技术开发 频道

金波:移动计算的安全体系包括五个方面

  【IT168 资讯】3月30日消息,以“引领移动数据安全新时代 构建移动互联网安全体系”为主题的首届企业级安全移动应用开发者大会(以下简称大会)在京召开。大会由北京明朝万达科技有限公司主办,得到了来自金融、电信、电力、能源等行业用户单位支持,据了解,本次大会还得到信息安全专业服务商、个人应用开发者以及行业媒体IT168等大力支持。

王志海:企业级移动浪潮呈现出百花齐放
▲点击图片进入专题报道

  公安部第三研究所首席科学家金波应邀参加首页企业级安全移动应用开发者大会,在大会演讲中他提到,中国整个移动终端的数量已经超过了10亿,2011年中国的移动终端在全球市场份额占了18.2%,预计今年会达到20.7%,将超过美国的20.6%。这就意味着中国在今年要成为全世界靠前大的移动智能终端市场。

金波:移动计算的安全体系包括五个方面
▲公安部第三研究所首席科学家金波

  著名的互联网的分析师曾经做过分析,收音机从上个世纪20年代推出以后,到80%普及率,时间花了十多年的时间,电视是花了十年的时间,而互联网花了15年的时间,移动互联网完全是一个爆炸的指数式的增长。

  随着移动互联网终端的普及,也会摧生一系列移动的企业应用,包括移动的办公自动化应用,包括财务方面的应用,以及各种各样的企业应用,相信会往移动方向走。所以我们迎来了一个移动计算的时代,移动计算的时代一个重要的问题,就是移动互联网安全的问题。

  可信计算集团针对移动安全方面提出了移动可信的计算模型,我们认为整个移动计算的安全体系,整个构建包括了五个方面。第一是实体的可信,一个是行为的可控,第三是事件的可查,第四是资源的可管,第五是运行的可靠性。

  实体是构成的基本主要要素,对于移动计算来讲,跟传统相比最大的不同就是移动终端。移动终端的特点,相对来讲特别容易丢,很多都碰到过手机丢掉的情况。手机丢了以后,很多手机上的信息数据也会随之失窃,尤其很多企业应用把终端延伸到移动终端,要防止破坏,以及整个实体在网络当中传输的可信,这是摆在实体可信方面所需要解决的安全问题。

  对于行为来讲一定要可控,或者可以审计。包括两个方面的行为,一个是用户使用的行为,整个移动计算的环境,用户应用数据应该不能被非授权的访问。另外,对于网络接入的话,怎么保证网络接入的时候严格可控,非授权的用户,不是我们的用户,就接不进企业的网络。如果发生了安全事件,我们能够有全程监控,能够监测信息,能够查,能够提供法律方面的依据。

  然后是资源的管理,移动计算环境中包括了网络设备,服务器,目录,数据库,安全设备等等方面,对这些来讲应该提供完整的统一的管理平台,把这些移动相关的资源从信息资产到设备,以及到数据,全部完整的管理起来。

  最后整个环境,怎么样提供高可靠的运行环境,这也是非常安全需求的问题。

  整体来讲,从安全策略,统一的认证,信息数据的备份,以及端到端的安全保护,提供完整的安全控制,最终保证整个移动计算信息的安全。

0
相关文章