管文明+李杰
介紹了APT形勢下的IT系統安全防護,比較了傳統網絡攻擊與APT攻擊的差異,同時闡述了BYOD所帶來的安全威脅的特征與危害。并探討了這2種信息安全威脅傳統防御方式的缺陷以及相應的對策。
APT ? BYOD ? ?信息安全
1 ? 前言
眾所周知,信息網絡是現代社會的“神經系統”,現實社會與虛擬網絡相互滲透與交織,其廣度和深度都是空前的。與此同時,如何防御針對企業的APT攻擊和如何防御通過BYOD辦公終端竊取企業敏感信息成為業界關注的信息安全熱點,本文介紹了這2種信息安全威脅的特征與危害、傳統防御方式的缺陷以及未來對策。
2 ? APT形勢下的IT系統安全防護
近幾年,APT(Advanced Persistent Threat,高級持續性攻擊)等新型攻擊的發展給傳統信息系統防護帶來嚴峻挑戰,其具有明確的目標性和長期的行為隱蔽性。
2.1 ?APT的特征與危害
與傳統網絡攻擊相比,APT攻擊的特征與危害如表1所示,可見APT攻擊給企業的信息安全帶來了前所未有的威脅,加強企業信息安全迫切需要采取新的措施。
2.2 ?傳統安全體系的缺陷
目前,傳統網絡安全體系應對APT攻擊非常的無力與低效,從APT攻擊的原理方面分析,主要原因如表2所示。
2.3 ?未來的對策
為提高APT等新型攻擊安全防護能力,應增強主動防御及縱深防御的能力,并引入大數據分析、沙箱檢測等技術,提升對新型威脅的發現和應對能力。
(1)主動防御
開展APT安全防御,應首先以企業資產價值為出發點,分析和劃定潛在的APT對象,并對這些IT資產采取差異化的保護策略(重點資產重點保護)。同時,強化和改善現有的網絡安全基礎設施,主動防御,防患于未然,提升安全基線,將SQL注入漏洞、明文密碼等常見的安全隱患清除,這樣就可以提高攻擊門檻,極大延緩APT在企業網絡中的滲透速度,降低安全風險。
由于APT攻擊具有長期的潛伏性,為了增加攻擊者通過偵聽盜竊信息的難度,需要采用等級保護的策略將機密業務流量與普通流量隔離。另外,要部署良好的密鑰管理體系,做好關鍵數據信息的加密(這是抵御APT攻擊最后的防線)。
由于APT攻擊者在盜取了內部員工賬號之后,通常在非工作時段進行非法活動,因此需要將員工賬號的在線激活時間與其工作時間進行關聯,以迅速發現異常情況;對應用程序、端口、E-mail等實施“白名單”策略:只允許員工安裝和運行白名單內的應用程序,嚴禁目的地IP地址或網絡端口跳變的應用程序;只允許流量在白名單指定的端口范圍內發送;白名單之外的郵件發送者產生的郵件均設定為非法郵件,一律屏蔽。
(2)提升安全檢測能力,及時發現并阻止APT攻擊
引入大數據分析技術,對網絡、系統、終端中的各種安全日志歷史數據進行全面的可視化分析,實現業務邏輯審計,及時發現異常行為。為了保護核心數據的安全,可有針對性地部署數據防泄密系統,對流出的數據進行細粒度管控,防止敏感信息的外傳。
同時,部署沙箱(Sandbox)等系統,提高對新型威脅的發現和應對能力。要檢測惡意代碼,最大的敵人就是利用0day(零時差)漏洞的惡意代碼,“0day”意味著沒有特征,常規的惡意代碼檢測技術束手無策。沙箱的優勢是可以構造一個模擬的執行環境,讓可疑文件在其中運行起來,通過這個可疑文件觸發的外在行為來判斷是否為惡意代碼。
APT攻擊是在不斷提升和演變的過程中,因此防御體系也必須是動態可提升的,一成不變的防御體系無法完成防護信息系統的重任,必須根據APT攻擊的發展情況進行不斷的調整。目前在APT防御方面還存在很多不足,檢測的方法還在不斷摸索和提升,防御APT不可能一帆風順、一蹴而就,信息系統在應對APT方面還需要很長的時間來完善和成熟。
3 ? BYOD安全防護
BYOD(Bring Your Own Device,自帶辦公設備)指攜帶自己的設備(個人電腦、平板、手機等)辦公。隨著企業信息化水平不斷提升和運行效率標準的提高,基于傳統PC的辦公系統已經無法適應移動互聯時代高效率、快節奏的需求。越來越多的移動終端進入企業移動辦公的領域,用戶都希望能不受終端、空間、時間、網絡環境的限制開展工作。特別是隨著云計算技術的不斷成熟,每個員工、終端和業務系統都可以成為“云”的組成部分,BYOD已經成為了一種潮流和時尚。據權威機構Gartner預測,2017年將有50%企業員工自帶設備上班進行業務辦公。
BYOD的應用在為企業帶來好處的同時,也將帶來巨大的安全隱患,BYOD的大量應用,為黑客創建了更多的網絡入口,使得企業機密數據增加了新的泄密途徑,給企業業務系統帶來安全隱患,稍有不慎便會給企業帶來不可估量的損失。因此,BYOD安全是企業移動信息化發展需要解決的重要問題。
3.1 ?BYOD安全架
構簡介
BYOD整體安全架構如圖1所示。通常,企業會通過BYOD管理系統對員工自帶的移動設備進行配置和管理,以便這些移動設備能安全地通過無線網絡訪問企業的核心業務。
(1)移動設備管理
對于部署了BYOD的企業而言,MDM(Mobile Device Management,移動設備管理)是在保障設備安全方面必不可少的解決方案,是管理員工自帶設備的基礎技術手段。MDM的核心功能是對設備的額外干預,企業通過制訂安全策略向攜帶個人設備辦公的員工明確在公司可以做和禁止做的事情、應該和不應該安裝運行的應用程序。IT部門可以通過MDM系統監視個人設備的使用情況,在對用戶位置監控(GPS定位、IP地址定位)和數據加密的基礎上限制設備功能(如強制鎖屏、關閉攝像頭、非法URL訪問過濾、惡意Web頁面訪問控制、防病毒、防木馬傳播、惡意郵件過濾等)。
(2)移動應用和內容管理
企業IT部門需要管理和保護傳輸到員工個人設備的移動應用與內容。例如,很多企業的BYOD安全方案都可以遠程擦除移動設備中的數據,強制設置查看郵件密碼和查看內部機密文件密碼等。此外,還應該考慮轉換或升級某些員工常用的應用程序。例如,員工如果沒能及時對某些軟件進行安全更新,就可能導致企業數據泄漏,需要定期監測并強制升級。
(3)標識和接入管理
很多員工的移動設備都默認設置成可以自動發現并連接開放無線AP(無需任何密碼就可訪問),安全風險顯而易見。由于BYOD的普及,企業應該增強其Wi-Fi網絡接入的管控能力,強制員工在訪問企業資源時一定要啟用VPN,以確保業務在傳輸到個人辦公設備的同時,敏感數據不會泄露。這意味著MDM的網絡解決方案能夠根據用戶身份以及設備類型來確保正確的授權訪問。
(4)安全遠程訪問
安全遠程訪問可以使個人設備從外網安全地登錄到企業網絡(內網)。但是,BYOD用戶通常不具備數據通信的專業知識,無法有效地在自己的移動終端上建立安全的VPN通道。因此,IT部門需要利用MDM解決方案中的功能,對員工設備進行遠程配置,盡量為員工減少操作復雜性。
3.2 ?安全風險
相比傳統的企業辦公環境,BYOD非常容易引發安全及管理風險,迫使企業安全部門必須采取相應的措施來降低風險,在員工工作效率與安全措施之間需要達到一個平衡。下面介紹3種常見的BYOD安全風險。
(1)設備丟失
由于體積小,移動設備非常容易丟失或被盜竊。在員工移動設備上存儲有大量機密的客戶數據(敏感的客戶信息、企業郵件、商業機密等),這些信息的泄露會嚴重影響企業的正常運轉與業務開展。設備丟失的危害性甚至超過內部員工泄密的情況。雖然一些企業部署了遠程數據擦除功能,但是一些員工基于隱私的考慮不愿意讓企業IT部門完全控制自己的終端,這就需要在移動設備中將公司數據和員工個人數據有效隔離,在遠程刪除時只刪除公司的數據。
(2)破解和Root設備
員工通過一些技術手段來強行破解移動設備的權限設置或取得超級用戶權限,破解是為了移除設備制造商的一些限制,但是這些限制往往是為了改善安全而設的。破解和ROOT設備會導致設備受到惡意軟件攻擊的風險大增。超級用戶權限也使得用戶可以安裝和運行一些具有潛在惡意行為的軟件。
(3)惡意應用泛濫
企業缺少移動應用的有效管理手段,員工可以在設備上任意下載和安裝來源不明的應用軟件,這將會極大地降低終端操作系統的可靠性,這些未知的應用程序可以訪問公司的數據,對信息安全構成巨大威脅。
(4)APP過度授權
雖然應用軟件開發者通常在程序安裝前會向用戶說明需要調用的手機權限、功能和數據。但遺憾的是絕大多數用戶在安裝應用前都不太關注授權要求,通常會不加思索就點“同意”。這就為很多竊取個人隱私和手機應用數據的無德廠商和黑客打開了方便之門。那些授權請求數量過多的應用往往會導致聯系人、使用者的位置信息以及機器內重要數據的泄漏。很多第三方應用商店已經成為惡意軟件、木馬軟件和流氓軟件的溫床,在治理BYOD安全問題時首先要做的事情就是切斷各種刷機、第三方應用市場的通道,統一使用正規的應用商店或企業自有移動應用商店,同時根據應用授權請求情況設立移動應用白名單。
(5)云存儲服務
移動云存儲服務也是企業數據泄漏的巨大隱患。例如IBM就禁止員工使用Dropbox這樣的公共云存儲服務,但是堵不如疏,最好的辦法是提供安全的替代方案。企業可以嘗試部署開源私有云存儲方案。棱鏡門事件后,私有云產品創新加速,例如德國公司Protonet推出了面向中小企業的私有云一體機,市場上也出現了私人云Plug產品。
3.3 ?未來對策
BYOD的安全未來將主要通過2方面來實現安全提升。
首先,提升移動智能終端的運行環境安全。業界目前主要基于虛擬化技術構建安全區,隔離安全與非安全應用,從而保障BYOD應用運行環境的安全。其中,基于硬件擴展的虛擬化,如可信執行環境TEE,由于產業鏈不夠成熟、成本較高,目前局限應用于高安全場合。業界更多考慮基于Hypervisor的軟件虛擬化及應用容器等實現技術。另外,通過桌面虛擬化、應用虛擬化技術提供隔離環境,避免在終端上運行重要應用、存儲關鍵數據也是一個重要發展方向。
其次,將移動智能終端納入企業終端管理系統,實施統一安全策略。BYOD設備管理重點是將企業信息化管控能力延伸到移動設備甚至APP,可以使管理員集中配置、管理企業設備和員工自帶設備,并以一種集中、基于角色的方式與IT資源集成,充分發揮對終端管理的功能。未來,BYOD設備管理將從“MDM(Mobile Device Management,移動設備管理)”轉移到“EMM(Enterprise Mobile Management,企業移動管理)”。MDM關注的重心是如何保證企業員工安全地使用企業數據和企業應用,安全方案主要是建立在容器、沙箱的模式上,主要目的是隔離企業管理的數據,并不關心員工使用的是否是個人設備。而EMM更專注于員工相互交流和跨平臺應用管理,通過情景感知,基于與內容相關的管理屬性,例如角色、時間、位置以及內容的類型等,智能調度安全策略。由于只管理設備上的企業內容和應用,既能有效保護用戶隱私,同時也減輕了企業管理壓力。
4 ? 結束語
傳統的信息安全措施無法有效應對APT攻擊,也難以適應BYOD辦公潮流,需要新的技術和體系,本文對這2個熱點問題進行了闡述和剖析,希望能夠為相關人士提供一定的參考。
參考文獻:
[1] 中國電信股份有限公司. 中國電信信息基礎設施安全技術白皮書[Z]. 2014.
[2] 張帥. 對APT攻擊的檢測與防御[J]. 信息安全與技術, 2011(9): 125-127.
[3] 劉東鑫,劉國榮,王帥,等. 面向企業網的APT攻擊特征分析及防御技術探討[J]. 電信科學, 2013(12): 158-163.
[4] 國煒,寧華,修德利. BYOD安全技術分析[J]. 互聯網天地, 2014(3).
[5] 任永學,李曉宇,盛杰成,等. 企業移動信息化發展研究[J]. 郵電設計技術, 2014(10).★
(2)移動應用和內容管理
企業IT部門需要管理和保護傳輸到員工個人設備的移動應用與內容。例如,很多企業的BYOD安全方案都可以遠程擦除移動設備中的數據,強制設置查看郵件密碼和查看內部機密文件密碼等。此外,還應該考慮轉換或升級某些員工常用的應用程序。例如,員工如果沒能及時對某些軟件進行安全更新,就可能導致企業數據泄漏,需要定期監測并強制升級。
(3)標識和接入管理
很多員工的移動設備都默認設置成可以自動發現并連接開放無線AP(無需任何密碼就可訪問),安全風險顯而易見。由于BYOD的普及,企業應該增強其Wi-Fi網絡接入的管控能力,強制員工在訪問企業資源時一定要啟用VPN,以確保業務在傳輸到個人辦公設備的同時,敏感數據不會泄露。這意味著MDM的網絡解決方案能夠根據用戶身份以及設備類型來確保正確的授權訪問。
(4)安全遠程訪問
安全遠程訪問可以使個人設備從外網安全地登錄到企業網絡(內網)。但是,BYOD用戶通常不具備數據通信的專業知識,無法有效地在自己的移動終端上建立安全的VPN通道。因此,IT部門需要利用MDM解決方案中的功能,對員工設備進行遠程配置,盡量為員工減少操作復雜性。
3.2 ?安全風險
相比傳統的企業辦公環境,BYOD非常容易引發安全及管理風險,迫使企業安全部門必須采取相應的措施來降低風險,在員工工作效率與安全措施之間需要達到一個平衡。下面介紹3種常見的BYOD安全風險。
(1)設備丟失
由于體積小,移動設備非常容易丟失或被盜竊。在員工移動設備上存儲有大量機密的客戶數據(敏感的客戶信息、企業郵件、商業機密等),這些信息的泄露會嚴重影響企業的正常運轉與業務開展。設備丟失的危害性甚至超過內部員工泄密的情況。雖然一些企業部署了遠程數據擦除功能,但是一些員工基于隱私的考慮不愿意讓企業IT部門完全控制自己的終端,這就需要在移動設備中將公司數據和員工個人數據有效隔離,在遠程刪除時只刪除公司的數據。
(2)破解和Root設備
員工通過一些技術手段來強行破解移動設備的權限設置或取得超級用戶權限,破解是為了移除設備制造商的一些限制,但是這些限制往往是為了改善安全而設的。破解和ROOT設備會導致設備受到惡意軟件攻擊的風險大增。超級用戶權限也使得用戶可以安裝和運行一些具有潛在惡意行為的軟件。
(3)惡意應用泛濫
企業缺少移動應用的有效管理手段,員工可以在設備上任意下載和安裝來源不明的應用軟件,這將會極大地降低終端操作系統的可靠性,這些未知的應用程序可以訪問公司的數據,對信息安全構成巨大威脅。
(4)APP過度授權
雖然應用軟件開發者通常在程序安裝前會向用戶說明需要調用的手機權限、功能和數據。但遺憾的是絕大多數用戶在安裝應用前都不太關注授權要求,通常會不加思索就點“同意”。這就為很多竊取個人隱私和手機應用數據的無德廠商和黑客打開了方便之門。那些授權請求數量過多的應用往往會導致聯系人、使用者的位置信息以及機器內重要數據的泄漏。很多第三方應用商店已經成為惡意軟件、木馬軟件和流氓軟件的溫床,在治理BYOD安全問題時首先要做的事情就是切斷各種刷機、第三方應用市場的通道,統一使用正規的應用商店或企業自有移動應用商店,同時根據應用授權請求情況設立移動應用白名單。
(5)云存儲服務
移動云存儲服務也是企業數據泄漏的巨大隱患。例如IBM就禁止員工使用Dropbox這樣的公共云存儲服務,但是堵不如疏,最好的辦法是提供安全的替代方案。企業可以嘗試部署開源私有云存儲方案。棱鏡門事件后,私有云產品創新加速,例如德國公司Protonet推出了面向中小企業的私有云一體機,市場上也出現了私人云Plug產品。
3.3 ?未來對策
BYOD的安全未來將主要通過2方面來實現安全提升。
首先,提升移動智能終端的運行環境安全。業界目前主要基于虛擬化技術構建安全區,隔離安全與非安全應用,從而保障BYOD應用運行環境的安全。其中,基于硬件擴展的虛擬化,如可信執行環境TEE,由于產業鏈不夠成熟、成本較高,目前局限應用于高安全場合。業界更多考慮基于Hypervisor的軟件虛擬化及應用容器等實現技術。另外,通過桌面虛擬化、應用虛擬化技術提供隔離環境,避免在終端上運行重要應用、存儲關鍵數據也是一個重要發展方向。
其次,將移動智能終端納入企業終端管理系統,實施統一安全策略。BYOD設備管理重點是將企業信息化管控能力延伸到移動設備甚至APP,可以使管理員集中配置、管理企業設備和員工自帶設備,并以一種集中、基于角色的方式與IT資源集成,充分發揮對終端管理的功能。未來,BYOD設備管理將從“MDM(Mobile Device Management,移動設備管理)”轉移到“EMM(Enterprise Mobile Management,企業移動管理)”。MDM關注的重心是如何保證企業員工安全地使用企業數據和企業應用,安全方案主要是建立在容器、沙箱的模式上,主要目的是隔離企業管理的數據,并不關心員工使用的是否是個人設備。而EMM更專注于員工相互交流和跨平臺應用管理,通過情景感知,基于與內容相關的管理屬性,例如角色、時間、位置以及內容的類型等,智能調度安全策略。由于只管理設備上的企業內容和應用,既能有效保護用戶隱私,同時也減輕了企業管理壓力。
4 ? 結束語
傳統的信息安全措施無法有效應對APT攻擊,也難以適應BYOD辦公潮流,需要新的技術和體系,本文對這2個熱點問題進行了闡述和剖析,希望能夠為相關人士提供一定的參考。
參考文獻:
[1] 中國電信股份有限公司. 中國電信信息基礎設施安全技術白皮書[Z]. 2014.
[2] 張帥. 對APT攻擊的檢測與防御[J]. 信息安全與技術, 2011(9): 125-127.
[3] 劉東鑫,劉國榮,王帥,等. 面向企業網的APT攻擊特征分析及防御技術探討[J]. 電信科學, 2013(12): 158-163.
[4] 國煒,寧華,修德利. BYOD安全技術分析[J]. 互聯網天地, 2014(3).
[5] 任永學,李曉宇,盛杰成,等. 企業移動信息化發展研究[J]. 郵電設計技術, 2014(10).★
(2)移動應用和內容管理
企業IT部門需要管理和保護傳輸到員工個人設備的移動應用與內容。例如,很多企業的BYOD安全方案都可以遠程擦除移動設備中的數據,強制設置查看郵件密碼和查看內部機密文件密碼等。此外,還應該考慮轉換或升級某些員工常用的應用程序。例如,員工如果沒能及時對某些軟件進行安全更新,就可能導致企業數據泄漏,需要定期監測并強制升級。
(3)標識和接入管理
很多員工的移動設備都默認設置成可以自動發現并連接開放無線AP(無需任何密碼就可訪問),安全風險顯而易見。由于BYOD的普及,企業應該增強其Wi-Fi網絡接入的管控能力,強制員工在訪問企業資源時一定要啟用VPN,以確保業務在傳輸到個人辦公設備的同時,敏感數據不會泄露。這意味著MDM的網絡解決方案能夠根據用戶身份以及設備類型來確保正確的授權訪問。
(4)安全遠程訪問
安全遠程訪問可以使個人設備從外網安全地登錄到企業網絡(內網)。但是,BYOD用戶通常不具備數據通信的專業知識,無法有效地在自己的移動終端上建立安全的VPN通道。因此,IT部門需要利用MDM解決方案中的功能,對員工設備進行遠程配置,盡量為員工減少操作復雜性。
3.2 ?安全風險
相比傳統的企業辦公環境,BYOD非常容易引發安全及管理風險,迫使企業安全部門必須采取相應的措施來降低風險,在員工工作效率與安全措施之間需要達到一個平衡。下面介紹3種常見的BYOD安全風險。
(1)設備丟失
由于體積小,移動設備非常容易丟失或被盜竊。在員工移動設備上存儲有大量機密的客戶數據(敏感的客戶信息、企業郵件、商業機密等),這些信息的泄露會嚴重影響企業的正常運轉與業務開展。設備丟失的危害性甚至超過內部員工泄密的情況。雖然一些企業部署了遠程數據擦除功能,但是一些員工基于隱私的考慮不愿意讓企業IT部門完全控制自己的終端,這就需要在移動設備中將公司數據和員工個人數據有效隔離,在遠程刪除時只刪除公司的數據。
(2)破解和Root設備
員工通過一些技術手段來強行破解移動設備的權限設置或取得超級用戶權限,破解是為了移除設備制造商的一些限制,但是這些限制往往是為了改善安全而設的。破解和ROOT設備會導致設備受到惡意軟件攻擊的風險大增。超級用戶權限也使得用戶可以安裝和運行一些具有潛在惡意行為的軟件。
(3)惡意應用泛濫
企業缺少移動應用的有效管理手段,員工可以在設備上任意下載和安裝來源不明的應用軟件,這將會極大地降低終端操作系統的可靠性,這些未知的應用程序可以訪問公司的數據,對信息安全構成巨大威脅。
(4)APP過度授權
雖然應用軟件開發者通常在程序安裝前會向用戶說明需要調用的手機權限、功能和數據。但遺憾的是絕大多數用戶在安裝應用前都不太關注授權要求,通常會不加思索就點“同意”。這就為很多竊取個人隱私和手機應用數據的無德廠商和黑客打開了方便之門。那些授權請求數量過多的應用往往會導致聯系人、使用者的位置信息以及機器內重要數據的泄漏。很多第三方應用商店已經成為惡意軟件、木馬軟件和流氓軟件的溫床,在治理BYOD安全問題時首先要做的事情就是切斷各種刷機、第三方應用市場的通道,統一使用正規的應用商店或企業自有移動應用商店,同時根據應用授權請求情況設立移動應用白名單。
(5)云存儲服務
移動云存儲服務也是企業數據泄漏的巨大隱患。例如IBM就禁止員工使用Dropbox這樣的公共云存儲服務,但是堵不如疏,最好的辦法是提供安全的替代方案。企業可以嘗試部署開源私有云存儲方案。棱鏡門事件后,私有云產品創新加速,例如德國公司Protonet推出了面向中小企業的私有云一體機,市場上也出現了私人云Plug產品。
3.3 ?未來對策
BYOD的安全未來將主要通過2方面來實現安全提升。
首先,提升移動智能終端的運行環境安全。業界目前主要基于虛擬化技術構建安全區,隔離安全與非安全應用,從而保障BYOD應用運行環境的安全。其中,基于硬件擴展的虛擬化,如可信執行環境TEE,由于產業鏈不夠成熟、成本較高,目前局限應用于高安全場合。業界更多考慮基于Hypervisor的軟件虛擬化及應用容器等實現技術。另外,通過桌面虛擬化、應用虛擬化技術提供隔離環境,避免在終端上運行重要應用、存儲關鍵數據也是一個重要發展方向。
其次,將移動智能終端納入企業終端管理系統,實施統一安全策略。BYOD設備管理重點是將企業信息化管控能力延伸到移動設備甚至APP,可以使管理員集中配置、管理企業設備和員工自帶設備,并以一種集中、基于角色的方式與IT資源集成,充分發揮對終端管理的功能。未來,BYOD設備管理將從“MDM(Mobile Device Management,移動設備管理)”轉移到“EMM(Enterprise Mobile Management,企業移動管理)”。MDM關注的重心是如何保證企業員工安全地使用企業數據和企業應用,安全方案主要是建立在容器、沙箱的模式上,主要目的是隔離企業管理的數據,并不關心員工使用的是否是個人設備。而EMM更專注于員工相互交流和跨平臺應用管理,通過情景感知,基于與內容相關的管理屬性,例如角色、時間、位置以及內容的類型等,智能調度安全策略。由于只管理設備上的企業內容和應用,既能有效保護用戶隱私,同時也減輕了企業管理壓力。
4 ? 結束語
傳統的信息安全措施無法有效應對APT攻擊,也難以適應BYOD辦公潮流,需要新的技術和體系,本文對這2個熱點問題進行了闡述和剖析,希望能夠為相關人士提供一定的參考。
參考文獻:
[1] 中國電信股份有限公司. 中國電信信息基礎設施安全技術白皮書[Z]. 2014.
[2] 張帥. 對APT攻擊的檢測與防御[J]. 信息安全與技術, 2011(9): 125-127.
[3] 劉東鑫,劉國榮,王帥,等. 面向企業網的APT攻擊特征分析及防御技術探討[J]. 電信科學, 2013(12): 158-163.
[4] 國煒,寧華,修德利. BYOD安全技術分析[J]. 互聯網天地, 2014(3).
[5] 任永學,李曉宇,盛杰成,等. 企業移動信息化發展研究[J]. 郵電設計技術, 2014(10).★