公共网络环境的企业移动应用数据传输安全保障论文_叶耿,孟椿智

(广西电网有限责任公司)

摘要:本文阐述了在公共网络环境下,保障企业数据传输安全方法和策略。结合企业信息安全规划,采用了加密技术、签名技术和对应的交互策略,保障了企业信息系统在公共网络上数据传输安全。该体系在实际业务应用过程中,具有较强的安全性,保证了业务数据的传输安全。

关键词:公共网络;互联网+;BYOD;安全数据传输;企业移动应用;PKI

A Secure Data Transmission Architecture In Public Network For Enterprise Mobile Application

Abstract:abstract(第三人称叙述,尽量使用简单句;介绍作者工作(目的、方法、结果)用过去时,简述作者结论用一般现在时)

Key words:Public Internet Plus;BYOD;Secure Data Transmission;Enterprise Mobile Application;PKI

1.引言

信息安全是企业最为关心的事务。企业信息系统的规模不断扩大,信息系统已经覆盖了企业的所有领域,其内容已经涉及到企业的大部分业务,特别是核心业务。因此,保障企业的信息系统安全、数据安全是企业的重要事务。

随着信息技术的快速发展,特别是移动技术的发展,企业大量采用了移动设备开展业务。移动设备区别于固定办公设备,其应用时间、空间具有较强的随机性,这种随机性为企业的工作人员带来了较大的工作自由度,为业务开展带来了更大的便利性。同时,这种便利性也伴随着较大的安全隐患。本文将着重针对穿透企业内外网的数据通讯安全进行具体阐述。

2.移动数据通讯现状

目前,移动设备在社会的各个领域都被广泛应用。企业中更是使用了大量移动设备。这些移动设备主要包含了两大类:业务专用设备、通用设备。其中,业务专用设备包含了各种工业终端机、掌上电脑、以及智能传感设备;通用设备中,一部分是企业配发的设备;另一部分为员工自带办公设别,称为BYOD(Bring Your Own Device)。

企业采用移动设备进行数据通讯,会涉及多种网络环境。目前涉及到的网络环境包括企业内网、公共网络、以及一些专用工业通道,同时,移动设备之间也存在一些临时组成的数据传输网络。其中,专用设备主要用在指定工作场所,其通讯主要是采用企业内网,或者采用专用工业网络,在较少的情况下,这类设备也通过公用网络与企业网络进行数据通讯;通用设备的工作环境相对自由,有办公环境、作业现场、途中乃至工作人员家中,因此主要是通过公用网络开展数据通讯,对于企业来说,这类设备的通讯安全需要重点保障。

3.企业对数据通讯安全的要求

企业对于数据通讯安全,具有较高的要求。数据通讯的安全风险,将直接带来企业的经营风险。企业对于数据通讯的要求主要包括:

仿泄露在信息通讯过程中,通讯内容可能被窃听、截获、通讯设备可能被植入木马病毒,从而导致通讯数据泄露。因此对于企业来说需要通过技术及管理手段保障数据在通讯过程中不被泄露。

防篡改在信息通讯过程中,数据内容可能被篡改,植入非法数据,最终导致业务操作风险,乃至经营风险。企业数据通讯特别是移动通讯过程中,数据防止被篡改至关重要。

防伪造信息通讯过程中,可能存在大量伪造数据通讯,以套取合法数据。数据通讯中的伪造包括伪造身份、伪造通讯目标等方式。伪造数据通讯能够带来巨大的风险。防伪造是数据通讯安全的重要工作。

防抵赖企业信息通讯主要是用来开展业务,业务开展涉及到相关的责任划分,通过通讯手段发出的指令、承诺必须被良好的执行。因此,在企业通讯中对通讯内容的防抵赖性业务需要较好的保证。

4.数据通讯安全保障方案

移动设备数据通讯安全的保障,需要综合考虑环境因素、技术因素和管理因素。环境因素是要考虑移动应用数据通讯的工作环境、公共网络环境、企业的网络环境等因素,根据企业的实际情况构建安全体系。技术因素设计防护技术、系统平台技术、加密技术、签名技术以及开发技术等。管理因素,是需要考虑企业的制度、规范以及人员培训等相关的内容。

数据通讯的安全保障其基本原则是:一方面,需要保障数据的安全,能够满足企业安全管理的需求;另一方面,需要能够保障数据通讯的畅通,对业务应用不产生障碍,避免因噎废食。

5.数据通讯安全网络结构

考虑到移动数据通讯需要涉及BYOD设备、公共网络环境、以及企业内网环境。在这种情况下,需要对数据在不同的安全区域的风险进行评估,确定相应的等级区域,在不同的区域采用不同等级的防护手段。

本方案中,我们将安全防护区域划分为,公共区域、隔离区(DMZ,Demilitarized Zone),核心业务区。核心业务区域更是被划分为办公区和和控制区。这在某些行业,例如电力企业中较为普遍,办公区域开展日常办公活动及管理业务,控制区域用来开展设备控制、运行相关的业务。

安全区域划分

6.移动数据通讯安全技术方案

移动通讯安全在技术方面针对通道、加密、签名、交互协议进行了一系列的针对性的考虑和设计,针对企业不同的网络环境,采用了不同的技术和策略。通过对四方面的进行综合运用,构建了保障移动数据通讯的整体技术方案。

移动通讯通道,目前主要采用了三种不同的通道形式。分别是公网HTTPS、VPN和APN。对于一般性数据,例如公告、非保密性通知,采用HTTPS的方式与隔离区的服务器进行通讯;对于一般业务数据,例如设备运维、工作日志之类数据,采用VPN通道;对于需要严格保密的信息,例如合同、法务、重要指标数据,采用APN通道。上述,三种通道方式仅仅从平台角度上保证数据传输的安全性。

加密技术是通讯安全的基础保障。在实际运用中,采用了对称加密和非对称加密结合的方式,也采用了混淆字典的方式对业务敏感数据进行了脱密处理。在实际应用中采用了非对称加密的AES算法进行大数据报文加密,在数据传输之前,产生随机密钥,对报文数据进行加密,然后通过非对称加密RSA算法,传递对称密钥。

随机对称密钥可以根据策略进行更换频率调整。目前支持:一次一密生成、批次传输生成、以及定时生成。一次一密生成,是要求传输发起端,每一个数据报文都生成单独的对称加密的密钥,这种方式能够极大的保证数据安全,但是对于数据传输效率、密钥交换效率,都有着较高的要求,在网络条件好,终端速度快的情况下,可以采用这一策略。这一策略还被用于敏感数据的传输。批次传输生成,是发起端为一批传输生成密钥,完成交换后,一批数据报文采用同样的密钥加密后传输到接收端。定时生成是根据固定周期或者随机周期,生成密钥备用,当需要传输的时候,采用该密钥进行加密。

除了采用加密算法对数据进行加密之外,采用混淆字典的方式对敏感数据进行脱敏处理,也是本方案的一个重点内容。开发关键词爬虫,从数据中抽取关键字、建立关键字字典。在每次向移动终端下发基础数据的时候,从全量字典中抽取子集,建立混淆字典,在下次下发基础数据之前,所有与该终端传输的数据,均通过该混淆字典的键值进行,即数据交换不交换文字内容,而是交换字典键值。

数据签名是对数据进行完整性检查和防抵赖的重要技术手段。在方案中采用密钥算法为RSA算法,摘要算法SHA-256算法。待发送的数据用发送方私钥进行签名,接收方通过发送方的公钥对签名进行验证。由于报文采用了数字签名,避免了报文在传输过程中被篡改,同时也避免了发送方的抵赖行为。

信息交互模型,涉及到数据交换、密钥交换,以及其他辅助信息交换。方案中借鉴了PKI体系中的基础交互模型,进行了针对性的裁剪和扩展,保留了身份验证、密钥管理、数据加密及签名;增加了加密算法交换,加密沙箱分发等技术策略。信息交互模型涉及到的交互实体主要包括移动应用、业务反向个隔离服务、接入服务、应用服务和安全服务。

交互模型中包含密钥分发、对称密钥传递(数据报文发送许可)、数据传递、终端密钥更换。下图为密钥分发和对称密钥传递时序图:

交互时序图

7.移动通讯安全管理

信息安全的保障,管理和技术同样重要。科学的管理制度,严谨的信息安全管理流程,是信息安全的基础。根据企业自身的要求,以及相关技术标准,建立密钥管理制度、安全审计制度、人员安全培训制度、数据通道管理制度、终端设备授权制度等一系列的制度。对应用、数据、人员、设备、通道进行了系统的管理。

此外,人员的良好的安全意识、信息系统的良好使用和维护习惯,也对数据传输安全起到重要的作用。

8.总结

本文主要是阐述了信息传输领域的信息安全保障手段,通过技术手段和管理手段的综合运用,企业可以建立安全的数据传输机制。在未来的工作中,需要进一步提高安全体系的效率,同时,在保证安全条件下,尽可能的提升细心的传输效率。因此,需要从基础设施方面和安全技术方面不断地改进,使企业的信息安全始终保持较高水平。

论文作者:叶耿,孟椿智

论文发表刊物:《电力设备》2016年第16期

论文发表时间:2016/11/10

标签:;  ;  ;  ;  ;  ;  ;  ;  

公共网络环境的企业移动应用数据传输安全保障论文_叶耿,孟椿智
下载Doc文档

猜你喜欢