Mobilna sigurnost: Zaštita mobilnih uređaja u poslovnom okruženju. Načini zaštite mobilnih uređaja

3.1. Korištenje mobilnih uređaja i medija za pohranu podataka u IS-u Organizacije podrazumijeva njihovo povezivanje s infrastrukturom IS-a u svrhu obrade, primanja/prijenosa informacija između IS-a i mobilnih uređaja, kao i medija za pohranu podataka.

3.2. IS dopušta korištenje samo registriranih mobilnih uređaja i medija za pohranu koji su vlasništvo Organizacije i podliježu redovnoj reviziji i kontroli.

3.3. Na mobilnim uređajima koje pruža Organizacija dopušteno je koristiti komercijalni softver uključen u Registar odobrenog softvera i naveden u PC putovnici.

3.4. Mobilni uređaji i mediji za pohranu koje pruža Organizacija podliježu istim zahtjevima za informacijsku sigurnost kao i za stacionarne radne stanice (prikladnost dodatnih mjera za informacijsku sigurnost određuju administratori za informacijsku sigurnost).

3.5. Mobilni uređaji i mediji za pohranu daju se zaposlenicima Organizacije na inicijativu voditelja strukturnih odjela u sljedećim slučajevima:

    potreba novoprimljenog radnika za obavljanje njegovih radnih zadataka;

    pojava proizvodne potrebe za djelatnikom Organizacije.

3.6. Proces opskrbe zaposlenika Organizacije mobilnim uređajima i medijima za pohranu sastoji se od sljedećih faza:

3.6.1. Pripremu zahtjeva (Dodatak 1) u odobrenom obrascu provodi voditelj strukturne jedinice naslovljene na čelnika Organizacije.

3.6.2. Koordinacija pripremljene prijave (za ishođenje zaključka o mogućnosti davanja deklariranog mobilnog uređaja i/ili medija za pohranu) zaposleniku Organizacije s voditeljem IT odjela.

3.6.3. Podnošenje originalne prijave IT odjelu radi obračuna dostavljenog mobilnog uređaja i/ili medija za pohranu podataka te izmjene na „Popisu zaposlenika Organizacije koji imaju pravo rada s mobilnim uređajima izvan teritorija „VAŠE ORGANIZACIJE“, kao i kao izvođenje tehničkih postavki za registraciju mobilnog uređaja u IP-u i/ili davanje prava na korištenje medija za pohranu na radnim stanicama Organizacije (ako zahtjev odobri voditelj Organizacije).

3.7. Unošenje mobilnih uređaja koje osiguravaju zaposlenici Organizacije na područje Organizacije, kao i njihovo iznošenje izvan iste, provodi se isključivo na temelju „Popisa zaposlenika Organizacije koji imaju pravo na rad s mobilnim uređajima. uređaja izvan teritorija “VAŠE ORGANIZACIJE” (Dodatak 2), koje na temelju odobrenih aplikacija održava IT odjel i prenosi na sigurnosnu službu.

3.8. Unošenje dostavljenih mobilnih uređaja na područje Organizacije od strane zaposlenika izvođača i trećih organizacija, kao i njihovo iznošenje izvan njenih granica, provodi se na temelju ispunjenog obrasca zahtjeva (Prilog 3) za uvođenje /oduzimanje mobilnog uređaja, potpisan od strane voditelja ustrojstvene jedinice.

3.9. Kada koristite mobilne uređaje i medije za pohranu koji se daju zaposlenicima Organizacije, morate:

3.9.1. Pridržavajte se zahtjeva ovog Pravilnika.

3.9.2. Koristite mobilne uređaje i medije za pohranu isključivo za obavljanje svojih radnih dužnosti.

3.9.3. Obavijestiti IP administratore o svim činjenicama kršenja zahtjeva ovog Pravilnika.

3.9.4. Pažljivo postupa s mobilnim uređajima i medijima za pohranu.

3.9.5. Upravljajte i transportirajte mobilne uređaje i medije za pohranu u skladu sa zahtjevima proizvođača.

3.9.6. Osigurajte fizičku sigurnost mobilnih uređaja i medija za pohranu svim razumnim sredstvima.

3.9.7. Obavijestiti administratore IS-a o slučajevima gubitka (krađe) mobilnih uređaja i medija za pohranu podataka.

3.10. Pri korištenju mobilnih uređaja i medija za pohranu koji se daju zaposlenicima Organizacije, zabranjeno je:

3.10.1. Koristite mobilne uređaje i medije za pohranu u osobne svrhe.

3.10.2. Prijenos mobilnih uređaja i medija za pohranu na druge osobe (osim IP administratora).

3.10.3. Ostavite mobilne uređaje i medije za pohranu bez nadzora osim ako niste poduzeli korake za njihovu fizičku sigurnost.

3.11. Svaka interakcija (obrada, prijam/prijenos informacija) pokrenuta od strane zaposlenika Organizacije između IS-a i neprijavljenih (osobnih) mobilnih uređaja, kao i medija za pohranu, smatra se neovlaštenom (osim slučajeva koji su unaprijed dogovoreni s administratorima IS-a ). Organizacija zadržava pravo blokirati ili ograničiti korištenje takvih uređaja i medija.

3.12. Podaci o korištenju mobilnih uređaja i medija za pohranu podataka u informacijskom sustavu od strane zaposlenika Organizacije se evidentiraju i po potrebi se mogu dostaviti voditeljima strukturnih odjela, kao i Upravi Organizacije.

3.13. U slučaju sumnje da je zaposlenik Organizacije neovlašteno i/ili zlouporabio mobilne uređaje i medije za pohranu podataka, pokreće se interna revizija koju provodi povjerenstvo čiji sastav određuje voditelj Organizacije.

3.14. Na temelju razjašnjenih okolnosti sastavlja se zapisnik o istrazi incidenta koji se dostavlja voditelju ustrojstvene jedinice radi poduzimanja mjera u skladu s lokalnim propisima Organizacije i važećim zakonskim propisima. Izvješće o istrazi incidenta i informacije o poduzetim mjerama podliježu prijenosu IT odjelu.

3.15. Informacije pohranjene na mobilnim uređajima i medijima za pohranu koje pruža Organizacija podliježu obveznoj provjeri nepostojanja zlonamjernog softvera.

3.16. U slučaju otpuštanja ili premještaja zaposlenika u drugu strukturnu jedinicu Organizacije, mobilni uređaji i mediji za pohranu koji su mu dostavljeni oduzimaju se.

Zaštita se može osigurati na različite načine:

1) Koristite antivirusni softver

2) Pažljivo pregledajte potrebna dopuštenja prilikom instaliranja aplikacija (što se obično zanemaruje)

3) Koristite samo službene izvore aplikacija

4) Koristite razvoj trećih strana.

5) Sustav provjere poveznica. Omogućuje vam da eliminirate mogućnost prebacivanja na zaražene i lažne resurse.

6) Provjera svih datoteka koje stižu na uređaj. Omogućuje smanjenje rizika od uvođenja zlonamjernog softvera iz nepouzdanih izvora, kao i izbjegavanje skrivenih preuzimanja neželjenih komponenti aplikacije koje sadrže zlonamjerne funkcije.

7) Formiranje liste dopuštenih prijava. Omogućuje smanjenje rizika od pokretanja nepoznatih aplikacija bez prethodne provjere njihove sigurnosti.

8) Sustav ograničenja pristupa. Omogućuje vam da ograničite broj posjećenih resursa na potrebni minimum, što minimalizira rizik od infekcije sa stranica koje sadrže zlonamjerne objekte.

9) Antivirusni monitor. Omogućuje vam da spriječite infekciju zlonamjernim objektima koji su prodrli u korisnikov stroj bez skeniranja - uključujući arhive zaštićene lozinkom ili korištenje posebnih protokola za prijenos podataka.

10) Antivirusni skener. Omogućuje otkrivanje zlonamjernih programa koji su nekako uspjeli prodrijeti u uređaj (uključujući i tijekom razdoblja kada potpis ovog zlonamjernog programa još nije dodan u baze podataka o virusima).

Suvremeni operativni sustavi mobilnih uređaja imaju mogućnosti centraliziranog upravljanja, ali često one nisu dovoljne – štite podatke u fragmentima ili zahtijevaju intervenciju korisnika, pa takve zadatke rješavaju sustavi upravljanja Mobile Device Management (MDM) i sustavi sigurnosti podataka u mobilnim uređajima.

Funkcionalnost ovih sustava može se ilustrirati na primjeru rješavanja tipičnih problema zaštite mobilnih uređaja u korporativnom okruženju korištenjem Trend Micro Mobile Security 7.0.



Riža. 4 Trend Micro Mobile Security 7.0.

Ključne značajke Trend Micro Mobile Security 7.0:

1) Kaotično povezivanje uređaja s korporativnim resursima.

2) Distribucija uređaja i vezanje za korisnike

3) Osiguravanje jednoobraznosti poslovnog softvera

4) Distribucija korporativnih postavki i pravila na uređaje

5) Zaštita podataka u slučaju krađe

7) Zaštita od zlonamjernog softvera

8) Zaštita od telefonske neželjene pošte

Glavnom prednošću ovog programa smatram korištenje u poslovnom okruženju. Slični analozi ne mogu pružiti zaštitu informacija u korporativnom okruženju.

Za usporedbu, odlučio sam pokazati drugu ESET antivirus NOD32 mobilna sigurnost

Riža. 5 ESET NOD32 Mobile Security

ESET NOD32 Mobile Security dostupan je u dvije verzije: besplatnoj (osnovnoj) i plaćenoj (Premium).
U prvih 30 dana korisnik dobiva pristup svim značajkama Premium verzije, uključujući: antivirusni skener i monitor; protuprovalni modul; antiphishing; provjera zahtjeva; Zaštita SIM kartice.

Općenito, program se dobro nosi sa svojim zadacima i može pružiti sveobuhvatnu zaštitu uređaja. Međutim, postoje i nedostaci. Na primjer, nedostatak funkcija skeniranja mrežne veze i zaštite osobnih podataka. Također nema sigurnosti u korporativnom okruženju.

Osnovne zaštitne značajke oba programa su napredne i najnaprednije danas, ali ESET NOD32 Mobile Security ne može zaštititi korporativno okruženje.

Zaključak

Ovaj rad ispituje sveobuhvatan OS sigurnosni sustav za mobilne uređaje temeljen na Android OS-u.

Navedene su osnovne informacije potrebne za organizaciju takve zaštite. To uključuje teorijsku osnovu i praktična informacijska sigurnosna rješenja kao što su: Metode zaštite mobilnih osobnih uređaja, Vrste utjecaja na MPU.

Zaključno, želio bih reći da broj zlonamjernog i potencijalno opasnog softvera stalno raste i vlasnici uređaja temeljenih na Android OS-u više ne mogu koristiti svoj pametni telefon bez sigurnosnog softvera.

Bibliografija

1) Internet resursi:

http://www.osp.ru

http://www.trendmicro.com.ru

http://it-sektor.ru

http://technomag.bmstu.ru

2) Tehnička dokumentacija

Aleksej Gološčapov 2011 Google Android. Mobilno programiranje

Dmitriev M.A., Zuikov A.V., Kuzin A.A., Minin P.E., Rapetov A.M., Samoilov A.S., Froimson M.I., Operativni sustav Android. 2012

B. Schneier. Tajne i laži. Sigurnost podataka u digitalnom svijetu. Peter, St. Petersburg, 2003. 368 str.

Kako pametni telefoni i tableti postaju sastavni dio našeg svakodnevnog života, količina osobnih podataka koji se obično pohranjuju na njima neprestano raste. Za razliku od tradicionalnih računala, telefoni i tableti mogu se lako ukrasti. Ili ih jednostavno možete izgubiti. Ako se to dogodi, vaši osobni podaci - lozinke, brojevi kreditnih kartica i adrese - bit će potpuno dostupni svakome tko se dočepa vašeg uređaja.

Rizici korištenja mobilnih uređaja

Prije rasprave o načinima blokiranja pametnog telefona s Androidom ili iOS-om, korisno je zapamtiti koje sigurnosne prijetnje postoje za moderni pametni telefon.

1. Curenje podataka kao rezultat gubitka ili krađe uređaja (visoki rizik)

Neometan pristup vašem pametnom telefonu može biti zlatni rudnik za svakog napadača koji dobije pristup privatnim informacijama. Ako izgubite svoj uređaj, a da ga niste zaključali PIN-om ili lozinkom, novi vlasnik vašeg telefona imat će pristup svim podacima uključujući:

2. Nenamjerno otkrivanje podataka (visoki rizik)

Programeri često pružaju više značajki nego što korisnik može pratiti. Na primjer, možda niste ni svjesni da vaš uređaj dijeli vašu lokaciju kad god pošaljete fotografiju putem aplikacije društvenih medija. Evo nekoliko načina na koje možete nenamjerno dati svijetu do znanja gdje se trenutno nalazite:

  • ako ste poslali fotografiju s uključenim podacima o lokaciji;
  • ako vas netko označi na fotografijama bez vašeg znanja;
  • ako ste se "prijavili" u određeni restoran ili kafić pomoću aplikacije za lokaciju.

3. Napadi na korišteni ili neispravni uređaj (visoki rizik)

Ako niste pravilno izbrisali svoj stari mobilni uređaj, sljedeći vlasnik može lako dobiti pristup ogromnoj količini vaših osobnih podataka. Prema istraživanju Agencije Europske unije za mrežnu i informacijsku sigurnost (ENISA), nepropisno povučeni mobilni uređaji mogu propuštati informacije kao što su:

  • povijest poziva;
  • kontakti;
  • elektronička pošta.

4. Phishing napadi (srednji rizik)

Phishing je prijevarni oblik rudarenja podataka u kojem napadač pokušava prevariti korisnike da ukradu osobne podatke, poput lozinki i podataka o kreditnoj kartici, slanjem lažnih poruka koje izgledaju autentične. Krađa identiteta može se pojaviti u mnogim oblicima:

  • lažne aplikacije koje oponašaju legitimne aplikacije kao što je Angry Birds (http://www.technewsdaily.com/17070-angry-birds-botnet.html);
  • e-poruke koje lažno predstavljaju legitimne pošiljatelje, poput banaka i drugih financijskih institucija;
  • SMS poruke koje oponašaju legitimne pošiljatelje.

5. Spyware napadi (srednji rizik)

Ako je vaš mobilni uređaj zaražen špijunskim softverom softver- korištenje zlonamjerne aplikacije ili infekcije putem web stranice, - zlonamjerni kod može poslati vaše osobne podatke udaljeni poslužitelj bez tvog znanja. Informacije koje šalje špijunski softver mogu uključivati:

  • svi pritisci tipki od trenutka infekcije;
  • imena, brojeve telefona i adrese E-mail vaši kontakti;
  • informacije o vašoj kreditnoj kartici.

6. Korištenje krivotvorenja mreže (srednji rizik)

Hakeri ponekad ciljaju one koji koriste javne Wi-Fi mreže. Ako ne koristite VPN (ili posjetite stranice koje zahtijevaju lozinku, ali ne koriste SSL), vaši podaci mogu jednostavno biti ukradeni. Evo nekoliko primjera informacija koje ste možda slučajno otkrili:

  • lozinke za nešifrirane web stranice;
  • lozinke e-pošte koje se prenose putem nekriptirane veze s web-mjestom (autorizacija na mnogim poslužitelji pošte– čistom lozinkom).

Što se tiče rizika općenito, morate se sjetiti napada čovjeka u sredini. Takvi napadi su tehnički složeni, pa je stoga njihova vjerojatnost vrlo mala - samo ako love vas osobno. Ali nijedan SSL vas od toga ne može spasiti.

Opći savjeti za mobilnu sigurnost

Iako i Android i iOS pružaju vlastitu zaštitu za vaš uređaj, postoje određene mjere koje bi svaki korisnik trebao poduzeti kako bi se suprotstavio gore navedenim rizicima.

Curenje podataka zbog izgubljenog ili ukradenog uređaja

Uvijek postavite PIN, lozinku ili uzorak za zaključavanje uređaja. Možda neće zaustaviti profesionalnog hakera, ali prosječni napadač više neće imati pristup osjetljivim informacijama kao što su broj vaše kreditne kartice i spremljene lozinke za online račune. Postavite zaslon da zaključa vaš telefon nakon nekoliko minuta neaktivnosti. Ova je značajka često omogućena prema zadanim postavkama na novijim telefonima. Koristite različite lozinke za svaku od usluga na svom uređaju, kao što su e-pošta, Računi društvene mreže itd. To će pomoći u ublažavanju posljedica krađe identiteta. Nemojte spremati podatke o kreditnoj kartici na svoj uređaj. Iako ovo može biti nezgodno, lopov neće moći upotrijebiti vaš telefon ili tablet za krađu vaših podataka.

Što učiniti prije nego što prodate svoj iPhone, iPad ili iPod touch

Prije nego što prodate ili poklonite svoj iOS uređaj, svakako izbrišite sve osobne podatke s njega. Kako biste zaštitili svoje podatke i vratili uređaj u tvorničko stanje prije nego što ga predate novom vlasniku, slijedite ove korake:

  • Sigurnosno kopirajte podatke svog uređaja.

Odaberite Settings, General, Reset, a zatim Erase Content and Settings. Ovo će izbrisati sve podatke s uređaja i onemogućiti iCloud, iMessage, FaceTime, Game Center i druge usluge.

  • Ako vaš uređaj koristi iOS 7 i uključen je Find My iPhone, morat ćete unijeti svoj Apple ID i lozinku. Unosom zaporke možete izbrisati sve podatke sa svog uređaja i ukloniti ih sa svog računa. To će omogućiti novom vlasniku da aktivira uređaj.
  • Kontaktirajte operatera mobilne komunikacije za upute o prebacivanju usluga na novog vlasnika. Kada prvi put uključite svoj uređaj kao novi vlasnik, pomoćnik za postavljanje pomoći će vam da dovršite postupak postavljanja uređaja.

Važno! Nemojte ručno brisati kontakte, kalendare, podsjetnike, dokumente, tokove fotografija ili druge iCloud podatke dok ste prijavljeni na iCloud račun, jer će to također izbrisati sadržaj s iCloud poslužitelja i svih vaših uređaja koji podržavaju iCloud.

Ako gore navedene upute nisu dovršene prije prodaje ili poklanjanja vašeg iOS uređaja, učinite sljedeće:

  • Zamolite novog vlasnika da izbriše sav sadržaj i postavke kao što je gore opisano.
  • Ako koristite iCloud i uključen je Find My iPhone, možete daljinski izbrisati svoje podatke i ukloniti uređaj sa svog računa. Da biste to učinili, idite na icloud.com/find, odaberite svoj uređaj i kliknite gumb "Izbriši". Nakon brisanja podataka s uređaja kliknite gumb "Ukloni s računa".
  • Ako ne možete izvršiti predložene korake, promijenite lozinku za Apple ID. Promjena lozinke ne briše nikakve osobne podatke pohranjene na uređaju, ali novom vlasniku onemogućuje brisanje informacija s iClouda.

Daljinski obrišite podatke na telefonu ili tabletu ako ste ih izgubili. Apple uređaji iOS može koristiti besplatno dostupan uslužni program Find My iPhone (http://www.bizrate.com/iphone/index__af_assettype_id--4__af_creative_id--3__af_id--%5bAFF-ID%5d__af_placement_id--%5bAFF-PLACEMENT-ID%5d.html ) ; Korisnici Androida moraju omogućiti Upravitelj Android uređaja Google aplikacija postavke.

Šifrirajte podatke na svom telefonu ili tabletu. iOS uređaji automatski će se šifrirati kada omogućite PIN ili lozinku. Korisnici Androida morate sami šifrirati telefon. Enkripcija otežava napadaču čitanje podataka s telefona kada je povezan s računalom putem USB-a.

Nenamjerno otkrivanje podataka

Onemogućite geooznačavanje u aplikaciji kamere i svim drugim aplikacijama koje mogu pristupiti kameri. To će spriječiti aplikacije da automatski označavaju vašu lokaciju.

Zaštita povučenih mobilnih uređaja

Uvijek vratite uređaj na tvorničke postavke prije prodaje ili odnošenja telefona u radionicu. To je mnogo učinkovitije od pokušaja brisanja podataka svake aplikacije.

Kada kupujete novi uređaj, vratite stari uređaj na tvorničke postavke, čak i ako ga želite zadržati. Krađa vašeg starog telefona ili tableta koji još uvijek sadrži osobne podatke - čak i ako se više ne koristi - može biti jednako opasna kao i gubitak trenutnog uređaja.

Zaštita od phishing napada

Obratite pozornost na greške pri upisu u SMS porukama i e-mailovima. Ovo je često jedan od znakova krađe identiteta.

Instalirajte aplikacije samo iz pouzdanih izvora.

Nikada nemojte slati svoju lozinku, broj kreditne kartice ili druge osobne podatke putem e-pošte ili tekstualne poruke. Ako primite poruku u kojoj se od vas traži da navedete ovu vrstu informacija, najvjerojatnije ste phishing.

Zaštita od špijunskih napada

  • Analizirajte vjerodajnice aplikacije za Android uređaje prije njihove instalacije. Ako aplikacija zahtijeva pristup osobnim podacima ili želi obavljati određene funkcije na vašem telefonu ili tabletu, provjerite jesu li ta dopuštenja u skladu s navedenom svrhom aplikacije koja se pokreće.
  • Ne mijenjajte sigurnosne postavke svog telefona. Otključavanje (rooting ili jailbreaking) vašeg uređaja može ga učiniti podložnijim napadima.
  • Koristite najnovije verzije softvera na svom uređaju. Proizvođači često saznaju za programske pogreške nakon lansiranja, a preuzimanje softverskih ažuriranja može poboljšati sigurnost vašeg telefona ili tableta.
  • Ne zaboravite instalirati vatrozid i antivirus.

Zaštita od lažiranja mreže

Ako je moguće, koristite sigurnu vezu s Wi-Fi mreža. Ako morate koristiti javno dostupne Wi-Fi veza, tada se registrirajte samo na stranicama koje koriste SSL enkripciju. U ovom slučaju, prefiks takve stranice bit će https.

Kako zaštititi iPhone i iPad

Lozinka je prva linija sigurnosti za bilo koji iOS uređaj. Možete omogućiti jednostavnu četveroznamenkastu zaporku - zapravo samo PIN kod (Setup, General, Passcode).

Kako bi smanjio učinkovitost napada brutalnom lozinkom, iOS pravi sve dulje pauze nakon svakog novog neuspješnog pokušaja.

Korisnici mogu postaviti postavke iOS-a da potpuno izbrišu svoj uređaj nakon 10 neuspjelih pokušaja unosa lozinke. Da biste omogućili ovu značajku, upotrijebite prekidač "Izbriši podatke" na zaslonu zaporke.

Ako mislite da korištenje samo četveroznamenkaste šifre nije sigurno, iOS vam omogućuje unos dulje, alfanumeričke šifre radi veće sigurnosti. Upaliti ovaj način rada kroz stavke “Postavke”, “Općenito”, Šifra, “Složena šifra”.

Ova je značajka posebno korisna za poslovne aplikacije jer administratori mogu unaprijed odrediti potrebnu složenost zaporke postavljanjem minimalne duljine zaporke, minimalnog broja složenih znakova i maksimalnog broja neuspjelih pokušaja.

Međutim, po mom mišljenju, za iPhone dat Funkcija nema smisla. Za modele do 4. generacije možete izvući gotovo sve informacije iz telefona, bez obzira na složenost lozinke (ne morate je čak ni razbijati). Za iPhone uređaje koji počinju s 4S, nemoguće je razbiti čak ni jednostavnu lozinku od četiri znaka.

U iPhone 5s, Appleovi programeri dodali su dodatnu pogodnost provjere autentičnosti - čitač otiska prsta na dodir. Apple hvali sigurnost ove jedinstvene značajke, ali u stvarnosti je to samo pogodnost i ne dodaje nikakvu sigurnost. Otisak prsta može se dodati samo ako se lozinka već koristi. Također se možete prijaviti lozinkom; korištenje otiska prsta jednostavno je brže i praktičnije. Dapače, sigurnost je čak smanjena, budući da se otisak prsta može lažirati (to je već pokazano). Međutim, to morate učiniti u roku od 48 sati (ako telefon nije otključan u roku od dva dana, tada se možete prijaviti samo pomoću lozinke).

Koristeći matematičke tehnike neizrazitog šrafiranja i sigurne skice, softver pretvara digitalni otisak prsta u binarni niz koji je po složenosti ekvivalentan lozinci od pet ili šest alfanumeričkih znakova.

Ovo je manje sigurno od duge, potpuno nasumične alfanumeričke lozinke, ali sigurnije od četveroznamenkastog PIN-a ili alfanumeričke lozinke temeljene na rječniku. Touch ID zahtijeva da unesete četveroznamenkasti PIN kao rezervnu opciju.

Za postavljanje Touch ID-a na iPhone 5s idite na Postavke, Šifra i otisci prstiju, Otisci prstiju. Zatim odaberite "Dodaj digitalni otisak prsta."

Stavite prst na gumb za vraćanje nekoliko puta bez pritiska na gumb. Kako stalno dodirujete gumb za povratak, sive linije postupno postaju crvene. Kada sve linije pocrvene, telefon je uspješno primio vaš digitalni otisak prsta.

Zatim držite telefon otključanim kao i inače i prijeđite rubom prsta preko gumba za povratak. To osigurava otključavanje iPhonea čak i ako ne pritisnete tipku za povratak svaki put na isti način.

Pritisnite gumb za povratak kako biste uključili zaslon iPhonea, a zatim stavite prst na gumb za povratak kako biste otključali uređaj.

Ako izgubite svoj iPhone ili iPad, možete daljinski obrisati uređaj pomoću ugrađenog softvera.

Da biste omogućili Find My iPhone, idite na Settings, iCloud. Unesite svoj Apple ID i lozinku, a zatim prebacite klizač Find My iPhone na Uključeno.

Nakon toga možete očistiti svoj telefon pomoću bilo kojeg web preglednika. Idite na icloud.com/#find i unesite svoj Apple ID. Pritisnite iPhone Find My, All Devices, a zatim odaberite uređaj koji želite očistiti. Na kraju, u prozoru koji se pojavi kliknite Erase i unesite svoju Apple ID lozinku.

Ako vaš uređaj koristi iOS7, od vas će se tražiti da unesete svoj telefonski broj i poruka koja će se pojaviti na zaslonu uređaja.

Naravno, ako ikada budete morali obrisati svoj iOS uređaj, poželjet ćete zadržati svoje podatke kako biste ih kasnije mogli oporaviti. Srećom, iCloud olakšava održavanje i vraćanje sadržaja.

Da biste uključili iCloud sigurnosno kopiranje, idite na Postavke, iCloud, Sigurnosno kopiranje i pohrana, a zatim prebacite iCloud sigurnosno kopiranje na Uključeno. Usluga će automatski sigurnosno kopirati vaše podatke sve dok je vaš uređaj spojen na Wi-Fi, a vi uključite punjač i zaključate zaslon.

Za vraćanje starog sadržaja na novi iOS uređaj, odaberite "Oporavi iz Rezervni primjerak iCloud".

Ako je uređaj već bio postavljen prije vraćanja, možete ga obrisati odabirom Postavljanje, Općenito, Reset, Obriši sav sadržaj i postavke, a zatim odaberite Vrati iz iCloud sigurnosne kopije tijekom postavljanja.

Apple također pomaže u izbjegavanju situacija nenamjernog otkrivanja podataka. Možete isključiti geooznačavanje na fotografijama, na primjer, u “Postavke”, “Privatnost”, “Usluge lokacije”, “Kamera”, “Ostalo”.

Preglednik Safari na iOS-u pruža ugrađenu zaštitu od krađe identiteta koja je omogućena prema zadanim postavkama. Ova će značajka prikazati upozorenje kada posjetite web mjesto za koje se sumnja da krađe identitet.

Međutim, morate omogućiti funkciju zaključavanja aktivacije:

http://support.apple.com/kb/HT5818?viewlocale=ru_RU

Međutim, vrijedno je zapamtiti da je ova zaštita prije "zaštita od budale". Iskusni provalnici još uvijek mogu sve poništiti. Još važna točka: Ne možete instalirati jailbreak, to će VRLO uvelike smanjiti razinu sigurnosti.

Kako zaštititi svoj Android telefon ili tablet

Operativni sustav Android nudi četiri različite metode za zaključavanje vašeg telefona ili tableta, koje se mogu omogućiti u Postavkama, Sigurnosti, Zaključanom zaslonu (izbornik se razlikuje ovisno o telefonu).

Zaštita podataka na Android uređajima s ugrađenim alatima

Pogledajmo što biste trebali zaštititi i od koga.

Što štitimo?

  1. Informacije o računu. Ako ste postavili sinkronizaciju s Facebookom, Dropboxom, Twitterom, računi i lozinke za te sustave pohranjuju se u čistom tekstu u mapi profila telefona /data/system/accounts.db.
  2. Povijest SMS korespondencije i telefonskog imenika.
  3. Podaci web preglednika. Vaš preglednik može pohraniti vaše podatke za prijavu na web poslužitelje trećih strana. Ako sinkronizirate svoj mobilni preglednik ( Google Chrome, Firefox, Maxton itd.) s desktop verzija preglednika, imajte na umu da svim svojim lozinkama možete pristupiti sa svog pametnog telefona (tableta).
  4. Memorijska kartica. Obično se fotografije i video datoteke pohranjuju na karticu.

Što prijeti vašem pametnom telefonu

  1. Krađa (gubitak). Sumnjam da će nalazniku trebati vaši podaci. Osim ako to neće biti ciljani napad na vaše poduzeće. Iako, naravno, neću isključiti ovu opciju. Najvjerojatnije će vaš telefon biti ponovno formatiran, možda ponovno fleširan.
  2. Zaštita od radoznalih ljudi. Vaša djeca (rođaci) ili kolege možda žele pristupiti vašem pametnom telefonu. Jeste li ikada ostavili svoj pametni telefon bez nadzora?
  3. Ciljana krađa vašeg pametnog telefona. U ovom slučaju spasit će vas samo potpuna enkripcija.
  4. Napad zlonamjernim softverom.
  5. Phishing napad.

Za rješavanje ovih i drugih problema koriste se ugrađeni sigurnosni alati i programi trećih strana. Razmotrimo neke metode zaštite.

Ugrađena sigurnost

Na primjeru ćemo pogledati ugrađene sigurnosne značajke. Samsung tablet Napomena 10.1.

Zaključajte ekran pametnog telefona (tableta). Otključavanje zaslona može se izvršiti:

  1. Dodirom ekrana (prevlačenjem prstom) – zaštite zapravo nema;
  2. Prepoznavanje lica ( niska razina sigurnost);
  3. Lice i glas (niska sigurnost);
  4. Potpis (niska sigurnost);
  5. Crtanje (srednja razina sigurnosti);
  6. PIN (srednja ili visoka razina sigurnosti);
  7. Lozinka (visoka razina sigurnosti).

Pogledajmo pobliže svaku od opcija.

Odaberite "Face Recognition" iz izbornika. Pažljivo pročitajte tekst i nastavite s podešavanjem, pogledajte sliku 1.

Postavljanje ove stavke izbornika ne razlikuje se od prethodne stavke, stoga je nećemo detaljno razmatrati.

U tom slučaju morate tri puta napisati svoju ključnu riječ (od vas se traži da napišete svoje ime), pogledajte sliku 2. Pomoću ove riječi vaš će se uređaj otključati.

Crtež ima srednji stupanj sigurnosti. Da biste to učinili, morate povezati najmanje četiri točke na slici bilo kojim redoslijedom (vidi sliku 3).

Pažnja! Ako ste zaboravili crtež:

  1. Broj pokušaja izvlačenja je ograničen - 5 puta (u nekim modelima telefona broj pokušaja može doseći i do 10).
  2. Nakon što ste iscrpili sve pokušaje i još uvijek niste ispravno nacrtali crtež, telefon se zaključava na 30 sekundi.
  3. Telefon traži korisničko ime i lozinku vašeg Gmail računa.
  4. Ova će metoda funkcionirati samo ako je vaš telefon ili tablet povezan s internetom. U protivnom će se ponovno pokrenuti i vratiti na postavke proizvođača.

PIN – niz brojeva, najmanje četiri znaka. Naravno, što je duži niz brojeva, to je veća razina sigurnosti.

Lozinka je najviša razina sigurnosti. Sadrži kombinaciju slova i brojeva. Ako za pristup koristite lozinku, možete koristiti opciju šifriranja telefona.

Šifriranje memorije telefona

Ova je funkcija dostupna za pametne telefone i tablete koji koriste Android verziju 4.0 ili noviju. U proračunski modeli pametne telefone, možda ga nema. Enkripciju ćete moći koristiti samo ako imate zaključavanje zaslona postavljeno lozinkom. Pomoću enkripcije možete spremiti korisničke podatke koji se nalaze u memoriji vašeg pametnog telefona (tableta). Imajte na umu da program ne šifrira SD karticu. Šifriranje može potrajati do 1 sat, ovisno o memoriji uređaja, pogledajte sliku 4.


Slika 4. Šifrirajte uređaj

Ako ste zaboravili lozinku, tada je jedino rješenje vraćanje na tvorničke postavke. Naravno, svi korisnički podaci bit će izgubljeni.

Nedostaci enkripcije:

  • Dostupno na Android 4.0 i novijim operativnim sustavima.
  • Nije dostupno na svim modelima pametnih telefona (tableta). Najčešće se nalazi u telefonima Samsung, HTC, Philips. Neki kineski modeli također imaju značajku šifriranja. Na HTC telefonima ova se funkcija nalazi u odjeljku “Memorija”.
  • Korisnik mora stalno unositi prilično složenu (6-10 znakova) lozinku, čak i ako samo treba nazvati.
  • Ako želite ukloniti zaštitu, to možete učiniti samo potpunim ponovnim pokretanjem telefona, vraćanjem postavki na tvorničke postavke.

Šifriranje vanjske SD kartice

Ova je značajka uključena u standardni paket Android 4.1.1 za tablete. Nedostaje u mnogima proračun gradi. Funkcija pruža pouzdanu zaštitu podataka na vanjskoj SD kartici (vidi sliku 5). Ovdje se mogu pohraniti osobne fotografije i tekstualne datoteke s komercijalnim i osobnim informacijama.


Slika 5. Postavljanje eksterne enkripcije SD kartice

Ova vam funkcija omogućuje šifriranje datoteka na SD kartici bez mijenjanja njihovih imena ili strukture datoteka, uz zadržavanje pregleda grafičkih datoteka. Zahtijeva postavljanje lozinke za zaključavanje zaslona od najmanje 6 znakova (barem jedna znamenka). Prilikom promjene lozinke dolazi do automatske ponovne enkripcije.

U kolovozu 2013. Google je konačno omogućio daljinski nadzor i čišćenje Android uređaji, eliminirajući potrebu da korisnici za to koriste aplikacije trećih strana. Nažalost, Chrome za Android nema vlastiti filtar protiv krađe identiteta. Za primanje upozorenja kada posjećujete sumnjive stranice, morat ćete instalirati antivirusnu aplikaciju. Trenutno dostupne besplatne i plaćene aplikacije Bitdefender, Doctor Web, McAfee, Sophos, Kaspersky Lab, itd.

Android je također osjetljiviji na zlonamjerni softver od iOS-a. Google tvrtka provjerava aplikacije puno manje rigorozno nego Apple, i kao rezultat toga, lažne aplikacije koje tajno instaliraju zlonamjerni softver često se pojavljuju na Google Play. Osim toga, za razliku od iOS-a, Android korisnicima daje mogućnost preuzimanja aplikacija iz izvora trećih strana

Android i iOS – koji su uređaji sigurniji?

Apple je stvorio možda najsigurniji operativni sustav dostupan na stolnim računalima i mobilnim uređajima. U šest godina prodano je 300 milijuna iPhone modula, ali nije zabilježen niti jedan slučaj zaraze malwareom otključanih iOS uređaja.

To ne znači da je iOS neosvojiv. Samo što je danas puno sigurniji od operativnog sustava Android. Iako je Android uvelike poboljšao sigurnost tijekom godina, još uvijek postoji mnogo toga što treba poboljšati. Prije svega, ovo je razvoj i instalacija Android ažuriranja na uređaje.

Naravno, volio bih vidjeti izvorne alate protiv krađe identiteta za Chrome na Androidu. Poželjna bi bila i stroža kontrola aplikacija na Google Playu. U konačnici, međutim, Android ostaje manje siguran od iOS-a zbog osnovnih načela dizajna. Vrijedno je napomenuti da je danas većina zlonamjernih aplikacija razvijena posebno za uređaje s Androidom.

Ove je godine tržište mobilnih uređaja prvi put preteklo tržište osobnih računala. Ovaj značajan događaj, kao i brzi rast računalne snage i mogućnosti mobilnih uređaja, postavlja nova pitanja i izazove u području informacijske sigurnosti.

Moderni pametni telefoni i tableti sadrže sasvim odraslu funkcionalnost, sličnu onoj kod njihove "velike braće". Udaljena administracija, VPN podrška, preglednici s flashom i java-scriptom, sinkronizacija pošte, bilješki, dijeljenje datoteka. Sve je to vrlo zgodno, ali tržište sigurnosnih proizvoda za takve uređaje još uvijek je slabo razvijeno. Dobar primjer Korporacijski standard je BlackBerry, pametni telefon s podrškom za centralizirano upravljanje putem poslužitelja, enkripcijom i mogućnošću daljinskog uništavanja podataka na uređaju. Međutim, njegov tržišni udio nije tako velik, a na ruskom tržištu ga praktički nema. Ali postoji mnogo uređaja koji se temelje na Windows Mobile, Android, iOS, Symbian, koji su puno slabije zaštićeni. Glavni sigurnosni problemi vezani su uz činjenicu da je raznolikost operativnih sustava za mobilne uređaje vrlo velika, kao i broj njihovih verzija u jednoj obitelji.

Testiranje i traženje ranjivosti kod njih nije tako intenzivno kao kod OS-a na računalu, isto vrijedi i za mobilne aplikacije. Moderni mobilni preglednici gotovo su sustigli svoje stolne kolege, ali proširenje funkcionalnosti podrazumijeva veću složenost i manju sigurnost. Ne izdaju svi proizvođači ažuriranja koja zatvaraju kritične ranjivosti za njihove uređaje - to je stvar marketinga i životnog vijeka određenog uređaja. Predlažem da razmotrimo tipične podatke pohranjene na pametnom telefonu koji bi mogli biti korisni napadaču.

1. Pristup pošti i poštanskom sandučiću

Tipično, pristup poštanske usluge i sinkronizacija pošte konfiguriraju se na mobilnom uređaju jednom, a ako je uređaj izgubljen ili ukraden, napadači dobivaju pristup cjelokupnoj korespondenciji, kao i svim uslugama povezanim s ovim poštanskim sandučićem.

2. Internet glasnici

Skype, Icq, Jabber - sve to nije strano modernim mobilnim uređajima, zbog čega sva korespondencija određene osobe i njegove liste kontakata mogu biti ugroženi.

3. Dokumenti, bilješke

DropBox za mobilne uređaje može postati izvor kompromitacije bilo kojih dokumenata, kao i raznih bilješki i događaja u kalendaru. Kapacitet suvremeni uređaji dovoljno veliki da mogu zamijeniti USB diskove, a dokumenti i datoteke s njih sasvim su sposobni zadovoljiti napadače. Bilješke se često koriste na pametnim telefonima kao univerzalne lozinke; aplikacije zaštićene lozinkom zaštićene glavnim ključem također su uobičajene. Mora se uzeti u obzir da je u ovom slučaju snaga svih lozinki jednaka snazi ​​ovog ključa i ispravnoj implementaciji aplikacije.

4. Adresar

Ponekad su informacije o određenim ljudima vrlo skupe.

5. Mrežni alati

Pomoću pametnog telefona ili tableta za daljinski pristup na radno mjesto putem VNC-a, TeamViewera i drugih sredstava udaljena administracija više nije neuobičajeno. Kao i pristup korporativna mreža putem VPN-a. Ugrožavanjem svog uređaja, zaposlenik može ugroziti cijelu "sigurnu" mrežu poduzeća.

6. Mobilno bankarstvo

Zamislite da vaš zaposlenik koristi sustav daljinskog bankarstva na svom mobilnom uređaju – moderni preglednici u potpunosti omogućuju ovu vrstu aktivnosti, a isti mobilni uređaj povezan je s bankom za primanje SMS lozinki i upozorenja. Lako je pogoditi da cijeli sustav daljinskog bankarstva može biti ugrožen gubitkom jednog uređaja.

Glavni načini kompromitiranja informacija s mobilnih uređaja su njihov gubitak ili krađa. Redovito primamo izvješća o ogromnim financijskim gubicima za organizacije zbog nestalih prijenosnih računala, ali gubitak računovodstvenog tableta s ažurnim financijskim podacima također može izazvati mnogo problema. Zlonamjerni softver za pametne telefone i tablete trenutno je više zastrašujući mit i marketinški alat, no ne bismo trebali iznevjeriti oprez jer se ovo tržište razvija vrtoglavom brzinom. Pogledajmo koje sigurnosne mjere postoje i kako su implementirane u modernim mobilnim operativnim sustavima.

Alati za zaštitu mobilnog OS-a

Moderni operativni sustavi za mobilne uređaje imaju dobar skup ugrađenih sigurnosnih značajki, ali se često određene funkcije ne koriste ili su onemogućene.

WindowsMobile

Jedan od najstarijih OS-a na tržištu. Softver za verzije 5.0 i 6.x je kompatibilan, zbog čega postoji veliki broj zaštitnih alata za njih. Počevši od verzije 6.0, podržana je enkripcija memorijskih kartica. OS nema alate za sprječavanje instaliranja aplikacija iz neprovjerenih izvora trećih strana, pa je podložan infekciji zlonamjernim softverom. Osim koncepata, postoji niz pravih malware programa za ovu platformu. Korporativna rješenja predstavljaju mnoge tvrtke (Kaspersky Endpoint Security for Smartphone, Dr.Web Enterprise Security Suite, McAfee Mobile Security for Enterprise, Symantec Mobile Security Suite za Windows Mobile, ESET NOD32 Mobile Security, GuardianEdge Smartphone Protection).

Ova rješenja ne samo da nude antivirusna zaštita, ali i sredstva za filtriranje prometa kroz sve komunikacijske kanale mobilnog uređaja, alate za šifriranje, centraliziranu implementaciju i upravljanje. Rješenje tvrtke GuardianEdge uključuje elemente DLP sustava. OS alati koji koriste ActiveSync i Exchange Server omogućuju daljinsko uništavanje podataka na uređaju. Pomoću Exchange Servera možete konfigurirati sigurnosna pravila na uređajima, poput upotrebe zaključanog zaslona, ​​duljine PIN-a i više.

Izdavanje novog firmvera koji sadrži popravke ranjivosti ovisi o proizvođaču uređaja, ali općenito se to događa iznimno rijetko. Slučajevi nadogradnje verzije OS-a također su izuzetno rijetki.

Windows Phone 7 (WP7) je nedavno objavljen; ništa se ne zna o korporativnim rješenjima za zaštitu ovog OS-a.

SymbianOS

Unatoč tome što je Nokia nedavno prihvatila WP7, Symbian još uvijek dominira tržištem mobilnih OS-a. Aplikacije za Nokiju distribuiraju se u obliku sis paketa sa digitalni potpis programer. Potpisivanje vlastitim certifikatom je moguće, ali to nameće ograničenja na mogućnosti softvera. Time je sam sustav dobro zaštićen od mogućeg zlonamjernog softvera. Java appleti i sis aplikacije traže od korisnika potvrdu za izvođenje određenih radnji (izlaskom na mrežu, slanjem SMS-a), međutim, kao što razumijete, to ne zaustavlja uvijek napadača - mnogi se korisnici slažu sa svim prijedlozima koje iznosi OS , ne učitavajući se osobito u njihovu bit.

Symbian također sadrži alate za enkripciju memorijskih kartica, moguće je koristiti zaključavanje s jakim lozinkama i podržava Exchange ActiveSync (EAS) pravila koja omogućuju daljinsko uništavanje podataka na uređaju. Postoje mnoga rješenja za zaštitu informacija vodećih proizvođača (Symantec Mobile Security za Symbian, Kaspersky Endpoint Security za pametne telefone, ESET NOD32 Mobile Security), koja su po funkcionalnosti slična verzijama za Windows Mobile.

Unatoč svemu gore navedenom, postoji više načina za dobivanje punog pristupa zamjenom datoteke "installserver", koja provjerava potpise i dopuštenja instaliranog softvera. Obično korisnici ovo koriste za instaliranje krekiranog softvera, koji prirodno gubi svoj potpis nakon što je krekiran. U tom slučaju sigurnosni sustav OS-a, koji je općenito dobar, može biti ugrožen. Nokia redovito izdaje firmware za svoje uređaje, posebno za nove proizvode. Prosječni životni vijek uređaja je 2-2,5 godine, tijekom tog razdoblja može se očekivati ​​izlječenje dječjih bolesti uređaja i ispravljanje kritičnih ranjivosti.

iOS

Operativni sustav tvrtke Apple. Za uređaje treće generacije (3gs i starije), sustav podržava hardversku enkripciju podataka. OS podržava EAS politike i dopušta daljinski upravljač i konfiguracija putem Appleove usluge Push Notification Service, uključujući podršku za daljinsko brisanje podataka.

Zatvorena platforma i orijentirana na korisnika Apple Store pruža visoku zaštitu od zlonamjernog softvera. Korporativne zaštitne proizvode zastupa manji broj tvrtki (GuardianEdge Smartphone Protection, Panda Antivirus for Mac, Sophos Mobile Control). Štoviše, rješenje iz Pande je antivirus za desktop koji također može skenirati iOS uređaje spojene na Mac. Rješenje iz Sophosa je najavljeno, ali je u razvoju (u vrijeme pisanja, ožujak 2011. - napomena urednika). Međutim, kao iu slučaju Symbiana, sustav može biti ugrožen zbog jailbreaka. Nedavna vijest o hakiranju iOS-a od strane Fraunhofer instituta za tehnologiju informacijske sigurnosti dokaz je za to. Ažuriranja firmvera i ranjivosti se redovito zatvaraju za Apple uređaje.

Android OS

Mladi sustav na tržištu mobilnih uređaja, Googleova ideja, brzo je osvojio tržište. Počevši od verzije 1.6, podržava Exchange Activesync protokol, što čini uređaje s ovim OS-om zanimljivim za korporativni segment. EAS pravila (međutim, ne sva) također su podržana. Enkripcija memorijskih kartica pomoću OS alata nije dostupna. Postoji niz poslovnih sigurnosnih rješenja (McAfee WaveSecure, Trend Micro Mobile Security za Android, Dr.Web za Android, najavljena su rješenja tvrtke Kaspersky). Prijave se distribuiraju putem Android Market, međutim, ništa vas ne sprječava da ih instalirate iz drugih izvora. Zlonamjerni softver za Android postoji, ali tijekom instalacije OS prikazuje sve radnje koje su potrebne za instalirani program, tako da u ovom slučaju sve ovisi izravno o korisniku (međutim, nitko ionako ne čita upozorenja navedena tijekom instalacije, većina su potpuno pravni programi s Marketa izdaju hrpu upozorenja za pristup svakom zamislivom mjestu u sustavu - cca. ur.).

OS je zaštićen od modifikacija, ali, kao i kod Symbiana i iOS-a, moguće je dobiti puni pristup sustavu, ovdje se to zove root. Nakon dobivanja roota, moguće je pisati u područja sustava, pa čak i zamijeniti ih aplikacije sustava. Ažuriranja firmvera i nadogradnje na verzije OS-a, ispravci programskih pogrešaka i ranjivosti pojavljuju se redovito na većini uređaja.

Ukratko, možemo reći da moderni mobilni operativni sustavi imaju dobre sigurnosne mjere – ugrađene i dostupne na tržištu. Glavni problemi su nepravovremenost ili nemogućnost primanja ažuriranja, zaobilaženje zaštite od strane samog korisnika i nedostatak korporativne sigurnosne politike za mobilne uređaje. Zbog razlika u operativnim sustavima i njihovim verzijama, ne postoji jedno poslovno rješenje koje se može preporučiti. Ali pogledajmo koje je korake potrebno poduzeti za zaštitu uređaja i što treba uzeti u obzir pri stvaranju politika informacijske sigurnosti.

1. Blokiranje uređaja.

Zamislite da je vaš pametni telefon pao u ruke stranca. Za većinu korisnika to znači da će netko imati pristup svemu odjednom. Uređaj je potrebno zaključati lozinkom (jakom ili s ograničenim brojem pokušaja unosa), nakon čega se brišu podaci na uređaju ili se uređaj blokira.

2. Korištenje kriptografskih sredstava.

Potrebno je koristiti enkripciju prijenosnih medija, memorijskih kartica - svega čemu napadač može pristupiti.

3. Zabrana spremanja lozinki u pregledniku mobilnog uređaja.

Ne možete spremati lozinke u upravitelje lozinki preglednika, čak ni one mobilne. Preporučljivo je postaviti ograničenja pristupa e-pošti i SMS korespondenciji te koristiti enkripciju.

4. Zabrana korištenja upravitelja lozinkama za korporativne račune.

Postoje mnoge aplikacije dizajnirane za pohranu svih vaših zaporki na vaš mobilni uređaj. Pristup aplikaciji ostvaruje se unosom glavnog ključa. Ako nije dovoljno jaka, cijela politika lozinke organizacije je ugrožena.

5. Zabrana instaliranja softvera iz neprovjerenih izvora, provođenje "hakiranja" OS-a.

Nažalost, sredstva za prisilnu zabranu dostupna su samo za Windows Mobile uređaje; u ostalim slučajevima morat ćete vjerovati korisniku na riječ. Preporučljivo je koristiti softver velikih, poznatih programera.

6. Korištenje Exchange ActiveSync pravila i antivirusnih i drugih zaštitnih alata.

Ako je moguće, to će vam omogućiti da izbjegnete mnoge prijetnje (uključujući i nove), au slučaju gubitka ili krađe uređaja, blokirajte ga i uništite podatke na njemu.

7. Ako je odobren pristup pouzdanoj zoni, provodite pažljivu kontrolu.

Za korisnike koji imaju pristup pouzdanoj zoni (interna mreža putem VPN-a, alati za udaljenu administraciju) potrebno je još pažljivije pratiti pridržavanje gore navedenih pravila (preporučiti korištenje IPSEC-a, a ne pohranjivanje autentifikacijskih podataka u aplikacije). Ako je uređaj ugrožen, cijela interna/pouzdana zona može biti ugrožena, što je neprihvatljivo.

8. Ograničite popis podataka koji se mogu prenijeti na usluge u oblaku.

Moderni mobilni uređaji i aplikacije usmjereni su na korištenje različitih usluge u oblaku. Morate paziti da se povjerljivi podaci i podaci o poslovnoj tajni slučajno ne sinkroniziraju ili pošalju jednoj od ovih usluga.

Zaključak

Zaključno, možemo reći da je za poslovne aplikacije poželjno koristiti istu platformu (ili još bolje, iste uređaje) s instaliranim softverom poslovne klase koji se može konfigurirati i ažurirati centralno. Iz teksta članka vidljivo je da je potrebno razviti i implementirati informacijsku sigurnosnu politiku za mobilne uređaje, provjeriti njenu implementaciju, te obavezno koristiti Exchange server za postavljanje EAS politika. Ovaj članak nije raspravljao o BlackBerry OS-u (zbog njegove gotovo potpune odsutnosti na ruskom tržištu), ali vrijedi napomenuti da je ova platforma korporativni standard u mnogim zemljama širom svijeta.

Sigurnosti mobilnih uređaja trenutno se posvećuje velika pažnja. Gotovo svi su zainteresirani za to: odjeli odgovorni za sigurnost u komercijalnim strukturama i vladinim agencijama, proizvođači proizvoda sigurnost informacija, specijalizirani mediji, regulatori i, nažalost, lovci na tuđe bajtove.

Ruslan Nigmatulin
direktor odjela
o radu sa korporativni klijenti
CJSC "S-Terra CSP"

Prvo, definirajmo što podrazumijevamo pod mobilnim platformama. Pojam je prilično opsežan - podrazumijeva prijenosna računala, netbookove, tablete, pametne telefone (komunikatore), mobilne telefone. Brojni uređaji mogu se dodati na ovaj popis, na primjer, navigatori i igraće konzole. Radi jasnoće, ograničit ćemo se na tablet računala i pametne telefone koji se temelje na različitim operativnim sustavima i one koji se koriste za operativne povjerljive informacije ne dirajući u državne tajne.

Drugo, shvatimo zašto su, sa stajališta informacijske sigurnosti, mobilni uređaji izdvojeni kao zasebno područje. Čini se da mobilni uređaji u potpunosti potpadaju pod standardne definicije "računala", "strojnog medija za pohranu", "materijalnog medija za pohranu", "računalnog medija". Ali u isto vrijeme, hardver mobilnih uređaja i, na primjer, stolnih računala značajno se razlikuju. Recimo većina ARM procesori u pametnim telefonima i tablet računalima imaju na jednom čipu, osim samog procesora, također grafička jezgra, memorijski kontroleri, razna sučelja itd.

Razlike između mobilnih uređaja i standardnih računala

Dakle, prvi razlog je nova arhitektura, uključujući i sa sigurnosne točke gledišta, različita od uobičajenog Intel x86.

Danas su sve mobilne platforme praktički standardizirani uređaji za praćenje korisnika. Klasična poveznica: osobni podaci korisnika - lokacija korisnika - podaci koje korisnik prenosi. Prilikom primanja SIM kartice osobni podaci se bilježe zajedno s telefonskim brojem. Osim toga, telefonski broj često je povezan s bankovnom karticom.

Drugi razlog je velika brzina prijelaza mobilnih uređaja s jednog medija prijenosa informacija na drugi. Na primjer, pametni telefon može jednostavno promijeniti Wi-Fi vezu u 3G vezu. Štoviše, ne može se isključiti mogućnost "glatkog" prijelaza između načina prijenosa tijekom jedne sesije.

Treći je prisutnost zasebne klase specijaliziranih OS-a za mobilne uređaje. Danas postoji veliki izbor tipova i podtipova takvih operativnih sustava. Često se ažuriraju, a ažuriranja često uključuju promjene u kernelu (na primjer, Android OS).

Četvrti, kao što implicira naziv, je mobilnost. I ne samo mogućnost fizičkog pomicanja uređaja. Po želji možete nositi stolno računalo, ali rijetko tko bi ga nazvao mobilnim. Suvremena mobilnost podrazumijeva autonomiju i slobodu od ograničenja vremena, mjesta i načina pristupa potrebnim informacijama, komunikacijama i aplikacijama.

Sloboda, koju smo spomenuli analizirajući uzroke (sjetimo se mobilnosti), otupljuje budnost. Imajući prikladan gadget u rukama, osoba može lako prenijeti poruke koje bi u drugoj situaciji šapnula u uho samo strogo primatelju.

Postoji i intelektualna obrada informacija koja nije izravno vezana uz mobilnost. Toliko smo navikli na to da ne primjećujemo. Gotovo nitko nije iznenađen, na primjer, da servis društvenih mreža pokušava identificirati svaki više ili manje dug niz brojeva u poruci kao telefonski broj.

Razmišljajući o svemu ovome, želim se prestrašiti i prestati koristiti mobilne uređaje. Ali ne treba se opirati napretku. Bolje je razmišljati o sigurnosti, odnosno o mjerama sigurnosti informacija za mobilne platforme. Vjerujte, postoje i učinkoviti su.

Modeli prijetnji

Predlažem klasičan pristup i prvo utvrđivanje modela prijetnje povezanog s postojećim poslovnim procesom. Unatoč brzom ažuriranju tehnologija koje se koriste za zaštitu, s jedne strane, i za napade, s druge strane, znanost o sigurnosti je uglavnom konzervativna, barem u svojim sustavnim pristupima. Slučaj mobilnosti nije iznimka.

Već postoji niz uređaja na putu s ugrađenom sposobnošću "nadgledanja" korisnika. Već sada nude kamere sa SIM karticom i ugrađenim GPS-om, s navodno bezopasnim ciljem da snimljene fotografije odmah prebace na društvenu mrežu s vezanjem fotografije na koordinate, kako se ne bi zaboravilo da ste vi pod dlanom drvo u Egiptu, a ne u Turskoj. GPS navigatori već se dugo proizvode s podrškom za podatke. Jeste li čuli za kućanske aparate, kuhala za vodu i hladnjake s ugrađenim OS-om i opet SIM karticom? Uskoro ćete ih vidjeti u trgovinama.

Jedna od prijetnji pokretljivosti je laka infiltracija i izlazak iz kontroliranog područja. Ovdje se, naravno, ne radi o temeljnoj fizičkoj poteškoći uklanjanja pametnog telefona na ulazu u zgradu ili instaliranja generatora buke u odgovarajućem rasponu. Ali zakon pretvorbe kvantitete u kvalitetu djeluje. Široka uporaba mobilnih uređaja često zahtijeva nove pristupe.

Dodatne prijetnje povezane s mobilnošću su lakoća pada uređaja u ruke uljeza, kao i infekcija ovog uređaja virusima i špijunski softver. Slažete se, vrlo je neugodno kada se softver preuzet s interneta pokaže kao SMS trojanac i isprazni vaš račun mobitel slanjem poruka na plaćeni brojevi. Ali ovo je posebna tema.

Kreirajmo sljedeći model. Postoji određeni centralizirani informacijski sustav koji se temelji na nekoliko geografski raspoređenih podatkovnih centara.

Karakteristike koje je potrebno utvrditi za informacijske sustave navedene su u Naredbi br. 55/86/20 „O odobrenju Postupka razvrstavanja informacijskih sustava osobnih podataka“. Metodologiju za identifikaciju prekršitelja i potrebne kripto-alate definirao je FSB Rusije u „Metodološkim preporukama za osiguranje sigurnosti osobnih podataka pomoću kripto-alata pri obradi osobnih podataka u informacijskim sustavima pomoću alata za automatizaciju“.

Opis IP-a i mogućih prekršitelja

Pokušat ćemo pojednostaviti opis što je više moguće.

Pretpostavimo da pristup informacijskom sustavu treba omogućiti velikom broju korisnika putem otvorenog Interneta. Važno je da će veliki broj korisnika ovom IS-u pristupati s raznih tablet računala i pametnih telefona. Korisnici će imati različita prava pristupa: otvorenom dijelu informacijskog sustava, samo svom dijelu informacija (preko “osobnih računa”), administratorima sustava.

Kako bi se osigurala online interakcija korisnika sa sustavom, dizajnirano je web sučelje koje prikazuje web preglednik. Sustav "osobnog računa" trebao bi osigurati izolirani osobni radni prostor zaštićen mehanizmima provjere autentičnosti i autorizacije, omogućujući korisnicima da samostalno konfiguriraju određene funkcije.

Mogući izvori prijetnji sustavu su uljez, nositelj zlonamjernog softvera ili hardverski bug. Pretpostavimo da prekršitelji kategorija H1 i H2 mogu djelovati u informacijskom sustavu. Zatim, ako sustav podliježe certificiranju, potrebno je koristiti CIPF najmanje klase KS2.

Informacijski sustav opisan je, naravno, vrlo kratko, ali ima pravo postojati u stvarnosti.

Certifikacija

Dakle, na temelju gore opisanih sigurnosnih zahtjeva za IS, među njima bi bilo potrebno pronaći uređaj certificiran od strane FSB-a prema klasi KS2.

Tu počinju poteškoće. Usput, potrebno je pojašnjenje. Problemi s certifikacijom javljaju se kada su u pitanju platforme s Androidom ili iOS-om. S Windows OS-om danas je sve u redu, otvoreni su, a sigurnosne mjere za njih već su certificirane. Ali na tržištu nema toliko tablet računala i pametnih telefona sa sustavom Windows.


Moguće je certificirati sigurnosne značajke za takve mobilne uređaje. No, sudeći po činjenici da na tržištu još uvijek ne postoji veliki izbor certificiranih sigurnosnih proizvoda za tablet računala i pametne telefone, to nije lak zadatak. Osnovna točka: tijekom certifikacije sastav mobilne platforme je strogo fiksan, naime kombinacija hardverske platforme, verzije OS-a i verzije kernela. U ovom slučaju možete reći "zbogom" takvom postupku kao što je jednostavno ažuriranje OS-a, au isto vrijeme i novim ugodnim i korisnim funkcijama koje se pojavljuju zajedno s ažuriranjem. Pa, sigurnost, praktičnost i moda nisu uvijek prijateljski nastrojeni.

Postoji još jedan problem koji koči certificiranje. Većina proizvođača mobilnih platformi (da vas podsjetim, ne za Windows) ne samo da ne pružaju podatke o svojim operativni sustavi u mjeri potrebnoj za proučavanje radnog okruženja kripto-alata, ali također općenito ne daju korisnicima OS administratorska prava. U ovom slučaju, ugradnja sigurnosne mjere može se izvršiti samo pomoću polulegalnih metoda. U takvim uvjetima izgledi za certifikaciju su nejasni, a savjestan proizvođač proizvoda za mrežnu sigurnost nastojat će izbjeći izjave o skoroj certifikaciji rješenja za mobilne platforme.

Sigurna uporaba

Koje su opcije danas dostupne za sigurnu upotrebu mobilnog uređaja? Nažalost, takvih je malo - ili korištenje uređaja temeljenih na Windows OS-u za koje se na tržištu nude certificirani alati za mrežnu informacijsku sigurnost ili korištenje standardiziranih mobilnih platformi temeljenih na drugim OS-ima uz strogu zabranu njihovog ažuriranja. Za takve OS-e većina dobavljača nudi i alate za zaštitu, iako još nisu certificirani.

Koji su zaključci? Ne može se pobjeći od raznolikosti i varijabilnosti mobilnih uređaja. Morat će se osigurati zaštita za ili protiv ovih platformi. Ima potražnje, ima i ponuda. Novo tržište, nove mogućnosti.

Je li moguće barem jednu od ovih opcija primijeniti u praksi? Ako se radi o velikoj korporaciji koja ima vlastite odjele za IT i informacijsku sigurnost, tada možete prisiliti korisnika da koristi nezgodnu, ali sigurnu opciju. Ako se radi o vladinoj strukturi, recimo, Ministarstvu unutarnjih poslova, zdravstvenoj organizaciji itd., Onda je moguće i objedinjavanje u okviru projekta - korisnik također nema puno izbora. Ako je riječ o slobodnom tržištu, na kojem je, kao što je poznato, konkurentnost odlučujući faktor, upitna je primjenjivost bilo koje opcije. Na primjer, bankarski sektor. Bankovni klijenti žele se osjećati ugodno uz razne svoje omiljene gadgete. Formalno, možete se obvezati na korištenje određenog uređaja, naravno uz uvjet u ugovoru da je siguran. Ali korisnik uvijek ima pravo reći: "Želite li omogućiti pristup s drugog uređaja, doviđenja, otišao sam u drugu banku."

Kao što vidite, čak i uz skroman pokušaj u okviru ovog članka da se sigurnosti mobilnih uređaja pristupi s klasičnog gledišta - izgradnja modela prijetnji, identifikacija uljeza itd., pojavljuju se mnogi problemi koji zahtijevaju rješenja. Ali bez obzira na to, samo ovim pristupom imamo priliku dobiti najsigurniji mogući sustav.



2024 wisemotors.ru. Kako radi. Željezo. Rudarstvo. Kriptovaluta.