移动安全也需内外兼修

互联网 | 编辑: 杨剑锋 2008-05-27 00:30:00转载-投稿

办公室设备的日趋小型化,使得人们的移动办公成为可能。但是,与之相映的安全问题却遭受着前所未有的挑战,一群不法之徒在网络与现实间穿插作案,令人发指。而在“黑客”头衔的前面,我们也给他们加上了“移动”二字。

抛开误区 认清手段

虽然人们在电子化办公的过程中培养了一定的防黑能力,但是对于移动安全的问题却依旧存有大量误区。首先,由于部分文章的误导,人们仅仅认为只有手机才存在移动安全隐患,但是殊不知,笔记本、移动存储设备中的数据才是移动黑客们重点关注的对象;其次,对于黑客的固有印象,人们通常会认为移动黑客也只是通过网络入侵这一种形式来窃取公司资料、捣毁数据、搅乱系统,但是请不要忘了,办公设备的小巧便携也会为移动黑客的偷盗行为提供相当的便利;最后,在安全防范的手段上,人们固化于“软件万能论”的思想,但是移动安全的复杂性让很多专家都断言,它是绝非只靠软件就可以全面解决的。

在全球,几乎每五家企业当中,就有一家企业曾经因为移动数据平台遭受攻击而造成财务损失。用一位深受移动数据重创的企业老板的话说,“连双子楼都可以瞬间倒塌,我们那些移动设备里的数据又算得了什么呢?!”

其实,面对移动黑客,我们无须“谈虎变色”。只要搞清楚他们的破坏手段,然后逐一应对即可解决问题。其破坏手段包括:第一种是文件在传输过程中被中途窃取,这种情况多数出现在人们外出时利用笔记本或移动存储介质通过网络、线缆进行的文件拷贝;第二种,肆意打开文件,进行篡改文件内容、相关数据或是直接删除文件等非授权操作;第三种是我们经常遇到的病毒感染,轻则破坏文件,重则系统崩溃,甚至笔记本或是移动存储介质的硬件有时也不能保全;第四种也是黑客经常做的一件事情,就是随便入侵网络、电脑系统,执行修改系统权限配置、放置木马等非法操作;第五种发生在现实生活中,即:移动黑客直接盗取笔记本或移动存储设备,使企业遭受数据和硬件的双重损失,其行为相当恶劣。不过好在,只要我们弄清了这五种破坏手段,就不怕遏制不了移动黑客的行为。因为一场反黑攻坚战,正在一些颇具专业水准的信息安全厂商的推动下积极上演着。

固网、动件双管齐下

对症下药是解决移动黑客肆意横行的最好的解决方式。卫士通公司开发的新一代一key通“涉密笔记本及移动存储介质”安全系统,正是针对笔记本电脑和移动存储设备所带来的风险和威胁问题进行了细致而周到的解决。其中,以密码技术为核心,才采用数据加密、数字签名、访问控制、监控审计等技术手段,最大程度地保护了存储在笔记本型电脑和移动存储介质上的数据安全,使合法用户可以放心使用这些设备上的资源,而将移动黑客拒之门外。另外值得一提的是,即使笔记本或者usb key丢失,也可设置定时自动销毁功能。

但是,我们仍需注意一点,那就是由于产生移动安全隐患的原因多种多样,所以除了涉密笔记本及移动存储这种形式外,广大厂商还开始对企业网络,即内网本身加装防护设施,从而也起到了数据保护的作用。比如:“一KEY通”局域网综合安全防护系统,就是一个“以密码技术为核心,以平台为基础,两个中心支持、三重防御体系结构”的局域网综合防御系统。它结合了认证与访问安全、操作系统安全,管理安全等核心安全技术,充分体现了内网安全防御的指导思想,同时利用远程接入技术可以高效安全的扩展内网的范围,能够满足信息系统对信息安全防护的需求,堪称是一个综合的、高强度的安全防护系统。

目前,无论是具有强烈移动安全需求的金融业机构,还是金融监督机构,甚至是一些拥有绝对涉密要求的军工企业,都不乏“一KEY通”身份认证与访问控制系统的在建和已建成的工程项目。而在国内政府机关、军工单位、档案资料管理等事业单位的电子政务系统中,以卫士通公司构建的CA及应用安全支撑平台,也保证了内网信息的绝对安全与高效性。这些项目都使得移动黑客不再有下手的机会,同时它们也让用户在操作和维护上都变得轻松而易于执行。

综上所述,我们不难看出,对于移动安全的构建与防护工作,必须是以硬件、软件相结合的形式进行周密部署。而在这样一个复杂的系统工程中,厂商的专业性与在各行业的经验积累绝对是不可或缺的关键要素。正所谓“道高一尺,魔高一丈”,打黑行动是所有企业用户和厂商永恒不变的话题,而我们也坚信,胜利必定属于正义的一方!

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑