移动终端数据资产安全管理系统的研究与实现

信息通信INFORMATION&COMMUNICATIONS
2019 (Sum.No201)
2019年第9期人体3d建模
(总第201期)
移动终端数据资产安全管理系统的研究与实现
康雅萍,陈熠,赵永安
(中国移动通信集团内蒙古有限公司信息技术部,内蒙古呼和浩特010021)
摘要:随着移动互联网技术和应用的飞速发展,以及務动终端的普及,移动办公正在逐步改变企业、政府等机构的办公方式,越来越重要的数据资产通过移动办公处理和彩成,移动终端成为数据的主要来源者、使用者和传递者。本丈根据企业信息化现状,结合安全技术,设计了一整套移动端数据资产妥全保护解决方案,以此保护企业的重要数据和应用。
关键词:移动终端;泄露;安全;保护
中图分类号:文献标识码:A文章编号:1673-1131(2019)09-0084-04
1背景
移动互联网技术、通信基础设施建设的快速发展,以及移动终端的迅速普及和应用,推动了移动办公的广泛应用。办公业务系统移动化已成为企业信息化办公的必然趋势,移动智能终端设备正在快速替代传统台式计算机进入信息化办公领域。在大数据的时代背景下,公司经营数据和企业管理数据的长年积累,数据安全问题日益凸显。由此产生的数据正在以几何倍数增长,且数据呈现出非结构性、机密性、数据可利用性。这些数据更是企业的核心动力源泉,是企业的重要资产。因此移动智能终端设备的数据资产内容安全防护尤为重要。基于此,本文设计了移动智能终端安全系统,确保在大数据时代和移动互联网时代,移动终端的数据内容安全。
2研究综述
在数据内容保护方面,研究“数据资产内容”、“数据资产内容制作者、操作主体”和“数据内容接触者”三者之间的关系是关键。在企业中的数据内容丰富,特别是办公数据、经营数据,体现出非结构性、直观性和可利用性,且保护相对薄弱,数据内容的授权标识,由制作者确定。针对数据内容的制作者、操作主体需要保证其数据的可操作性、便捷性和易用性。针对接触者,应当保持其对数据内容的正常使用,保证合法接触者的正常数据访问,非法接触者的严格阻断。因此,数据保护、移动终端的安全
接入和数据访问者的身份认证是设计的关键点。
3系统总体架构
本文设计的移动数据资产安全管理系统,围绕数据保护、移动智能终端的安全接入和访问者的身份认证功能,由集中管控平台、安全网关和移动终端加密客户端三大组成部分配合实现,有效解决移动智能终端在政府、军队、企业等应用中涉及的身份准入和数据泄露防护问题。整个系统采用C/S和B/S架构相结的方式,便于应用和管理,整个系统的示意图如下-4安全网关
安全网关由应用系统访问控制、通讯协议隧道和接入终端集中管理三大功能模块构成。
企业内部网络
安全网关
互联网
下显*■交號上gw:
安全网关¥
5M移动线S8DD密嘗户逢WPSI■戶■■户■再户■
饱和攻击
图1系统示意图
图2安全网关架构图
4.1应用系统访问控制
系统提供统一的用户身份认证管理体系,支持LDAP集成,部署于应用系统服务AS(Application Services)与智能移动终端之间,通过与移动终端加密客户端交互,结合用户身份认证管理体系,实现对接入应用系统的移动设备的合法准入控制。访问服务器时进行合法性验证,合法终端通过校验,能够访问应用系统,非法访问终端将被自动阻断,实现合法用户通过合法移动终端设备访问不同信息化办公系统。合法性校验分为两个步骤,完成身份合法性校验后进行访问合法性校验,身份合法性校验其身份是否为企业内部用户,访问合法性校验其是否具有的应用系统访问权限控制。只能访问该用户具有权限的应用系统,而不能访问没有权限的应用系统,从而实现不同用户通过合法移动终端设备访问不同核心应用系统。
4.2通讯协谏加密隧道
系统对移动终端与应用系统服务器之间进行数据的传输过程进行高强度协议隧道加密,确保数据传输
过程不被黑客、木马等通过传输链路窃取数据,造成数据泄露。利用通路数据加解密网关进行通路访问数据流加解密处理,从应用服务器下行的数据在网关上进行数据保护处理、从终端向服务器上行的数据在网关上进行解密。数据加解密也有两种方式, -种是对整个通讯数据进行加、解密,另一种是对于上下行数据中的文件体进行加解密,前一种主要用于控制结构化数据访问,后一种是更进一步控制应用系统进行非结构化数据输出或交换过程中的文件数据内容。无论是内部网络还是外部网络,在网络通路上传输的数据都是经过数据保护技术处理的,不管是上行数据流还是下行数据流,数据都是处于保密状态下传输的。
84烫印膜
4.3终端集中管理
系统可对所有接入系统的终端进行统一管理,包括安全策略设置,密钥证书管理,终端系统升级,消息推送,用户管理,日志管理等,并提供对移动终端接入内网的操作行为进行严格的日志记录审计,实现三权分离。三权分离分为系统骨理员、运营管理员、安全管理员。系统管理员可以对组织结构、角进行管理。运营骨理员对策略、服务器、终端等设置进行管理,安全管理员可以对日志进行审计和操作。各个管理员之间相互独立,共同完成对系统的骨理。
5移动终端加密客户端
移动终端加密客户端(以下简称EA)以第三方应用程序APP(AppHcation)的方式部署于智能移动终端上,设计主要功能如下:
5.1智能移动终端加密访问控制
通过与安全网关的强制合法性身份校验,安装EA并拥有AS合法访问身份的智能移动终端准入通过;未获得AS合法身份或未安装EA的移动智能终端,则视为非法,自动阻断。
5.2智能移动终端加密应用控制
在业务应用APP中下载的各类电子数据,保存到安装有EA的智能移动终端后,数据被动态加密保护,保障AS数据落地安全。加密数据可在终端内部正常操作使用,一旦数据被非法移出智能终端,则无法正常解密,数据显示为乱码,起到有效保护数据的目的。
网页压缩
5.3终端数据流量控制
监控移动终端接入内部办公网络所产生的数据流量,协同行为审计,确保AS数据下载应用的生命周期安全。
5.4个人隐私数据保护
对于智能移动终端本地的通讯录、短信、照片和文件等私人数据,亦可通过EA设定的加密空间,对个人隐私进行加密保护,防止他人通过网络手段非法荻取。
5.5移动终端丢失防护
移动终端意外丢失,在SIM卡更换时,EA可将新号码通过短信方式发送给预定设置的防盗备份号码。通过安全网关向已丢失的移动终端发送“销毁数据”的指令,实现自动销毁敏感数据,并锁定终端。
5.6EA自我防护
采用Anti-hacking技术,防止移动终端应用程序被反编译或破解,确保EA自身安全稳定运行。
6集中管控平台
6.1身份认证
多功能烧烤车认证子系统是设计的基础子系统,完成数据资产内容接触者身份标识、认证,同时结合数据及衍生管理体系完成访问及操作能力控制的授权和行为痕迹保留。实现了成员身份标识、组织架构管理、主体安全域管理、应用角管理、成员权限管理和操作日志及审计六个方面,同时在软件架构逻辑方面还完成了PKI标准认证接驳、权限注册接驳以及权限控制响应接驳任务,支持LDAP和OPENLDAP的集成。
(1)身份标识
完成对安全体系所涉及到的人员进行身份标定和鉴别的作业,使安全体系牵涉到的人员在体系内有操作参与身份识别基准,达到对安全主体"人”的基本信息管理的目的。身份除了用户名口令字之外也要实现PKI/CA认证、硬件身份标识支持(例如:USB-KEY)等强化身份辨识方式。
(2)人员组织管理
组织机构信息是系统安全的基础数据,提供对组织架构、人员、用户、角进行管理和配置的功能。按照企业组织管理的架构,通过接口方式获取企业组织信息,实现部门结构、岗位部署、人员配置的详情业务逻辑。
“人员”表示的是组织机构的人,系统管理员可在部门中创建人员,并填写人员的基本信息,人员的组织结构信息,即人员的部门、职位、用户身份信息,即该人员用来登录到本系统中的用户名、密码。除了系统管理员创建,同是可通过接口的方式获取信息。两种方法只取其一,确保数据的准确性、唯一性和一致性。
“用户”表示的是登录到本系统中的身份。“人员"与“用户”关联后,才能够实现有效的登录。用户信息包括:用户名和密码、用户状态(是否允许登录)、用户关联的人员、用户创建时间、上次登录时间、登录次数、用于用户的安全策略,如:密码失败次数等
“角”是“人员”的集合,同时"角”还包含了指定的权限信息。通过"角",可以批量为人员分配权限。
⑶身份认证模块
数据资产安全系统设计为支持多种模式应对不同的使用场景。
场景一:系统密码模式,本系统在自己的数据库中维护用户信息,并以加密的方式保存用户密码。当用户登录时,本系统将验证用户输入的用户名和密码与数据库中保存的信息是否一致。
场景二:LDAP/MS-AD用户验证,适用于企业具备统一用户管理能力,已建设LDAP用户认证或其他认证能力,且能提供认证服务。在此模式下,本系统使用认证目录服务器中的用户信息进行登录用户身份验证,在本系统数据库中,只记录相应用户与本系统中的组织机构人员的对应关系,而不记录用户密码。当用户登录时,本系统将把用户输入的登录信息加密发送到认证目录服务器进行验证。
场景三:数字证书(CA)验证,在此模式下,在本系统登录时,将同时采集用户计算机(或移动介质)上的CA证书信息,并将其发送到CA服务器进行验证。验证通过后,将向本系统返回真实的用户身份,再由本系统建立用户会话。CA证书可以保存在用户的计算机的“安全存储区域"中,也可以保存在移动介质上(如USB KEY),
6.2统一审计
所有在系统中拥有身份的人员,其在各子系统中进行的关键操作都会被计入到成员子系统中,并支持以这些操作记录为基础进行多维度的行为审计。
图3审计功能示意图
85
内部加密文件生周期可管理,文件在内部使用过程中主要依靠系统的安全策略和权限进行生命周期控制,对于文件的使用者而言,有权使用的情况下,必须遵照授权使用;如果失去了对特定文件的操作权限,这个文件对于这个使用者相当于被销毁。
能够记录、监督、跟踪所有用户的全部操作,实时査看系统的使用情况。实现从大量的日志数据中抽取有用的信息,对用户的关键操作进行分类整理。安全管理员可以通过操作记录,回溯历史活动,从而追溯泄密行为,获取最有力的的证据。
6.3文件权限细粒度控制
⑴权限控制:对需要加密的文件提供细粒度的权限加密控制,如:只读、打印、修改、复制、再授权等权限控制;
(2)时效控制:可设置任意用户对授权文件的使用时效,如阅读时限、阅读次数等;
版本管理:具备修改权限的用户,修改授权文件后,均可以将最新文件版本上传服务器端存储,系统支持对授权文件的多版本管理,根据需要用户可以下载和使用同一个文件的不同版本;
⑶权限归档:文件管理员可以将任意用户的权限文件进行权限归档,将文件权限回收服务器控制;
⑷权限转移:文件管理员可以将任意用户的权限文件进行权限转移,方便用户离职或其他情况下工作延续;
⑸权限删除:文件管理员可以将任意用户的权限文件进行权限删除;
(6)权限集中管理:本系统将加密文件和权限管理分成两个层面,加密文件本身是不存储权限信息的;所有的权限信息依靠策略集中管理,通过服务器中的安全策略管理予以支持实现,这样才能完成上述对于终端任意加密文件的权限统一管理和变更。
⑺权限模版:对于加密文件的授权是以文件作为目标单元的,授权本身的频度和工作强度在日常工作中是很难估量的,因此将常用的授权机制形成权限模版是为了能够提高授权本身的操作效率,降低工作繁琐程度,本系统提供公有权限模版、局部权限模版和私有权限模版几种形式。
6.4文件内容安全
(1)内容安全控制:系统支持对加密文件提供如下内容安全控制,如复制粘贴、打印、拖拽、拷屏等保护,有权使用加密文件的使用者未经许可的情况下不能将密文中的内容通过剪贴板复制到非加密文件中;但是非加密文件中的内容可以利用剪贴板复制到加密文件中;系统能通过策略配置实现对内容安全控制的启用和禁用;
⑵例外控制:系统能设置剪贴板白名单,方便将敏感数据内容拷贝至指定应用文件中;系统能控制剪贴板白名单容量,防止用户利用例外策略恶意泄密;
(3)阅读浮水印:系统支持对加密文件添加阅读浮水印保护,防止非法用户逋过屏幕打印、拍照等方式窃密;并支持集中管理自定义浮水印内容;
(4)打印浮水印:系统支持对加密文件添加打印浮水印保护,防止非法用户扩散泄密;并支持集中管理自定义浮水印内容。7数据资产保护设计
本设计提供体系化的数据资产保护能力,企业可根据具体系统级别以及数据级别调用不同的能力。
7.1文件加密
⑴加密算法:系统采用国家密码局要求的国密算法SM2、SM3和SM4,密钥长度为128位。
(2〉加密技术:系统确保加密功能的稳定、高效和安全,即使操作系统在安全模式下工作,也可进行同等加密保护;
(3)加密范围:系统不指定具体应用保护,不限定加密应用范围,可通过策略配置扩展数据类型和待保护的应用,能够适应目前所要求的office系列办公文件、PDF文件等。
(4)加密特征:系统对加密文件进行有效视觉区分,并可通过策略控制灵活实现是否启用该区分;在使用加密文件时,对用户完全透明,不改变用户工作习惯,不改变应用软件界面和菜单形态;
(5)密钥管理:系统支持集中密钥管理;同时为了保持可扩展能力系统还支持多密钥,不同的部门、不同的策略可以采用不同的密钥管控;提供密钥合并技术,通过自动合并不同管理人员设定的密钥段来强化企业密钥。
7.2文件级智能动态加解密技术
系统设计的原则是不改变使用者的操作习惯、不改变原始文件的格式等、对尉1应用的性能影响较小、部署方便快捷。可利用文件过滤驱动技术,实时拦截文件系统的读/写请求,结合内容防拷贝、防拖拽、防打印、防拷屏等访问控制技术,实现对文件进行动态跟踪和透明加/解密处理。该设计的显著特征为:加密强制性、使用透明性、保密彻底性、应用无关性、灵活拓展性。
图4文件级智能动态加解密技术
7.3网络智能动态加解密技术
采用IP动态过滤技术,通过实时拦截网络通讯数据包,对指定网络资源数据进行动态过滤和透明加、解密处理,结合身份准入技术,可与现有应用系统安全无缝集成。
该技术创新应用于系统的“数据安全网关”和"应用数据内容加解密服务器”中,可实现对电信企业等信息化系统服务器及其应用数据内容的安全保护,该技术的基本原理结构见下图:
86
信息通信
INFORMATION  & COMMUNICATIONS
2019年第9期(总第201期)
2019
(Sum. No  201)
聊天记录恢复的关键性技术研究
童 宇"2,蔡嬪雯I,谭 敏"2
(1.湖南警察学院信息技术(网监)系,湖南长沙410138;2.网络犯罪侦查湖南省普通高校重点实验室,湖南长沙410138 )
摘要:随着移动互联网技术的高速发展,利用智能手机进行、网络赌博等犯罪活动日益猖獗,智能手机取证已成为电
子数据取证领域的研究热点之一。本文以Android 手机为研究对象,重点分析了几种通过SQLite 数据
库恢复被删除数 据的方法,并尝试手动恢复已删除的聊天记录,验证了 Android 手机手动恢复数据的可行性。
关键词:Android ; SQLite ;文件结构;手动恢复中图分类号:TP311.13 文献标识码:A
文章编号:1673-1131(2019)09-0087-02
1概论
随着移动互联网技术高速发展,智能手机已经成为人们
日常生活中必不可少的工具。智能手机在为人们提供生活便 捷的同时,也为别有用心之人提供了进行违法犯罪活动的载 体。近年来涌现出大量通过手机短信、即时通讯等方式进行
的犯罪活动,这些存储在手机里的通话记录、即时聊天信息等
数据成为了对犯罪行为进行侦破和定性的重要证据。提取这 些信息的将使用到手机取证技术,当这些数据被刻意删除时,
取证的难度将大大增加。本文以Android 手机为例,研究了一 种基于SQLite 数据库恢复被删除聊天记录的方法。
2基于SQLite 数据库的空闲页链表的恢复技术
Android 手机大部分应用程序的数据均釆用SQLite 数据 库进行存储与管理,如、QQ 、短信等。数据的写入、删除等 操作都会在数据库日志中留下痕迹,这些操作痕迹为恢复已
删除记录提供了可能。
2.1 SQLite 数据库文件结构
SQLite 是一款轻量级的开源数据库,以页(page)为基本 单位,页的大小范围从512-32768字节(Byte)、默认大小为
1024个字节。SQLite 数据库中页面头结构(也称为头页)是
Btree 页,其内容包括了 SQLite 的版本、格式定义、大小等基本 信息,其文件结构如图1所示。
图1数据库文件头结构
Offset
01234S67 8 9 10 11 12 13 14 15ANSI  ASCII
00000000 53 51 4C  69 74 6S  20 66 6F  72 6D  61 74 20 33 00 |
SQllce  foxiac  3
9 vl
00000016
10 00 01 01 00 40 20 20 00 00 77 9E  00 00 00 1B
SQLite 数据库的页面大小是固定的,每个页都由页头、未
分配空间、单位指针数组和单位元内容区组成。通常页的类 型分为:B-tree 页、空闲页、B+tree 页和溢出页。SQLite 的数据
恢复和取证,通常与B-tree 页和空闲页有关。
2.2 SQLite 数据库删除原理
SQLite 数据库中的数据被删除时,数据并没有被真正删 除,只是删除了数据的页面头信息,使得数据库无法查询到被
删除的数据记录。只要不进行新数据的写入,则被删除的数
据就不会被覆盖。
当数据库中的数据被删除时,会产生空闲块。利用空闲
块指针到所有的空闲块以后,将空闲块中的内容提取出来 即可恢复删除的数据。而在批量删除数据时,大量的空闲块
会产生空闲页,多个空闲页通过链表指针进行衔接。通过
到空闲页链表的第一个主干页和叶子页到所有的主干页
和叶子页,再将其中的内容提取出来即可恢复被删除的数
据。
2.3数据恢复过程
当数据被删除后,数据库将形成数个空闲页和空闲页链
图5网络智能动态加解密技术
8结语
在大数据的时代背景下,移动互联网的发展迅猛,移动办
公正在逐步改变企业、政府等机构的办公方式,越来越重要的
资产数据通过移动办公处理和形成,移动终端成为数据的主
要来源者、使用者和传递者。本设计解决了移动终端办公数
据安全问题,不同机构可根据自身信息化建设情况,结合使用, 同时具备各行业通用性和可扩展性。
参考文献:
[1] 聂证,曹燕.大数据时代面临的信息安全机遇和挑战.信息
记录材料,2018年第19卷第2期
[2] 王永起.安全移动办公终端在大数据中的应用.时代金融,
2017年11期
[3] 崔维珊.基于大数据的移动办公终端设计.自动化与仪器
仪表,2017年12期
[4] 谢国强.计算机电子文档安全管理系统的设计和分析.2017
年23期
[5] 王楷,魏乐,孟凡堂,哈文龙.协同办公系统文档安全分析及
对策》王楷魏乐孟凡堂哈文龙《山东工业技术.
遥控器外壳
作者简介:康雅萍(1988-),女,硕士研究生,现任职于中国移动
内蒙古公司信息技术部,主要从事IT 规划、项目管理等工作。
87

本文发布于:2024-09-21 13:27:49,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/100232.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:数据   系统   用户   移动   文件
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议