可信移动终端远程安全接入技术的分析与实现

可信移动终端远程安全接入技术的分析与实现

ID:32184637

大小:6.04 MB

页数:62页

时间:2019-02-01

可信移动终端远程安全接入技术的分析与实现_第1页
可信移动终端远程安全接入技术的分析与实现_第2页
可信移动终端远程安全接入技术的分析与实现_第3页
可信移动终端远程安全接入技术的分析与实现_第4页
可信移动终端远程安全接入技术的分析与实现_第5页
资源描述:

《可信移动终端远程安全接入技术的分析与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第l章绪论2)移动性。由于有线网络中用户终端的固定性因而对用户的管理也比较容易。而无线网络终端能够在大范围内进行移动或漫游,因为没有足够的物理防护,从而易受到攻击和破坏。而通过内网中己被入侵的节点实施攻击将造成更大的破坏,更加难于检测。因此,无线网络移动终端的管理显得更加困难,同时移动节点和网络体系结构的安全性更加脆弱。3)动态拓扑结构。有线网络的拓扑结构具有固定性,容易实施部署各类安全技术和方案。而无线网络具有动态变化的拓扑结构,缺乏集中式管理机制,使得安全技术的实施难度更高。集中管理机制的缺乏更

2、利于攻击者利用这一弱点来实施新的攻击。此外,在涉密移动办公环境下,信息传输与涉密保护的矛盾冲突由来已久。非法操作涉密终端、利用U盘等移动介质进行涉密资料拷贝等行为对各行各业的敏感信息造成很大的泄密后果。而无线互联网的发展,为人们的工作带来便利的同时,伴随而来的是日趋严重的网络入侵安全问题。当前,在一些涉密单位的日常工作中广泛使用的具有自动寻址、联网功能的笔记本电脑,无需外加模块就能以对等方式与其它有此功能的笔记本电脑无线互联,也能以接入方式通过无线交换机组成无线网络系统,因此很容易导致涉密信息被窃取

3、,对系统进行破坏,并且不易被察觉。因此,由于涉密系统本身所具有的开放性、虚拟性、网络化等特点,主要使其容易受到以下两大安全威胁;1.未授权访问或盗用网络资源2.信息在传输和处理过程中的泄密1.1.3安全需求分析在当今信息化时代,涉密系统的网络信息安全涉及到个人与集体利益、社会稳定和国家安全等重要问题。如何保护涉密移动办公环境下的无线互联信息安全,防范来自外部网络的非法入侵者的攻击,建立起强健的网络信息安全防范系统,成为涉密部门信息化建设的当务之急。由于涉密移动办公系统涉及到大量机密信息和敏感信息,其

4、对安全设备提出了更多的特殊性要求。针对涉密移动办公面临的安全威胁,主要包括以下几个方面的安全需求:1.能够对访问者的身份进行认证,并对访问权限进行控制涉密移动办公系统存在信息安全级别的差异,用户访问权限互不相同。在实际运行环境中,非法用户可能企图假冒合法用户身份进入系统,低权限的用户也可能企图执行高权限用户的操作,这些未授权访问给涉密移动办公系统的运行带来了很大的安全风险。为了对用户的访问权限进行分级控制,必须实现对用户的身份认证,业务系统则根据用户的身份对其访问的信息进行控制。2.确保信息的机密性

5、和完整性涉密移动办公系统中承载大量的国家秘密信息和社会敏感信息,泄密将直接带来国家利益的损失。因此,必须保证这些信息在存储、传输、转发、处理和销毁的过程中不被泄露、破坏、篡改、替换和重发,以保证数据的机密性和真实性。3.保证活动参与者对其行为不能予以否认7东南大学硕士学位论文涉密办公性质特殊,而且责任重大,用户对参与的业务活动进行否认和抵赖,会影响涉密工作的质量,也会使权责无法落实,导致涉密工作的混乱。因此需要系统提供相应的技术支持,对涉密办公的参与者的行为进行必要的确认,以保障其对自己的行为不能加

6、以否认。4.能够进行安全的存储和审计.由于涉密办公系统对安全的敏感性,对业务数据需要安全的存储,并进行安全审计,如什么人在什么时间,在哪台计算机上进行了什么类型的操作,涉及到什么文件等都有详细记录,系统还应提供对审计信息的各种管理与查询功能,以方便日后的检查。5.进行必要的物理隔离主要包括将涉密网络与互联网进行隔离,以及采用防电磁泄露、防病毒、安全检测、数据备份与灾难恢复等安全技术措施对涉密办公系统进行安全防护。1.2国内外研究现状移动办公是指办公人员可在任何时间(加叭ime)、任何地点(An州1e

7、re)处理与业务相关的任何事情(Amytlling)。与传统的固定办公模式相比,现代移动办公无线互联技术可以让办公人员摆脱时间和空间的束缚,随时随地实现信息的交互流动,能够显著提高工作效率,有效加强各部门之间的密切分工与协作,使得整体运作更加协调。对于移动办公网络的安全威胁的防范,国内外很多公司和研究机构纷纷开始了自己的研究和探索,提供了很多研究技术和方案,包括传统的加密认证安全技术和基于终端安全的可信计算技术。1.2.1传统安全技术目前,传统的无线移动办公信息系统安全防护手段主要包括以下几个方面。

8、在网络层面,主要是防火墙、入侵检测和VPN技术等:在主机与操作系统层面,包括终端防护、漏洞检测和主机审计等:在应用层面,主要有身份认证、授权管理以及安全审计等;在数据层面,包括安全加密,细粒度访问控制等。以上各个层面的不同安全措施,构成了一套移动办公信息安全管理系统,从移动终端的网络接入控制、移动终端安全状态审查、系统软件补丁分发、系统账号安全策略管理等多方面加强计算机移动终端的安全管理,确保网络接入的安全。1)加密技术信息加密是保障信息安全的最基本、最核心的技术,也

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。