移动应用安全管理系统设计方案
移动企业网络安全整体解决方案

入侵检测技术
总结词
入侵检测技术是实时监测网络流量和系 统行为,发现异常行为并及时报警的一 种安全技术。
VS
详细描述
入侵检测技术通过分析网络流量和系统日 志等信息,实时监测系统是否受到攻击或 存在异常行为。一旦发现异常行为,可以 及时报警并采取相应的措施,如切断连接 、隔离攻击源等。入侵检测技术可以有效 提高移动企业网络的安全性和可靠性。
安全审计技术
总结词
安全审计技术是对网络系统和应用程序进行全面检查和评估的一种安全技术,通过安全 审计可以发现潜在的安全隐患和漏洞。
详细描述
安全审计技术采用多种手段和方法,对网络系统和应用程序进行全面检查和评估。通过 对系统日志、应用程序日志、网络流量等数据的分析,可以发现潜在的安全隐患和漏洞
。安全审计技术还可以评估系统的安全性等级,为制定相应的安全策略提供依据。
远程访问安全
远程访问移动设备时可能存在安全漏洞,使黑客 有机会攻击企业网络。
解决方案的必要性
提高安全性
通过实施有效的安全措施,降低移动设备和网 络面临的安全威胁。
保障数据完整性
确保企业数据在传输和存储过程中不被非法篡 改或泄露。
满足合规要求
满足相关法律法规和行业标准对网络安全的要求。
02
移动企业网络安全解决方案
总结词
全面防护,技术创新
详细描述
该大型企业采用了多层次的安全防护措施,包括终端安全、网络传输安全和数 据安全。通过技术创新,实现了对移动设备的全面防护,有效降低了安全风险 。
成功案例二:某跨国公司的企业网络安全防护
总结词
统一管理,高效协同
详细描述
该跨国公司采用了统一的安全管理平台,实现了对全球范围内分支机构的安全防 护。通过高效的安全协同机制,快速响应安全事件,有效保障了企业的网络安全 。
系统安全方案

系统安全方案
首先,系统安全方案需要从网络安全入手。
网络安全是系统安全的基础,包括网络设备的安全配置、网络流量的监测和防护、网络入侵的检测和防范等。
在网络安全方面,企业可以采用防火墙、入侵检测系统、虚拟专用网络等技术手段,加强对网络的保护,确保网络的安全稳定运行。
其次,系统安全方案需要注重数据安全。
数据是企业的核心资产,数据泄露和数据丢失会给企业带来严重的损失。
因此,企业需要建立完善的数据备份和恢复机制,加密重要数据,限制数据访问权限,确保数据的安全性和完整性。
另外,系统安全方案还需要关注应用安全。
随着移动互联网的发展,移动应用已经成为企业的重要业务渠道,因此移动应用的安全性也成为企业关注的焦点。
企业可以通过应用安全测试、应用权限管理、应用漏洞修复等手段,加强对移动应用的安全管理,保护用户的隐私数据和企业的商业机密。
最后,系统安全方案需要重视人员安全。
人员是系统安全的薄弱环节,很多安全事件都是由于人为因素造成的。
因此,企业需要加强员工的安全意识教育,建立健全的安全管理制度,规范员工的行为,防范内部安全风险。
综上所述,建立一套完善的系统安全方案是企业和个人不可或缺的重要工作。
通过加强网络安全、数据安全、应用安全和人员安全的管理,可以有效提升系统的安全性,保护企业和个人的利益,确保信息系统的稳定运行。
希望各位能够重视系统安全问题,加强安全意识,共同维护网络安全和信息安全。
中移杭研企业安全信息化解决方案

方案介绍
产品模块
功能模块
移动设备管理:资产管理、功能管控、配置管理、安全防护; 移动应用管理:应用发布、应用安装、应用加固、应用推荐; 移动内容管理:内容管理、版本更新、信息擦除。
具有多种功能模块,包括应用中心、泄密源追踪、电子围栏、统一认证、转机专卡专用、关键词过滤、网站 地址屏蔽及非法网站告警、黑白名单管理、强制管控功能。
研发中心介绍
中国移动杭州研发中心是中国移动投资30亿元在浙江杭州设立的。 建设项目约34.25-37.45万平米。
应用场景
军警:规范军警系统手机和互联网的使用。但军警系统尤其特殊性,在政策放宽的同时做一些限制,可方便 管理工作及时跟上。使用军队安全生活手机,可做到“不泄密,可监管,可追查”。
谢谢观看
中移杭研企业安全信息化解决方案
中移杭研企业公司推出的安全防护软件
01 方案介绍
全信息化解决方案是中国移动杭州研发中心自主研发的移动终端安全管控系统,是一套纯软 件的移动安全整体解决方案,解决从移动端通过互联网到内网的安全防护需求,帮助客户将IT安全管理能力从传 统PC延伸到移动设备,提升其安全防护能力,提升工作效率和用户体验。
党政:随着移动互联网的飞速发展,信息安全类事件频繁出现,网络和信息安全被列入国家发展的战略方向 之一,党政各级部门对通信安全和信息安全需求越发迫切和明确。使用党政安全工作手机,可保障移动政务办公 安全,实现信息安全新战略。
学校:随着电子产品的普及,手机成为了学生群体的标配,手机进校园,对学生的成长和学习成绩产生了严 重的影响。如何对学生进行有效的手机管理,成为学校管理的棘手问题。使用校园安全学生手机,可合理管控手 机使用场景。
移动应用APP 全生命周期安全管理

孙 侃本文主要对移动应用APP 全生命周期的设计、开发、测试、上线、运维阶段进行研究,并在此基础上提出全生命周期的安全保障措施,主要包括安全开发规范、安全SDK 、源代码审计、安全检测、安全加固、安全分发、渠道监测、智能更新。
移动应用 APP 全生命周期 安全移动应用APP 是application 的缩写,通常专指手机上的应用软件,或称手机客户端。
苹果公司的APP store 开创了手机软件业发展的新篇章,使得第三方软件的提供者参与其中的积极性空前高涨。
随着智能手机越发普及、用户越发依赖手机软件商店,APP 开发的市场需求与发展前景也逐渐蓬勃,APP 开发已变为红海市场。
移动应用便捷了每个人的生活,移动应用让企业都开始了移动信息化进程。
互联网向来是一把双刃剑,用户在享受便捷服务的同时,也承担着相应的安全风险。
首先,需要对智能手机应用程序、内置软件进行评估和检查;其次,是要将第三方平台纳入管理,成立要备案,运行要监管。
并且,平台本身的运营也要有所要求,尤其对个人应用开发者要纳入管理体系,如做实名认证等。
随着移动互联网的发展,智能终端的普及,移动应用APP 成为了移动互联网的主要入口。
截至2017年6月,我国手机网民规模达7.24亿,较2016年底增加2830万人,网民使用手机上网比例提升至96.3%,已经超过了传统互联网。
据调查,有75% 的用户手机上安装了20个以上的移动来便利的同时,也带来了新的安全威胁,移动应用APP 导致的数据泄露、财产损失等事件常有发生。
移动应用APP 面临的安全问题日益严重,需要企业与应用开发者引起足够的重视,并从移动应用APP 的全生命周期进行安全防护。
移动应用APP 的安全包括APP 客户端本身的安全和服务器的安全,APP 本身的安全主要包括APP 的业务逻辑安全、程序代码安全、以及数据安全。
服务器端的安全主要考虑的是与APP 客户端的数据交互采用HTTP 协议,可能存在Web 安全漏洞。
移动应用安全系统解决方案设计

移动应用安全系统解决方案设计简介随着移动应用的普及,移动应用安全成为了一个越来越重要的问题。
本文档将提供一种移动应用安全系统解决方案设计,以确保用户的移动应用数据和隐私得到保护。
解决方案设计我们的移动应用安全系统解决方案设计如下:1. 用户认证与授权为了确保移动应用的安全性,我们将引入强化的用户认证与授权机制。
这包括使用多因素认证方法,如指纹识别、面部识别或声音识别等技术,以提高用户认证的安全性。
同时,我们将采用权限管理机制,确保只有经过授权的用户可以访问特定的应用功能和数据。
2. 数据保护与加密我们将采用端到端的数据保护和加密方案,以保护用户在移动应用中的数据和隐私。
所有敏感数据在传输和存储过程中都将进行加密处理,以防止数据泄露和未经授权的访问。
3. 漏洞和威胁检测为了及时发现和应对可能存在的漏洞和威胁,我们将引入漏洞和威胁检测机制。
通过实时监测移动应用的运行情况和网络活动,我们可以及时发现并应对潜在的安全问题,保护用户的移动设备和数据安全。
4. 安全更新和追踪为了及时修复已知的安全漏洞和提供安全更新,我们将建立一个安全更新和追踪系统。
通过及时更新移动应用的安全补丁和追踪安全漏洞的修复进度,我们可以保持移动应用的安全性,并提供长期的安全维护支持。
5. 安全意识培训与教育为了提高用户的安全意识和保护移动应用的安全,我们将提供安全意识培训和教育。
通过向用户提供安全使用移动应用的指导和实践,我们可以增强用户的安全意识,降低安全风险。
总结以上是我们的移动应用安全系统解决方案设计。
通过认证与授权、数据保护与加密、漏洞和威胁检测、安全更新和追踪以及安全意识培训与教育等措施,我们可以确保移动应用的安全性,保护用户的数据和隐私。
移动应用系统安全管理平台解决方案概述1

移动应用系统安全管理平台方案概述1.1.系统建设背景近日,。
.。
无线城市规划的出台促进了.。
无线应用系统快速发展。
因此,作为各种无线应用系统的核心基础—安全管理问题,也变得越来越重要,对无线应用系统安全管理方面的建设具有时间紧迫性。
2011年,Comodo,Gucci 和花期银行等国际公司的无线应用都相继发生了一系列安全事故.这些安全事故都造成了巨大的经济损失。
我市各单位的无线应用系统(特别是政务系统和办公系统)中的数据往往都是需要保密的,一旦泄露后果不堪设想。
此外,各单位应用系统的离散独立建设和管理,会带来巨大的建设、管理成本,造成资源浪费。
例如,某单位如果不使用独立物理专线,无线应用的性能可能会难以接受;但是,如果建设将为这个单位带来巨额的专线使用费用,且容易出现专线资源的浪费。
综合政府无线城市规划的要求和各单位实际建设无线应用系统遇到的问题,本项目将重点解决我市各种无线应用系统的统一安全管理和网络资源统筹优化问题,其重点目标是在不改变各单位已有无线应用系统结构和物理联网的基础上,建立基于SSL VPN的移动应用安全管理平台,在逻辑和应用层面上将各单位移动应用系统纳入一个安全的使用范围,在移动应用系统各层面和关键节点上提供完善的防护和管理机制,最大限度的保障用户数据安全;同时,提供一个统一的VPN MSC客户端来实现用户的单点登陆管理,简化用户的操作步骤,以及降低各单位离散管理带来的安全隐患。
1.2.项目建设基础分析随着智能手机、平板电脑等移动设备的出现,移动互联网这一新兴事物蓬勃发展,移动平台正式进入大众市场。
当然,在这一发展过程中,也会遭遇一些成长的难题,比如安全问题和营收模式等。
不过无论如何,移动互联网时代正在来临。
根据2011年知名风投公司KPCB(Kleiner Perkins Caufield &Byers)发布的《移动互联网趋势报告》显示:全球ipad/iphone/ipod累计销售量达到7500万台,而Android系统移动平台更是达到2亿台;智能手机和平板电脑的销售量已经超过了笔记本和台式机的销量。
app安全解决方案

app安全解决方案在移动互联网时代,app已经成为人们生活中不可或缺的一部分。
然而,随之而来的安全问题也日益凸显。
用户个人隐私泄露、数据被窃取、恶意软件攻击等问题层出不穷,给用户带来了诸多不便和困扰。
因此,如何保障app的安全性成为了亟待解决的问题。
首先,为了确保app的安全性,开发者需要从源头上做好安全防护工作。
在app开发过程中,要严格控制代码质量,避免在代码中留下漏洞。
同时,采用加密算法保护用户数据,确保数据传输和存储的安全性。
另外,开发者还可以通过引入第三方安全模块,如防火墙、入侵检测系统等,提高app的安全性能。
其次,对于用户来说,选择安装app时也需要提高安全意识。
在下载app时,用户要选择正规渠道,避免下载未经官方认证的app。
同时,用户要仔细阅读app的权限说明,了解app获取哪些权限以及权限的合理性,避免授予过多的权限给app。
此外,用户还可以安装安全防护软件,对已安装的app进行安全检测和防护。
再者,定期更新和维护app也是保障安全的重要手段。
开发者需要及时修复app中存在的漏洞和安全隐患,确保app的安全性。
同时,用户也需要及时更新自己手机上已安装的app,以获取最新的安全补丁和功能优化。
最后,对于企业来说,建立健全的app安全管理体系也是至关重要的。
企业需要建立完善的app安全管理制度,加强对app开发过程中安全问题的监控和管理。
同时,企业还可以引入安全测试工具,对app进行全面的安全测试,及时发现和解决安全隐患。
综上所述,保障app的安全性是一项系统工程,需要开发者、用户和企业共同努力。
只有通过源头安全防护、用户安全意识提升、定期更新维护和建立健全的安全管理体系,才能有效解决app安全问题,为用户提供更加安全可靠的移动应用体验。
希望以上提到的解决方案对您有所帮助。
移动应用安全管理系统设计方案

目录1 概述 (4)2 系统设计原则 (6)2.1 安全性原则 (6)2.2 标准性原则 (6)2。
3 规划先进性原则 (6)2。
4 安全服务细致化原则 (7)3 建设思路 (8)4 整体分析 (9)4.1 业务需求 (9)4。
1。
1移动采集 (9)4。
1.2移动办公 (9)4。
2业务类型 (10)4.2.1数据交换 (10)4。
2。
2授权访问 (10)4。
3 功能域划分 (11)4.3。
1业务域 (11)4.3。
2接入域 (12)4.3.3监管域 (12)4。
3。
4用户域 (13)4.4安全需求分析 (13)4。
4.1安全技术需求分析 (13)4.4.2安全管理需求分析 (17)5 平台设计 (19)5.1 设计目标 (19)5.2 设计思路 (19)5.3 设计内容 (20)5.4 安全技术体系设计 (20)5.4.1终端环境安全设计 (20)5.4.2接入域边界安全设计 (23)5。
4.3通信网络安全设计 (27)5.4.4集中监测与管理设计 (30)5。
5 性能设计 (33)5.5。
1链路带宽 (33)5.5.2业务并发数 (34)5.5。
3吞吐量 (34)5.6 业务流程设计 (35)5.7 安全管理体系设计 (35)5.7。
1安全管理制度 (35)5.7。
2安全管理机构 (36)5。
7.3人员安全管理 (37)6 方案特点 (38)7 移动安全管理平台关键技术 (40)8 建设效果 (42)1 概述安徽省电子认证管理中心(简称“安徽CA”)移动应用安全管理系统是从用户的应用安全和安全管理需求出发,基于PKI技术构建可信身份体系、鉴权体系及行为追溯体系,实现信息系统可信、可控、可管理,满足用户自身信息化建设发展要求和相关法规政策要求的网络信任体系支撑平台。
由于历史的原因,也是计算机技术日新月异发展的结果,信息化要求较高的行业现有的多套应用系统从当时的设计和建设看来可以说是非常科学和满足业务需求的,但以现在的标准来看,由于不同的应用系统建立在不同的硬件和操作平台上,不同的应用系统是由不同的系统集成商使用不同的语言和开发工具开发出来的,将不可避免的导致不同业务系统之间的用户无法统一管理,资源无法统一授权,审计系统也分别独立,且基于数字证书的强身份认证也可能没有实现。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
移动应用安全管理系统设计方案2014年目录2 系统设计原则 (4)2.1 安全性原则 (4)2.2 标准性原则 (5)2.3 规划先进性原则 (5)2.4 安全服务细致化原则 (6)3 建设思路 (6)4 整体分析 (7)4.1 业务需求 (7)4.1.1 移动采集 (7)4.1.2 移动办公 (7)4.2 业务类型 (8)4.2.1 数据交换和数据采集 (8)4.2.2 授权访问 (8)4.3 功能域划分 (9)4.3.1 业务域 (9)4.3.2 接入域 (10)4.3.3 监管域 (10)4.3.4 用户域 (11)4.4 安全需求分析 (11)4.4.1 安全技术需求分析 (12)4.4.2 安全管理需求分析 (15)5 平台设计 (16)5.1 设计目标 (16)5.2 设计思路 (16)5.3 设计内容 (17)5.4 安全技术体系设计 (18)5.4.1 终端环境安全设计 (18)5.4.2 接入域边界安全设计 (20)5.4.3 通信网络安全设计 (24)5.4.4 集中监测与管理设计 (27)5.5 性能设计 (30)5.5.1 链路带宽 (30)5.5.2 业务并发数 (31)5.5.3 吞吐量 (31)5.7.2 安全管理机构 (33)5.7.3 人员安全管理 (34)6 方案特点 (34)7 移动安全管理平台关键技术 (35)8 建设效果 (36)1 概述安徽省电子认证管理中心(简称“安徽 CA”)移动应用安全管理系统是从用户的应用安全和安全管理需求出发,基于PKI技术构建可信身份体系、鉴权体系及行为追溯体系,实现信息系统可信、可控、可管理,满足用户自身信息化建设发展要求和相关法规政策要求的网络信任体系支撑平台。
由于历史的原因,也是计算机技术日新月异发展的结果,信息化要求较高的行业现有的多套应用系统从当时的设计和建设看来可以说是非常科学和满足业务需求的,但以现在的标准来看,由于不同的应用系统建立在不同的硬件和操作平台上,不同的应用系统是由不同的系统集成商使用不同的语言和开发工具开发出来的,将不可避免的导致不同业务系统之间的用户无法统一管理,资源无法统一授权,审计系统也分别独立,且基于数字证书的强身份认证也可能没有实现。
由于用户角色以及资源的改变使得业务运作不够顺畅,导致业务流程被割裂,需要过多的人工介入,效率下降,数据精确度降低,使的信息系统失去了其应有的作用。
从信息化建设的长远发展来看,要形成相互一致的业务基础信息系统和有效运行的信息层次化可信安全体系,必然需要将原来已分别建设的各个业务应用系统平滑地整合在一起,在一个可信的安全基础平台上实现统一用户管理、统一安全审计以及基于数字证书的集中身份认证,统一Web管理界面方式让各个业务系统间形成一个有机的整体,在整个可信网络体系范围内实现系统信息的高度共享,针对快速变化的外部环境和客户需求,做出及时的调整和反应,真正提升政府机关行政能力或企事业单位核心竞争力。
安徽CA积累多年信息安全建设经验,致力于帮助用户安全便捷的运用 PKI 技术建立可信安全体系架构,整合已有或未来业务系统,实现在一个网络信任体系下,用户登录任何一个业务系统之后不必再次登录就可进入其它有权限系统的单点登录;各种用户信息根据不同业务系统在用户管理系统进行跨平台、跨应用有效管理,资源信息根据不同的业务范围和需求在资源授权管理系统进行有效管理;各业务系统各类日志在统一安全审计系统可追溯;采用开放、插件式的集成技术,满足不断发展的业务系统与门户的集成。
2 系统设计原则安徽CA依据上述的需求分析和相关的安全技术,设计了如下基于数字证书的移动应用安全系统的设计原则。
2.1 安全性原则安全保护机制必须简单、一致并建立到系统底层。
系统的安全性和系统的正确性一样,不应当是一种附加特性,而必须建立到系统底层而成为系统固有的属性。
所有购置的密码产品都已通过国家安全主管部门的认证,符合有关标准和协议,满足财政部门实际使用过程中的安全要求。
应用安全平台的规划、设计、开发都要基于安全体系的有关标准、技术。
2.2 标准性原则整个方案设计中采用的技术都是符合国际标准的,对于国际上没有通用标准的技术采用国内的技术标准。
2.3 规划先进性原则移动政务业务覆盖面广泛,所以其安全保障体系建设规模庞大,意义深远。
对所需的各类安全产品提出了很高的要求。
必须认真考虑各安全产品的技术水平、合理性、先进性、安全性和稳定性等特点,共同打好工程的技术基础。
在设计时,参考目前国内成熟的公安及政务相关体系的移动应用安全管理系统设计。
参考文件如下:·《关于印发<公安信息通信网边界接入平台安全规范(试行)>的通知》(公信通[2007]191 号)·《关于稳步开展公安信息资源共享服务工作的通知》(公信通[2007]189 号) 《关于做好社区和农村警务室接入公安信息网安全工作的通知 ( 公信通 [2007]15 号)·《关于进一步加强公安信息通信网日常安全管理工作机制建设的通知》 (公信通传发[2008]109 号)·《关于公安信息通信网边界接入平台建设有关问题的通知》( 公信通传发 [2008]296 号)·《移动政务信息安全建设实施指南》粤经信电政[2012]551号)·《北京市移动电子政务平台总体技术要求》北京市经济和信息化委员会·《移动政务办公系统通用规范》湖北省质量技术监督局2.4 安全服务细致化原则要使得安全保障体系发挥最大的功效,除安全产品的部署外还应提供有效的安全服务,根据移动应用安全管理的网络系统具体现状及承载的重要业务,全面而细致的安全服务会提升日常运维及应急处理风险的能力。
安全服务就需要把安全服务商的专业技术经验与行业经验相结合,结合移动应用安全管理的实际信息系统量身定做才可以保障其信息系统安全稳定的运行。
3 建设思路移动应用安全管理系统以合规要求为基础,根据自身的业务诉求、业务特性及应用重点,采用等级化与体系化相结合的安全体系设计方法,帮助构建一套覆盖全面、重点突出、节约成本、持续运行的安全防御体系。
(1)功能域设计:通过分析系统业务流程,根据域划分原则设计功能域架构。
通过功能域设计将系统分解为多个层次,为下一步安全保障体系框架设计提供基础框架。
(2)安全保障体系框架设计:根据功能域框架,设计系统各个层次的安全保障体系框架(包括策略、组织、技术和运作),各层次的安全保障体系框架形成系统整体的安全保障体系框架。
(3)安全技术解决方案设计:针对安全要求,建立安全技术措施库。
通过等级风险评估结果,设计系统安全技术解决方案。
(4)安全管理建设:针对安全要求,建立安全管理措施库。
通过等级风险评估结果,进行安全管理建设。
通过如上步骤,移动应用安全管理系统的网络信息系统可以形成整体的等级化的安全保障体系,同时根据安全技术建设和安全管理建设,保障系统整体的安全。
4 整体分析4.1 业务需求4.1.1 移动采集此次移动应用安全管理系统的建设具有以下特点:操作方式为接入终端的访问控制;不可直接访问内部业务网,但上报数据需要汇总至内部业务网;数据进行单向交换,以由外到内为主;终端对象作为可信凭证,需防止或规避合法入侵行为;用户量大;业务实时性要求高。
4.1.2 移动办公另一种业务场景,为出差或外出办公人员,进行远程无线办公业务,该类业务具有以下特点:操作方式为接入终端的访问控制;可直接访问内部业务网,但需要进行严格的访问控制;终端对象作为可信凭证,需防止或规避合法入侵行为;用户访问数据量大;业务实时性要求高;数据采用双向交换。
4.2 业务类型4.2.1 数据交换和数据采集数据采集要实现将采集相关信息通过安全的接入方式由外部网络流转至内部缓存区域。
需实现如下功能:需支持各类B/S应用的无线数据采集;需支持各类C/S应用的无线数据采集。
数据传递数据传递分为两个层面,其一是将采集到缓存区域的数据安全、稳定、可靠地交换到内部业务区域,以支撑业务的开展;其二是将外部的数据信息直接流转至内部业务区域,同时接受内部业务区域对外发布的信息。
需实现如下功能:文件及数据的直接传递;文件及数据的交换传递。
4.2.2 授权访问授权访问功能主要是指对于外部授权访问类终端(PDA)及内部数据交换类系统通过安全接入链路访问资源时,对于不同的接入终端可实现基于资源、数字证书、IP地址等多种类型访问权限的控制,保证资源不被越权访问,进而保护内部业务网的安全。
4.3 功能域划分平台建设的关键在于功能域的划分,依照上文的分析,借鉴其他行业成熟的标准及规范,移动应用安全管理系统从采集过程分析,可划分为四大功能域,用于进行移动政务的内部业务域、连接Internet 获取报送数据的接入域、提供交互源数据的移动终端用户域,进行统一管理、集中监控的监管域。
其中,内部业务域是整个政务业务开展的重要平台,承载着核心业务;而接入域是移动采集业务的核心承载平台,提供专用终端基于Internet网络的无线接入服务,然后终端用户域则是整个平台的基础支撑,提供政务业务的源数据,最后监管域从管理维度出发,从全局统一可控管理的视角切入,对全网无线资源进行集中管理。
通过对这四类安全区域的划分,对移动政务各层面的访问操作、运行管理、开发设计进行有效的控制和规范,保证和维护各个层次安全、正常有序地工作。
4.3.1 业务域业务域是指位于逻辑隔离区内包括移动数据同步模块、标准接口、应用程序、应用中间件等在内的大环境。
它包括各类服务或者数据接口、政务应用支撑平台、系统运行环境。
这一区域主要承担着涉及平台的专用网路,在业务专用中运行着各业务数据交换平台的存储平台,为平台的核心业务网。
该区域主要安全功能为:作为外部终端网络连接的终点,实现应用级身份认证、访问控制、应用代理、数据暂存等功能,防止对政务网的非法访问和信息泄露。
对此区域,应加强对服务器等设备的安全保护,应具有病毒、木马防护功能,防止病毒传播与非法控制。
此次建设不涉及该部分的内部建设,只对其网络边界进行安全设计。
4.3.2 接入域指移动通信网络的大环境。
它包括各类移动网络运营商、电信网络运营商在内的提供各种移动公网,如GSM、CDMA、3G网络以及传统固网服务的网络基础运营平台。
这一区域负责对移动政务物理层安全传输、信号转换、安全专线的管理。
接入域为移动应用安全管理系统的专用承载平台,它包括各类移动网络运营商、电信网络运营商在内的提供各种移动公网,如GSM、CDMA、3G 网络以及传统固网服务的网络基础运营平台,位于业务域与用户域之间,与业务域逻辑隔离,主要基于移动终端进行无线的数据传送的缓存区域。