Mobiililaitteiden suojaus. Nykyaikaiset uhat mobiililaitteisiin ja suojausmenetelmiin. Salaustyökalujen käyttö

12. tammikuuta 2017 klo 10.00

Mobiililaitteiden tietoturva - kuluttajanäkökulma

Mobiililaitteista on nopeasti tulossa tärkein tapa olla vuorovaikutuksessa ympärillämme olevan maailman kanssa - kyky pysyä jatkuvasti yhteydessä on olennainen osa elämäämme nykyään, puhelimemme ja kaikenlaiset puettavat laitteet laajentavat kykyämme ostaa tuotteita, hankkia pankkipalveluita, viihdettä, videokuvausta ja valokuvaamista elämämme tärkeistä hetkistä ja tietysti kommunikaatiomahdollisuuksista.

Samaan aikaan mobiililaitteet ja sovellukset ovat antaneet brändeille aivan uuden tavan brändätä itseään, ja tämä on puolestaan ​​johtanut mobiiliteknologian ilmiömäiseen kasvuun viimeisen vuosikymmenen aikana. Valitettavasti mobiiliteknologian levinneisyyden nopea kasvu lisää myös kyberrikollisten mahdollisuuksia.


Nykyään yhä enemmän arvokkaita, turvallisuuteen huolellista huomiota vaativia palveluita on käyttäjien saatavilla mobiililaitteiden kautta (mm. esimerkiksi mobiilipankki, maksaminen ja mobiilitunnukset). Näin ollen hakkerit ovat hyvin tietoisia siitä, että vuotamalla todennustietoja mobiililaitteen kautta he voivat saada luvattoman pääsyn arvokkaisiin verkkoresursseihin. Hakkerit yrittävät erityisesti saada pääsyn taloudellisiin tietoihin, sosiaalisiin verkkoihin pääsyä koskeviin valtuustietoihin ja sopimustietoihin mobiiliverkoissa. Tavalla tai toisella, joskus tämä voi riittää identiteettivarkauden suorittamiseen. Tämä uhka on erityisen ajankohtainen nyt, kun näemme uusien mobiilisovellusten määrän kasvun – Application Resource Centerin (Aplaus) tutkimuksen mukaan 90 % yrityksistä aikoo lisätä investointejaan mobiilisovellusten kehittämiseen vuoden loppuun mennessä. tänä vuonna.

Nyt on kiistaton tarve suojella yritysten omaisuutta, mukaan lukien yritysten immateriaalioikeudet ja käyttäjien henkilötiedot, varsinkin kun nykyään käytetään niin monia laitteita, jotka voivat suorittaa haitallista koodia. Jos emme kiinnitä tähän riittävästi huomiota, itse asiassa jätämme loppukäyttäjät ja erityisesti yritykset hyökkääjien huomion keskipisteeseen, joilla on nykyään käytössään yhä enemmän resursseja ja jotka turvautuvat yhä enemmän uusimpiin tekniikoihin. toiminnassaan. He ovat asiantuntijoita haittaohjelmien levittämisessä, he käyttävät tarkoituksella epävirallisia sovellusvarastoja, upottavat haitallista koodia sähköposteihin, lähettävät haitallisia tekstiviestejä ja tartuttavat selaimia ja ovat valmiita hyödyntämään mitä tahansa heikkoutta tai haavoittuvuutta ajattelematta. Siksi sovellusten tarjoajien tulee olla varovaisia ​​tällaisia ​​uhkia vastaan ​​ja tehdä se, mikä on tarpeen, jotta kuluttajat tuntevat olonsa turvalliseksi tarjoamalla ratkaisuja, jotka tarjoavat vahvan suojan näitä haavoittuvuuksia vastaan.

Mutta miten ymmärrämme, mitä turvatekniikkaa tietyssä tapauksessa tarvitaan? Miten ymmärrämme, mikä loppukäyttäjien keskuudessa on kysytyin ja mikä on heille suurin uhka? Mistä tiedämme, mitä tietoturvaratkaisuja he käyttävät? Mikä on heille sopivin? Nämä ovat kaikki tärkeitä kysymyksiä, joihin on vastattava, minkä vuoksi päätimme tehdä tutkimuksen, jossa kyselyyn osallistui yli 1 300 aikuista älypuhelimen käyttäjää kuudella maailman suurimmalla markkina-alueella: Brasiliassa, Isossa-Britanniassa, Etelä-Afrikassa, Singaporessa, Alankomaissa ja Yhdysvalloissa.

Kyselyn jälkeen teimme yhteenvedon ja analysoimme saadut tiedot ja kokosimme tulokset raportiksi. 66 % kyselyyn vastanneista sanoi, että he tekisivät enemmän tapahtumia, jos tietäisivät, että heidän mobiililaitteillaan on tietoturva mielessä, ja jopa 70 % loppukäyttäjistä olisi halukkaita käyttämään digitaalisia tunnuksia älypuhelimissaan, mutta vain jos kaikki puhelimensa sovellukset ovat täysin suojattuja hakkerihyökkäyksiä ja haavoittuvuuksia vastaan.

Muita mielenkiintoisia tutkimustuloksia:

Kuinka suojautua uhilta?

On selvää, että kasvupotentiaalia ei ole vielä käytetty loppuun. Ainoa kysymys on turvallisuuden takaaminen niille, jotka ovat valmiita laajentamaan älypuhelinten laajuutta. Tutkimuksemme, jossa on vastauksia siihen, miten tämä voidaan saavuttaa, ja suosituksia kuluttajien luottamuksen saavuttamiseksi on saatavilla

3.1. Mobiililaitteiden ja tallennusvälineiden käyttö Organisaation IS:ssä tarkoittaa niiden yhteyttä IS-infrastruktuuriin tietojen käsittelyä, vastaanottamista/siirtoa varten IS:n ja mobiililaitteiden välillä sekä tallennusvälineitä.

3.2. IS sallii vain rekisteröityjen mobiililaitteiden ja tallennusvälineiden käytön, jotka ovat Organisaation omaisuutta ja jotka ovat säännöllisen tarkastuksen ja valvonnan alaisia.

3.3. Organisaation toimittamissa mobiililaitteissa on sallittua käyttää hyväksyttyjen ohjelmistojen rekisteriin sisältyviä ja PC Passportissa mainittuja kaupallisia ohjelmistoja.

3.4. Organisaation toimittamiin mobiililaitteisiin ja tallennusvälineisiin sovelletaan samoja tietoturvavaatimuksia kuin kiinteisiin työasemiin (lisätietoturvatoimenpiteiden tarkoituksenmukaisuuden määrittelevät tietoturvavastaavat).

3.5. Mobiililaitteet ja tallennusvälineet toimitetaan organisaation työntekijöille rakennejaostojen johtajien aloitteesta seuraavissa tapauksissa:

    äskettäin palkatun työntekijän tarve suorittaa työtehtävänsä;

    tuotantotarpeen ilmaantuminen organisaation työntekijälle.

3.6. Mobiililaitteiden ja tallennusvälineiden tarjoaminen organisaation työntekijöille koostuu seuraavista vaiheista:

3.6.1. Hyväksytyn lomakkeen hakemuksen (Liite 1) valmistelusta vastaa organisaation johtajalle osoitettu rakenneyksikön johtaja.

3.6.2. Valmistellun hakemuksen koordinointi (päätelmän saamiseksi mahdollisuudesta toimittaa organisaation työntekijälle ilmoitettu mobiililaite ja/tai tallennusväline) IT-osaston johtajan kanssa.

3.6.3. Alkuperäisen hakemuksen lähettäminen IT-osastolle toimitetun mobiililaitteen ja/tai tallennusvälineen huomioon ottamiseksi ja muutosten tekeminen "Organisaatiosi työntekijöiden luetteloon, joilla on oikeus työskennellä mobiililaitteiden kanssa "ORGANISAATIOSI" alueen ulkopuolella, sekä teknisten asetusten suorittamisena mobiililaitteen IP:ään rekisteröimiseksi ja/tai tallennusvälineiden käyttöoikeuden myöntämiseksi Organisaation työasemilla (jos organisaation johtaja hyväksyy hakemuksen).

3.7. Organisaation työntekijöiden toimittamien mobiililaitteiden tuominen organisaation alueelle sekä niiden poistaminen sen ulkopuolelle suoritetaan vain "Luettelon organisaation työntekijöistä, joilla on oikeus työskennellä mobiililaitteiden kanssa" perusteella. ORGANISAATIOSI alueen ulkopuolella olevat laitteet (Liite 2), jota IT-osasto ylläpitää hyväksyttyjen hakemusten perusteella ja siirtää turvapalvelulle.

3.8. Urakoitsijoiden ja ulkopuolisten organisaatioiden työntekijöiden toimitettujen mobiililaitteiden tuominen Organisaation alueelle sekä niiden poistaminen sen rajojen ulkopuolelle tapahtuu käyttöönotosta täytetyn hakemuslomakkeen (Liite 3) perusteella. /mobiililaitteen poisto, rakenneyksikön johtajan allekirjoituksella.

3.9. Kun käytät organisaation työntekijöille toimitettuja mobiililaitteita ja tallennusvälineitä, sinun on:

3.9.1. Noudata näiden sääntöjen vaatimuksia.

3.9.2. Käytä mobiililaitteita ja tallennusvälineitä vain työtehtäviesi suorittamiseen.

3.9.3. Ilmoita IP-järjestelmänvalvojille kaikista näiden sääntöjen vaatimusten rikkomisesta.

3.9.4. Käsittelee mobiililaitteita ja tallennusvälineitä huolellisesti.

3.9.5. Käytä ja kuljeta mobiililaitteita ja tallennusvälineitä valmistajan vaatimusten mukaisesti.

3.9.6. Varmista mobiililaitteiden ja tallennusvälineiden fyysinen turvallisuus kaikin kohtuullisin keinoin.

3.9.7. Ilmoita IS-järjestelmänvalvojille mobiililaitteiden ja tallennusvälineiden katoamistapauksista (varkauksista).

3.10. Käytettäessä organisaation työntekijöille toimitettuja mobiililaitteita ja tallennusvälineitä on kielletty:

3.10.1. Käytä mobiililaitteita ja tallennusvälineitä henkilökohtaisiin tarkoituksiin.

3.10.2. Siirrä mobiililaitteet ja tallennusvälineet muille henkilöille (paitsi IP-järjestelmänvalvojille).

3.10.3. Jätä mobiililaitteet ja tallennusvälineet ilman valvontaa, ellei ryhdy toimenpiteisiin niiden fyysisen turvallisuuden varmistamiseksi.

3.11. Kaikki Organisaation työntekijän aloittama vuorovaikutus (tietojen käsittely, vastaanotto/lähetys) IS:n ja tunnistamattomien (henkilökohtaisten) mobiililaitteiden sekä tallennusvälineiden välillä katsotaan luvattomiksi (paitsi IS:n ylläpitäjien kanssa etukäteen sovituissa tapauksissa). ). Organisaatio varaa oikeuden estää tai rajoittaa tällaisten laitteiden ja median käyttöä.

3.12. Tieto organisaation työntekijöiden tietojärjestelmässä olevien mobiililaitteiden ja tallennusvälineiden käytöstä kirjataan lokiin ja voidaan tarvittaessa toimittaa rakenneyksiköiden päälliköille sekä organisaation johdolle.

3.13. Jos organisaation työntekijää epäillään mobiililaitteiden ja tallennusvälineiden luvattomasta ja/tai väärinkäytöstä, käynnistetään sisäinen tarkastus, jonka suorittaa toimikunta, jonka kokoonpanosta päättää organisaation johtaja.

3.14. Selvitettyjen olosuhteiden perusteella laaditaan tapahtumatutkintaraportti, joka toimitetaan rakenneyksikön päällikölle järjestön paikallisten määräysten ja voimassa olevan lainsäädännön mukaisten toimenpiteiden toteuttamiseksi. Tapahtumatutkintaraportti ja tiedot toteutetuista toimenpiteistä siirretään IT-osastolle.

3.15. Organisaation toimittamat mobiililaitteisiin ja tallennusvälineisiin tallennetut tiedot on tarkistettava pakollisesti haittaohjelmien puuttumisen varalta.

3.16. Jos työntekijä irtisanotaan tai siirretään organisaation toiseen rakenneyksikköön, hänelle toimitetut mobiililaitteet ja tallennusvälineet takavarikoidaan.

Lukitus salakoodilla.

Älypuhelimet, tabletit ja muut mobiililaitteet sisältävät arkaluonteisia tietoja. Jos mobiililaitteesi katoaa, kuka tahansa sen löytäjä pääsee käsiksi yhteystietoihisi, viesteihisi ja online-palvelutileillesi. Yksi tapa estää luottamuksellisten tietojen varastaminen mobiililaitteeltasi on lukita se salakoodilla. Tämä asetus lukitsee laitteen ja siirtää sen energiansäästötilaan. Voit määrittää lukon käynnistymään viiveellä tietyn ajan kuluttua laitteen siirtymisestä energiansäästötilaan. Yleinen tapa laittaa mobiililaitteesi lepotilaan on painaa nopeasti päävirtapainiketta. Voit myös asettaa laitteen siirtymään lepotilaan tietyn ajan kuluttua.

Salaisella koodilla (kuva 1) käytettäviä estoja on monenlaisia, ja ne eroavat toisistaan ​​suojaustason suhteen. Salainen koodi on syötettävä aina, kun käynnistät laitteen tai poistut virransäästötilasta. Tässä on joitain perustyyppejä salaisen koodin estämiseen:

  • Ei- poistaa käytöstä kaikki määritetyt lukot salaisella koodilla.
  • Pyyhkäise- Laitteen lukituksen avaamiseksi käyttäjän on pyyhkäistävä kuvakkeen, kuten lukon tai nuolen, yli. Tämä on vähiten luotettava vaihtoehto.
  • Kasvojen tukkeuman poistaminen- kameraa käytetään kasvojen tunnistamiseen. Kun tallennettu kasvokuva tunnistetaan, laitteen lukitus avataan.
  • Kuvio- laite lukittuu, kun käyttäjä piirtää sormellaan näytölle tietyn kuvion. Avataksesi laitteen lukituksen, sinun on toistettava sama kuvio näytöllä.
  • PIN-koodi- Laitteen suojaamiseen käytetään salaista PIN-koodia. Jos PIN-koodi on syötetty oikein, laitteen lukitus avataan.
  • Salasana- Salasanaa käytetään laitteen suojaamiseen. Tämä on vähiten kätevä vaihtoehto, varsinkin jos salasana on monimutkainen tai pitkä sana, mutta se voi olla turvallisin.
  • Yksinkertainen salasana- vain iOS-laitteissa. Jos tämä vaihtoehto on käytössä, salasanan on oltava nelinumeroinen luku. Jos tämä asetus on poistettu käytöstä, voit käyttää monimutkaisempia salasanoja, jotka koostuvat kirjaimista, symboleista ja numeroista.

Kun olet määrittänyt salaisen koodin, sinun on annettava se aina, kun käynnistät laitteen tai poistut virransäästötilasta.

Voit määrittää pääsykoodin Android-laitteellesi seuraavasti:

Asetukset > Sijainti ja suojaus > Näytön lukitus. Valitse salasanan tyyppi luettelosta ja määritä jäljellä olevat näytön suojausasetukset.

Voit asettaa pääsykoodin iOS-laitteellesi seuraavasti:

Asetukset > Yleiset > Salasanasuojaus > Ota salasana käyttöön. Syötä nelinumeroinen luku (kuva 2). Vahvista kirjoittamalla sama numero uudelleen.

Jos olet unohtanut iOS-laitteesi salasanan, liitä se tietokoneeseen, jonka kanssa se viimeksi synkronoitiin, ja palauta se iTunesin kautta.

Myös Android-laite on palautettava. Voit tehdä tämän käynnistämällä laitteen samalla, kun pidät äänenvoimakkuuspainikkeita alhaalla, minkä jälkeen palautustoiminto tulee näkyviin. Katso tarkat ohjeet Android-laitteesi valmistajan ohjeista.

Cisco Academy järjestää valtuutettuja koulutuksia, Cisco-työpajoja, tietokoneita

Tänä vuonna mobiililaitemarkkinat ohittivat PC-markkinat ensimmäistä kertaa. Tämä maamerkkitapahtuma sekä mobiililaitteiden laskentatehon ja kykyjen nopea kasvu asettaa uusia kysymyksiä ja haasteita tietoturvan saralla.

Nykyaikaiset älypuhelimet ja tabletit sisältävät melko aikuisille tarkoitettuja toimintoja, samanlaisia ​​​​kuin heidän "isoveljinsä". Etähallinta, VPN-tuki, selaimet flash- ja java-scriptillä, sähköpostin synkronointi, muistiinpanot, tiedostojen jakaminen. Kaikki tämä on erittäin kätevää, mutta tällaisten laitteiden tietoturvatuotteiden markkinat ovat edelleen huonosti kehittyneet. Hyvä esimerkki yritysstandardista on BlackBerry, älypuhelin, joka tukee keskitettyä hallintaa palvelimen kautta, salausta ja kykyä tuhota laitteen tietoja etänä. Sen markkinaosuus ei kuitenkaan ole niin suuri, ja Venäjän markkinoilla se on käytännössä poissa. Mutta on olemassa paljon Windows Mobile-, Android-, iOS- ja Symbian-pohjaisia ​​laitteita, jotka ovat paljon vähemmän suojattuja. Tärkeimmät tietoturvaongelmat liittyvät siihen, että mobiililaitteiden käyttöjärjestelmien valikoima on erittäin suuri, kuten myös niiden versioiden määrä yhdessä perheessä.

Niiden testaus ja haavoittuvuuksien etsiminen ei ole yhtä intensiivistä kuin PC:n käyttöjärjestelmässä, sama koskee mobiilisovelluksia. Nykyaikaiset mobiiliselaimet ovat melkein saavuttaneet työpöytäversionsa, mutta toiminnallisuuden laajentaminen lisää monimutkaisuutta ja vähemmän turvallisuutta. Kaikki valmistajat eivät julkaise päivityksiä, jotka sulkevat heidän laitteidensa kriittisiä haavoittuvuuksia – kyse on markkinoinnista ja tietyn laitteen käyttöiästä. Ehdotan harkitsemaan tyypillisiä älypuhelimeen tallennettuja tietoja, joista voi olla hyötyä hyökkääjälle.

1. Pääsy postiin ja postilaatikkoon

Pääsääntöisesti pääsy sähköpostipalveluihin ja sähköpostin synkronointi määritetään mobiililaitteella kerran, ja jos laite katoaa tai varastetaan, hyökkääjät pääsevät kaikkeen kirjeenvaihtoon sekä kaikkiin tähän postilaatikkoon liittyviin palveluihin.

2. Internet-hakulaitteet

Skype, Icq, Jabber - kaikki tämä ei ole vieras nykyaikaisille mobiililaitteille, minkä seurauksena kaikki tietyn henkilön kirjeenvaihto ja hänen yhteystietoluettelonsa voivat olla vaarassa.

3. Asiakirjat, muistiinpanot

Mobiililaitteiden DropBox voi hyvinkin tulla kaikkien asiakirjojen sekä erilaisten muistiinpanojen ja kalenteritapahtumien kompromissilähteeksi. Nykyaikaisten laitteiden kapasiteetti on tarpeeksi suuri, jotta ne voivat korvata USB-asemat, ja niistä saadut asiakirjat ja tiedostot pystyvät melko miellyttämään hyökkääjiä. Muistiinpanoja käytetään usein älypuhelimissa yleisenä salasanaviittauksena. Yleisavaimella suojatut salasanalla suojatut sovellukset ovat myös yleisiä. On otettava huomioon, että tässä tapauksessa kaikkien salasanojen vahvuus on yhtä suuri kuin tämän avaimen vahvuus ja sovelluksen oikea toteutus.

4. Osoitekirja

Joskus tiedot tietystä henkilöistä ovat erittäin kalliita.

5. Verkkotyökalut

Älypuhelimen tai tabletin käyttö työpaikan etäkäyttöön VNC:n, TeamViewerin ja muiden etähallintatyökalujen kautta ei ole enää harvinaista. Sama koskee pääsyä yritysverkkoon VPN:n kautta. Työntekijä voi vaarantaa laitteensa koko "turvallisen" yritysverkon.

6. Mobiilipankki

Kuvittele, että työntekijäsi käyttää etäpankkijärjestelmää mobiililaitteellaan - nykyaikaiset selaimet sallivat tämäntyyppisen toiminnan täysin, ja sama mobiililaite on linkitetty pankkiin tekstiviestisalasanojen ja -hälytysten vastaanottamiseksi. On helppo arvata, että koko etäpankkijärjestelmä voi vaarantua yhden laitteen katoamisen vuoksi.

Pääasiallinen tapa vaarantaa mobiililaitteiden tiedot on niiden katoaminen tai varkaus. Saamme säännöllisesti ilmoituksia valtavista taloudellisista menetyksistä organisaatioille kadonneiden kannettavien tietokoneiden vuoksi, mutta myös ajantasaisen taloustiedon sisältävän kirjanpitotabletin katoaminen voi aiheuttaa paljon ongelmia. Haittaohjelmat älypuhelimille ja tableteille ovat tällä hetkellä enemmän pelottava myytti ja markkinointityökalu, mutta meidän ei pidä antaa valppautta, sillä markkinat kehittyvät huimaa vauhtia. Katsotaanpa, mitä turvatoimia on olemassa ja miten ne toteutetaan nykyaikaisissa mobiilikäyttöjärjestelmissä.

Mobiilikäyttöjärjestelmän suojaustyökalut

Mobiililaitteiden nykyaikaisissa käyttöjärjestelmissä on hyvä joukko sisäänrakennettuja suojausominaisuuksia, mutta usein tiettyjä toimintoja ei käytetä tai poistetaan käytöstä.

WindowsMobile

Yksi markkinoiden vanhimmista käyttöjärjestelmistä. Ohjelmistot versioille 5.0 ja 6.x ovat yhteensopivia, minkä vuoksi niille on olemassa suuri määrä suojaustyökaluja. Muistikorttien salausta tuetaan versiosta 6.0 alkaen. Käyttöjärjestelmässä ei ole työkaluja, jotka estävät sovellusten asentamisen kolmannen osapuolen vahvistamattomista lähteistä, joten se on altis haittaohjelmille. Konseptien lisäksi tälle alustalle on olemassa useita todellisia haittaohjelmia. Yritysratkaisuja esittelevät monet yritykset (Kaspersky Endpoint Security for Smartphone, Dr.Web Enterprise Security Suite, McAfee Mobile Security for Enterprise, Symantec Mobile Security Suite Windows Mobilelle, ESET NOD32 Mobile Security, GuardianEdge Smartphone Protection).

Nämä ratkaisut tarjoavat virussuojauksen lisäksi keinoja liikenteen suodattamiseen mobiililaitteen kaikkien viestintäkanavien kautta, salaustyökaluja, keskitettyä käyttöönottoa ja hallintaa. GuardianEdgen ratkaisu sisältää DLP-järjestelmän elementtejä. ActiveSynciä ja Exchange Serveriä käyttävät käyttöjärjestelmätyökalut mahdollistavat laitteen tietojen etätuhoamisen. Exchange Serverin avulla voit määrittää laitteille suojauskäytäntöjä, kuten lukitusnäytön käytön, PIN-koodin pituuden ja paljon muuta.

Haavoittuvuuskorjauksia sisältävien uusien laiteohjelmistojen julkaisu riippuu laitteen valmistajasta, mutta yleensä näin tapahtuu erittäin harvoin. Myös käyttöjärjestelmän version päivitystapaukset ovat erittäin harvinaisia.

Windows Phone 7 (WP7) julkaistiin melko äskettäin yritysratkaisuista tämän käyttöjärjestelmän suojaamiseksi.

SymbianOS

Huolimatta Nokian äskettäin hyväksymästä WP7:stä, Symbian hallitsee edelleen mobiilikäyttöjärjestelmien markkinoita. Nokian sovellukset jaetaan sis-paketteina, joissa on kehittäjän digitaalinen allekirjoitus. Allekirjoitus kotitekoisella varmenteella on mahdollista, mutta tämä asettaa rajoituksia ohjelmiston ominaisuuksille. Siten järjestelmä itsessään on hyvin suojattu mahdollisilta haittaohjelmilta. Java-sovelmat ja sis-sovellukset pyytävät käyttäjältä vahvistusta tiettyjen toimintojen suorittamiseen (verkkoon siirtyminen, tekstiviestien lähettäminen), mutta kuten ymmärrät, tämä ei aina pysäytä hyökkääjää - monet käyttäjät ovat yleensä samaa mieltä kaikista käyttöjärjestelmän ehdotuksista. , ei erityisesti lue niiden olemusta.

Symbian sisältää myös työkaluja muistikorttien salaukseen, on mahdollista käyttää lukitsemista vahvoilla salasanoilla ja tukee Exchange ActiveSync (EAS) -käytäntöjä, jotka sallivat laitteen tietojen etähävittämisen. Johtavien valmistajien (Symantec Mobile Security for Symbian, Kaspersky Endpoint Security for Smartphone, ESET NOD32 Mobile Security) esittämiä tiedonsuojaratkaisuja on monia, jotka ovat toiminnaltaan samanlaisia ​​kuin Windows Mobile -versiot.

Kaikesta yllä olevasta huolimatta on olemassa useita tapoja saada täysi käyttöoikeus korvaamalla "installserver"-tiedosto, joka tarkistaa asennetun ohjelmiston allekirjoitukset ja käyttöoikeudet. Tyypillisesti käyttäjät käyttävät tätä krakatun ohjelmiston asentamiseen, joka luonnollisesti menettää allekirjoituksensa murtamisen jälkeen. Tässä tapauksessa käyttöjärjestelmän turvajärjestelmä, joka on yleensä hyvä, voi vaarantua. Nokia julkaisee säännöllisesti laiteohjelmistoja laitteilleen, erityisesti uusille tuotteille. Laitteen keskimääräinen käyttöikä on 2-2,5 vuotta, jolloin on odotettavissa laitteiden lasten sairauksien paranemista ja kriittisten haavoittuvuuksien korjaamista.

iOS

Käyttöjärjestelmä Applelta. Kolmannen sukupolven laitteissa (3gs ja vanhemmat) järjestelmä tukee laitteistotietojen salausta. Käyttöjärjestelmä tukee EAS-käytäntöjä ja mahdollistaa etähallinnan ja -määrityksen Apple Push Notification Service -palvelun kautta, mukaan lukien tuki tietojen etäpoistolle.

Alustan suljettu luonne ja keskittyminen Apple Storen käyttöön tarjoavat korkean suojan haittaohjelmia vastaan. Yritysten suojaustuotteita edustaa pienempi joukko yrityksiä (GuardianEdge Smartphone Protection, Panda Antivirus for Mac, Sophos Mobile Control). Lisäksi Pandan ratkaisu on työpöydälle tarkoitettu virustorjunta, joka voi myös skannata Maciin kytkettyjä iOS-laitteita. Sophosin ratkaisu on julkistettu, mutta se on kehitteillä (kirjoitushetkellä maaliskuu 2011 - toimittajan huomautus). Kuitenkin, kuten Symbianin tapauksessa, järjestelmä voi vaarantua jailbreakin vuoksi. Äskettäiset uutiset Fraunhofer Institute for Information Security Technologyn iOS-hakkerointista ovat todiste tästä. Laiteohjelmistopäivitykset ja haavoittuvuudet suljetaan Applen laitteilta säännöllisesti.

Android OS

Nuori järjestelmä mobiililaitteiden markkinoilla, Googlen aivotuote, valloitti markkinat nopeasti. Versiosta 1.6 alkaen se tukee Exchange Activesync -protokollaa, mikä tekee tämän käyttöjärjestelmän laitteista mielenkiintoisia yrityssegmentille. EAS-käytännöt (ei kuitenkaan kaikki) ovat myös tuettuja. Muistikorttien salausta käyttöjärjestelmän työkaluilla ei tarjota. Yritysten tietoturvaratkaisuja on useita (McAfee WaveSecure, Trend Micro Mobile Security for Android, Dr.Web Androidille, Kasperskyn ratkaisut julkistetaan). Sovelluksia jaetaan Android Marketin kautta, mutta mikään ei estä niitä asentamasta muista lähteistä. Haittaohjelmia Androidille on olemassa, mutta asennuksen aikana käyttöjärjestelmä näyttää kaikki asennetun ohjelman edellyttämät toiminnot, joten tässä tapauksessa kaikki riippuu suoraan käyttäjästä (kukaan ei kuitenkaan lue asennuksen aikana ilmoitettuja varoituksia; useimmat täysin lailliset ohjelmat Market antaa joukon varoituksia pääsystä jokaiseen mahdolliseen paikkaan järjestelmässä - toimittajan huomautus).

Käyttöjärjestelmä on suojattu muutoksilta, mutta kuten Symbianin ja iOS:n kanssa, on mahdollista saada täysi pääsy järjestelmään, täällä sitä kutsutaan rootiksi. Pääkäyttäjän saamisen jälkeen on mahdollista kirjoittaa järjestelmäalueille ja jopa korvata järjestelmäsovelluksia. Laiteohjelmistopäivityksiä ja päivityksiä käyttöjärjestelmäversioihin, virheenkorjauksia ja haavoittuvuuksia esiintyy säännöllisesti useimmissa laitteissa.

Yhteenvetona voidaan todeta, että nykyaikaisissa mobiilikäyttöjärjestelmissä on hyvät turvatoimet - sekä sisäänrakennetut että markkinoilla olevat. Tärkeimmät ongelmat ovat päivitysten saapumattomuus tai mahdottomuus, käyttäjän itsensä tekemän suojauksen ohittaminen ja mobiililaitteiden yritysturvapolitiikan puute. Käyttöjärjestelmien ja niiden versioiden eroista johtuen ei ole olemassa yhtä yritysratkaisua, jota voitaisiin suositella. Mutta katsotaanpa, mitä toimenpiteitä on tehtävä laitteiden suojaamiseksi ja mitä tulee ottaa huomioon tietoturvakäytäntöjä luotaessa.

1. Laitteen esto.

Kuvittele, että älypuhelimesi joutui vieraan käsiin. Useimmille käyttäjille tämä tarkoittaa, että jollakin on pääsy kaikkeen kerralla. Laite on lukittava salasanalla (vahvalla tai rajoitetulla sisääntuloyritysmäärällä), jonka jälkeen laitteen tiedot ylikirjoitetaan tai laite estetään.

2. Salauskeinojen käyttö.

On tarpeen käyttää irrotettavan tietovälineen, muistikorttien salausta - kaikkea, mihin hyökkääjä voi päästä käsiksi.

3. Kielto tallentaa salasanoja mobiililaitteen selaimeen.

Et voi tallentaa salasanoja selaimen salasanojen hallintaohjelmiin, edes mobiililaitteisiin. On suositeltavaa asettaa rajoituksia sähköpostin ja tekstiviestien kirjeenvaihdolle ja käyttää salausta.

4. Kielto käyttää salasanojen hallintaohjelmia yritystileillä.

On monia sovelluksia, jotka on suunniteltu tallentamaan kaikki salasanasi mobiililaitteellesi. Pääsy sovellukseen saavutetaan syöttämällä pääavain. Jos se ei ole tarpeeksi vahva, koko organisaation salasanapolitiikka vaarantuu.

5. Kielto asentaa ohjelmistoja vahvistamattomista lähteistä ja suorittaa käyttöjärjestelmän "hakkerointi".

Valitettavasti keinot pakottaa kielto ovat käytettävissä vain Windows Mobile -laitteille, muissa tapauksissa sinun on luotettava käyttäjän sanaan. On suositeltavaa käyttää suurten, tunnettujen kehittäjien ohjelmistoja.

6. Exchange ActiveSync -käytäntöjen sekä virustorjunta- ja muiden suojaustyökalujen käyttäminen.

Jos mahdollista, voit välttää monia uhkia (mukaan lukien uudet) ja estää laitteen katoamisen tai varastamisen ja tuhota sen tiedot.

7. Jos annat pääsyn luotetulle vyöhykkeelle, käytä huolellista valvontaa.

Käyttäjien, joilla on pääsy luotettuun vyöhykkeeseen (sisäinen verkko VPN:n kautta, etähallintatyökalut), on tarpeen valvoa vielä tarkemmin yllä olevien sääntöjen noudattamista (suosittele käyttämään IPSEC:tä, olemaan tallentamatta todennustietoja sovelluksiin). Jos laite vaarantuu, koko sisäinen/luotettu vyöhyke voi olla vaarassa, mikä ei ole hyväksyttävää.

8. Rajoita pilvipalveluihin siirrettävien tietojen luetteloa.

Nykyaikaiset mobiililaitteet ja -sovellukset keskittyvät monien pilvipalvelujen käyttöön. On huolehdittava siitä, että luottamuksellisia ja liikesalaisuuksia ei vahingossa synkronoida tai lähetetä johonkin näistä palveluista.

Johtopäätös

Yhteenvetona voidaan todeta, että yrityssovelluksissa on toivottavaa käyttää samaa alustaa (tai vielä parempaa, samoja laitteita) asennettujen yritystason ohjelmistojen kanssa, jotka voidaan konfiguroida ja päivittää keskitetysti. Artikkelin tekstistä käy ilmi, että on tarpeen kehittää ja toteuttaa mobiililaitteiden tietoturvapolitiikka, tarkistaa sen toteutus ja muistaa käyttää Exchange-palvelinta EAS-käytäntöjen asettamiseen. Tässä artikkelissa ei käsitelty BlackBerry OS:ää (sen lähes täydellisen puuttumisen vuoksi Venäjän markkinoilla), mutta on syytä huomata, että tämä alusta on yritysstandardi monissa maissa ympäri maailmaa.