讯中对通讯内容的防抵赖性业务需要较好的保证。1.数据通讯安

7、全保障方案移动设备数据通讯安全的保障,需要综合考虑环境因素、技术因素和管理因素。环境因素是要考虑移动应用数据通讯的工作环境、公共网络环境、企业的网络环境等因素,根据企业的实际情况构建安全体系。技术因素设计防护技术、系统平台技术、加密技术、签名技术以及开发技术等。管理因素,是需要考虑企业的制度、规范以及人员培训等相关的内容。数据通讯的安全保障其基本原则是:一方面,需要保障数据的安全,能够满足企业安全管理的需求;另一方面,需要能够保障数据通讯的畅通,对业务应用不产生障碍,避免因噎废食。2.数据通讯安

8、全网络结构考虑到移动数据通讯需要涉及BYOD设备、公共网络环境、以及企业内网环境。在这种情况下,需要对数据在不冋的安全区域的风险进行评估,确定相应的等级区域,在不同的区域采用不同等级的防护手段。本方案中,我们将安全防护区域划分为,公共区域、隔离区(DMZ,DemilitarizedZone),核心业务区。核心业务区域更是被划分为办公区和和控制区。这在某些行业,例如电力企业中较为普遍,办公区域开展tl常办公活动及管理业务,控制区域用来开展设备控制、运行相关的业务。安全区域划分3.移动数据通讯安全技

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。