个人移动智能终端在企业应用中的安全评估方法.pdf

个人移动智能终端在企业应用中的安全评估方法.pdf

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

YD/IXXXX—XX00

个人移动智能终端在企业应用中的安全评估方法

1范围

本文件针对个人移动智能终端在企业办公的应用场景。规定了移动设备安全、移动应用安全、移动

设备管理(含客户端和服务器端)以及移动应用管理(含客户端和服务器端)等方面的安全评估方法。

本文件适用于企业移动办公环境下的个人移动智能终端应用。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,

仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括所有的修改单)适用于本

文件。

YD/T3640-2020个人移动智能终端在企业应用中的安全策略

3术语和定义

下列术语和定义适用于本文件。

3.1

移动设备管理mobiledevicemanagement

保护、监控和管理个人及企业移动设备。包括提供移动设备生命周期管理。从设备注册、激活、使

用、淘汰各个环节进行全面管理等功能。具体能实现用户及设备管理、配置管理、安全管理、资产管理

等功能。

3.2

移动应用管理mobileapplicationmanagement

针对员工移动设备应用的安全保护、分发、访问、配置、更新、删除等策略和流程。通过企业应用

商店控制和推送应用,能集中监控应用的使用情况,对应用设置相应策略以满足企业的规范。

3.3

安全策略securitypolicy

在某个安全区域内(一个安全区域,通常是指属于某个组织的一系列处理和通信资源),用于所有

与安全相关活动的一套规则,这些规则是由此安全区域中所设立的一个安全权利机构建立,并由安全控

制机构来描述、实施或者实现。

3.4

用户数据userdata

1

YD/TXXXX—XXXX

由用户在本地生成的数据,以及经用户许可后由外部进入用户数据区的数据。

3.5

安全事件报告securityineidentreport

通过电脑、手机,以及其它可上网设备进行的导致用户信息系统受损、信息内容泄露、个人活动受

到不良干扰的事件报告。

3.6

认证证书authenticationcertificate

在第三方认证制度的程序下颁发的一种文件。证明某个特定产品或服务符合特定的标准或其它技术

规范。

3.7

易失性存储器volatilememory

当电流关掉后,所储存的资料便会消失的电脑或终端存储介质。

3.8授权authorization

在用户身份经过认证后,根据预先设置的安全策略,授予用户相应权限的过程

4缩略语

下列缩略语适用于本文件。

AAP认证和授权保护AuthenticationandAuthorizationProtection

AAPR认证和授权保护要求AuthenticationandAuthorizationProtection

ASLR地址空间布局随机化Requirenent

BYOD携带自己的设备Addressspacelayoutrandonization

CFR密码功能要求BringYourOwnDevice

COPE企业拥有、个人使用CryptographicFunctionalRequirement

CYOD选择自己的设备

您可能关注的文档

文档评论(0)

fdfdsos + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7100020006000001

1亿VIP精品文档

相关文档