移动办公终端信息安全技术研究
移动终端安全技术研究与应用

移动终端安全技术研究与应用随着移动设备的普及和移动互联网的快速发展,移动终端安全问题日益凸显。
无论是个人用户还是企业组织,都需要关注和应对移动终端安全带来的潜在风险。
本文将介绍移动终端安全技术的研究与应用,探讨如何保障移动终端的安全性。
一、移动终端安全威胁移动终端的普及给用户带来了便利,同时也带来了安全风险。
常见的移动终端安全威胁包括以下几个方面:1. 病毒和恶意软件:移动终端容易受到病毒和恶意软件的感染,导致用户的个人信息被盗取、账号被黑等问题。
2. 网络钓鱼和假冒网站:攻击者可以通过伪造信任的网站或应用,诱导用户输入个人敏感信息,从而进行诈骗等行为。
3. 数据泄露:移动终端上的数据容易因为设备丢失、被盗等原因而泄露,这对个人用户和企业都带来了巨大的损失。
4. 设备入侵:黑客通过移动终端上的漏洞攻击设备,绕过安全机制,控制设备并获取用户隐私信息。
二、移动终端安全技术研究为了应对移动终端安全问题,许多安全技术被研究和应用在移动终端上。
以下是几种主要的移动终端安全技术:1. 加密技术:通过在通信过程中对数据进行加密,可以防止敏感信息在传输过程中被窃取和篡改。
2. 身份认证技术:使用多因素身份认证技术,如指纹识别、面部识别、声音识别等,提高移动设备的安全性。
3. 应用程序权限管理:移动终端中的应用程序权限管理可以限制应用对敏感信息的访问,避免个人隐私泄露。
4. 远程锁定和擦除:通过远程指令可以对丢失或被盗的移动终端进行锁定和擦除操作,保护个人数据的安全。
5. 漏洞修复和安全更新:及时修复移动终端中的漏洞,并定期更新系统和应用程序,提升设备的安全性。
三、移动终端安全技术的应用在实际应用中,移动终端安全技术可以通过以下方式来保障用户和企业的信息安全:1. 个人用户的移动终端安全保护:个人用户可以通过安装安全软件来保护移动终端的安全,及时更新系统和应用程序,不轻易下载不可信来源的应用程序,避免点击可疑链接等。
移动终端安全与隐私保护技术研究

移动终端安全与隐私保护技术研究随着移动互联网(Mobile Internet)时代的到来,移动终端(Mobile Terminal)设备的应用方兴未艾。
例如,智能手机(Smartphone)和平板电脑(Tablet)在直播、短视频、社交、支付等领域都发挥着越来越重要的作用。
但是,随之而来的是移动终端安全和隐私保护问题。
如何保证移动终端的安全,如何解决移动终端的网络隐私泄露问题,已经成为了当今研究的热点之一。
本文将从移动终端安全和隐私保护两个方面,阐述当前研究的现状和发展趋势,总结相关技术。
同时,对于未来移动终端安全和隐私保护技术研究提出展望。
一、移动终端安全技术研究为了防止恶意攻击、木马病毒、漏洞等威胁,保障移动终端用户的信息安全,目前针对移动终端的安全技术主要有以下几种。
1. 签名验证技术移动终端签名验证技术是一种内嵌在移动终端上的安全机制,能够有效保障移动终端应用的安全。
它是通过对应用程序进行数字签名,然后检测签名的有效性,从而确定是否是正版应用。
例如,苹果公司通过iTunes、App Store等签名方式,加强了对移动应用的控制和审查。
2. 数据加密技术数据加密技术能够对移动终端上的数据进行加密,从而防范恶意攻击和数据泄露。
例如,苹果公司的iOS系统采用了AES256加密方法,对用户的数据进行存储和传输加密,保障了用户数据的安全。
同时,应用程序使用的证书和秘钥也需要进行加密保护。
3. 可信计算技术可信计算技术基于安全芯片(Trusted Platform Module,TPM)实现,能够在硬件级别上保证计算机的安全性。
例如,华为公司推出了一款可信计算模块,实现了安全启动、数字证书管理、安全存储、安全传输等多种安全功能。
4. 区块链技术区块链技术不仅可以保护数字货币的安全,而且可以防范隐私泄露、身份伪装等安全威胁。
例如,阿里巴巴集团推出的“阿里链”技术,能够应用于智能合约、供应链管理、交易结算等领域。
移动互联网终端设备安全性研究与对策分析

移动互联网终端设备安全性研究与对策分析近年来,随着移动互联网的迅速发展,移动终端设备如手机、平板等也越来越受到人们的关注。
然而,对于这些设备的安全性却常常被忽视。
事实上,移动终端设备面临着许多安全威胁,如数据泄露、恶意软件攻击等。
因此,本文将从移动终端设备的安全性出发,进行研究和对策分析。
一、移动终端设备的安全威胁1. 数据泄露移动终端设备储存了大量的个人信息和敏感数据,如通讯录、短信、密码等,这些数据一旦泄露将会给用户带来严重的后果。
例如,用户的银行卡信息被盗取,资金被犯罪分子转移,或是社交账号被非法登录,导致隐私泄露等。
2. 恶意软件攻击恶意软件的攻击是移动终端设备面临的另一种安全威胁。
恶意软件可以通过多种形式攻击,如钓鱼攻击、病毒木马攻击等。
恶意软件攻击可能会导致用户信息泄露、设备拒绝服务等问题。
3. 网络钓鱼网络钓鱼是指攻击者通过仿冒合法网站的方式骗取用户的账号和密码等信息。
例如,攻击者发送伪造的银行邮件或短信,诱骗用户点击链接或下载文件,使被攻击者在不知情的情况下被攻击者获取用户的个人信息和敏感数据。
二、移动终端设备的安全保护措施1. 安装安全软件在移动终端设备上安装可信的安全软件是保护设备的第一要务,安全软件可以对恶意软件进行检测和清理,对网络钓鱼攻击进行拦截和过滤。
2. 加强账号密码保护对于用户管理的账号和密码,需要设置复杂字母加数字的组合,使用不同的密码保护不同的账号,避免使用明文密码在不同的服务中进行重复使用。
3. 升级操作系统和软件操作系统的漏洞和软件安全问题是恶意软件和攻击的入口。
及时更新操作系统和软件可以提升设备的安全性。
4. 禁用未知来源软件在移动终端设备上安装未知来源的软件是安全隐患的一个主要来源,未知源软件可能存在恶意软件,用户应该在设置中禁用这个选项来限制软件的来源。
三、移动终端安全的未来发展趋势因为攻击者不断创新研发新型的攻击手段,当前传统安全技术存在问题,需要新的技术来解决这些问题。
智能移动终端中的信息安全技术研究

智能移动终端中的信息安全技术研究随着智能手机、平板电脑等智能移动终端设备的普及,人们对信息安全问题的关注度越来越高。
智能移动终端是人们日常生活中必不可少的工具,同时也是信息泄露的重要渠道。
因此,智能移动终端中的信息安全技术研究变得尤为重要。
I. 智能移动终端中的安全威胁智能移动终端中存在多种安全威胁,如恶意软件、网络钓鱼、通信窃听等。
其中,恶意软件是最为普遍的威胁之一。
恶意软件可以通过应用程序安装、下载不安全的文件等方式侵入智能移动终端,然后窃取用户信息、监控用户活动、远程控制终端等。
网络钓鱼也是危害智能移动终端安全的重要因素。
网络钓鱼通过虚假的网站、链接、广告等欺骗用户,获取用户敏感信息。
此外,在使用公共Wi-Fi等不安全的网络环境时,数据也容易被窃听和截获。
II. 智能移动终端中的安全技术为了防范以上安全威胁,智能移动终端需要采取多种安全技术,包括数据加密、应用程序沙箱、远程锁定、指纹识别等。
数据加密是智能移动终端安全技术的核心,可以将用户数据通过加密算法进行加密,从而保护用户数据不被恶意软件或黑客窃取。
应用程序沙箱则是将应用程序之间隔离开来,防止恶意应用对其他应用和系统造成损害。
远程锁定功能可以在设备被盗或丢失的情况下保护用户信息。
用户可以通过远程操作锁定设备、删除数据、发送报警等。
指纹识别则可以提高设备的安全性,仅限已经授权的用户才能使用设备。
III. 智能移动终端中的信息安全管理除了以上安全技术外,智能移动终端还需要进行信息安全管理。
企业用户可以通过实现设备管理、应用发布和安全策略等措施来保护企业数据的安全。
设备管理可以帮助企业实现设备的远程管理和监控,并能够对设备的功能进行限制。
应用发布可以帮助企业发布安全、可信的应用程序,并能够掌控应用程序的更新、升级和卸载等操作。
安全策略则可以控制员工访问企业数据的设备和网络环境,确保企业数据的安全性。
IV. 推进智能移动终端信息安全技术研究智能移动终端信息安全技术需要不断推进,以应对不断增长和变化的安全威胁。
移动办公终端信息安全技术

信息安全 • Information Security208 •电子技术与软件工程 Electronic Technology & Software Engineering 【关键词】移动办公 终端信息 安全管控无线网络基础设施建设使无线信号覆盖面积不断增大,无线信号与有线网络相对来说,移动办公由于接入用户业务内网与传统电子办公有很大区别,使用公共无线信道进行信息的传送,需要移动办公系统拥有更多的控制权,能够对移动通信智能终端信息技术加以掌控。
1 移动办公终端发展现状(1)通过业务内网的联系,移动化引入了很多新技术,但同时也带来了更多的安全问题,其中包括了移动终端无线网络存在窃听风险,通过无线设备窃听信息,存在更严重的泄露风险。
(2)由于移动终端缺乏有效的移动终端身份证机制,在接入权限上难以进行掌控。
尤其涉及到公共移动运营商网络时,非法终端和恶意客户可以任意的在没有授权基础上进行办公信息系统的异常访问,带来极大风险。
(3)移动终端的离散化加大了数据的监管。
信息难度,由于移动终端位于地理位置相对分散,移动终端在进行数据访问管理和跟踪上无法进行监管,容易造成办公数据的泄露。
2 移动办公终端进行防护的策略(1)首先基于场景的设置,无线安全态势应该受到感知,无线射频层面安全感知技术,使得黑客在无线射频层面异常新入时,能够对黑客进行威胁识别。
通过无线射频层面的分析,在射频环境内终端危险被及时地予以识别。
(2)终端漏洞一旦被恶意人员掌握,操作系统就会出现其他版本,甚至可以在高度定制的软件系统环境。
此时采用信息化建设的方式,加大网络和信息安全防护能力,采用各类安全日志告警信息,将传统的安全设备加以升级,将入侵行为带来的数据泄露和业务应用受阻的情况加以规避。
通过在场景下进行的网络威胁建模技术,强化安全设备清单,安全设备配置,网络拓扑以及漏洞扫描报告等安全防护措施。
(3)业务数据防止丢失可以根据终端类移动办公终端信息安全技术文/王筱倩型进行设置,例如USB 连接电脑不能插入等。
浅析移动办公终端信息安全技术

在互联网技术快速发展的今天,移动办公终端信息安全技术已经引起人们的重视。
采用先进的移动办公终端信息安全技术,能够有效保证办公数据的安全性,提高人们的工作效率。
鉴于此,本文主要分析移动办公终端信息安全技术,从而有效保证各项办公信息得到更好的应用。
1 移动办公终端存在的安全问题1.1 非法移动终端接入较多由于移动办公场所具有一定的开放性,很多非法移动终端能够进入到移动办公终端中,影响移动办公终端信息的安全性。
在接入用户的过程中,由于移动办公终端不能对非法移动终端进行有效的鉴别,很容易发生信息泄露现象,影响人们的正常办公。
为了有效防止非法移动终端的接入,需要在终端接入口处,采取相应的认证方式,不断提高移动办公终端的安全性,保证移动办公终端信息得到更好的利用。
1.2 移动办公终端恶意程序的侵入由于移动办公终端具有良好的联网性能,一旦恶意程序侵入,不仅会严重影响移动终端的正常运行,还会降低降低系统的运行效率。
为了有效保证移动终端能够更好的运行,减少终端恶意程序的侵入,可以在移动终端后台安装相应的控制设备,该控制设备具有一定的监测功能,当恶意程序侵入到移动终端后,该控制设备能够发出警报信号,提醒工作人员采取相应的措施,从而有效保证移动终端能够更好的运行,进一步提高移动办公终端信息的安全性[1]。
1.3 移动办公终端连接不安全在移动终端运行的过程中,大部分的信息数据在无密状态下传输,很容易发生数据泄露,影响移动办公终端的稳定运行。
另外,移动办公终端的不安全连接,也会对信息的安全性产生一定影响。
为了保证移动办公终端能够更好的运行,需要加强移动办公终端的管理力度。
当移动办公终端与内部网络系统接触时,可以采取加密传输,从根本上保证移动办公终端的安全连接,减少信息泄露,不断提高信息的安全性。
1.4 信息终端技术垄断依然存在目前,信息终端技术的有效管理控制是提升办公终端技术处理质量的关键性因素,但是,一些办公终端在进行处理控制的过程中,依然受到信息技术对外交流工作的直接影响,在这样的情况下,很多信息技术资源的交流控制工作难以完整的适应信息终端技术资源的优化应用需求,造成很多信息终端技术的价值无法得到完整有效的实现。
移动终端中的信息安全技术研究

移动终端中的信息安全技术研究移动终端已经成为我们生活中不可或缺的一部分,几乎每个人每天都会使用手机或平板电脑。
与此同时,随着移动互联网的普及和应用的不断丰富,移动终端的安全也越来越受到关注。
移动终端中的信息安全技术,主要包括身份认证技术、数据加密技术、风险管理技术等多方面的内容。
在互联网时代,实现信息安全保护已经成为所有机构和企业的重要任务,这也要求移动终端的信息安全技术不断地提高和创新。
身份认证技术身份认证技术是指在移动终端上通过一些技术手段对用户的身份进行验证。
常见的身份认证方式包括密码、指纹识别、面部识别等。
密码是目前普遍使用的身份认证方式,但是容易被破解和盗取。
因此,越来越多的厂商开始推出指纹和面部识别技术,提高安全性的同时也提高了用户的使用体验和便捷性。
但是在实际应用中,由于设备和算法的局限性,指纹和面部识别技术还存在一些不足,未来还需要不断发展和完善。
数据加密技术数据加密技术是指通过一定的加密算法和密钥对移动终端上的数据进行加密,从而保证数据的安全性。
常见的数据加密方式包括对称加密和非对称加密。
对称加密是指使用同一个密钥对数据进行加密和解密,具有加解密速度快的优点,但是密钥的传输和管理也存在风险。
而非对称加密则需要使用公钥和私钥进行加解密,一般用于对重要数据进行保护,但也存在加解密速度慢的问题。
除了对称加密和非对称加密外,还有一些新型的加密技术正在逐步发展,未来也将成为数据加密技术的重要发展方向。
风险管理技术风险管理技术是指对移动终端应用和网络环境中存在的风险进行识别和评估,制定相应的安全策略和措施,最大程度地减少信息泄露和数据损失的可能性。
在实际应用中,风险管理技术一般采取多层次的安全防护措施,包括网络防护、入侵检测、数据备份等多项技术手段。
同时,也需要注意合理管理用户权限和访问控制,避免恶意攻击和数据丢失的风险。
总结移动终端中的信息安全技术是一个非常庞杂和复杂的领域,需要综合运用多种技术手段才能实现全方位的保护。
移动办公中的信息安全问题研究

移动办公中的信息安全问题研究一、移动办公的定义及意义移动办公是指用移动设备(如手机、平板电脑等)来进行工作的一种新型工作方式。
由于移动办公具有灵活、高效、便捷等优点,越来越多的企业采用了移动办公。
但是,移动办公在方便性的同时,也带来了一系列的信息安全问题。
二、移动设备漏洞及其原因移动设备漏洞是导致移动办公信息泄露的主要因素之一。
移动设备有时会出现系统软件缺陷、未及时修补的安全漏洞、网络环境的不安全等问题。
例如,iPhone曾因为运行系统iOS存在一个软件漏洞而被网络黑客攻击,导致用户的重要信息被窃取。
三、移动应用程序的安全问题移动办公中,移动应用程序也是导致信息泄露的一个主要来源。
一些不安全的移动应用程序可能会窃取用户的个人信息,并将信息上传到服务器。
这些不安全的应用程序往往来自不知名的第三方厂商,用户需要时刻保持警惕。
四、网络安全问题移动办公的网络安全问题同样需要引起重视。
无线网络环境的不安全性,容易导致网络数据被窃取和篡改。
尤其是连接公共无线网络时,需要谨慎使用以保护个人信息的安全。
五、个人隐私泄露问题在移动办公中,隐私泄露是另一个重要的安全问题。
企业内部员工可能会利用自己所掌握的技术手段泄露公司机密;外部黑客也可能通过窃取移动设备中存储的个人信息,来实施针对个人的攻击。
六、信息安全防范措施移动办公的信息安全问题需要企业从多个方面入手进行有效的防范。
一方面,企业可以通过加强移动设备的管理措施来控制员工的操作行为;另一方面,通过采用先进的加密技术和安全认证技术,来保护企业信息的机密性和完整性。
此外,合理制定行为准则和拒绝不安全的移动应用程序,也是企业信息安全保护的重要组成部分。
七、信息安全管理的重要性在移动办公信息安全问题日益严重的情况下,对信息安全进行全面的管理变得愈加重要。
企业应制定完善的信息安全管理策略,明确企业信息安全目标和政策。
此外,定期举行安全意识培训和技术交流会议,让员工了解最新的安全风险和防范措施。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
移动办公终端信息安全技术研究
发表时间:2018-05-18T10:12:46.743Z 来源:《基层建设》2018年第1期作者:邓新强
[导读] 摘要:目前不少政企已经具有一定的无线网络基础与相应的应用系统,同时未来将会迅速发展。
身份证号码:44098119860926xxxx 广东广州 511400
摘要:目前不少政企已经具有一定的无线网络基础与相应的应用系统,同时未来将会迅速发展。
基础设施可能会扩展到所有局域网覆盖范围;终端类型将会把手机、平板电脑、笔记本等纳入到业务终端之中,而且异构终端如智能机器人、无人机、传感器、网络摄像头等数量也会有明显增长;业务系统则可能专门为移动化办公开发新的业务系统并制定专门的工作流程。
从全局角度分析,无线网络基础设施建设的扩大能够有效提升移动办公的便捷性,但值得注意的是,无线信号覆盖面增强也方便了非法终端接入,无线信号与有线网络相比,其边界更为模糊,信号可能会泄露到物理办公边界之外,使得非法人员无需通过门卫等安保措施审核即可截取到相关信号。
截取后无论是进行数据监听还是网络攻击都会变得更加简单。
关键词:移动办公;终端信息;安全技术
1移动办公终端面临的安全风险
移动办公融合了移动通信、智能终端、信息技术,与传统电子办公相比有很大区别,使用公共无线信道传输信息,对移动终端有更多的控制权;移动终端在有访问需求时,会接入用户业务内网,可以说,移动办公的安全问题不仅包含了传统电子办公系统的安全问题,还包含了移动化引入的许多新的安全问题与隐患。
这些新的安全风险包括如下5个方面。
(1)移动终端违规接入用户业务内网。
由于移动办公涉及公共移动运营商网络,若缺乏有效的移动终端身份认证机制及接入权限控制措施,则存在来自非法终端或恶意用户对办公信息系统进行非授权或异常访问的风险。
(2)移动终端无线信道潜在的窃听风险。
在移动通信网络中,主要通过无线信道传送网络通信内容。
通过适当的无线设备,任何人都可利用相应技术手段,窃听无线信道来获得所需信息。
若在移动办公过程中,通过无线信道传输的信息未加密,则存在严重的泄露风险。
(3)移动终端的离散化特性加大了数据的监管难度。
由于移动终端位于用户身边,地理位置相对分散,因此加大了移动终端及其数据访问管理、跟踪审计等难度。
若缺乏必要管控手段,则可能出现监管死角,造成办公数据泄露。
(4)移动终端易丢失、更换频繁。
由于移动终端具有随身携带方便、易用等特点,办公人员易将敏感的商业信息和个人资料存入其中,与携带者一起流动,增加了丢失和被窃概率。
另外,移动终端的更换周期相对较短,缺乏专业的回收或销毁机制,淘汰产品通过二手市场流传[1],容易造成办公信息泄露。
(5)移动终端应用程序管理困难。
移动终端使用者可能从不受监管的第三方下载并安装移动应用程序,这些应用程序可能预先被感染或被篡改,后续的升级、新增、下架应用程序等操作,也缺乏统一管理手段。
2基于场景的防护策略
2.1无线安全态势感知
传统态势感知往往侧重于有线端的威胁识别,很少涉及到无线射频层面的安全态势感知,当黑客通过无线射频层面的异常入侵,并伪装成合法用户,将较难以通过有线端的态势感知察觉。
无线安全态势感知可以通过无线射频层面的大数据分析计算,可以标记出每个出现在射频环境内的终端危险等级,监控无线终端的一举一动,一旦发现有可疑的射频入侵行为,立即予以感知呈现。
2.2终端漏洞防护
智能手机与其他智能机器人等异构终端所采用的操作系统都比较繁多,版本不一,有些设备甚至采用高度定制的软件系统,安全性可能存在大量未知漏洞。
一旦漏洞被恶意人员掌握,从设备控制权到巡逻的业务数据,都有可能面临非常大的威胁。
2.3网络威胁建模
长期的信息化建设下,不少政企的网络设备、应用系统和移动终端日渐增多,各类安全日志、告警信息也随之增多,导致真正的安全问题、威胁情报被淹没,网络与信息安全防护压力也越来越大,安全事件发生的可能性随之增加。
由于网络的复杂化及攻击手段的多样化,传统安全设备缺少对流量的深入分析,难以准确的判断入侵行为及入侵行为造成的影响,导致数据泄漏、业务应用系统使用受阻等情况发生。
对于这些场景,通过网络威胁建模技术,对网络拓扑、安全设备清单、安全设备的配置策略、告警策略、漏洞扫描报告以及业务系统受访问次数,流量大小等信息进行分析,针对每一个特殊的场景进行对应的防御模型。
2.4通信加密
差旅办公场景虽然变化多端,但均发生在网络安全系统不可控的环境中,因此要随时做好通道被窃听,数据被截获的准备。
为预防此类事件发生后导致的大量安全问题,需要在节点接入、身份校验、通信过程方面进行全流程加密。
方案将研究高度安全的节点接入技术,以确保终端在接入过程中能够顺利与AP或者信号基站建立连接,同时自身设备、系统、人员等信息不会随着连接而泄露,对诱导性的所谓“认证界面”进行警惕性防御,防止差旅人员在接入过程中发送泄露敏感信息的事情发生。
在身份校验方面,方案将研究业务系统对终端的动态认证技术,确保合法人员使用合法设备进行接入。
2.5业务数据防落地
业务数据可能会因为差旅人员的随意操作而导致泄露,因此存储有业务数据的差旅办公终端,如手机、平板电脑等都需要有效的DLP 机制。
因此,根据终端类型、操作系统的不同情况,提供一套合适的安全解决方案。
使得用户不能随意的使用USB连接电脑、不能插入SD 卡拷贝设备数据等,做到行为上的安全防护。
而就基于Android、iOS系统的设备上,则采取数据隔离的方式,避免数据留存在本地存储上从而被非法提取。
3产品实现方案
3.1云端部分
1)云端管理平台,主要提供的是基础的平台运营能力,包括策略的定制、租户管理,移动推送、用户管理、工单体系等重要模块。
2)应用云管理平台是用于企业使用公有云发布应用的平台,其使用与平台相同的用户验证体系,在应用方面,以提供应用加固、应用管理与安全检测为核心服务。
3.2本地部分
1)UEBA功能的设计,主要针对客户的具体使用环境下的特征分析,对移动终端的合法使用提供准确的分析数据。
2)综合管理平台的建设,主要进行策略定制、策略管理、策略分发、资产管理、设备管控、桌面管理、协同管理、数据管控、应用管理、可信管理、无线
管控、设备安全与本地应用安全等功能;3)身份验证平台的建设,主要进行可信用户的相关验证策略的数据收集、数据处理与管理的相关功能;4)可信信道网关的建设,主要进行NAC网关、VPN网关的相关策略定制、策略实现与设备管控的功能。
4结论
移动办公是当今高速发展通信行业与计算机行业融合的产物,它将通信行业在沟通上的便捷、在用户上的规模,与计算机行业在软件应用上的成熟、在业务内容上的丰富,较好地结合在一起.将办公系统完全移植到智能移动终端,可以较大地提高工作效率和工作水平,有效地进行科学管理.在应用上实现方便、高效、快捷的同时,移动办公应用模式也存在较多安全问题.在通过智能移动设备访问办公应用时,移动互联网平台架构开放、终端与用户身份紧密关联、网络接人类型多样、数据易获取等特点,使得内部信息资源推送至智能移动终端时具有较高安全风险.鉴于上述情况需要构建安全的移动办公环境,确保用户能够安全、便捷地访问到内部的业务应用,保障内部信息推送至终端的安全性.从移动办公基本框架看,确保在用户层面、网络层面、接人层面和应用层面的各个环节实现安全可控,才能够保证用户在一个相对安全的环境中使用移动办公的各项功能,也能实现对单位内部网络与信息系统的安全保护。
参考文献:
[1]陈庆辉.浅谈移动终端应用的信息安全[J].科技经济导刊,2016,(16):18-19.。