Tietojen suojaaminen mobiililaitteilta. Tapoja suojata mobiililaitteita. Puhelimen muistin salaus

Lukitus salakoodilla.

Älypuhelimet, tabletit ja muut mobiililaitteet sisältävät arkaluonteisia tietoja. Jos mobiililaitteesi katoaa, kuka tahansa sen löytäjä pääsee käsiksi yhteystietoihisi, viesteihisi ja online-palvelutileillesi. Yksi tapa estää luottamuksellisten tietojen varastaminen mobiililaitteeltasi on lukita se salakoodilla. Tämä asetus lukitsee laitteen ja asettaa sen energiansäästötilaan. Voit määrittää lukon käynnistymään viiveellä tietyn ajan kuluttua laitteen siirtymisestä energiansäästötilaan. Yleinen tapa laittaa mobiililaitteesi lepotilaan on painaa nopeasti päävirtapainiketta. Voit myös asettaa laitteen siirtymään lepotilaan tietyn ajan kuluttua.

Salaisella koodilla (kuva 1) käytettäviä estoja on monenlaisia, ja ne eroavat toisistaan ​​suojaustason suhteen. Salainen koodi on syötettävä aina, kun käynnistät laitteen tai poistut virransäästötilasta. Tässä on joitain perustyyppejä salaisen koodin estämiseen:

  • Ei- poistaa käytöstä kaikki määritetyt lukot salaisella koodilla.
  • Pyyhkäise- Laitteen lukituksen avaamiseksi käyttäjän on pyyhkäistävä kuvakkeen, kuten lukon tai nuolen, yli. Tämä on vähiten luotettava vaihtoehto.
  • Kasvojen tukkeuman poistaminen- kameraa käytetään kasvojen tunnistamiseen. Kun tallennettu kasvokuva tunnistetaan, laitteen lukitus avataan.
  • Kuvio- laite lukittuu, kun käyttäjä piirtää sormellaan näytölle tietyn kuvion. Avataksesi laitteen lukituksen, sinun on toistettava sama kuvio näytöllä.
  • PIN-koodi- Laitteen suojaamiseen käytetään salaista PIN-koodia. Jos PIN-koodi on syötetty oikein, laitteen lukitus avataan.
  • Salasana- Salasanaa käytetään laitteen suojaamiseen. Tämä on vähiten kätevä vaihtoehto, varsinkin jos salasana on monimutkainen tai pitkä sana, mutta se voi olla turvallisin.
  • Yksinkertainen salasana- vain iOS-laitteissa. Jos tämä vaihtoehto on käytössä, salasanan on oltava nelinumeroinen luku. Jos tämä asetus on poistettu käytöstä, voit käyttää monimutkaisempia salasanoja, jotka koostuvat kirjaimista, symboleista ja numeroista.

Kun olet määrittänyt salaisen koodin, sinun on annettava se aina, kun käynnistät laitteen tai poistut virransäästötilasta.

Voit määrittää pääsykoodin Android-laitteellesi seuraavasti:

Asetukset > Sijainti ja suojaus > Näytön lukitus. Valitse salasanan tyyppi luettelosta ja määritä jäljellä olevat näytön suojausasetukset.

Voit asettaa pääsykoodin iOS-laitteellesi seuraavasti:

Asetukset > Yleiset > Salasanasuojaus > Ota salasana käyttöön. Syötä nelinumeroinen luku (kuva 2). Vahvista kirjoittamalla sama numero uudelleen.

Jos olet unohtanut iOS-laitteesi salasanan, liitä se tietokoneeseen, jonka kanssa se viimeksi synkronoitiin, ja palauta se iTunesin kautta.

Myös Android-laite on palautettava. Voit tehdä tämän käynnistämällä laitteen samalla, kun pidät äänenvoimakkuuspainikkeita alhaalla, minkä jälkeen palautustoiminto tulee näkyviin. Katso tarkat ohjeet Android-laitteesi valmistajan ohjeista.

Cisco Academy järjestää valtuutettuja koulutuksia, Cisco-työpajoja, tietokoneita

3.1. Mobiililaitteiden ja tallennusvälineiden käyttö Organisaation IS:ssä tarkoittaa niiden yhteyttä IS-infrastruktuuriin tietojen käsittelyä, vastaanottamista/siirtoa varten IS:n ja mobiililaitteiden välillä sekä tallennusvälineitä.

3.2. IS sallii vain rekisteröityjen mobiililaitteiden ja tallennusvälineiden käytön, jotka ovat Organisaation omaisuutta ja jotka ovat säännöllisen tarkastuksen ja valvonnan alaisia.

3.3. Organisaation toimittamissa mobiililaitteissa on sallittua käyttää hyväksyttyjen ohjelmistojen rekisteriin sisältyviä ja PC Passportissa mainittuja kaupallisia ohjelmistoja.

3.4. Organisaation toimittamiin mobiililaitteisiin ja tallennusvälineisiin sovelletaan samoja tietoturvavaatimuksia kuin kiinteisiin työasemiin (lisätietoturvatoimenpiteiden tarkoituksenmukaisuuden määrittelevät tietoturvavastaavat).

3.5. Mobiililaitteet ja tallennusvälineet toimitetaan organisaation työntekijöille rakennejaostojen johtajien aloitteesta seuraavissa tapauksissa:

    äskettäin palkatun työntekijän tarve suorittaa työtehtävänsä;

    tuotantotarpeen ilmaantuminen organisaation työntekijälle.

3.6. Mobiililaitteiden ja tallennusvälineiden tarjoaminen organisaation työntekijöille koostuu seuraavista vaiheista:

3.6.1. Hyväksytyn lomakkeen hakemuksen (Liite 1) valmistelusta vastaa organisaation johtajalle osoitettu rakenneyksikön johtaja.

3.6.2. Valmistellun hakemuksen koordinointi (päätelmän saamiseksi mahdollisuudesta toimittaa organisaation työntekijälle ilmoitettu mobiililaite ja/tai tallennusväline) IT-osaston johtajan kanssa.

3.6.3. Alkuperäisen hakemuksen lähettäminen IT-osastolle toimitetun mobiililaitteen ja/tai tallennusvälineen huomioon ottamiseksi ja muutosten tekeminen "Organisaatiosi työntekijöiden luetteloon, joilla on oikeus työskennellä mobiililaitteiden kanssa "ORGANISAATIOSI" alueen ulkopuolella, sekä teknisten asetusten suorittamisena mobiililaitteen IP:ään rekisteröimiseksi ja/tai tallennusvälineiden käyttöoikeuden myöntämiseksi Organisaation työasemilla (jos organisaation johtaja hyväksyy hakemuksen).

3.7. Organisaation työntekijöiden toimittamien mobiililaitteiden tuominen organisaation alueelle sekä niiden poistaminen sen ulkopuolelle suoritetaan vain "Luettelon organisaation työntekijöistä, joilla on oikeus työskennellä mobiililaitteiden kanssa" perusteella. ORGANISAATIOSI alueen ulkopuolella olevat laitteet (Liite 2), jota IT-osasto ylläpitää hyväksyttyjen hakemusten perusteella ja siirtää turvapalvelulle.

3.8. Urakoitsijoiden ja ulkopuolisten organisaatioiden työntekijöiden toimitettujen mobiililaitteiden tuominen Organisaation alueelle sekä niiden poistaminen sen rajojen ulkopuolelle tapahtuu käyttöönotosta täytetyn hakemuslomakkeen (Liite 3) perusteella. /mobiililaitteen poisto, rakenneyksikön johtajan allekirjoituksella.

3.9. Kun käytät organisaation työntekijöille toimitettuja mobiililaitteita ja tallennusvälineitä, sinun on:

3.9.1. Noudata näiden sääntöjen vaatimuksia.

3.9.2. Käytä mobiililaitteita ja tallennusvälineitä vain työtehtäviesi suorittamiseen.

3.9.3. Ilmoita IP-järjestelmänvalvojille kaikista näiden sääntöjen vaatimusten rikkomisesta.

3.9.4. Käsittelee mobiililaitteita ja tallennusvälineitä huolellisesti.

3.9.5. Käytä ja kuljeta mobiililaitteita ja tallennusvälineitä valmistajan vaatimusten mukaisesti.

3.9.6. Varmista mobiililaitteiden ja tallennusvälineiden fyysinen turvallisuus kaikin kohtuullisin keinoin.

3.9.7. Ilmoita IS-järjestelmänvalvojille mobiililaitteiden ja tallennusvälineiden katoamistapauksista (varkauksista).

3.10. Käytettäessä organisaation työntekijöille toimitettuja mobiililaitteita ja tallennusvälineitä on kielletty:

3.10.1. Käytä mobiililaitteita ja tallennusvälineitä henkilökohtaisiin tarkoituksiin.

3.10.2. Siirrä mobiililaitteet ja tallennusvälineet muille henkilöille (paitsi IP-järjestelmänvalvojille).

3.10.3. Jätä mobiililaitteet ja tallennusvälineet ilman valvontaa, ellei ryhdy toimenpiteisiin niiden fyysisen turvallisuuden varmistamiseksi.

3.11. Kaikki Organisaation työntekijän aloittama vuorovaikutus (tietojen käsittely, vastaanotto/lähetys) IS:n ja tunnistamattomien (henkilökohtaisten) mobiililaitteiden sekä tallennusvälineiden välillä katsotaan luvattomiksi (paitsi IS:n ylläpitäjien kanssa etukäteen sovituissa tapauksissa). ). Organisaatio varaa oikeuden estää tai rajoittaa tällaisten laitteiden ja median käyttöä.

3.12. Tieto organisaation työntekijöiden tietojärjestelmässä olevien mobiililaitteiden ja tallennusvälineiden käytöstä kirjataan lokiin ja voidaan tarvittaessa toimittaa rakenneyksiköiden päälliköille sekä organisaation johdolle.

3.13. Jos organisaation työntekijää epäillään mobiililaitteiden ja tallennusvälineiden luvattomasta ja/tai väärinkäytöstä, käynnistetään sisäinen tarkastus, jonka suorittaa toimikunta, jonka kokoonpanosta päättää organisaation johtaja.

3.14. Selvitettyjen olosuhteiden perusteella laaditaan tapahtumatutkintaraportti, joka toimitetaan rakenneyksikön päällikölle järjestön paikallisten määräysten ja voimassa olevan lainsäädännön mukaisten toimenpiteiden toteuttamiseksi. Tapahtumatutkintaraportti ja tiedot toteutetuista toimenpiteistä siirretään IT-osastolle.

3.15. Organisaation toimittamat mobiililaitteisiin ja tallennusvälineisiin tallennetut tiedot on tarkistettava pakollisesti haittaohjelmien puuttumisen varalta.

3.16. Jos työntekijä irtisanotaan tai siirretään organisaation toiseen rakenneyksikköön, hänelle toimitetut mobiililaitteet ja tallennusvälineet takavarikoidaan.

Monet nykyaikaiset käyttäjät valitsevat yhä useammin mobiililaitteet pääasialliseksi kommunikaatiotavaksi Internetiin. Älypuhelimien ja tablettien avulla voit nyt täyttää lähes kaikki Internet-tarpeet. Täällä on erilaisia ​​sovelluksia (Instagram, Twitter, VK, Facebook), sisäänrakennettu kamera ja laitteen helppo siirrettävyys. Ei ole ollenkaan yllättävää, että kyberrikolliset ovat ottaneet kohteen mobiilialustoille, jonne tietoturva-alalla kokemattomat ihmiset siirtyvät vähitellen.

Johdanto

On syytä muistaa, että nykyaikaisten kyberrikollisten päätavoitteena on tehdä voittoa, ne ajat, jolloin haittaohjelmia kehitettiin viihdettä tai tuhoisaa toimintaa varten, ovat menneet. Tämän seurauksena hyökkääjät keskittyvät menetelmiin hyötyäkseen tavallisten käyttäjien mobiililaitteista. Mutta mitä nämä menetelmät ovat, ja kuinka voit suojautua niiltä? Tarkastelemme tätä alla.

Mobiili kiristysohjelma

Ransomware-haittaohjelmista on tullut erittäin yleinen haittaohjelmien luokka pöytätietokoneissa. Tämän menestyksen vuoksi hyökkääjät päättivät käyttää vastaavia järjestelmiä mobiililaitteiden tapauksessa. Yleensä ne estävät laitteen toiminnan vaatien uhrilta lunnaita, jonka maksamisen jälkeen he palauttavat älypuhelimen tai tabletin hallinnan käyttäjälle.

Rikolliset kohdistuvat myös soittohistoriaan, yhteystietoihin, valokuviin tai viesteihin, mikä melkein aina pakottaa käyttäjän maksamaan pyydetyn summan.

Yksi vaarallisimmista esimerkeistä mobiililaitteiden kiristysohjelmista on ensimmäinen mobiili kiristysohjelma, joka käyttää esteettömyyspalvelua. Haittaohjelma on varustettu kahdella kiristystyökalulla: se salaa laitteen muistissa olevat tiedot ja voi myös muuttaa PIN-koodin mielivaltaiseksi.

Androidin esteettömyyspalvelun käyttö (joka helpottaa vammaisten ihmisten käyttöä) on yksi vaarallisimmista kyberrikollisten käyttöönotoista innovaatioista. Siten hyökkääjät hyökkäävät menestyksekkäästi suosituimpaan mobiilialustaan ​​- Androidiin.

Ja paljon voidaan tehdä laitteiden tietoturva-aukkojen avulla – esimerkiksi huhtikuussa löydetty Trustjacking-haavoittuvuus. Trustjackingiä voidaan käyttää houkuttelemalla käyttäjä sivustolle, joka sisältää erityisen koodin.

Joskus Googlen ja Applen Google Play- ja App Store -kauppoihinsa kehittämät suojatoimenpiteet eivät auta. Joten Google Playssa asiantuntijat törmäsivät . Asennuksen jälkeen messenger latasi toisen sovelluksen, joka keräsi tietoja laitteen sijainnista, tallensi puheluita, ääni- ja videotallenteita, tekstiviestejä ja muita käyttäjien yksityisiä tietoja.

Kryptovaluuttojen suosion ja vaihtokurssin kasvaessa hyökkääjät kiinnostuivat kaivosohjelmista, jotka poimivat kryptovaluuttoja omistajalle tavallisten käyttäjien laitteiden kustannuksella. Samasta Google Playsta tutkijat löysivät laillisia ohjelmia, .

Luottamuksellisten tietojen kerääminen kiinnostaa myös rikollisia, joten he kehittävät sovelluksia, kuten , jotka voivat tallentaa käyttäjän Android-käyttöjärjestelmää käyttävällä mobiililaitteella soittamia puheluita.

Monet ovat sitä mieltä, että iOS suojaa haitallisilta sovelluksilta paljon paremmin kuin sen pääkilpailija. Vladivostokin entinen johtaja Igor Pushkarev, jota tutkitaan, jotenkin. Pushkarevin mukaan tämä järjestelmä on erittäin suojelun arvoinen.

Lähimaksut (napauta ja maksa)

Oletko jo kuullut NFC:stä ("near field communication", "near field communication")? Yksinkertaisesti sanottuna tämä tekniikka on suunniteltu laajentamaan kontaktittomien korttien tasoa, jolloin käyttäjät voivat maksaa ostoksistaan ​​mobiililaitteella. Näin ollen älypuhelimiin liitetään pankkitili tai luottokortti, mikä houkuttelee huijareita entisestään.

Varastaakseen käyttäjien varoja NFC:tä käytettäessä hyökkääjät turvautuvat "bumppaa ja saastuttaa" -menetelmään, joka hyödyntää NFC:n haavoittuvuuksia. Tämä menetelmä on osoittautunut hyväksi aiemmin, jolloin rikolliset voivat varastaa rahaa kansalaisten tileiltä, ​​"bumppaa ja tartunnan" käyttö on erityisen yleistä paikoissa, kuten ostoskeskuksissa, puistoissa tai lentokentillä.

Menetelmiä mobiililaitteiden suojaamiseksi kyberuhkilta

Tässä osiossa emme kirjoita mitään radikaalisti uutta, olet todennäköisesti jo kuullut kaikki nämä suositukset ennen meitä. Päivitämme kuitenkin muistiamme turvallisen työskentelyn perusteista mobiililaitteiden kanssa, jotka takaavat tavallisille käyttäjille heidän tietoturvansa minimissään, mikä nykytilanteessa on yksinkertaisesti välttämätöntä.

Sinun tulee muistaa seuraavat vivahteet:

  • Ehkä, jos puhumme tavallisista käyttäjistä, olisi hyödyllistä asentaa virustorjuntaohjelma heidän mobiililaitteeseensa. Jatkuvasti kehittyvien mobiililaitteiden haittaohjelmien ansiosta sinun on kohdeltava älypuhelimia ja tabletteja kuin pöytätietokonetta, jonka useimmat käyttäjät varmasti varustavat jonkin valmistajan virustorjuntaohjelmistolla.
  • Luo monimutkaisempia salasanoja. Jos sinulla on edelleen tapana käyttää lemmikkisi nimiä salasanoina, muuta tätä lähestymistapaa kiireellisesti. Luo salasanat, jotka ovat vähintään 8 merkkiä pitkät, äläkä unohda, että niiden tulee sisältää kirjaimia, numeroita ja symboleja. On erittäin suositeltavaa käyttää sanoja, jotka on helppo arvata - esimerkiksi lapsesi tai koirasi nimi.
  • Pidä ohjelmistosi ajan tasalla. On myös hyvä varmistaa, että laitteesi ohjelmat ovat ajan tasalla, koska tulevat päivitykset poistavat tiettyjä haavoittuvuuksia, joita hyökkääjät voivat käyttää päästäkseen käsiksi tiedostoihisi.
  • Tarkista tiliotteet ja mobiilimaksut. Varmista, että pysyt ajan tasalla tapahtumistasi tarkistamalla säännöllisesti mobiilimaksujasi ja tiliotteitasi mobiililaitteillasi tehtyjen epäilyttävien ostosten varalta.

Lisäksi - mutta tämä on pikemminkin vainoharhaisille - poista käyttämättömät toiminnot käytöstä. Esimerkiksi GPS, Bluetooth tai Wi-Fi on parempi pitää päällä vain, kun käytät niitä. Ja jos mahdollista, älä säilytä henkilökohtaisia ​​tietoja (salasanoja ja muita tunnistetietoja) mobiililaitteellesi.

Johtopäätökset

On selvää, että kyberrikolliset ovat pitkään pitäneet mobiililaitteita yhtenä tärkeimmistä kohteistaan, ja öljyä tuleen lisää polttoainetta tuleen NFC:n kaltaisten teknologioiden, jotka tekevät näistä laitteista entistäkin maukkaamman suupalan huijareille. Muista aina, että hyökkääjät ovat kiinnostuneita kahdesta asiasta: rahastasi, henkilötiedoistasi (jotka voidaan sitten myös myydä tai käyttää rahan varastamiseen). Tee tämän perusteella johtopäätös siitä, mitä laitteelle voidaan tallentaa ja mikä on parempi jättää turvallisemmille alustoille.

Nykyään käyttäjä voi pelata pelejä, katsella videoita, pitää videoneuvotteluja ja työskennellä luottamuksellisten yritystietojen kanssa henkilökohtaisella laitteellaan, mutta BYOD (Bring Your Own Device) -lähestymistapa on täynnä tietoturvarikkomuksia.

Ero vanhojen ja uusien mobiililaitteiden välillä

Ensimmäisiä matkapuhelimia ostaessaan käyttäjiä kiinnosti kysymys siitä, kuinka monta yhteystietotietuetta se voi tallentaa - SIM-kortin tallennus oli hankalaa, mutta melko turvallista (PIN-koodi ja mahdollisuus estää pääsy tietoihin), ja nykyään kaikki tiedot on jaetussa muistissa, johon pääsy on lähes olematonta eri sovelluksille. Monet kommunikaattorit antavat sinun salata henkilökohtaisia ​​tietoja, mutta sovellukset, joilla on pääsy niihin, tallentavat ne helposti välimuistiin

Nykyaikaiset älypuhelimet ja tabletit sisältävät melko aikuisille tarkoitettuja toimintoja, samanlaisia ​​​​kuin heidän "isoveljinsä". Etähallinta, VPN-tuki, selaimet flash- ja java-scriptillä, sähköpostin synkronointi, muistiinpanot, tiedostojen jakaminen. Kaikki tämä on erittäin kätevää, mutta tällaisten laitteiden tietoturvatuotteiden markkinat ovat edelleen huonosti kehittyneet.

Pääsy postiin ja postilaatikkoon

Pääsääntöisesti pääsy sähköpostipalveluihin ja sähköpostin synkronointi määritetään mobiililaitteella kerran, ja jos laite katoaa tai varastetaan, hyökkääjät pääsevät kaikkeen kirjeenvaihtoon sekä kaikkiin tähän postilaatikkoon liittyviin palveluihin.

Viestit

Skype, WhatsApp - kaikki tämä ei ole vieras nykyaikaisille mobiililaitteille, minkä seurauksena kaikki tietyn henkilön kirjeenvaihto ja hänen yhteystietoluettelonsa voivat olla vaarassa.


Asiakirjat, muistiinpanot

Mobiililaitteiden DropBox voi hyvinkin tulla kaikkien asiakirjojen sekä erilaisten muistiinpanojen ja kalenteritapahtumien kompromissilähteeksi. Nykyaikaisten laitteiden kapasiteetti on tarpeeksi suuri, jotta ne voivat korvata USB-asemat, ja niistä saadut asiakirjat ja tiedostot pystyvät melko miellyttämään hyökkääjiä. Muistiinpanoja käytetään usein älypuhelimissa yleisenä salasanaviittauksena. Yleisavaimella suojatut salasanalla suojatut sovellukset ovat myös yleisiä. On otettava huomioon, että tässä tapauksessa kaikkien salasanojen vahvuus on yhtä suuri kuin tämän avaimen vahvuus ja sovelluksen oikea toteutus.

Osoitekirja

Joskus tiedot tietystä henkilöistä ovat erittäin kalliita.

Verkkotyökalut

Älypuhelimen tai tabletin käyttö työpaikan etäkäyttöön VNC:n, TeamViewerin ja muiden etähallintatyökalujen kautta ei ole enää harvinaista. Sama koskee pääsyä yritysverkkoon VPN:n kautta. Työntekijä voi vaarantaa laitteensa koko "turvallisen" yritysverkon.

Mobiilipankki

Kuvittele, että työntekijäsi käyttää etäpankkijärjestelmää mobiililaitteellaan - nykyaikaiset selaimet sallivat tämäntyyppisen toiminnan täysin, ja sama mobiililaite on linkitetty pankkiin tekstiviestisalasanojen ja -hälytysten vastaanottamiseksi. On helppo arvata, että koko etäpankkijärjestelmä voi vaarantua yhden laitteen katoamisen vuoksi.

Pääasiallinen tapa vaarantaa mobiililaitteiden tiedot on niiden katoaminen tai varkaus. Saamme säännöllisesti ilmoituksia valtavista taloudellisista menetyksistä organisaatioille kadonneiden kannettavien tietokoneiden vuoksi, mutta myös ajantasaisen taloustiedon sisältävän kirjanpitotabletin katoaminen voi aiheuttaa paljon ongelmia. Haittaohjelmat älypuhelimille ja tableteille ovat tällä hetkellä enemmän pelottava myytti ja markkinointityökalu, mutta meidän ei pidä antaa valppautta, sillä markkinat kehittyvät huimaa vauhtia. Katsotaanpa, mitä turvatoimia on olemassa ja miten ne toteutetaan nykyaikaisissa mobiilikäyttöjärjestelmissä.

Mobiilikäyttöjärjestelmän suojaustyökalut

Mobiililaitteiden nykyaikaisissa käyttöjärjestelmissä on hyvä joukko sisäänrakennettuja suojausominaisuuksia, mutta usein tiettyjä toimintoja ei käytetä tai poistetaan käytöstä.

1. Laitteen esto.

Kuvittele, että älypuhelimesi joutui vieraan käsiin. Useimmille käyttäjille tämä tarkoittaa, että jollakin on pääsy kaikkeen kerralla. Laite on lukittava salasanalla (vahvalla tai rajoitetulla sisääntuloyritysmäärällä), jonka jälkeen laitteen tiedot ylikirjoitetaan tai laite estetään.


2. Salauskeinojen käyttö.

On tarpeen käyttää irrotettavan tietovälineen, muistikorttien salausta - kaikkea, mihin hyökkääjä voi päästä käsiksi.

Et voi tallentaa salasanoja selaimen salasanojen hallintaohjelmiin, edes mobiililaitteisiin. On suositeltavaa asettaa rajoituksia sähköpostin ja tekstiviestien kirjeenvaihdolle ja käyttää salausta.

On monia sovelluksia, jotka on suunniteltu tallentamaan kaikki salasanasi mobiililaitteellesi. Pääsy sovellukseen saavutetaan syöttämällä pääavain. Jos se ei ole tarpeeksi vahva, koko organisaation salasanapolitiikka vaarantuu.

Valitettavasti keinot pakottaa kielto ovat käytettävissä vain Windows Mobile -laitteille, muissa tapauksissa sinun on luotettava käyttäjän sanaan. On suositeltavaa käyttää suurten, tunnettujen kehittäjien ohjelmistoja.

6. Exchange ActiveSync -käytäntöjen sekä virustorjunta- ja muiden suojaustyökalujen käyttäminen.

Jos mahdollista, voit välttää monia uhkia (mukaan lukien uudet) ja estää laitteen katoamisen tai varastamisen ja tuhota sen tiedot.

7. Jos annat pääsyn luotetulle vyöhykkeelle, käytä huolellista valvontaa.

Käyttäjien, joilla on pääsy luotettuun vyöhykkeeseen (sisäinen verkko VPN:n kautta, etähallintatyökalut), on tarpeen valvoa vielä tarkemmin yllä olevien sääntöjen noudattamista (suosittele käyttämään IPSEC:tä, olemaan tallentamatta todennustietoja sovelluksiin). Jos laite vaarantuu, koko sisäinen/luotettu vyöhyke voi olla vaarassa, mikä ei ole hyväksyttävää.

8. Rajoita pilvipalveluihin siirrettävien tietojen luetteloa.

Nykyaikaiset mobiililaitteet ja -sovellukset keskittyvät monien pilvipalvelujen käyttöön. On huolehdittava siitä, että luottamuksellisia ja liikesalaisuuksia ei vahingossa synkronoida tai lähetetä johonkin näistä palveluista.

Johtopäätös

Yhteenvetona voidaan todeta, että yrityssovelluksissa on toivottavaa käyttää samaa alustaa (tai vielä parempaa, samoja laitteita) asennettujen yritystason ohjelmistojen kanssa, jotka voidaan konfiguroida ja päivittää keskitetysti. Artikkelin tekstistä käy ilmi, että on tarpeen kehittää ja toteuttaa mobiililaitteiden tietoturvapolitiikka, tarkistaa sen toteutus ja muistaa käyttää Exchange-palvelinta EAS-käytäntöjen asettamiseen. Tässä artikkelissa ei käsitelty BlackBerry OS:ää (sen lähes täydellisen puuttumisen vuoksi Venäjän markkinoilla), mutta on syytä huomata, että tämä alusta on yritysstandardi monissa maissa ympäri maailmaa.

Tällä hetkellä mobiililaitteiden tietoturvaan kiinnitetään paljon huomiota. Lähes kaikki ovat kiinnostuneita siitä: kaupallisten rakenteiden turvallisuudesta vastaavat osastot ja valtion virastot, tietoturvatuotteiden valmistajat, erikoismediat, sääntelijät ja valitettavasti muiden ihmisten tavujen metsästäjät.

Ruslan Nigmatulin
osaston johtaja
työskentelyyn yritysasiakkaiden kanssa
CJSC "S-Terra CSP"

Ensin määritellään, mitä tarkoitamme mobiilialustoilla. Termi on melko tilava - se tarkoittaa kannettavia tietokoneita, netbookeja, tabletteja, älypuhelimia (kommunikaattorit), matkapuhelimia. Luetteloon voidaan lisätä useita muita laitteita, esimerkiksi navigaattoreita ja pelikonsoleita. Selvyyden vuoksi rajoitamme eri käyttöjärjestelmiin perustuviin tablet-tietokoneisiin ja älypuhelimiin, joilla käsitellään luottamuksellisia tietoja valtiosalaisuuksiin koskematta.

Toiseksi selvitetään, miksi tietoturvallisuuden näkökulmasta mobiililaitteet erotettiin erilliseksi alueeksi. Näyttäisi siltä, ​​että mobiililaitteet kuuluvat täysin "tietokoneen", "koneen tallennusvälineen", "konkreettisen tallennusvälineen", "tietokonemedian" standardimääritelmien piiriin. Mutta samaan aikaan mobiililaitteiden ja esimerkiksi pöytätietokoneiden laitteistot eroavat toisistaan ​​merkittävästi. Esimerkiksi useimmissa älypuhelimien ja tablet-tietokoneiden ARM-prosessoreissa on yhdessä sirussa itse prosessorin lisäksi grafiikkaydin, muistiohjaimet, erilaiset rajapinnat jne.

Erot mobiililaitteiden ja tavallisten tietokoneiden välillä

Joten ensimmäinen syy on uusi arkkitehtuuri, myös turvallisuusnäkökulmasta, joka eroaa tavallisesta Intel x86:sta.

Nykyään kaikki mobiilialustat ovat käytännössä standardoituja laitteita käyttäjän seurantaan. Klassinen linkki: käyttäjän henkilötiedot - käyttäjän sijainti - käyttäjän välittämät tiedot. Kun vastaanotat SIM-kortin, henkilökohtaiset tiedot tallennetaan puhelinnumeron mukana. Lisäksi puhelinnumero on usein linkitetty pankkikorttiin.

Toinen syy on mobiililaitteiden nopea siirtyminen tiedonsiirtovälineestä toiseen. Esimerkiksi älypuhelin voi helposti vaihtaa Wi-Fi-yhteyden 3G-yhteyteen. Lisäksi ei voida sulkea pois mahdollisuutta "sujuvasta" siirtymisestä lähetystilojen välillä yhden istunnon aikana.

Kolmas on erillisen erikoisluokan käyttöjärjestelmän läsnäolo mobiililaitteille. Nykyään tällaisia ​​käyttöjärjestelmiä on laaja valikoima sekä tyyppejä että alatyyppejä. Niitä päivitetään usein, ja usein päivitykset sisältävät muutoksia ytimeen (esimerkiksi Android OS).

Neljäs, kuten nimestä käy ilmi, on liikkuvuus. Eikä vain mahdollisuutta siirtää laitetta fyysisesti. Halutessasi voit kantaa mukanasi pöytätietokoneen, mutta tuskin kukaan kutsuisi sitä mobiiliksi. Nykyaikainen liikkuvuus edellyttää riippumattomuutta ja vapautta tarvittavan tiedon, viestinnän ja sovellusten saannin aikaan, paikkaan ja menetelmiin liittyvistä rajoituksista.

Vapaus, jonka mainitsimme syitä analysoidessaan (muista liikkuvuus), tylsää valppautta. Kätevän vempaimen käsissään henkilö voi helposti välittää viestejä, jotka toisessa tilanteessa kuiskasi korvaan vain tiukasti vastaanottajalle.

On myös älyllistä tiedonkäsittelyä, joka ei ole suoraan sidottu liikkuvuuteen. Olemme niin tottuneet siihen, ettemme huomaa. Tuskin ketään ihmettelee esimerkiksi se, että sosiaalisen verkoston palvelu yrittää tunnistaa viestin jokaisen enemmän tai vähemmän pitkän numerosarjan puhelinnumeroksi.

Kaikkea tätä ajatellen haluan pelätä ja lopettaa mobiililaitteiden käytön. Mutta edistymistä ei pidä vastustaa. On parempi ajatella turvallisuutta tai pikemminkin mobiilialustojen tietoturvatoimia. Usko minua, niitä on olemassa ja ne ovat tehokkaita.

Uhkamallit

Ehdotan klassista lähestymistapaa ja ensin määrittämään olemassa olevaan liiketoimintaprosessiin liittyvän uhkamallin. Huolimatta toisaalta suojaamiseen ja toisaalta hyökkäyksiin käytettävien teknologioiden nopeasta päivittämisestä, turvallisuustiede on ainakin systemaattisissa lähestymistavoissaan pitkälti konservatiivista. Liikkuvuus ei ole poikkeus.

Matkalla on jo useita laitteita, joissa on sisäänrakennettu kyky "tarkkailla" käyttäjää. He tarjoavat jo SIM-kortilla ja sisäänrakennetulla GPS:llä varustettuja kameroita, joiden oletettavasti vaarattomana tavoitteena on siirtää otetut kuvat välittömästi sosiaaliseen verkostoon, jossa kuva on linkitetty koordinaatteihin, jotta ei unohdeta, että se olet sinä palmun alla Egyptissä, ei Turkissa. GPS-navigaattoreita on valmistettu datatuella jo pitkään. Etkö ole kuullut kodinkoneista, vedenkeittimestä ja jääkaapista, joissa on sisäänrakennettu käyttöjärjestelmä ja jälleen SIM-kortti? Näet ne pian kaupoissa.

Yksi liikkuvuuden uhista on helppo tunkeutuminen ja ulospääsy valvotulta alueelta. Tässä ei tietenkään ole kyse perustavanlaatuisesta fyysisestä vaikeudesta poistaa älypuhelin rakennuksen sisäänkäynnistä tai asentaa melugeneraattori sopivalle alueelle. Mutta laki määrän muuttamisesta laaduksi toimii. Mobiililaitteiden laaja käyttö vaatii usein uusia lähestymistapoja.

Muita liikkuvuuteen liittyviä uhkia ovat laitteen joutuminen tunkeilijan käsiin sekä tämän laitteen saastuminen viruksilla ja vakoiluohjelmilla. Samaa mieltä, on erittäin epämiellyttävää, kun Internetistä ladattu ohjelmisto osoittautuu SMS-troijalaiseksi ja tyhjentää matkapuhelintilisi lähettämällä viestejä maksullisiin numeroihin. Mutta tämä on erillinen aihe.

Luodaan seuraava malli. On olemassa tietty keskitetty tietojärjestelmä, joka perustuu useisiin maantieteellisesti hajallaan oleviin tietokeskuksiin.

Tietojärjestelmille määritettävät ominaisuudet on määritelty määräyksessä nro 55/86/20 "Henkilötietojen tietojärjestelmien luokittelumenettelyn hyväksymisestä". Metodologia rikkojien tunnistamiseksi ja tarvittavat kryptotyökalut on määritelty Venäjän FSB:n "Metodologisissa suosituksissa henkilötietojen turvallisuuden varmistamiseksi salaustyökaluilla, kun henkilötietoja käsitellään tietojärjestelmissä automaatiotyökaluilla".

Kuvaus IP:stä ja mahdollisista rikkojista

Pyrimme yksinkertaistamaan kuvausta mahdollisimman paljon.

Oletetaan, että pääsy tietojärjestelmään tulisi tarjota suurelle määrälle käyttäjiä avoimen Internetin kautta. On tärkeää, että suuri määrä käyttäjiä käyttää tätä IS:ää useista tablet-tietokoneista ja älypuhelimista. Käyttäjillä on erilaiset käyttöoikeudet: tietojärjestelmän avoimeen osaan, vain omaan tietoonsa ("henkilökohtaisten tilien" kautta), järjestelmänvalvojat.

Käyttäjien online-vuorovaikutuksen varmistamiseksi järjestelmän kanssa on suunniteltu web-käyttöliittymä, joka näkyy Web-selaimen avulla. "Henkilökohtainen tili" -järjestelmän tulisi tarjota erillinen henkilökohtainen työtila, joka on suojattu todennus- ja valtuutusmekanismeilla, jotta käyttäjät voivat määrittää tiettyjä toimintoja itsenäisesti.

Mahdollisia järjestelmän uhkien lähteitä ovat tunkeilija, haittaohjelmien kantaja tai laitteistovika. Oletetaan, että tietojärjestelmässä voivat toimia luokkien H1 ja H2 rikkojat. Sitten, jos järjestelmä on sertifioinnin alainen, on käytettävä vähintään KS2-luokan CIPF:ää.

Tietojärjestelmää kuvataan tietysti hyvin lyhyesti, mutta sillä on oikeus olla olemassa todellisuudessa.

Sertifiointi

Edellä kuvattujen IS:n turvallisuusvaatimusten perusteella olisi siis tarpeen löytää niiden joukosta FSB:n sertifioima laite luokan KS2 mukaan.

Tästä vaikeudet alkavat. Muuten, selvennys on tarpeen. Sertifiointiongelmia syntyy, kun kyse on Android- tai iOS-alustoista. Nykyään Windows-käyttöjärjestelmässä kaikki on kunnossa, ne ovat auki ja niitä koskevat turvatoimenpiteet on jo sertifioitu. Mutta markkinoilla ei ole niin paljon Windowsia käyttäviä tablet-tietokoneita ja älypuhelimia.


Tällaisten mobiililaitteiden suojausominaisuudet on mahdollista sertifioida. Mutta sen tosiasian perusteella, että markkinoilla ei ole vielä laajaa valikoimaa sertifioituja suojatuotteita tablet-tietokoneille ja älypuhelimille, tämä ei ole helppo tehtävä. Perusasia: sertifioinnin aikana mobiilialustan koostumus on tiukasti kiinteä, nimittäin laitteistoalustan, käyttöjärjestelmäversion ja ydinversion yhdistelmä. Tässä tapauksessa voit sanoa "hyvästi" sellaiselle menettelylle kuin helppo käyttöjärjestelmän päivitys, ja samalla päivityksen mukana ilmestyville uusille miellyttäville ja hyödyllisille toiminnoille. No, turvallisuus, mukavuus ja muoti eivät aina ole ystävällisiä toisilleen.

Sertifiointia haittaa toinenkin ongelma. Useimmat mobiilialustojen valmistajat (muistutan teitä, ei Windowsille) eivät ainoastaan ​​anna tietoja käyttöjärjestelmistään siinä määrin kuin se on tarpeen kryptotyökalujen käyttöympäristön tutkimiseksi, eivätkä myöskään yleensä anna käyttäjille käyttöjärjestelmän järjestelmänvalvojan oikeuksia. Tässä tapauksessa turvatoimenpiteen upottaminen voidaan tehdä vain puolilaillisilla menetelmillä. Näissä olosuhteissa sertifioinnin näkymät ovat epäselvät, ja tunnollinen verkkoturvatuotteiden valmistaja yrittää välttää väitteitä mobiilialustojen ratkaisujen lähestyvästä sertifioinnista.

Turvallinen käyttö

Mitä vaihtoehtoja on nyt saatavilla mobiililaitteiden turvalliseen käyttöön? Valitettavasti niitä on vähän - joko Windows-käyttöjärjestelmään perustuvien laitteiden käyttö, joihin markkinoilla tarjotaan sertifioituja verkon tietoturvatyökaluja, tai muihin käyttöjärjestelmiin perustuvien standardoitujen mobiilialustojen käyttö, joiden päivitykset on tiukasti kielletty. Useimmat toimittajat tarjoavat tällaisille käyttöjärjestelmille myös suojaustyökaluja, vaikka niitä ei ole vielä sertifioitu.

Mitkä ovat johtopäätökset? Mobiililaitteiden monimuotoisuutta ja vaihtelua ei voi välttyä. Näitä alustoja vastaan ​​tai niitä vastaan ​​on järjestettävä suojaus. On kysyntää, on tarjouksia. Uudet markkinat, uudet mahdollisuudet.

Onko mahdollista soveltaa ainakin yhtä näistä vaihtoehdoista käytännössä? Jos kyseessä on suuri yritys, jolla on omat IT- ja tietoturvaosastot, voit pakottaa käyttäjän käyttämään hankalaa mutta turvallista vaihtoehtoa. Jos tämä on hallitusrakenne, esimerkiksi sisäministeriö, terveydenhuoltoorganisaatio jne., niin yhdistäminen on myös mahdollista projektin puitteissa - käyttäjällä ei myöskään ole paljon valinnanvaraa. Jos puhumme vapaista markkinoista, joilla kilpailukyky on tunnetusti ratkaiseva tekijä, minkä tahansa vaihtoehdon soveltuvuus on kyseenalainen. Esimerkiksi pankkisektori. Pankkiasiakkaat haluavat viihtyä useiden suosikkilaitteidensa kanssa. Voit muodollisesti velvoittaa käyttämään tiettyä laitetta, jos sopimuksessa on tietysti määrätty, että se on turvallinen. Mutta käyttäjällä on aina oikeus sanoa: "Haluatko tarjota pääsyn toiselta laitteelta. Hyvästi, menin toiseen pankkiin?"

Kuten näette, jopa vaatimattomalla yrityksellä tämän artikkelin puitteissa lähestyä mobiililaitteiden turvallisuutta klassisesta näkökulmasta - uhkamallin rakentaminen, tunkeilijan tunnistaminen jne., syntyy monia ratkaisuja vaativia ongelmia. Mutta kuitenkin, vain tällä lähestymistavalla meillä on mahdollisuus saada turvallisin mahdollinen järjestelmä.