云计算时代下的移动设备安全初探

来源:51cto   
2013/3/27 20:30:31
随着种类繁多的消费类设备不断进入工作场所,首席信息官以及首席信息安全官正面临着一场严峻的信息安全考验。现在,越来越多的用户使用移动设备访问企业服务、查看企业数据、进行业务操作。

本文关键字: 云计算 移动设备安全

随着种类繁多的消费类设备不断进入工作场所,首席信息官以及首席信息安全官正面临着一场严峻的信息安全考验。现在,越来越多的用户使用移动设备访问企业服务、查看企业数据、进行业务操作。此外,很多设备不受管理员的控制,这就意味着企业敏感数据没有受到企业现有遵从、安全及数据丢失防护(DLP)等政策的约束。

更为复杂的是,当今的移动设备并不是信息孤岛—它们可以与一个支持云服务和电脑服务的生态系统相连接。一款典型的智能手机至少可以与一个公有云服务同步连接而不受管理员的控制。同时,很多用户也会直接将移动设备跟家用电脑连接,对重要的设置或数据进行备份。就上述两种情况而言,企业的重要资产很有可能储存在某个不受企业直接管理、无安全保障的地方。

目前,最受人们青睐的移动设备操作系统有两款,即谷歌Android(安卓)与苹果iOS。在此白皮书中,我们将对这两种操作系统的安全模式进行评估。同时,随着移动设备的普及,我们在本文也将谈及它们对企业信息安全带来的影响。

移动设备安全目标

谈及安全方面,这两款主流移动平台与传统的桌面及服务器操作系统所采用的安全模式不尽相同。虽然两种平台都是在现有操作系统(iOS基于苹果OSX 操作系统,Android(安卓)基于Linux操作系统)的基础上开发而来,但每款操作系统都针对自身的核心应用设计更为精密的安全模式。其目标是使移动平台自身就具备良好的安全性,从而摆脱对第三方安全软件的依赖。

那么,苹果和谷歌对创建安全移动平台的探索成功了吗?为了找到答案,我们将分别对两款软件的安全模式以及应用实施进行分析,从而判断它们能否抵御当今主要的网络安全威胁。这些安全威胁包括:

◆ 基于网站和网络的攻击。该类型的病毒攻击通常因为访问恶意网站或非法网站而引发。

◆ 恶意软件。这种软件可以分成三大类:传统电脑病毒、电脑蠕虫病毒、特洛伊木马病毒。

◆ 社会工程学攻击。该类型的攻击,例如钓鱼,便是利用社会工程学诱使用户泄露敏感信息或诱导用户在电脑上安装恶意软件。

◆网络可用资源和服务滥用。很多攻击的目的都是滥用设备相关的网络、计算或身份资源而达到非法目的。

◆ 恶意和无意的数据丢失。当员工或黑客从受保护的设备或网络中获取敏感信息时,通常会导致数据丢失。

◆ 对设备数据完整性的攻击。在数据完整性攻击当中,攻击者在未得到数据所有方允许的情况下试图对数据进行破坏或修改。

苹果iOS操作系统

苹果iOS操作系统(OS)可应用于iPod、iPhone、iPad等移动设备,是苹果OS X Mac操作系统的简化版本。

系统漏洞

截至本文撰写之时,安全研究人员已发现:从iOS操作系统发行之初到现在,该系统的所有版本存在大约200种不同的漏洞,但大部分的漏洞问题并不是很严重。攻击者可以利用其中绝大部分的漏洞实现对某个程序的控制,如Safari程序,但他们要实现对设备的管理员级控制却绝非易事。但其中一部分漏洞导致的问题则非常严重,如果这些漏洞被利用,攻击者可以实现对设备的管理员级控制,这样一来他们就可以获取设备中几乎所有的数据和服务。这类更为严重的漏洞被归类为权限提升型漏洞,因为攻击者可以利用这些漏洞提高自身权限并实现对设备的完全控制。

根据赛门铁克统计的数据,截至本文撰写之时,苹果公司平均每12天就要对新发现的漏洞进行修复。

责编:李红燕
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
IT系统一体化时代来了

2009年Oracle 用Exadata服务器告诉企业,数据中心的IT服务一体化解决方案才是大势所趋,而当前企业对大数据处理的..

高性能计算——企业未来发展的必备..

“天河二号”问鼎最新全球超级计算机500强,更新的Linpack值让世界认识到了“中国速度”。但超算不能只停留于追求..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918