Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Информационная безопасность на мобильных устройствах
Мобильные устройства – неотъемлемая часть нашей жизни. Основные черты этого сегмента: повсеместная распространенность и быстрый количественный рост. Они стремительно становятся основным способом нашего взаимодействия с окружающим миром: возможность постоянно оставаться на связи является неотъемлемой частью нашей сегодняшней жизни, телефоны и всевозможные носимые устройства расширяют наши возможности при покупке продуктов, получении банковских услуг, развлечениях, обучении, видеозаписи и фотографировании важных моментов нашей жизни и, разумеется, возможности общения. Одновременно благодаря им и приложениям бренды получили принципиально новый способ заявить о себе, и это в свою очередь привело к феноменальным уровням роста мобильных технологий за последнее десятилетие. К сожалению, быстрый рост проникновения мобильных технологий приводит и к расширению возможностей для киберпреступников. Сегодня через мобильные устройства пользователям доступно все больше весьма ценных сервисов, требующих внимательного отношения к безопасности (в числе которых, например, мобильный банкинг, платежи и мобильные идентификаторы). Хакеры прекрасно понимают, что, организовав утечку данных аутентификации через мобильное устройство, они смогут получить доступ к онлайн-ресурсам, представляющим собой высокую ценность. Злоумышленников привлекает, с одной стороны, прямая связь устройства с реальными деньгами (мобильный банкинг, счет мобильного), которые несложно обналичить, а с другой – различная информация, которая может принести не меньший доход. Но как понять, какие меры безопасности следует принимать в том или ином случае? Типичные угрозы и уязвимости мобильных устройств, выявленные «Лабораторией Касперского»: 1. Доступ к почте и почтовому ящику Доступ к почтовым сервисам и синхронизация почты настраиваются на мобильном устройстве один раз, и в случае потери или хищения аппарата злоумышленники получают доступ ко всей переписке, а также ко всем сервисам, привязанным к данному почтовому ящику. 2. Интернет-пейджеры Skype, ICQ, Jabber, WhatsApp, Viber и т. п. – все это не чуждо современным мобильным устройствам, в результате чего и вся переписка данного конкретного человека, и его контакт-листы могут быть под угрозой.
3. Документы, заметки Dropbox, облачные хранилища для мобильных устройств вполне могут стать источником компрометации каких-либо документов, равно как и различные заметки и события в календаре. Емкость современных устройств достаточно велика, чтобы они могли заменить USB-накопители, а документы и файлы с них вполне способны порадовать злоумышленников. Нередко в смартфонах встречается использование заметок как универсального справочника паролей, также распространены хранящие пароли приложения, защищенные мастер-ключом. 4. Адресная книга Иногда сведения об определенных людях стоят очень дорого. 5. Сетевые средства Использование смартфона или планшета для удаленного доступа к рабочему месту посредством VNC, TeamViewer и прочих средств удаленного администрирования уже не редкость. 6. Мобильный банкинг Основными путями компрометации информации с мобильных устройств являются их пропажа или хищение. Сообщения о громадных финансовых потерях из-за пропажи ноутбуков, смартфонов, планшетов службы банков получают регулярно.
Рис. 10 Средства защиты мобильных операционных систем (ОС) Современные ОС для мобильных устройств имеют неплохой набор встроенных средств защиты, однако зачастую те или иные функции не используются или отключаются. Современные мобильные ОС обладают неплохими средствами защиты – как встроенными, так и представленными на рынке. Основными проблемами являются несвоевременность или невозможность получения обновлений, обход защиты самим пользователем, отсутствие политики информационной безопасности (ИБ) для мобильных устройств. Рассмотрим, какие шаги необходимо предпринять для защиты устройств и что учесть при создании политики ИБ. 1. Блокировка устройства Представьте, что ваш смартфон попал в руки к постороннему человеку. Для большинства пользователей это означает, что некто получит доступ сразу ко всему. Необходимо блокировать устройство паролем (стойким или с ограниченным количеством попыток ввода), после которых данные на устройстве затираются или устройство блокируется.
2. Использование криптографических средств Необходимо использовать шифрование съемных носителей, карт памяти – всего, к чему может получить доступ злоумышленник. 3. Запрет на сохранение паролей в браузере мобильного устройства Нельзя сохранять пароли в менеджерах паролей браузеров, даже мобильных. Желательно установить ограничение на доступ к переписке почтовой и SMS, использовать шифрование. 4. Запрет на установку ПО из непроверенных источников, осуществление «взломов» ОС Желательно использовать ПО от крупных, известных разработчиков. «Безопасный поиск» в Google включается через меню «Настройки поиска». В «Яндексе» в тех же настройках есть пункт «Фильтрация страниц». Ищите там «Семейный поиск» и помечайте его галочкой. Если вам не хочется, чтобы ребенок скачивал в телефон все что угодно, заведите ему отдельный Google-аккаунт с ограниченными правами, а свой профиль сделайте основным. На устройствах Apple родительский контроль можно использовать для блокирования или ограничения определенных программ и функций. Выберите «Настройки» > «Основные» > «Ограничения» и нажмите включить. Также можно включить для вашего ребенка функцию «Попросить купить», тогда вы сможете утвердить или отклонить загрузку любого приложения, как платного, так и бесплатного. 5. Использование средств антивирусной и прочей защиты Если это возможно, позволит избежать множества угроз (в том числе новых), а в случае потери или кражи устройства осуществить его блокировку и уничтожение данных на нем. 6. Ограничить список данных, которые можно передавать облачным сервисам Современные мобильные устройства и приложения ориентированы на использование множества облачных сервисов. Необходимо следить, чтобы конфиденциальные данные и данные, относящиеся к коммерческой тайне, не были случайно синхронизированы или отправлены в один из таких сервисов. Ответственность за безопасность детей в Интернете лежит на родителях. Что же предлагают провайдеры и компании для ответственных родителей (табл. 1, 2)? Таблица 1 Контроль местоположения ребенка
Таблица 2 Контроль ребенка в Интернете
|
||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2019-12-25; просмотров: 269; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.193.158 (0.008 с.) |