移动智能终端的安全挑战及其等级保护标准的探讨
我国信息安全面临的挑战及应对措施(PPT 68张)
2013.07.02
2012年11月8日党的十八大报告指出:
粮食安全、能源资源安全、网络安全等全球性问题 更加突出。 建设下一代信息基础设施,发展现代信息技术产业 体系,健全信息安全保障体系,推进信息网络技术 广泛运用。 与时俱进加强军事战略指导,高度关注海洋、太空、 网络空间安全。
23号文件前言指出:大力推进信息化发 展和切实保障信息安全,对调整经济结构、 转变发展方式、保障和改善民生、维护国家 安全具有重大意义。 当前,世界各国信息化快速发展,信息 技术的应用促进了全球资源的优化配置和发 展模式创新,互联网对政治、经济、社会和 文化的影响更加深刻。围绕信息获取、利用 和控制的国际竞争日趋激烈 ,保障信息安全 成为各国重要议题。
文件正文分八个部分; 1、指导思想和主要目标(2)
(1)指导思想 以邓小平理论和“三个代表”重要思想为指导 ,深入贯彻落实科学发展观,......坚持积极利 用、科学发展、依法管理、确保安全,加强 统筹协调和顶层设计,健全信息安全保障体 系,切实增强信息安全保障能力,维护国家 信息安全,促进经济平稳较快发展和社会和 谐稳定。
3、智能移动终端的安全问题复杂
2009年我国从2G手机跨入了3G时代,各类智能 手机、平板电脑等智能化的移动终端呈现爆炸式增 长,已跃居世界首位,由此催生出移动互联网时代。 智能移动终端、移动互联网的发展,极大地推动了 经济、社会的发展。同时其安全也凸现出来,据腾 信发布的手机安全报告: 一是移动终端上计算机病毒、木马等恶意软件 大规模繁衍,2013年一季度仅腾信就发现病毒样本 97367个,其中95%从安卓系统截获。
信息安全技术 网络安全等级保护基本要求 第3部分:移动互联安全扩展要求
“新基建”下,网络安全等级保护趋势及应对措施
■深度 Interpretation编辑丨刘婷宜 liu丨*******************.cn
■
“新基建”下,网络安全等级保护
趋势及应对措施
■中国信息通信研究院缑文琦田瑞文黄德桁
2020年受新冠肺炎疫情全球暴发 和欧美贸易保护主义叠加影响,“新基 建”成为加速数字经济发展的新动力,为我国创新发展,尤其是抢占全球科技 创新制高点创造了基础条件。然而,伴 随着ICT产业与社会各层面的深度融合,“新基建”下的网络攻击将从数字空间 延伸到物理空间,一旦遭受攻击将直接 影响公众生活、社会稳定和国家安全,
14
“新基建”在助力产业新秩序建立的同
时,也将面临网络安全带来的新挑战。
当前,进一步完善网络安全等级防护体
系、加速网络安全产品升级、推进网络
安全企业服务化转型,对于促进数字经
济创新发展具有重要意义。
“新基建”的技术新特点
就ICT领域而言,新型基础设施更侧
重于以信息网络为基础,综合集成新一
代信息技术,是围绕数据的感知、传输、
存储、计算、处理和安全等环节所形成的
基础设施体系,对于经济社会数字化发
展至关重要,亦有利于加快构建“以国内
大循环为主体,国内国际双循环互相促
进”的新发展格局。与传统基建相比,可
以看出“新基建”有以下几方面特点。
一是“新基建”支撑更多领域实现
编辑丨刘婷宜***********************.cn“4 _ 15”全民国家安全教育曰报道
数字化、网络化、智能化。“新基建”赋 能产业,通过数字化、网络化、智能化 改造,促进产业的“数据驱动发展”,进 一步推进传统产业全方位、全角度、全 链条改造升级,并在5G、人工智能等前 沿领域完善应用环境,抢占发展先机。
安全企业谈等保2.0四大力技术创新践行等保2.0制度.docx
安全企业谈等保2.0(四) 大力技术创新践行等保2.0制度
——编者按——
本文针对等保2.0时代新的挑战和要求,结合企业20年来专注于终端安全技术的研究和实践,以此为核心和切入点,提出“泛终端安全管理架构”,和延伸至大数据、移动互联、工控系统等多个领域的安全解决方案。
——正文——
《中华人民共和国网络安全法》2017年6月1日正式施行,作为网络安全基础性法律,在第21条明确规定了“国家实行网络安全等级保护制度,要求网络运营者应当按照网络安全等级保护制度要求,履行安全保护义务”;第31条规定“对于国家关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护”。等级保护制度在今天已上升为法律,并在法律层面确立了其在网络安全领域的基础和核心地位。
云计算、大数据、工业控制系统、物联网、移动互联等新技术的不断拓展已经成为产业结构升级的坚实基础,而其中网络和信息系统作为新兴产业的承载者,构建起了整个经济社会的神经中枢,保证其安全性不言而喻。
随着形式的变化,传统信息系统的安全理念已经难以适应,新系统形态、业务形态下的应用、新模式背后的服务、以及重要数据和资源统统进入了等保视野。具体对象则囊括了大型互联网企业、基础网络、重要信息系统、网站、大数据中心、云计算平台、物联网系统、移动互联网、工业控制系统、公众服务平台等等。《中华人民共和国网络安全法》落地实施,公安部与时俱进、勇于创新,提出网络安全等级保护正式进入2.0时代。
等保2.0时代的新挑战
步入等保2.0时代,网络安全等级保护技术也随着新技术新形式的变化,面临着全新的挑战。
中国移动公司终端安全控制与审计建议方案_北信源武汉分公司_20140719
安全需求来源
系统化的安全评估
结合经验教训和技术发展,通过安全评估分析公司 网络和信息资产所面临的威胁,存在的薄弱点和安 全事件发生的可能性,并估计可能对公司造成的各 种直接的和潜在的影响。
法律法规 行政条例 合同约束 客户承诺
中国移动及其合作伙伴、承包商、服务提供商必需 遵守的法律法规、行政条例和合同约束,以及公司 对客户的服务承诺。
软件资产自动登记 软件资产查询 软件安装白名单管理 软件安装黑名单管理 软件资产违规统计 软件资产违规报警
硬件资产管理
硬件资产自动登记
硬件资产查询
硬件资产违规统计 硬件资产违规告警
按照接入方式分类
开发测试终端
业务终端
按照终端合规方式
临时接入终端
中
终端安全风险评估-威胁识别
终端安全威胁识别 种类
恶意代码和病毒
描述
利用终端安全漏洞植入病毒、木马、恶意代码、间谍软 件或者窃听软件,破坏企业信息的机密性、完整性,严 重的影响信息系统的完整性(涉及生产、办公终端) 利用终端密码脆弱性获取终端使用权限或者采用欺骗手 段模拟合规终端获取系统权限(涉及生产、办公及业务 终端) 系统管理员利用自身的超级权限,或者采用一些手段获 取超级权限对业务系统进行非授权操作(涉及生产终端) 内部人员通过互联网、移动存储介质等方式将内部重要 信息泄露(涉及生产、办公终端) 内部人员因安全意识不足,被其它人员盗用终端使用权 限而泄密(例如:离开电脑未锁屏,涉及生产办公终端)
移动互联网在电力系统的立用及基于等级保护的安全防护研究
■ d i1 .9 9 s n1 7 —1 2 2 1 O0 1 o : 03 6  ̄is 6 11 2 0 21 0
移动 互联 网在 电力系统 的 应 用及基于等 级保护 的安全 防护 研究
余 勇 ,林为民
(中 国 电 力科 学研 究 院 ,江 苏 南 京 210 ) 1 1 6 摘 要 :移 动互联 网正 成为信 息通信 技术 的发展趋 势 ,随着 电力信 息化 建设 的深入 ,移动 互联技 术将得
Prtcino t b l r ia, t r c e sa db ie sa piain . o e t fhemo iet m n lnewo ka c s u n s p l to s o e n s c
K e r : o i en ts c rt s ; b l r ia; lsi e r tc o y wo ds m bl i r e; e u i r k mo iet m n lca sf dp oe t n e nt yi e i i
到 更广泛 应 用。文章首 先介 绍 了移 动互联 网在 电力 系统 中的应 用模 式 ,然后 讨论 了其 主要信 息安全 风险 ,最 后 阐述 了电力 系统 移动互联 网基于等 级保护 的移动终 端、 网络通 道和业务 应用等 方面的安 全防护措施 。 关键词 :移 动互联 网 ;安全风 险 ;移动 终端 ;等 级保护
云平台网络安全等级保护2.0三级建设方案
02
安全需求分析
业务安全需求
保障业务连续性
01
云平台应采取措施确保业务的连续性,防止因网络安
全事件导致业务中断。
保护数据安全
02 云平台应确保数据的机密性、完整性和可用性,防止
未经授权的访问、篡改或泄露。
防止恶意攻击
03
云平台应具备防范网络攻击的能力,及时发现并阻止
各类恶意攻击。
法律法规要求
遵守相关法律法规
如Linux、Windows等。
数据库系统
如MySQL、Oracle等。
应用软件
如Web服务器、邮件服务器等 。
安全设备
如防火墙、入侵检测系统等。
04
技术方案设计
计算环境安全
01
计算环境安全策略
设计严格的计算环境安全策略, 包括访问控制、入侵检测与防御 、恶意代码防范、安全审计等。
02
操作系统安全
02
03
04
高效可用
在保障安全的前提下,优化系统 性能,提高服务效率。
设计内容与范围
安全计算环境
设计包括云平台物理环境、虚拟化安全、数据安全等。
安全区域边界
设计包括网络架构、网络安全设备等。
安全通信网络
设计包括网络拓扑结构、网络设备等。
安全管理制度
设计包括安全策略、安全培训等。
{业务管理}等级保护设计要求下的移动业务系统安全防御体系
(业务管理)等级保护设计要求下的移动业务系统安全防御体系
等级保护设计要求下的
“移动业务系统安全防御体系”
1、引言
随着全球信息化进程的不断推进,我国政府及各行各业也于进行大量的信息系统的建设,这些信息系统已经成为国家重要的基础设施,因此,信息系统安全问题已经被提升到关系国家安全和国家主权的战略性高度,已引起党和国家领导以及社会各界的关注。随着政府电子政务办公、移动警务办公、移动执法等信息化建设和发展,作为现代信息社会重要基础设施的信息系统,其安全问题必将对我国的政治、军事、经济、科技、文化等领域产生至关重要的影响。能否有效的保护信息资源,保护信息化进程健康、有序、可持续发展,直接关乎国家安危,关乎民族兴亡,是国家民族的头等大事。没有信息安全,就没有真正意义上的政治安全,就没有稳固的经济安全和军事安全,没有完整意义上的国家安全。
经党中央和国务院批准,国家信息化领导小组决定加强信息安全保障工作,实行信息安全等级保护,重点保护基础信息网络和重要信息系统安全,要抓紧信息安全等级保护制度的建设。对信息系统实行等级保护是我国的法定制度和基本国策,是开展信息安全保护工作的有效办法,是信息安全保护工作的发展方向。实行信息安全等级保护的决定具有重大的现实和战略意义。
2、《等级保护设计要求》思路的启迪
按照信息系统业务处理过程将系统划分成计算环境、区域边界和通信网络三部分,以终端安全为基础对这三部分实施保护,构成由安全管理中心支撑下的计算环境安全、区域边界安全、通信网络安全所组成的三重防护体系结构。
于移动终端安全的领域中,计算环境如PDA、智能手机、PAD等,核心业务系统包括警务通、智能办公系统(OA\ERP)等,目前采用传统的传输加密技术手段仅考虑到如何解决非法接入及链路劫持安全问题,如VPN等,安全防御较为单壹化和局限性,公开的加密算法及隧道的传输模式已无法适应现代化的网络基础设施,于等级保护的信息安全建设中,应从整体安全体系模型考虑潜于风险问题,如计算环境安全、网络通信安全、区域边界安全。等级保护设计要求给予了很好的启迪,如何将移动终端安全实施三重技术防护体系成为我公司研究的新课题方向。
了解网络安全等级保护发展历程 解读网络安全等级保护2.0背景及变化
了解网络安全等级保护发展历程解读网络安全等级保护2.0背景及变化
一、首先跟大家讲讲什么是网络安全等级保护?
网络安全等级保护是指对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
二、了解网络安全等级保护发展历程
●1994-2007 网络安全等级保护起步与探索
1994年2月18日《中华人民共和国计算机信息系统安全保护条例》(国务院第147号令)2003年9月7日《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)
2004年9月15日《关于信息安全等级保护工作的实施意见》
2007年6月22日《信息安全等级保护管理办法》(公通字[2007]43号)
2007年7月16日《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号)
●2007-2016 网络安全等级保护标准化与发展
GB/T 22239—2008 基本要求;22240、25070、28448、28449等保国标系列标准。
●2016-2019 网络安全等级保护行业深耕落地
2017年6月1日《中华人民共和国网络安全法》
2018年6月27日《网络安全等级保护管理条例(征求意见稿)》
●2019——进入网络安全等级保护2.0时代
2019年5月13日《信息安全技术网络安全等级保护基本要求》
2020年7月22日《贯彻落实网络安全等保制度和关保制度的指导意见》(公安部1960号)2020年11月1日《信息安全技术网络安全等级保护定级指南GB/T22240-2020》正式实施
等级保护新标准(2.0)介绍【优质PPT】
等级保护2.0定级要求解析
原标准
新标准
2021/5/27
12
注:基于GA/T 1389—2017《网络安全等级保护定级指南》及GB/T 22240—2008《信息系统安全等级保护定级指南》内容对比分析。
等级保护2.0定级要求解析
② 新增“定级流程”
包括基础信息网络、工业控制系统、云计算平台、物联网、其他信息系统 、大数据等。
定级一般流程;
2.0 要 求
第三级,等级保护对象受到破坏后,会对公民、法人和其他 组织的合法权益产生特别严重损害,或者对社会秩序和公共 利益造成严重损害ቤተ መጻሕፍቲ ባይዱ或者对国家安全造成损害;
更名为“定级方法流程”。
新增“定级工作一般流程”。
2021/5/27
11
注:基于GA/T 1389—2017《网络安全等级保护定级指南》及GB/T 22240—2008《信息系统安全等级保护定级指南》内容对比分析。
分析了工业控制系统的层次模型、区域模型,提出了工业控制系统安全域划分和保护的主要原则。并从物理提示标志、网络非必要 通202信1/控5/2制7 、系统时间戳等技术方面,以及工控系统管理员/工控网络管理员/工控安全管理员岗位设置、工控设备的版本号漏洞控制等10 管理方面进行了规定。
等级保护2.0定级要求解析
• 2013年,全国信息安全标准化技术委员会授权WG5-信息安全评估工作组开始启动等级保护新标 准的研究。
网络安全等级保护2.0下的安全体系建设研究
网络安全等级保护2.0下的安全体系建设研究
1. 引言
1.1 网络安全等级保护
2.0下的安全体系建设研究
在网络安全等级保护2.0下的安全体系建设研究中,我们将分析现有网络安全等级保护2.0标准体系的构建情况,探讨基于该标准的安全策略研究,深入研究网络安全等级保护2.0下的安全技术应用,并探讨其对企业安全管理的影响。我们还将对网络安全等级保护2.0下的安全风险评估进行全面分析,探讨相关解决方案与应对措施,以确保网络
安全等级保护2.0能够有效地发挥作用。
通过对网络安全等级保护2.0下的安全体系建设研究,我们将深入了解该制度的实践效果,探讨未来发展趋势,并总结其对网络安全的
重要意义,为构建更加安全可靠的网络环境提供重要参考和指导。
2. 正文
2.1 现有网络安全等级保护2.0标准体系分析
网络安全等级保护是我国网络安全管理体系的重要组成部分,经
过多年的发展,目前已经进入到了2.0阶段。在这一阶段,网络安全等级保护的标准体系也进行了相应的更新和完善。
现有的网络安全等级保护2.0标准体系包括了更加细化和全面的安全要求,涵盖了各个领域的安全需求,例如信息系统安全、数据安全、
网络安全等。标准体系也考虑到了新兴技术的应用和发展,对于云计算、大数据、物联网等新技术提出了相应的安全标准和指导。
在网络安全等级保护2.0标准体系中,对于安全管理和监管也有了更加严格和规范的要求。各级机构和企业需要建立健全的安全管理制度,定期进行安全演练和评估,确保安全措施能够及时有效地应对各
种安全威胁。
现有的网络安全等级保护2.0标准体系在各个方面都有了较大的提升和完善,为我国网络安全的发展和建设提供了更加有力的支撑和保障。在未来的发展中,我们还需要不断完善标准体系,适应新技术的
App浪潮下的数据安全和个人信息保护监管解决方案
Biblioteka Baidu
与运营者相比,用户在使用 App 时处于信息不对称的弱势地 位。若运营者以隐蔽、模糊的方式默示信息收集规则,用户将无 法知悉被收集信息的类型、数量以及个人信息的最终流向,失去 对其个人信息的知情控制权,大大增加个人信息被违规收集的风
3.2过度索取个人权限多,存在数据恶意滥用风险
四
移动应用(App)数据安全治理建议
四、移动应用(App)数据安全治理建议
(一)政府层面,加快完善数据安全监管体系
一是完善 App 数据安全和个人信息保护制度建设。 二是强化跨部门App 数据安全联动管理。 三是建立 App 数据安全长效监管机制。
(二) 政府层面,创新数据安全防护技术手段
一是鼓励企业开放普惠行业的 App 数据安全检测技术能力。 二是形成 App 数据安全防护产品集群目录。 三是推动企业提升 App 数据安全与个人信息保护技术水平。
个人基本 资料, 38.6%
精信确息定,位 15.8% 其 他, 10.5 %
个人设备信息 3.5%
个人财产信息, 1.8%
个人身份信息, 1.8%
个信人息健,康1.8生%理 个人教育工作
信息, 1.8%
3.4私自共享用户数据多,存在数据恶意散播风险
私自共享:指 App 运营者未 经用户同意与第三方共享用户 个人信息的行为。
等级保护设计要求下的“移动业务系统安全防御体系”
等级保护设计要求下的
“移动业务系统平安防御体系〞
1、引言
随着全球信息化进程的不断推进,我国政府及各行各业也在进行大量的信息系统的建设,这些信息系统已经成为国家重要的根底设施,因此,信息系统平安问题已经被提升到关系国家平安和国家主权的战略性高度,已引起党和国家领导以及社会各界的关注。随着政府电子政务办公、移动警务办公、移动执法等信息化建设和开展,作为现代信息社会重要根底设施的信息系统,其平安问题必将对我国的政治、军事、经济、科技、文化等领域产生至关重要的影响。能否有效的保护信息资源,保护信息化进程健康、有序、可持续开展,直接关乎国家安危,关乎民族兴亡,是国家民族的头等大事。没有信息平安,就没有真正意义上的政治平安,就没有稳固的经济平安和军事平安,没有完整意义上的国家平安。
经党中央和国务院批准,国家信息化领导小组决定加强信息平安保障工作,实行信息平安等级保护,重点保护根底信息网络和重要信息系统平安,要抓紧信息平安等级保护制度的建设。对信息系统实行等级保护是我国的法定制度和根本国策,是开展信息平安保护工作的有效方法,是信息平安保护工作的开展方向。实行信息平安等级保护的决定具有重大的现实和战略意义。
2、?等级保护设计要求?思路的启迪
按照信息系统业务处理过程将系统划分成计算环境、区域边界和通信网络三局部,以终端平安为根底对这三局部实施保护,构成由平安管理中心支撑下的计算环境平安、区域边界平安、通信网络平安所组成的三重防护体系结构。
在移动终端平安的领域中,计算环境如PDA、智能、PAD等,核心业务系统包括警务通、智能办公系统〔OA\ERP〕等,目前采用传统的传输加密技术手段仅考虑到如何解决非法接入及链路劫持平安问题,如VPN等,平安防御较为单一化和局限性,公开的加密算法及隧道的传输模式已无法适应现代化的网络根底设施,在等级保护的信息平安建设中,应从整体平安体系模型考虑潜在风险
铁路站场局域网移动智能终端安全接入平台技术条件研究
铁路站场局域网移动智能终端安全接入平台技术条件研究
发表时间:2019-01-09T15:11:01.807Z 来源:《建筑模拟》2018年第30期作者:邬磊
[导读] 本文结合铁路站场无线局域网移动智能终端接入安全基本情况,探讨铁路局域网移动智能终端安全接入平台建设基本技术要求。
邬磊
中国铁路呼和浩特局集团公司信息技术所内蒙古自治区呼和浩特市 010050
摘要:移动通信技术的发展,为铁路运输生产组织带来了新的更加高效快捷的解决方案,铁路站场局域网移动智能终端的试点和推广,将更加迅速的推动铁路物流企业朝着信息化智能化的方向发展,然而如何保障无线局域网终端的接入安全和传输安全,成为了这一应用快速推广的瓶颈。移动终端作为移动互联网时代最主要的载体,面临着严峻的安全挑战。
关键词:无线局域网、移动智能终端、接入安全。
引言:本文结合铁路站场无线局域网移动智能终端接入安全基本情况,探讨铁路局域网移动智能终端安全接入平台建设基本技术要求。
1.术语和定义
1.1铁路专网Wi-Fi
铁路专网Wi-Fi是指为了满足铁路站场生产业务无线接入铁路综合信息网站场局域网的需要,在铁路站场区域内采用Wi-Fi技术构建的无线网络。
1.2铁路专网 LTE
铁路专网LTE是指为了满足铁路站场生产业务无线接入铁路综合信息网站场局域网的需要,在铁路站场区域内釆用LTE技术构建的无线网络。
1.3铁路统一用户认证管理系统
铁路统一用户认证管理系统为应用系统提供安全服务机制,实现用户管理、用户数据同步、用户认证、用户授权、单点登录、数字签名/验签和数据加密/解密功能。
网络安全等级保护定级指南等四个行业标准
网络安全等级保护定级指南等四个行业标准下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!本店铺为
大家提供各种类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,想了解不同资料格式和写法,敬请关注!
Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you! In addition, this shop provides you with various types of practical materials, such as educational essays, diary appreciation, sentence excerpts, ancient poems, classic articles, topic composition, work summary, word parsing, copy excerpts, other materials and so on, want to know different data formats and writing methods, please pay attention!
基于等级保护2.0标准体系的智慧城市网络安全建设与 研究
基于等级保护2.0标准体系的智慧城市网络安全建设与研究
作者:李炯彬
来源:《中国质量与标准导报》2021年第02期
Construction and Research on Cybersecurity of Smart City Based on the Baseline for Protection of Cybersecurity 2.0
Li Jiongbin (Shenzhen Academy of Metrology and Quality Inspection)
Abstract: Smart city is a new concept and new model based on information and communication technology to fully perceive, analyze, integrate and process massive data resources in smart city information system, and realize the interconnection of various data resources. In recent years, with the rapid development of 5G technology, AI technology, cloud computing, mobile internet and internet of things, the previous cybersecurity architecture is facing more and more challenges. Facing the severe cybersecurity situation, this paper explores the content of smart city cyber security construction based on the baseline for protection of cybersecurity.
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2014
TrustZone硬件架构
• 在这个两区域内,通过支持TrustZone技术的 总线架构所呈现的硬件逻辑,任何普通区域 的组件都不可能访问安全区域的资源,保证 两个区域之间的有效隔离。 在支持TrustZone技术的处理器上,通过一个 新增的处理器模式——监视器模式,处理器可 以有效与安全地以时间片的方式执行来自安 全区域与普通区域的程序。同时TrustZone具 有一个安全的调试架构,可以保证黑客不能 从调试模式接入的方式访问安全区域的资源 ,可信执行环境硬件框图如图所示:
2014
国外的标准简介--GP
•3
移动端
后端信息系统
2014
• .系统消息(System Messaging) 这是通过 定义“谁”负责“什么”以及约定统一的 语言(消息)来实现的。
• 根据GlobalPlatform 的定义,消息可以通过移动网络使 用无线传输(OTA),也可以通过互联网使用云环境来 实现。通过此项技术,用以实现可信业务管理,发卡和 个人化安全芯片以及可信执行环境(TEE)技术。
• 美国国防部的标准 • DoD对网络空间安全的研究一直处于领先地位,同时他 们考虑的是军事通信,所以首先考虑的是保密问题,从 83年的桔皮书就体现了这一点。我国的专家对DoD的标 准也是非常认可的,国家的第一个关于信息系统安全的 标准,计算机信息系统安全等级划分准则就是桔皮书的 翻版,在每个等级中加入的完整性要求。 • 在移动智能终端方面,DoD的步伐也是比较快的,出台 Mobile OS Standard ,其中涉及到安全方面的要求有 很多条。
2014
移动智能终端的安全需求分析(威胁)
• 主要威胁: • 非授权用户的访问、 • 授权用户的恶意访问(可能存在多个授权用户, 包括维修人员、各种服务人员和开发者等理论上 的可信用户。) • 恶意应用软件的访问(开放应用软件安装) • Inernet非授权实体的访问。
2014
移动智能终端的安全需求分析(个人)
2014
国外的标准简介--GP
• 2. 可信执行环境(TEE) • GlobalPlatform 制定了可信执行环境的标准, 可信执行环境是一个驻留在所连接设备的主处理 器上的安全区域, 以确保在可信执行环境中的 敏感数据的存储、处理和保护;支持智能设备产 业利益相关方的核心需求,如智能手机和平 板 电脑应用程序开发人员和设备制造商。这种技术 的发展对移动钱包,近场支付实现,内容保护和 自带设备办公 (BYOD)等技术实现至关重要。
TEE是一个一Rich OS并行运行的独立环境,是由软件和硬件共同完成的, 需要有可信OS内核支持。通过可信存储和可信访问来隔离敏感数据
• SE (Secure Element)
• SE由软件和防篡改硬件组成,高级别的安全性,可以与TEE一起运行。 对于近距离支付相应用或官方电子签名,SE是强制的安全措施,用以 安全地传输个人身份识别号码(Pin)进行大额交易,它还可以对直接 存储在SE中的应用进行过滤访问。
• 作为个人用户的安全需求(主要防范以下:) • 数据的非授权访问 • 恶意吸费通信 • 个人物理信息的暴露 • 移动支付的安全性 • 各类传感器使用的保护 • 网络通信的保护
2014
移动智能终端的安全需求分析(办公) • 移动办公的安全需求
企业或政府相关解决方案的部署,确保用户自带设备办 公的安全; 有可能导致办公系统的边界发生破坏。
2014
•
TrustZone原理框图
2014
监视器
普通区
安全区
TrustZone硬件架构
2014
TrustZone硬件架构
• TrustZone硬件架构的基础特性是在主系统总线上为每个 读写通道增加一个额外的控制信号,这个比特位称为NS (Non-Secure)位,通过对这个比特位上的高低电平, 来控制对不同区域的读写控制。对于普通区域,此位上 的电平为高。 • TrustZone的处理器架构,相对于原有的ARM处理器,支 持TrustZone技术的处理器能够提供两个虚拟核,一个是 普通的,而另一个是安全的。同时新增监视器模式,可 以鲁棒地在两个核之间进行上下文切换。被送往系统总 线的NS位的值可以间接的从当前进行指令与数据访问的 虚拟核的标示中得到。这样普通的虚拟核只能访问普通 区域的系统资源,而安全的虚拟核可以访问所有的系统 资源。
基于TrustZone技术的可信执行环境
• TrustZone技术是ARM公司提出的一套在系统范围 内扩展安全特性的硬件架构。旨在提供一套可信 的嵌入式设备平台,为用户提供了一个可信的执 行环境。不同于其他安全解决方案,TrustZone 架构可以为系统的任意部分提供安全保护,可以 提供包含功能和调试单元的端到端安全解决方案 。 • TrustZone技术将SoC的所有硬件与软件资源分隔 为两个区域——安全区域和普通区域。安全子系 统在安全区域上运行,而其他程序运行在普通区 域内。
2014
对话· 交流· 合作
2014
移动终端的安全挑战 及其等级保护标准的探讨
陆宝华
国鼎网络空间安全技术有限公司 中关村诚信互联网安全数据服务产业联盟 中关村信息安全产业联盟移动计算安全工作组
对话· 交流· 合作
目录
• 为什么要提出移动终端的等级保护问题 • 国外移动智能终端安全标准讨论 • 国内移动智能终端的安全现状分析 • 等级保护的背景 • 移动智能终端的安全等级定义 • 移动智能终端的分等级安全要求
2014
• 这些标准能适合于我国的等级保护要求吗? • 能适合于自带设备办公吗?
国内的情况的简介 • GB/30284—2013 • 基于CC的思想,与CC标准是一脉相承的 • 安全功能不分级,对于较低安全要求的来 说,一些安全功能是不必要的,会带来使 用上的麻烦 • 而对于较高安全级别来说,EAL2,显得要 求过低。 • 不能完全适合于等级保护体系。
移动智能终端的安全需求分析(资产)
• 信息资产 • 在移动终端中需要保护的资产有: • ——用户数据:包含位置信息、账户信息、通信 记录、通讯录等。 • ——移动终端敏感资源:包含通信资源、外设 接口,如摄像头、位置传感器等. • ——移动终端操作系统安全功能数据:包含鉴别 数据、安全属性等。
2014
2014
为什么要提出移动智能终端的等级保护要求 2014
• 移动办公的需求分析
• 移动智能终端的特点分析
• 移动智能终端的安全需求
移动智能终端的特点分析(资产) • 基本特点: • a) 在手持式单机硬件平台上工作} • b) 单人员用户使用; • c) 支持多个管理员角色; • d) 支持应用软件安装; • e) 应用软件通过操作系统介导访问数据、 传感器及无线通信资源;
国内的标准体系
2014
国内的标准体系
• 基本分为了五大类 • 基础 • 技术 • 整机 • 平台 • 应用 在这里涉及安全的内容并不多,主要还体 系和应用。
2014
国内的情况的简介
• 国标GB/T30284-2013移动通信智能终端操作 系统安全要求(EAL2级) • 行业标准YD/2407--2013移动智能终端安全能 力技术要求 • 行业标准YD/2408—2013移动智能终端安全能 力测试方法
国外的标准简介--GP
• REE(Rich Execution Environment)
• 针对多功能性和丰富性创建的环境,执行诸如安卓(Android)塞班 和Windows Phone OS 支持第三方下载,该环境下安全是其考虑因 素,但并非最重要的因素。
2014
• TEE(Trusted Execution Environment)
移动智能终端的安全需求分析(脆弱性) • 使用环境的开放性 • IP信道的开放性(各类的免费Wifi,伪基 站,恶意AP等) • 语音短信通信的信道的开放性 • 网络边界的开放性(这个开放性会导致原来 信息系统边界的完整性被破坏) • 操作系统的开放性 • 各类应用软件的开放性
2014
移动智能终端的安全需求分析(脆弱性)
2014
• 审计要求的区别 • 个人物理轨迹的区别 • 对移动APP的限制要求
企业和政府行业用户的APP应用的安全性要求更高,不 能允许某些APP管理员对用户数据的掠夺。
2014
• 国外的情况简介
国外移动安全标准简介
• 美国国防部的安全要求
2014
• GP组织的安全要求
国外的标准简介--DoD
2014
国外的标准简介--DoD
• 这些标准大概可以分为这样的几个大的部分 • 访问控制要求 • 身份认证与解锁 • 审计 • 入侵防范及恶意代码防范 • 密码技术与认证证书 • 数据保护 • 安全保障要求
这些要求,与DoD的思想是一脉相承的。
2014
国外的标准简介--GP
• GlobalPlatform(GP)是跨行业的国际标准组 织,致力于开发、制定并发布安全芯片的技术标 准,以促进多应用 产业环境的管理 及其安全、 可互操作的业务部署。作为一个国际标准组织, 其工作重心主要集中在安全单元、可信执行环境 和系统消息等领域,其成熟的技术规范是建立端 到端可信业务解决方案的工具,并服务于产业环 境的多个成员,支持多种商业模式。
2014
国外的标准简介--GP
2014
• GlobalPlatform 的目标是创建一个标准化的基 础架构, 加快安全应用程序及其关联资源的部署, 如数据和密钥,同时保护安全应用程序及其关联 资源免受软件方面的攻击。GlobalPlatform 通 过发布和推进相关技术标准来实现这一目标,着 重于以下三个方面: • 1. 安全单元(SE) • 2. 可信执行环境(TEE) • 3. 系统消息(System Messaging)
国外的标准简介--GP • 1. 安全单元(SE) (Secure Element) • SE由软件和防篡改硬件组成,具有较高级 别的安全性, GlobalPlatform 卡片 技术规范支持防篡改芯片的技术实现和多 应用管理,如智能卡和多种安全单元 (SIM 卡,SD 卡和嵌入式安全单元)。 支持在智能卡和移动设备上部署近场支付 业务, 身份,医疗,交通等应用。
2014
移动办公的需求分析 • 高度的网络化 • 无线通信的发展 蜂窝移动通信 W—LAN网络 • 移动办公的需求 公安、海关、税务、边检 • 对提高工作效率、提高为民服务的水平
2014
移动智能终端的特点分析
• 体积小,便于携带(易丢失) • 存储和计算能力相对较差(不适宜太多的安全规 则和工具在上面安装) • 即作为个人的通信工具又可以作为移动办公的终 端。能够通过多种方式接入Internet或其他计算 机系统,并支持各种商业应用。 • 既有个人安全使用需求,也有办公安全要求 • 移动终端操作系统的特点是开放应用软件可编程 接口(API)或开放操作系统源文件,由此带来的 安全威胁使得安全功能成为移动智能终端操作系 统必不可少的组成部分。
• 脆弱性分析 • 易丢失 • 用户大多不具备安全技术能力或者安全技术能力薄弱, 不能正确地配置安全策略。对安全事件的响应能力也较 弱。 • 内置了IP网络通信协议,数据包和控制包都在一个公共 信道上传送,不能将不同用户、不同用途的信息流分割 到不同的独立的信道中,同时又提供“任意到任意”和 “端到端”的连通性 • 操作系统和应用的安全机制薄弱,并存在漏洞、后门
2014
2014
• 风险分析
ቤተ መጻሕፍቲ ባይዱ
利用脆 弱性
威胁
信息资产
安全 事件
移动智能终端的安全需求分析(资产)
2014
• 移动终端上与用户利益直接相关的硬件
包括:通信设 备(蜂窝移动通信设备、无线局域 网设备)、终端信源传感器(麦克、摄像头、加 速度计、定位导航系统)、终 端输人输出设备(红 外线接口、蓝牙、USB接口、SDIO接口)等 •与用户利益直接相关的软件包括存储 用户信息的文件(通讯录、通信记录、短消息、 电子邮件、记事本等)以及相关应用软件。
2014
TrustZone软件架构
2014
TrustZone软件架构
• TrustZone软件架构的总体框架依赖于安全 区域上可用的硬件资源,安全软件利用安 全区域的硬件资源和自身的软件资源(包 括安全算法)向普通区域的软件提供安全 操作服务。
2014
2014
• 国内的情况简介
2014
• 国内情况