指掌易的工作强度怎么样?

万事顺其自然,切莫过于强求。怀感恩之心,不忘师之教诲。

同时又在事业中奋力进取。

活当是渔民画般的彩色。同时,他搏于商界,有着自己明确的目标和定位,又能顺应自然,

从容看待得失,并把工作当成一生的事业。从他身上我们看到了生活与工作的完美契合。

一、金色年华,莫失莫忘

成长的岁月,奋斗的光阴,是资料站一生中的金色年华。无论走多久、走多远,都将在心灵

资料站的父亲是原资料站学院的教师,

他完全可以说是在学校成长的。

的时候,水产学院成为他的首选。现在回忆起来,那时丰富多彩的校园生活让现在的他依旧

并且认为一个人的自信来源于多方面的涉猎和广博的爱好。

水院书画社秘书长的他在楷书、行书、篆刻方面都有涉猎。他喜好收藏古钱币,在校为了做

一个古钱币展花费了好几个月的时间,对上千个古币进行拓印,最后活动取得圆满成功。他

能静也能动,足球场上曾留下他奋力拼搏的身影。此外,他还热衷收集邮票、吹口琴、唱歌

等等。虽然毕业多年,但他始终不曾放下心中所爱,一说起来便满是激情。

四年一弹指,岁月也不过是指尖的流沙。很快,他也面临着就业。

然而对当时校园环境和自己能力的综合考量,

最终他决定只身前往宁波

谋求出路。在工作的道路上资料站历经艰辛。他曾在包装厂呆过一年半,曾在宁波机械设备

也曾和同学合伙创业过。

且一步步走到了现在。回忆起当初那段奋斗的岁月,他非常感谢当年给他调动工作的人,感

谢他的合作方,感谢公司的员工们。问及他的第一桶金,他从容自信地说,没有什么第一桶

金,现在第一桶金要多少有多少,我的第一桶金不是钱,而是和顾客的关系。

二、巨轮远航,莫急莫躁

资料站出口有限公司,成立于

月,主要从事电动工具、手工具、园林工具等产品

的出口贸易。其产品远销西欧、南美、东南亚等地,年出口额逾

资料站谈及自己的成功经历时,

认为一切都应该顺其自然,

时也作为理念贯彻到他经商的方方面面。

他也分享了自己的从商经验:

首先,要放宽心态,应该把工作当做自己一生的事业而不是仅在于赚钱。资料站提到,很多

人都认为做生意就是为了赚钱。但他坚定地认为,从商就是工作,是人生的事业,而不在乎

心态是何其重要。其次,要懂得如何与他人合作。要处理好与客户的关系,并且相互欣赏,

从而达到双赢。再次,作为从商者不应该过于在乎生意的大小,而更为重要的是正确地去定

位并且花精力去研究自己的产品。

谈到合作,资料站讲了一个小故事,有一个合作伙伴,有几次把货发给他,却付不出钱,一

般人就不会和他接着做生意了,更甚者相约法庭。但是资料站却继续发货,以朋友的态度与

之合作。资料站在生意上不以利益为唯一目标的做法让合作伙伴非常感动,也愿意接着同他

做生意,这样形成了一种长期的伙伴关系,使他的生意稳固且长久。

当我们问及金融危机对公司的发展有否影响时,

我最喜欢金融危机了。面对我们一脸的困惑,他解释道,公司的生意布局好,所有的市场都

做,而不是集中在一个区域。一个地区金融危机固然会对公司造成一定影响,但是危机过后

的生意却会比危机前做得更大更好。

因为他有足够的产品可以卖给在金融危机中受创的买家,

并且乘机夺取其他来不及供货的供货商的生意。我们不得不感慨,正是这巧妙的经营方式让

他逆流而上、乘风破浪啊!

}

来源:中国网络安全产业联盟

随着移动互联网的快速发展,个人消费类移动应用大量涌现并深深影响社会生活的同时,包括政府、金融、运营商、能源、交通等在内的各行业原有的业务/办公等应用服务也在逐步实现移动化,从传统面向 PC 终端提供办公和业务应用服务,扩展到了面向智能移动终端(手机/平板)提供服务,办公和业务应用移动化帮助行业机构摆脱时间和空间的限制,随时随地按需要处理工作,从而实现效率提升和协作增强。尤其在疫情期间,为了保障“一手抓抗疫,一手抓生产”,移动办公和业务应用成为众多企事业单位抗击疫情、复工复产的重要选择,为保护员工健康、稳定社会经济发挥了重要作用。

行业业务移动化,经历了从配发设备(COPE)到自携设备(BYOD)的使用模式变迁,也经历了从原生应用到原生/Web混合应用的技术形态发展,形成了众多移动业务应用场景。移动业务场景不仅面临着分布在云管端的多种安全威胁和风险,而且同时面临着国家和行业的网络安全监管合规要求,如何平衡好安全控制和用户使用体验,处理好安全控制和个人隐私保护的关系,能对网络安全风险进行有效控制,并且确保符合监管合规的要求,是行业机构在业务移动化过程中普遍关注的焦点问题。

为此,中国网络安全产业联盟联合北京指掌易科技有限公司、中国移动通信集团有限公司等单位,共同编制了《移动办公及业务应用安全保障白皮书》,旨在为行业业务移动化进程中,面对移动业务场景安全保障需求,提供建设思路的指导和借鉴。限于研究时间和编者能力,部分白皮书内容难免存在纰漏,不足之处恳请业界同仁批评指正。

本白皮书梳理了移动办公及业务应用发展的现状,系统分析了移动办公和业务应用面临的安全风险,结合当前国家和行业的网络安全监管合规要求,提出了面向行业移动业务场景进行安全保障建设的整体思路,从安全技术和安全管理两个维度提供了可参考的控制措施体系设计,并介绍了主要安全技术,最后对移动办公及业务应用安全发展趋势做出了预测。

一、移动办公及业务应用发展现状

(一)移动互联网发展规模

移动互联网依托于移动通信网络基础设施、智能移动终端设备、以及创新移动应用等各方面技术进步,经过十余年的迅猛发展,已经深深渗透和影响到我国国民经济和社会生活的方方面面,被公认为第三次 IT 技术革命。

图1 移动互联网发展历程

2007 年安卓操作系统和苹果 IPHONE 手机发布是移动互联时代开启的标志性事件,到 2012 年中国手机网民数量超过了 PC 网民数量,智能移动终端作为互联网流量入口的地位越来越凸显,2019 年 5G 移动通信网络投入商用,为移动互联网进一步发展提供了强劲的助力。

根据中国互联网络信息中心 CNNIC 第 43 次《中国互联网络发展状况统计报告》和第 44 次《中国互联网络发展状况统计报告》,移动互联网在我国蓬勃发展的规模得到了印证:

截至 2019 年 6 月,我国手机网民数量达到 8.47 亿,较 2018 年增加 2984 万,网民使用手机上网的比例达到 99.1%;

2019 年上半年我国移动互联网接入流量消费达到553.9 亿 GB,同比增长 107.3%;

截至 2018 年 12 月,我国市场监测到的移动应用 APP在架数量为 449 万款,其中国内第三方安卓应用商店移动应用数量 268 万款,占比为 59.7%,苹果商店(中国区)移动应用数量 181 万款,占比为 40.3%;

我国智能手机操作系统市场份额显示,安卓系统占比已经超过 80%。

图2 手机网民规模及其占网民比例

图3 互联网络接入设备使用情况

图4 移动互联网接入流量

图5 移动应用程序(APP)在架数量

(二)移动办公及业务应用发展现状

在移动互联网发展的大背景下,政府、金融、医疗、教育、制造、交通、能源、服务等各行业机构的内部办公和业务应用系统,也越来越多实现了移动化,从传统面向 PC 终端提供办公和业务应用服务,扩展到了面向智能移动终端(手机/平板)提供服务,办公和业务应用移动化能够帮助用户摆脱时间和空间的限制,随时随地按需要处理工作,从而实现效率提升和协作增强。

各行业的办公和业务应用移动化,在移动端主要体现为较为通用性的移动办公应用(如移动 OA、即时通讯、文件云盘、电子邮件等)、以及体现各行业特点的移动业务应用(如政府行业的无纸化会议、银行业的移动展业、房地产服务行业的移动经纪业务、物流服务企业的移动物流和仓储管理、能源电力行业的移动巡检和数据采集、制造业企业的 ERP 应用等)。

各行业移动办公和业务应用,在移动端的 APP 形态主要包括两类:

原生应用形态,通过自主/外包方式设计开发独立的原生应用,实现特定业务操作入口,政府、金融、运营商、企业等机构都广泛使用原生形态的移动应用,一个行业机构常常为多种业务应用,开发多个原生应用,供用户在移动终端安装和使用;

基于门户应用的混合应用形态,部分政府、企业机构,依托政务钉钉、企业微信、蓝信、云之家等第三方门户应用,或者自主/外包方式开发的门户应用,在门户应用中嵌入实现特定业务操作的小程序/H5 轻应用,因为门户应用是原生应用,轻应用是 Web 应用,所以这种移动端 APP 被称为混合应用形态,即在应用客户端混合使用了 B/S 和 C/S 架构。

各行业机构的移动办公和业务应用的客户端 APP,其用户通常是机构的员工和合作伙伴人员,通常在分发渠道选择上,不会发布到公开应用市场,而是通过自建的私有应用市场进行发布和提供下载/更新,这样既能够实现对应用发布更灵活、更快速的管理控制,又能够规避应用发布到公开应用市场后所面临的逆向分析、篡改仿冒等恶意威胁。

(三)移动办公及业务应用的设备使用模式

用户要使用移动终端设备安装和操作移动办公及业务应用,移动设备使用模式,主要包括了企业配发设备(COPE)和员工自携设备(BYOD)两种常见类型:

Enabled,COPE)模式往往被特定的行业移动应用推广所采用,行业机构为用户统一配发选定品牌型号的智能移动设备,本着专机专用的原则,仅能够在设备上使用行业应用,例如银行业的移动展业应用、政府行业的无纸化会议应用、能源行业的移动巡检应用中,配发设备仍然是主要的使用模式。该模式存在建设和维护成本高的局限,也具备适配简单的优点;

Devices,BYOD)模式正在被众多行业的移动办公和业务应用推广所采用,利用员工的个人移动设备,安装和使用移动办公和业务应用,可以节省大量的设备采购和维护投入,而且对用户来说,使用一台移动设备,可以同时满足个人生活和办公业务的使用需要,用户使用体验上效果较好。但因为个人设备类型的多样化,尤其是安卓设备的碎片化,需要应用能够处理好复杂的设备兼容性适配。

在部分国家政府机构的移动业务场景中,例如公安部门的移动警务、以及司法行政部门的移动执法等,还存在着一种特殊的双系统手机使用模式,兼顾考虑到业务场景的特殊管控要求、以及用户使用方便等因素,在一台智能移动手机硬件设备上,使用安全容器技术手段隔离出两个完全独立的手机操作系统,其中生活系统可作为个人生活使用,出于个人隐私保护的考虑不进行安全管控,而工作系统,要确保符合特定执法场景的业务管控需求,必须按照专机专用的原则,安装终端安全监控组件,对设备、应用、数据等进行全方面的安全管控。

图6 双系统移动执法终端

双系统手机以统一配发 COPE 模式发放给用户,但是仅对其中的工作系统进行特别管控,而生活系统则考虑了用户使用的方便,因此双系统手机使用模式,本质上是 COPE 模式,同时具备了 BYOD 模式的特点。

二、移动办公及业务应用面临的安全风险

行业机构建设和运营移动办公和业务应用,是一个覆盖“云、管、端”的完整互联网信息系统,包括了移动端的移动 APP,数据中心的移动应用服务,以及移动端与应用服务之间的数据通信信道等组成部分。业务移动化在增强协作和提升效率的同时,也会面临着网络安全风险。

图7 移动应用场景构成

互联网无处不在的安全威胁和安全风险,随时威胁着移动办公和业务应用的服务、数据等重要信息资产,虽然不同行业的移动业务应用本身具备各自鲜明的行业属性,但是从移动业务应用所面临的网络安全风险类型来看,又具备较高的相似性,可以暂且忽略行业属性的差异,针对移动办公和业务应用系统的云、管、端构成的通用场景,来对网络安全风险的具体体现进行分析。

(一)移动应用 APP 安全风险

安装运行在智能移动设备上的办公和业务应用 APP,面临着敏感信息泄露、应用仿冒、用户身份冒用、个人隐私侵犯等四类主要安全风险。

移动端的办公和业务信息泄露,是行业机构普遍关注的重要风险,移动端敏感信息泄露,在以下情况可能发生:

移动应用用户通过截屏、复制/粘贴等操作,将办公和业务数据发送至外部应用,或分享到互联网;

移动设备上其它应用,访问获取移动办公和业务应用的数据;

员工离职或设备丢失,移动办公和业务数据仍然在移动设备上留存,可能被非法使用;

特殊时期(比如疫情期间),移动办公应用被安装在未经安全确认的移动设备上,移动设备上存在恶意应用,通过界面劫持攻击非法窃取移动办公和业务应用的数据。

任何通过公开应用市场发布的移动 APP 都会面临应用仿冒风险,该风险是指攻击者对原官方应用程序进行逆向分析后,对程序进行篡改或插入代码,二次打包后发布并诱骗用户进行下载安装,以隐私窃取、广告推送、恶意扣费等方式侵害用户利益,实现非法牟利。

身份冒用风险是指移动办公和业务应用的用户账户身份信息被破解或泄露后,合法用户的身份被非法冒用,攻击者冒充合法用户登录进入系统后,访问敏感数据资源。仅依靠用户名/静态口令的身份认证机制,移动办公和业务应用系统很容易发生身份冒用。

(二)移动应用通信安全风险

从移动端到服务端之间的通信,会通过移动互联网(运营商移动接入网络或无线 WIFI,以及有线互联网部分)进行,在开放公众网络中,恶意威胁和风险水平较高,因此数据通信过程中,同样会面对通信窃听导致敏感信息泄露的风险和非法篡改通信内容危害通信完整性的风险,尤其是行业机构的移动办公和业务应用系统,因为处理和传输的业务数据敏感级别比个人消费应用更高,一旦发生信息窃取或篡改,往往造成更加严重的不良影响。

(三)移动应用服务端安全风险

移动办公和业务应用的服务端,往往是部署在数据中心内部的核心信息资产,包括了 Web 服务器、应用服务器、数据库服务器、数据存储设备等,数据中心的形态可能是私有数据中心、云计算数据中心、或者未来的边缘计算中心,也可能是现有的传统物理形态数据中心,或者云计算中心。

数据中心的信息资产会面临与传统互联网应用相似的网络安全风险,包括拒绝服务、入侵攻击、恶意代码、越权操作、以及单点故障等,会危及到移动办公和业务应用系统的服务可用性、基础运行环境的完整性、以及业务数据的机密性和完整性,这些服务端的网络安全风险需要通过传统网络安全机制进行有效控制。

在 SaaS 移动办公场景中,还存在一种特殊的、涉及云服务商的数据安全风险,即租户方的内部办公数据因储存在云端,可能被云服务商非法获取和使用的风险,如果移动办公服务端的 IT 设施部署运行在私有化环境中,这种风险并不存在,但是在 SaaS 移动办公场景中,往往成为租户方特别关注的重点,市场上有第三方的数据加密方案,能够对这种数据安全风险进行控制。

三、移动办公及业务应用安全监管要求

网络安全监管合规要求,既可以为各行业机构的安全保障实践活动提供思路和方法上的借鉴和指导,又是应当满足的控制措施内容,因为在信息安全管理体系中,合规性管理也是一类重要的管理机制。

移动业务场景是随着移动互联网发展起来的较新领域,目前针对移动业务场景的安全保障,从国家、到行业、再到企业,都已经着手建立相关的安全技术规范,不同层面在标准规范方面的投入,都是面向移动安全领域非常重要和宝贵的管理实践活动。

1. 等级保护 2.0 移动互联安全扩展要求

图8 等级保护 2.0 的移动互联场景

表4 等级保护 2.0 移动互联安全扩展要求

2. 移动智能终端安全架构

图9 智能移动终端的安全框架图

在应用软件安全方面,标准描述了最小权限原则、安全扫描、应用安装、安全软件等四项安全需求,在用户数据安全方面,标准描述了远程保护、状态提示、用户确认、信息保护、信息收集、文件分级等六项安全需求。

中国人民银行 2019 年发布了 JR/T 《移动金融客户端应用软件安全管理规范》,面向金融行业在移动端开展的资金采集、资讯查询、信息采集等类型的应用软件,从身份认证、逻辑安全、安全功能设计、密码算法和密钥管理、数据安全等五个方面提出安全技术要求,从设计、开发、发布、维护四个阶段提出安全管理要求,以规范金融行业移动应用客户端软件的安全保障。

公安部在 2018 年针对警务业务场景中使用的智能手机型移动警务终端,发布了 GA/T 8《智能手机型移动警务终端 第 1 部分:技术要求》和 GA/T 8《智能手机型移动警务终端 第 2 部分:安全监控组件技术规范》等公安行业标准,对双系统警务终端的硬件设备、操作系统、以及用于终端安全管控的安全监控组件提出了全面细致的技术要求。

其中对安全监控组件的技术要求包括了运行环境、一般要求、功能要求、性能要求、以及接口要求等部分,尤其是安全监控组件对移动警务终端的安全管控能力要求包括硬件模块管控、终端基本功能管控、终端应用管控、监测采集管控、系统使用模式管控、管控策略围栏、远程控制和配置、升级等多个方面。

安装了安全监控组件的双系统移动警务终端必须符合GA/T 1466 公安行业标准,并通过检验认证,才能够在公安行业内销售和使用。

司法部牵头制定和发布国家司法行政行业标准,在 2018年发布的 SF/T 《智慧监狱技术规范》中,明确对司法行政业务场景中使用的移动执法终端提出了技术要求,涉及工作模式、专用系统版本、安全监控组件、移动执法应用等方面。

仍在制定中的《司法行政移动执法系统技术规范》中,全面针对移动执法的业务场景,从双系统移动执法终端、终端安全监控组件、移动执法网络接入、移动执法组网、移动执法应用开发、移动应用市场、即时通讯软件等方面提出了具体技术要求,该规范适用于全国范围内司法行政和监狱/戒毒所等单位的移动执法系统建设。

中国移动在业内率先发布了《重大突发公共卫生事件网信安全法律风险合规指引》,从法律合规角度提出了业务、数据等安全风险管控建议;制定实施了《中国移动业务安全通用评估规范》、《中国移动移动智能终端软件安全要求》等系列企业标准,对互联网业务、移动智能终端软件应遵从的安全要求进行了规定,包括应遵从的安全原则、能力调用安全要求、资源访问安全要求、网络访问安全要求、业务相关安全要求和应用软件服务后台安全要求等;基于企业标准实施了《云端联动的隐私安全防护体系及公益服务》项目,荣获联合国 2020 年信息社会世界峰会(WSIS)“杰出项目奖”,标志着我国的移动业务应用安全方案获得国际认可。

中国电信制定了《IT 安全规范及示范细则要求》的企业标准,其中针对移动 APP 统一接入提出了具体的技术要求,包括具备认证管理、数据安全传输、应用数据安全隔离、应用安全管理(应用商店)、安全审计功能,实现移动应用传输通道加密、APP 内数据安全隔离及原应用无需改造的安全发布功能,逐步实现单点登录等细化内容。

中国铁路总公司制定了《铁路移动互联网智能终端安全接入平台技术条件》的企业标准,从智能移动终端安全、传输安全、接入安全、应用安全管理、应用集成接口、运维管理、安全审计等七个方面提出了安全功能和性能方面具体细化的技术要求。

四、移动办公及业务应用安全保障实践

(一)实践领域的发展变化

移动互联网的发展,首先推动了个人消费领域的移动应用发展,各种面向个人消费者的 ToC(To Customer)应用,首先会面临利用漏洞攻击和二次打包的安全威胁,所以围绕移动 APP 进行漏洞检测和加固成为最受关注的重点。

通过工具扫描和人工渗透测试等手段,发现并修补移动APP 所存在的安全漏洞(例如信息泄露漏洞、注入漏洞、处理逻辑漏洞等),并且通过 APP 加壳手段,使得对外发布的移动 APP 具备反调试、反逆向、反插入篡改等能力,确保恶意攻击者利用漏洞进行攻击、对移动 APP 通过逆向分析和调试插入等操作进行二次打包等威胁相关联的安全风险得到有效控制,从而保障移动应用服务稳定可靠运行、个人用户信息和财产安全。

2. 移动设备管理(MDM)和企业移动管理(EMM)

依托移动互联网发展的行业业务移动应用,使用者往往不是外部用户,而是企业的员工,所以可称作 ToE(ToEmployee)应用,此类应用场景在初期主要是 COPE 企业配发设备模式,以移动设备管理 MDM 为基础,实现了资产管理、用户管理、设备级策略管理等能力,而后参考 Gartner 的企业移动管理套件 EMM 的定义,扩展出移动应用管理 MAM,移动内容管理 MCM 等能力,实现了面向移动应用和数据的生命周期管理和安全策略管理。EMM 方案目前仍在 COPE 使用模式的移动化业务场景中被使用。

基于 MDM 的 EMM 方案,由于安卓和 IOS 系统都提供可供调用的系统级 API 接口,所以在具体的技术实践上,安全管控能力方面基本没有难点,重点需要处理好实际存在的安卓设备碎片化的适配工作,较为成熟的技术方案能够对不同版本的安卓系统、不同类型的安卓设备提供较好的兼容适配能力。

EMM 的基础是 MDM,能够较好地适应 COPE 模式,但是当越来越多的基于 BYOD 模式的移动业务场景出现之后,设备级安全管控与 BYOD 用户个人隐私保护之间就存在着难以调和的矛盾。

3. BYOD 模式的应用和数据安全

使用应用级安全容器技术的解决方案,实现了面向应用和数据的安全管控,通过容器来隔离和保障业务相关的移动APP 和数据,与 BYOD 设备上的个人应用和数据分离,同时兼顾了业务保障和隐私保护,在越来越多的 BYOD 模式的移动业务场景中,此类解决方案逐渐得到了广泛的重视和使用。

面向移动应用和数据的安全管控方案,在应用安全容器的具体技术实现上,存在着稳定性、应用适配性方面的差异,尤其是在开源的安卓系统上安全容器所能够实现的安全管控能力,会明显优于封闭的苹果 IOS 系统上安全容器所能实现的能力。应用安全容器的技术优化和管控能力积累,是评价此类方案能否较好适应复杂使用场景的关键因素。

在较为复杂的使用场景中,同时存在着 COPE 企业配发和 BYOD 用户自携两种使用模式,目前已有能够较好兼顾不同使用模式的融合解决方案出现,既能够对专用配发设备及应用提供设备级安全管控,又能够对用户自携设备上的应用和数据提供应用级安全管控,此类方案未来会成为主要的实践趋势。

(二)典型行业移动办公及业务应用安全保障解析

1. 金融行业业务应用安全保障解析

以银行机构为代表的金融行业,往往具备相对复杂的移动业务场景,除去面向外部用户的手机银行 B2C 应用之外,还有众多面向员工的 B2E 应用场景,既有 COPE 的移动展业业务场景,银行客户经理使用统一配发的平板设备,到企业客户现场,完成以信贷业务为代表的业务开展活动,又有BYOD 的移动办公场景,行内员工使用个人手机,完成电子邮件、移动 OA 等移动办公操作。银行机构对于不同的移动业务场景,有不同的安全保障需求。

对于手机银行为代表的 B2C 应用,重点需求包括:

对发布到公开应用市场的业务 APP 进行加固,具备抗逆向、抗调试、抗篡改能力,有效应对二次打包的威胁;

对各发布渠道的业务 APP 下载使用情况,以及仿冒 APP的分布情况进行有效监测。

对于 COPE 的移动展业,重点需求包括:

配发设备的统一管理,包括了资产管理、设备策略管理、远程数据擦除等;

展业应用的生命周期管理,包括应用容器化、应用发布、推送、更新等。

对于 BYOD 的移动办公,重点需求包括:

移动端的工作域与个人域有效隔离;

移动办公数据的传输和存储安全;

移动端敏感信息防泄密;

移动应用与现有统一身份管理平台的认证集成;

办公应用的生命周期管理,包括应用容器化、发布、推送、更新等。

以某城商行机构为例,其实践方案包括了以下主要内容:

表5 某城商行机构方案

该银行的手机银行和移动展业业务场景,在经过安全保障建设之后,均通过了等级保护 3 级系统测评(等级保护 1.0标准)。

2. 政府机构移动安全保障解析

政府机构普遍开展了办公业务移动化建设,以综合办公系统为代表的政务外网关键应用实现了移动化,通常以 BYOD自携设备方式,下载并使用移动办公应用 APP。

政府机构对于移动办公业务场景的安全保障,有如下重点需求:

建立私有应用市场,进行移动办公 APP 的生命周期管理;

移动安全管理平台能够贴合政府委办局的组织架构,支持分级管理;

移动应用需要支持多种形式的双因素强身份认证,并且与现有统一身份管理平台进行集成,实现 SSO 单点登录;

移动端设备实现工作空间与个人空间的有效隔离;

移动端防敏感信息泄露;

移动端与移动服务端之间实现安全通信,且支持使用国密算法;

移动业务场景实现日志审计,并且通过标准接口,将审计日志数据报送到安全运营大数据分析平台,进行集中存储、分析和可视化呈现。

以某部委级政府机构为例,该机构面向覆盖部委和下级直属机构的移动办公场景,进行安全保障实践,建立了统一的移动安全管理平台,支持分级管理,内置企业级应用市场,对移动办公 APP 进行容器化,并进行发布、推送、更新管理。移动安全管理平台实现了与统一身份管理平台的对接,并实现了强身份认证和单点登录,另外实现了与安全运营大数据分析平台的数据报送。

在该部委数据中心和下级直属机构数据中心的移动应用服务之前进行了移动接入网关的分布式部署,确保从移动端到移动接入网关之间,通过移动互联网进行的数据传输得到加密和完整性保护,加密算法支持 SM1/SM2/SM3/SM4 等国密算法,符合政府机构的密码管理规定。

在移动端使用安全工作空间隔离工作域与个人域,确保办公应用和数据只能在办公空间内被使用,移动端的数据存储以加密机制保障,安全工作空间内部,各经过安全容器保护的办公和业务 APP,接受并执行由移动安全管理平台制定下发的安全策略,重点实现了移动端 DLP 防护能力,有效控制了政府公文从移动端泄露的安全风险。

3. 物流行业移动办公安全保障解析

物流行业是社会经济生活的重要支撑性行业,其核心业务为快递业务,为了适应快递业务场景,并提高业务效率,大型物流服务公司均全面实现了速递业务场景的移动化,在移动端开发了支撑物流快递业务的移动业务 APP,数以万计的员工及外包合作伙伴使用智能移动端的应用,参与和完成快递业务。

在快递业务的移动化场景中,往往使用企业配发设备COPE 模式,为业务人员统一配备了专用手机,在使用场景中对业务人员使用的移动设备具有以下的管理需求:

对移动设备进行统一的资产管理和策略管理;

不允许设备使用者随意安装其他个人应用,控制移动设备运行环境因不可控应用安装运行产生的安全风险;

对移动设备上的物流业务应用进行统一的发布、推送、安装、更新等管理;

对移动设备进行统一监控,实时获取设备电量、信号强度、物理位置等数据;

对移动设备进行业务数据采集、集中分析、可视化呈现,为业务感知和优化决策提供支撑。

以某国内龙头物流服务企业为例,该企业的快递业务移动化场景,使用了 EMM 移动安全解决方案,在业务移动设备中预置/安装了 EMM 客户端,在数据中心建立 EMM 移动安全管理平台,覆盖了 3w+规模的设备和用户,具备了以下管理能力:

实现了对移动设备的统一管理,包括了资产注册、设备策略、资产状态和使用监控、设备远程操作、资产管理报表输出等功能,让管理人员可以统一定制设备策略、了解所有移动设备的运行使用情况,在发生可疑或异常情况时,可以远程进行数据擦除等管理操作;

通过在移动设备进行数据采集,在管理后台可以对业务人员的工作轨迹、通话记录(含通话录音)、短信/彩信记录等数据,进行集中审计分析,方便管理人员实时了解业务人员的工作状态;

建立企业级私有应用商店,对业务应用 APP 进行发布、推送、更新、下架等完整应用生命周期统一管理,管理后台可以对发布安装的业务应用定制下发安全策略,对业务数据提供移动端防泄密等保护;

提供设备管理的远程协助,对业务人员反馈的移动设备使用问题进行快速响应、定位和解决,协助运维管理人员简化技术支持操作,提高运维支持效率;

移动设备采集的数据,快速对接企业业务大数据分析平台,按照管理需求进行综合分析和可视化呈现,有力支撑快递业务监控和优化管理。

4. 房地产服务行业移动办公安全保障解析

随着我国经济发展,房地产服务行业蓬勃发展,为用户提供房地产租赁、买卖等过程的经纪服务,经纪服务业务已普遍实现了信息化和移动化,往往以员工自携设备 BYOD 的模式,在个人智能手机上使用经纪服务 APP 进行业务操作。

对房地产经纪服务机构来说,企业的核心数字资产就是房地产经纪服务过程中不断积累的房源、买卖双方、出租/承租双方等信息,如果在移动端没有对这些数据信息提供安全保护能力,随时可能发生业务人员将移动端获取的房源信息、客户信息等通过买卖实现非法获利的情况,给正常业务开展造成损失。

例如,某国内房地产经纪服务的龙头企业,旗下有超过五万名房地产经纪人,该企业采用了移动业务数据安全解决方案,解决目前移动业务场景中的数据安全风险,方案包括两方面内容:

为经纪服务 APP,提供移动端数据防泄密的 SDK,该 SDK内置了禁止应用截屏操作、禁止应用中的复制/粘贴操作、以及应用水印等能力,集成了防泄密 SDK 之后,经纪人用户将不能在使用过程中,通过复制粘贴和截屏等操作,将房源、客户等敏感业务信息轻易获取和外泄,从而对该企业的核心数据资产保护提供了有力支撑;

在企业数据中心互联网边界建立了移动安全接入网关,一方面移动 APP 到数据中心之间的数据传输进行了高强度加密保护,恶意攻击者不能够利用通信窃听等手段非法获取敏感业务信息,另一方面,接入网关前置,将应用服务器移至网关后端,接入网关提供的认证准入和通信转发等控制功能,能够明显降低应用服务被来自互联网的恶意攻击者入侵、攻陷的安全风险,进一步增强了对数据中心重要服务资产的安全保护。

五、移动办公及业务应用安全保障设计

(一)移动办公及业务应用安全保障思路

(1)面向 BYOD 个人自携设备的场景实现业务移动化和安全保障

基于 BYOD 场景的业务移动化,具备最佳的用户使用体验和最低的系统建设成本,根据 Garter 的统计,2019 年所有业务移动化场景中,BYOD 场景占比已经超过了 60%,且是未来必然发展趋势,COPE 配发设备场景仍然还会存在于特定的行业移动化场景中,但不构成主流趋势。

(2)以移动应用为中心提供安全保障,兼顾安全控制与用户体验的平衡

基于 BYOD 场景,移动安全控制的重点将从之前的移动设备管理转移到移动应用管理,安全控制将兼顾用户使用体验和用户隐私保护,与移动应用相融合。

(3)面向移动业务场景的安全风险和合规要求,选择和组合安全控制能力

(4)确定安全控制能力与移动应用相结合的技术路线

在安全能力体系设计基础之上,需要在不同解决方案供应商的产品技术路线之间进行比较和选择,应优先选择能够实现快速安全赋能的技术路线,尤其是移动端安全赋能,不同的技术路线方案,在适应移动业务场景的快速迭代交付时表现出来的能力,存在一定的差异。

(5)结合移动业务场景制定安全控制策略

完成移动安全保障方案的部署后,在面向特定的移动应用进行安全控制时,应细化制定灵活的安全控制策略,使得特定的安全控制能力能够贴合具体业务场景的需要,更好地与应用相融合。管理平台制定的安全控制策略,要能够及时下发至移动端生效。

(6)积累移动业务场景安全运营数据,提升整体感知和运营优化能力

因为移动端安全能力组件具备移动端数据采集上报能力,所以基于业务需要,在不违反国家关于个人信息安全保护要求的条件下,合理合法采集安全及业务运营数据,上报至管理平台进行集中存储和分析利用,以期提升移动业务场景的安全感知能力和业务运营优化能力。

(7)履行网络安全监管合规的职责和义务

在移动业务场景的运营过程中,还需要履行国家网络安全监管对网络服务运营者规定的职责和义务,包括等级保护定级备案、个人信息安全保护、安全迎检和系统测评等。

(二)移动办公及业务应用安全控制体系

移动办公及业务应用的安全保障目标,最终需要落地安全控制措施来实现,在此过程中,应遵循两个基本的原则:

三同步原则,即安全与应用的同步规划、同步建设、同步使用原则,在业务移动化过程中,同步进行配套安全保障机制的建设,既能够使建设代价降低,又能够减少移动应用安全风险暴露级别;

技术管理并重原则,自动化的安全技术措施必不可少,可以高效准确地提升安全风险控制能力,然而同时应当重视安全管理机制的建设,与技术措施一起形成整体保障体系。

参照国家相关标准和行业最佳实践经验,移动办公和业务应用保障的安全技术控制措施,应当考虑:

访问控制措施,包括了基本的身份认证机制,至少两种身份认证机制组合形成的强身份认证手段,应用与设备认证绑定后的准入控制,方便易操作的统一身份认证和单点登录 SSO,另外还包括基于移动端安全风险持续监测,并根据监测结果动态调整准入策略的零信任安全措施;

数据安全措施,包括了移动端对移动应用和数据提供本地环境隔离保护的应用级容器,本地数据文件加密存储和配套秘钥管理机制,移动端数据防泄漏,以及移动端与服务端之间的应用级加密通信,另外需要注意的是,对于重要的等级保护对象或重点行业的移动应用数据保护,监管标准还要求数据传输和存储环节使用的加密算法类型不仅应支持国际标准算法,还要能够支持国密算法;

安全审计,安全审计是安全运营的有力支撑措施,移动办公和移动业务应用场景中的安全审计要求能够对移动应用的用户操作、特权管理角色的管理操作、甚至移动应用的内容进行数据采集和审计记录,审计日志数据的格式/内容/保持期限等,以及对审计数据和审计进程要求符合国家网络安全监管标准的要求,另外安全审计数据在运营过程中的积累,也能够为数据分析和安全态势感知能力提供主要的数据源支撑;

安全分析和感知,当移动应用数量较多、用户规模较大时,安全运营过程需要安全数据分析和态势感知能力的有力支撑,在安全审计机制积累的安全运营数据,以及移动端数据采集能力的基础上,对安全运营数据进行集中存储和分析挖掘,能够更精准地了解运营过程中的安全风险/事件,提升应急处置等运营保障工作的效率;

移动安全管理服务,体系设计、应急响应、安全测试、监管合规等安全管理过程的落地,需要必要的技术服务手段予以支撑,这些手段往往通过服务采购的方式实现;

移动应用生命周期管控,建立企业级移动应用门户,管理移动应用生命周期的加固赋能打包、发布、下载、更新等环节,既可以降低公开应用市场发布的篡改/仿冒风险,又能够实现便捷的安全加固赋能,提升用户使用体验;

其他可扩展机制,移动业务场景,以及伴随的安全威胁、安全漏洞、安全风险都是在快速发展变化的,国家网络安全监管也可能为适应发展提出新的要求,就要求移动应用安全保障技术体系具备开放性和可扩展性,能够补充增加进新的安全控制能力和措施。

图10 移动安全技术控制

移动办公和业务应用的整体安全保障,还需要与技术控制措施并列的安全管理机制,因为安全保障本质上是一个PDCA 的管理过程,不仅选择哪些技术措施需要管理过程进行决策,而且在移动应用的开发/投产/运营的生命周期各阶段也需要有配套的安全管理策略和制度实现覆盖和指导。参考中国网络安全产业联盟正在制定的《移动互联网应用程序安全规范》,移动应用的安全管理措施可包括:

组织/人员安全管理制度,对移动业务场景进行安全管理的组织架构、岗位职责、人员配备、人员能力等阐述明确的管理要求和规定;

移动应用生命周期各阶段安全管理制度,移动生命周期中的设计开发、交付投产、运行维护等关键阶段,需要有对应的安全管理制度覆盖,而且为了保证安全管理制度得到有效的落地执行,还需要将安全管理制度的要求融合入各阶段主要工作流程和制度中,例如设计开发阶段,本着安全与应用建设使用三同步原则,就要求在风险分析、需求分析、系统设计、软件开发、软件测试等具体工作任务中,将业务部分与安全部分同步进行,还需要在开发设计阶段的工作流程中各关键评审节点,将安全部分的评审也作为重要评审内容加以规定。另外,在移动应用系统运行维护阶段要有各项相关的安全管理制度覆盖具体的工作场景,例如变更操作的安全要求,以及发生安全事件后的应急处置过程管理等;

安全合规管理制度,包括了等级保护监管合规要求的定级备案、实施、测评等职责,以及个人信息安全规范要求的对个人信息采集使用应遵守的义务,这都要求有明确的管理策略和制度指导具体的工作。

图11 移动安全管理措施

(三)移动办公及业务应用安全保障关键技术

1. 身份管理和身份认证

传统 PC 互联网的用户身份认证,主要经历了用户名/口令、用户名口令+动态口令(含短信验证码)、用户名/密码+USBKey 等几代技术发展,通过双因素/多因素认证来提升身份认证机制本身的强度。

图12 身份认证机制的发展

(2)移动端身份认证技术

移动互联应用的用户身份认证,一方面与 PC 互联网应用类似,仍然会使用简单的用户名/口令认证,或者用户名/口令+短信验证码双因素认证机制,另一方面依托于智能移动终端设备的技术发展,使一些新型身份认证技术得到了更加广泛成功的应用,这些新认证机制包括:

手势密码,利用了移动终端的触摸屏,设置一笔连成的九宫格图案作为登录密码,只有输入的手势密码和设置密码完全相同时,才能够通过认证完成登录,该机制本质上仍然属于所知类型的认证技术,只是相对于密码输入来说在移动端上操作更加简便快捷;

移动数字证书认证,传统 PC 端使用的数字证书+USBKey 安全性最高,但是要在满足移动端易用性前提下使用,需要在形式上有所变化,一种形式是将 PC 端使用的 USB 接口的 USB Key 进化为支持蓝牙协议的 USB Key,移动终端可以通过蓝牙无线协议与 USB Key 之间进行通信,实现数字证书获取和数字签名功能。第二种形式是将移动设备作为数字证书和私钥的载体,与 PC 端应用集成,为关键业务操作提供数字签名机制,第三种形式是将移动 SIM 卡(SIM 盾)作为数字证书和私钥的载体,与客户端应用集成,为关键业务操作提供数字签名机制。以上三种形式的移动数字证书认证目前在政府、银行业已经有了应用。

(3)统一身份认证和单点登录

在移动办公和移动业务场景中,尤其当存在多个移动业务应用时,通常需要综合安全性和易用性考虑,实现跨应用的 IAM 统一身份和认证管理,以及 SSO 单点登录特性。

很多企业用户已经建立了内部的统一身份和认证管理系统,用于实现集中身份管理和身份认证服务,最常见的形式就是 Linux 的 LDAP 和 Windows 的 AD,移动 APP、移动 VPN、以及移动工作空间等需要设计合理的认证时序,并通过 SDK集成的方式,实现与已有 IAM 平台的集成,使用 IAM 平台完成集中身份管理和认证服务,并且在多应用之间通过 Token传递实现单点登录。

(4)用户认证与设备认证的结合

在移动办公和移动业务应用场景中,仅仅在应用上认证用户身份是不够的,更安全的方式是将用户认证和设备认证结合起来进行身份认证,移动端安全软件会收集移动端设备信息,通过计算生产设备指纹,在移动端请求访问时,在服务端完成设备指纹是否与注册指纹匹配一致,只有当用户认证和设备认证均通过的条件下,移动应用 APP 才能够与服务端进行业务操作。

在移动办公和移动业务应用场景中,移动端到服务端之间的数据传输所使用的安全传输协议,与 PC 互联网相同,仍然是使用 SSL/TLS 等安全协议,完成双向的强身份认证,在认证基础上完成会话密钥协商,使用会话密钥对通信内容进行加解密和完整性保护,具体的实现方式分为两种:

使用传统的 SSL VPN 网关设备和移动端 VPN 客户端,这种使用方式往往是出于对已有的 SSL VPN 网关设备的利旧使用考虑,对于移动端来说,这是一种设备级VPN 通道,而非应用级 VPN 通道,所有的移动业务 APP都会使用相同的 VPN 通道完成数据传输,而且往往移动端用户操作要分为 VPN 登录和应用 APP 登录两个步骤,可能带来不好的用户体验;

使用移动安全接入网关,移动端的 VPN 客户端模块集成到为移动应用 APP 提供安全保护的应用级容器中,每个受保护的移动应用 APP 单独与移动安全接入网关之间完成身份认证、秘钥协商和安全通道建立,这是一种更高级形态的应用级 VPN 通道,而且可以实现 VPN通道建立过程对移动端用户透明,从而带来更便捷的用户体验。

有些对数据安全性要求较高的移动业务场景,可能对数据安全传输和存储要求使用国密算法,即国家密码管理局认可的国产密码算法。负责完成 VPN 通道建立的客户端和服务端组件的协议实现,除了支持 RSA、AES、SHA1 等国际标准密码算法之外,还需要支持下列国密算法:

SM2 非对称加密,基于 ECC 椭圆曲线。该算法已公开,该算法秘钥长度 256 位,安全强度比 RSA 2048 位高,且运算速度快于 RSA。该算法用于安全通道握手过程中的双向身份认证和数字签名;

SM3 消息摘要算法,该算法已公开,校验结果为 256 位。该算法用于对通信内容进行完整性校验;

SM4 对称加密算法,密钥长度和分组长度均为 128 位。该算法用于对通信内容进行加密保护。

移动端可能在操作系统层面被恶意代码感染或者非法控制,攻击者可能会在掌控移动端运行环境情况下实施针对加密算法的白盒攻击,例如分析内存内容,从中提取出加密密钥,进而解开受保护的数据而造成泄密;或者对移动 APP进行逆向后,进行跟踪调试,从内存中提取出加密密钥。传统的软件开发,无论是在代码中写入密钥还是调用函数产生密钥,都无法应对白盒攻击带来的威胁。

要对抗白盒攻击威胁,需要将密码算法和密钥通过混淆技术实现白盒化处理,不让密钥出现在运行环境中,提高攻击者获得密钥的难度,从而确保受加密保护数据的机密性,目前针对 AES 国际标准算法和 SM4 国密算法,均已有较为成熟的密钥白盒实现。

密钥白盒技术分为以下两类:

静态密钥白盒,是将密钥和加密算法绑定混淆,生成密钥白盒,一个密钥对应一个密钥白盒,以库文件形式存在,需要在开发应用程序时集成到工程里。这种实现方式提供了一个受保护的固定对称密钥白盒,可用于数据传输和存储,但会面临密钥更新的难点;

动态密钥白盒,以白盒库的形式为应用提供可动态变化的密钥白盒,进一步提升分析出原始密钥的难度,可用于对数据安全性要求很高的移动业务场景。

3. 移动端应用级安全容器

容器是为执行中的程序提供隔离环境的一种安全机制。它通过严格控制执行的程序所访问的资源,以确保系统的安全。应用级容器技术是一种在移动操作系统底层实现的、提供移动应用 APP 安全保护能力的技术,在无需获取应用源代码,也不需要 Root 权限、在代码零改造的基础上对应用形成一个有隔离保护的移动 APP 安全运行环境,在该安全环境中可实现各种移动业务安全运行的通用性需求,例如:数据防泄露、应用功能安全调用、运行安全保护和隐私类保护等,也可快速的适配实现企业其他个性化的网络安全保护和内容审计及其他需求。

默认情况下应用 APP 可以访问和请求任意的系统资源,比如读取,删除一些文件或者网络操作等,但通过应用级容器实现建立一个单独的、安全的虚拟系统,构建在应用和系统之间,从系统底层对应用权限和用户使用行为等进行全方位的管理和保护,应用发起的请求先经过应用级安全容器进行安全判断和审计,阻断不安全请求,防止将应用中的敏感信息外泄等情况,使企业应用运行在一个安全可靠的环境中。

在开放的安卓系统中,应用级安全容器可以有不同的实现方式,而且能够提供较为细化的安全管控能力,不同的技术实现在安全能力集合、封装效率、应用适配、使用稳定性等方面会存在差异。在封闭的 IOS 系统中,应用级安全容器的实现较为困难,且能提供的安全控制能力也会明显少于安卓系统的容器。

图13 应用级安全容器原理

应用级安全容器技术提供两种方式对移动应用 APP 进行安全赋能:

将 APP 上传至移动安全管理平台,通过独立的 Wrapping服务器将应用级安全容器 SDK 打包至 APP 中,得到封装之后的 APP,并发布使用。

使用 SDK 方式集成时,移动应用 APP 开发方需在开发过程中集成应用级安全容器 SDK,作为受保护的 APP 进行发布和使用。

4. 移动端防敏感信息泄露

数据泄露防护(Data leakage prevention,DLP),又称为“数据丢失防护”(Data Loss prevention,DLP),是通过一定的技术手段,用来防止指定数据或信息资产以违反安全策略规定的形式流出,是目前国际上主流的信息安全和数据防护手段之一。

不同于传统 PC 端的数据泄露防护,移动端由于设备、网络、应用、操作系统、传输链路等各种复杂因素交织在一起,往往比 PC 端数据泄露途径更广,防护要求技术点更琐碎。

从移动应用层面,数据泄露途径通常包括:

操作泄露:通过截屏、录屏、复制、粘贴、下载等操作泄露数据;

共享泄露:通过调用社交工具、邮件系统客户端发送数据;

通过蓝牙、WiFi、打印等技术实现数据共享;

恶意程序窃取,木马或恶意程序对移动应用数据进行窃取等。

(1)移动应用数据泄露防护(DLP)实现原理

可以通过对移动应用改造来实现应用数据泄露防护,通常使用应用级安全容器技术对移动应用进行 DLP 防护。首先通过封装让移动应用运行在安全容器内,再根据不同业务场景对应用安全策略的需求,通过安全容器管理后台配置不同的 DLP 策略,并下发给该应用的安全容器。

受到安全容器保护的应用在向操作系统进行操作(复制、截屏、转发、打印、下载、使用其他应用打开等)申请时,需要通过容器进行判断这些操作是否违反 DLP 策略规定,违反的会自动拦截,无法传递给操作系统进行执行,符合规定的会自动放行。

当移动应用的 DLP 策略规定发生变化时,可以通过管理后台进行调整,并同步给安全容器进行执行。

(2)移动应用数据泄露防护(DLP)策略

根据移动办公和和移动业务应用场景对数据泄露防护的需求,DLP 策略主要集中在应用的分享控制、数据加密、水印、应用调用控制、应用功能调用限制、应用网络保护等方面。

由于应用安全容器技术实现路线的不同,存在着稳定性、应用适配性、封装效率方面的差异,在开源的安卓系统上安全容器所能够实现的 DLP 能力,会明显优于封闭的苹果 IOS系统上安全容器所能实现的能力。以安卓操作系统为例,可以进行配置的策略主要包括:

表6 安卓移动端防敏感信息泄露策略

随着移动业务场景的不断深化,及应用级安全容器技术的不断发展,DLP 策略会更加贴合业务场景,并为业务场景服务。

移动应用加固主要从技术层面对移动 APP 的 DEX 文件、SO 文件、资源文件等进行保护。移动应用加固是 APP 安全的重要防护手段,利用移动应用加固可在一定程度上保护 APP的核心代码算法,提高逆向破解、二次打包的难度,有效缓解恶意攻击。

没有保护的 APP 会面临多重风险,如:

界面劫持:恶意程序监听应用程序的界面对敏感界面进行劫持替换,获取用户敏感信息;

二次打包:APP 发布后,通过反编译的方式在客户端程序中植入木马或其他恶意代码,并通过诱骗分发,以窃取用户的隐私信息或植入广告等;

证书弱校验:APP 缺乏对 SSL 证书的校验,导致 TLS 中间人攻击;

为有效应对以上威胁,执行移动 APP 脆弱性检测和加固,以及后续应用发布渠道监控等机制,能够有效减轻以上问题。

在移动应用上线前,企业应执行应用检测,包括并不限于,本地数据存储的安全检测和评估,APP 数据安全传输检测和评估,APP 认证和鉴权的安全机制的检测和评估,数据安全上传的检测和评估,终端 APR web 应用安全检测和评估,终端完整性的检测和评估等,对各种应用漏洞,恶意代码等进行分析。同时也可以通过渗透测试的方式来模拟黑客攻击,以验证漏洞并评估对具体业务风险的等级。

应用加固有多种策略,如:

图14 移动应用加固策略

为应对不断出现的新型黑客攻击手段,加固技术也经历了包括代码混淆保护技术、Dex 文件整体加密保护技术、Dex函数抽取加密保护技术、混合加密保护技术、虚拟机保护技术等技术的演进和更新。

代码混淆保护技术:主要是对 Java 字节码进行混淆,比较常见的代码混淆有 proguard 和 dexguard,其中包括了名称混淆、字符串加密、反射替换、日志清除、花指令等;

Dex 文件整体加密保护技术:DEX 文件整体加固保护技术是基于类加载的方式来实现的,整个加壳的过程涉及到三个程序:源程序,加壳程序,解壳程序。基本原理是对 Dex 文件进行整体加密后存放在 APK 的资源中,运行时将加密后的 Dex 文件在内存中解密,并让Dalvik 虚拟机动态加载执行;

Dex 函数抽取加密保护技术:对代码中的每个方法抽出并进行单独加密,利用 Java 虚拟机执行方法的机制来实现。利用这个机制将解密操作延迟到某个方法在执行之前才开始加载该方法的代码,同时解密后的代码在内存是不连续存放的;

混合加密保护技术:混淆加密可以隐藏 dex 文件中关键的代码,力度从轻到重包括:静态变量的隐藏、函数的重复定义、函数的隐藏、以及整个类的隐藏。混淆后的 dex 文件依旧可以通过 dex2jar jade 等工具的反编译成 Java 源码,但是里面关键的代码已经无法看到;

虚拟机保护技术:虚拟机软件保护技术应用层级不同,基本可分为硬件抽象层虚拟机、操作系统层虚拟机和软件应用层虚拟机。用于保护软件安全的虚拟机属于软件应用层虚拟机,是对被保护的目标程序的核心代码二进制文件进行“编译”,将由编译器生成的本机代码(Native code)转换成效果等价的 byte-code,然后为软件添加虚拟机解释引擎。用户最终使用软件时,虚拟机解释引擎会读取

应用上线发布后,企业应监控应用的发布渠道和下载网站,监测其中出现的盗版、破解、钓鱼、仿冒等情况。对安全性要求较高的企业,应建立企业独立的应用商店,以防止应用被恶意攻击。

(一)移动应用场景快速丰富

移动通信基础设施的技术发展将进一步推进移动互联网的发展,5G 网络投入商用必然将带来新的变革,5G 移动通信技术所具备的高带宽、低时延、高密度接入的优异特性,将能够更好地支持现有移动办公和应用的运行,提升用户体验。另外,还会有很多行业关键业务应用,在 5G 条件下具备了实现移动化的可能,成为可能获得巨大发展的新兴移动业务场景,例如车联网、医联网、工业互联网、以及其它形式的泛在物联网。

赛迪智库和通信产业报、华为、中国信息通信研究院等媒体、厂商、研究机构都在 2019 年发布了 5G 创新应用场景的研究和趋势预测报告,结合当前 5G 应用的实际情况和未来发展趋势,预测了 VR/AR、超高清视频、车联网、联网无人机、远程医疗、智慧电力、智能工厂、智能安防、个人 AI助理以及智慧园区等多个创新应用场景,还预测了各个场景的融合应用时间进度。

图15 5G 领域专业报告

(二)BYOD 自携设备成为主流模式

BYOD 设备已经从 PC 电脑为主,发展为以智能手机/智能平板为主,BYOD 使用模式下,用户的需求集中于如何在一台设备上隔离出私人生活空间和工作空间,以及如何平衡好对移动办公数据的安全风险管控与员工个人隐私信息保护之间的关系,设备级管控方案可能会侵犯个人隐私而越来越显得灵活性不足。

BYOD 个人自携设备场景将进一步成为主流趋势,移动设备形式将以更加通用的智能终端设备为主,移动安全的关注领域也将继续从最初的移动设备管控向移动应用管控转移,未来的移动安全将呈现以移动应用为中心,与移动应用相融合的趋势。

(三)移动应用服务面临安全威胁水平提升

移动办公和业务应用,需要通过开放的移动互联网提供服务,开放网络中的恶意代码、入侵攻击、拒绝服务攻击、钓鱼欺诈等安全威胁水平本身就较为严重,近年来,大规模的数据泄露、以及侵犯个人隐私等事件层出不穷,频繁曝光的高危级别安全漏洞更说明了各类关键信息基础设施在面对安全威胁时自身防御能力的不足。

当越来越多的办公和业务场景实现移动化之后,由于重点行业机构的移动办公和业务应用所处理的信息敏感性和数据价值更高,必将吸引更多的恶意攻击者的注意,从而带来更高的外部安全威胁,从而提升移动办公和业务系统运行的安全风险级别。

各行业机构应当清楚认知业务移动化所面临的安全风险严峻局面,必须有意识将业务移动化建设与安全风险管控同步考虑、同步设计、同步实施,确保移动办公和业务系统具备适当的安全风险控制能力。

(四)移动办公与业务系统面临更强的安全合规监管

国家网络安全监管政策将进一步提升对移动安全领域的重视,并催发更多的安全保障建设需求,等级保护 2.0 标准的变化的具体体现,就是使得更多移动办公和业务应用,需要满足对应等级的安全通用要求和安全扩展要求,等级保护 2.0 标准已于 2019 年 12 月正式实施,将使得更多的行业用户越来越关注移动互联场景下的移动应用安全保障合规。

(五)平台级解决方案更具竞争力

随着业务移动化进程的推进,行业机构的移动业务场景也日趋复杂,往往既存在配发设备移动业务场景,也存在自携设备移动办公场景,既要对一部分场景进行移动设备管控,又要对一部分场景进行移动应用和数据管控,可能存在数量较多的原生业务应用和 H5 轻应用,不同的移动业务场景对安全管控的能力也存在差异化的需求。

市场将更加需要能够适应移动业务场景的尊重用户体验和快速迭代交付传统,并能够为移动业务场景提供综合安全赋能的平台级解决方案,一次性建设后,为多个移动业务场景提供统一、灵活的安全管控能力,逐渐取代针对单个移动应用进行加固赋能的模式,平台级解决方案在市场竞争中将具备更强的竞争力,得到市场中头部客户的青睐。

}

我要回帖

更多关于 北京指掌易科技有限公司官网 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信