企业移动技术通常包括以下组成部分

Collaborate on cutting-edge hong kong data technologies and solutions.
Post Reply
relemedf5w023
Posts: 409
Joined: Sun Dec 22, 2024 7:16 am

企业移动技术通常包括以下组成部分

Post by relemedf5w023 »

开始研究问题的最佳方法是定义主题领域。哪些移动技术需要得到保护? “移动技术是一套技术手段、组织和管理措施和文件、支持人员,以及一套标准、协议、方法和技术,用于确保从用户到用户或从用户到(企业、部门、公共等)信息和/或计算系统的无线传输语音和数据”(ARSIB提出的定义)。


1. 由用户(订阅者)——组织的员工——控制的移动设备。

2. 无线数据传输介质(Wi-Fi、蜂窝、卫星等),由一个或多个通信运营商提供——从用户到通信运营商的接收设备。

3.从通信运营商网络到接入对象(企业、部门、公共或其 伊拉克电报数据 他网络中的资源)的数据传输通道。

4.企业信息系统,包括应用程序和数据。

5. 第三方信息系统,用户(组织员工)可以通过移动设备(公共、部门等,不包括企业设备)访问该系统 - 如果组织政策允许的话。

6、第三方参与者:移动设备、应用程序及其管理系统的制造商。

以及传输语音和数据的相关标准、技术、协议和方法。

现在我们需要定义“移动设备”的概念(我们假设我们知道其他组件的定义或至少了解其他组件)。移动设备的特性在不断变化,因此很难对这一术语给出明确、无歧义的定义。根据移动设备的特点,它们有各自特定的威胁,以及安全措施和工具。这是一个定义。

“移动设备包括支持连接各种无线网络(通常是蜂窝和 Wi-Fi)的智能手机和平板电脑,并包含用于接收/传输/处理语音和数据的应用程序。这些设备运行移动操作系统来访问移动传感器、语音和数据服务”(政府移动和无线安全基线,首席信息官委员会,2013 年 5 月)。本手册中提供了 NIST 出版物 SP800-124 版本 1 的另一个定义。

在企业环境中使用移动技术和设备时,选择保护方法和手段时必须考虑到可能的安全威胁及其发生的来源。同时,也存在着针对移动技术特有的威胁,而“标准”威胁也有其自身的特点。以下是具体和/或最危险的威胁(手册中提供了更完整的威胁分类):

· 移动设备和第三方应用程序中的软件和硬件存在未声明的功能(UDC)。

· 网络威胁(移动代码、动态下载)。

· “空中” 语音/数据收集(从移动设备用户到电信运营商的基站)。

· 传输过程中对数据进行操作(替换、阻止)。

· 连接到不受信任的服务。

· 盗窃或滥用服务。

· GPS/地理定位(追踪、位置替换)。

· 设备丢失或被盗(可能访问组织的资源)。

· 用户设备(使用 NDV、BYOD 的可能性)。
Post Reply