Perlindungan peranti mudah alih. Ancaman moden terhadap peranti mudah alih dan kaedah perlindungan. Penggunaan alat kriptografi

12 Januari 2017 jam 10:00

Keselamatan maklumat pada peranti mudah alih - perspektif pengguna

Peranti mudah alih dengan pantas menjadi cara utama kita berinteraksi dengan dunia di sekeliling kita - keupayaan untuk sentiasa berhubung merupakan bahagian penting dalam kehidupan kita hari ini, telefon kita dan semua jenis peranti boleh pakai mengembangkan keupayaan kita apabila membeli produk, mendapatkan perkhidmatan perbankan, hiburan, rakaman video dan merakam momen penting dalam hidup kita dan, sudah tentu, peluang komunikasi.

Pada masa yang sama, peranti mudah alih dan apl telah memberikan jenama cara baharu untuk menjenamakan diri mereka sendiri, dan ini seterusnya membawa kepada tahap pertumbuhan yang luar biasa dalam teknologi mudah alih sepanjang dekad yang lalu. Malangnya, pertumbuhan pesat penembusan teknologi mudah alih juga membawa kepada peningkatan peluang untuk penjenayah siber.


Hari ini, semakin banyak perkhidmatan bernilai yang memerlukan perhatian yang teliti terhadap keselamatan tersedia kepada pengguna melalui peranti mudah alih (termasuk, sebagai contoh, perbankan mudah alih, pembayaran dan ID mudah alih). Sehubungan itu, penggodam amat menyedari bahawa dengan membocorkan data pengesahan melalui peranti mudah alih, mereka boleh memperoleh akses tanpa kebenaran kepada sumber dalam talian yang bernilai tinggi. Khususnya, penggodam akan cuba mendapatkan akses kepada maklumat kewangan, kelayakan untuk mengakses rangkaian sosial dan data kontrak pada rangkaian mudah alih. Satu cara atau yang lain, kadangkala ini mungkin cukup untuk menjalankan sepenuhnya kecurian identiti. Ancaman ini amat relevan sekarang kerana kita melihat peningkatan dalam bilangan aplikasi mudah alih baharu - menurut kajian oleh Pusat Sumber Aplikasi (Tepuk), 90% syarikat berhasrat untuk meningkatkan pelaburan mereka dalam pembangunan aplikasi mudah alih menjelang akhir tahun tahun ini.

Terdapat keperluan yang tidak dapat dinafikan sekarang untuk melindungi aset korporat, termasuk harta intelek syarikat dan data peribadi pengguna, terutamanya dengan begitu banyak peranti yang digunakan hari ini yang boleh menjalankan kod berniat jahat. Jika kita tidak memberi perhatian yang sewajarnya kepada perkara ini, maka sebenarnya kita meninggalkan pengguna akhir dan, khususnya, syarikat sebagai pusat perhatian penyerang, yang hari ini mempunyai lebih banyak sumber yang boleh digunakan dan yang semakin menggunakan teknologi terkini. dalam aktiviti mereka. Mereka pakar dalam menyebarkan perisian hasad, mereka sengaja menggunakan repositori aplikasi tidak rasmi, membenamkan kod hasad dalam e-mel, menghantar SMS hasad dan menjangkiti penyemak imbas, dan mereka bersedia untuk mengeksploitasi sebarang kelemahan atau kelemahan tanpa berfikir panjang. Itulah sebabnya penyedia aplikasi harus berhati-hati dengan ancaman sedemikian dan melakukan apa yang perlu untuk membantu pengguna berasa selamat dengan menawarkan penyelesaian yang memberikan perlindungan kukuh terhadap kelemahan ini.

Tetapi bagaimana kita memahami teknologi keselamatan yang diperlukan dalam kes tertentu? Bagaimanakah kita memahami perkara yang paling diminati dalam kalangan pengguna akhir dan apakah yang menimbulkan ancaman terbesar kepada mereka? Bagaimanakah kita tahu penyelesaian keselamatan yang akan mereka gunakan? Apa sebenarnya yang paling sesuai untuk mereka? Ini semua soalan penting yang memerlukan jawapan, itulah sebabnya kami memutuskan untuk menjalankan kajian meninjau lebih daripada 1,300 pengguna telefon pintar dewasa di enam pasaran terbesar dunia: Brazil, UK, Afrika Selatan, Singapura, Belanda dan AS.

Selepas tinjauan, kami meringkaskan dan menganalisis data yang diperoleh, menyusun keputusan ke dalam laporan. 66% daripada mereka yang ditinjau mengatakan mereka akan menyelesaikan lebih banyak urus niaga jika mereka tahu peranti mudah alih mereka mengutamakan keselamatan, sehingga 70% daripada pengguna akhir akan bersedia untuk memiliki ID digital pada telefon pintar mereka, tetapi hanya jika semua aplikasi pada telefon mereka dilindungi sepenuhnya daripada serangan penggodam dan kelemahan.

Hasil tinjauan menarik lain:

Bagaimana untuk melindungi diri anda daripada ancaman?

Jelas sekali potensi pertumbuhan masih belum habis. Satu-satunya persoalan ialah memastikan keselamatan bagi mereka yang bersedia untuk meluaskan skop telefon pintar mereka. Penyelidikan kami dengan jawapan tentang cara ini boleh dicapai dan cadangan untuk mencapai kepercayaan pengguna tersedia

3.1. Penggunaan peranti mudah alih dan media storan dalam IS Organisasi bermaksud sambungan mereka kepada infrastruktur IS untuk tujuan pemprosesan, penerimaan/penghantaran maklumat antara IS dan peranti mudah alih, serta media storan.

3.2. IS membenarkan penggunaan hanya peranti mudah alih dan media storan berdaftar yang menjadi hak milik Organisasi dan tertakluk kepada audit dan kawalan tetap.

3.3. Pada peranti mudah alih yang disediakan oleh Organisasi, ia dibenarkan menggunakan perisian komersial yang disertakan dalam Daftar Perisian Yang Diluluskan dan dinyatakan dalam Pasport PC.

3.4. Peranti mudah alih dan media storan yang disediakan oleh Organisasi tertakluk kepada keperluan keselamatan maklumat yang sama seperti stesen kerja pegun (kesesuaian langkah keselamatan maklumat tambahan ditentukan oleh pentadbir keselamatan maklumat).

3.5. Peranti mudah alih dan media storan disediakan kepada pekerja Organisasi atas inisiatif ketua bahagian struktur dalam kes berikut:

    keperluan untuk pekerja yang baru diambil bekerja untuk melaksanakan tugas kerjanya;

    berlakunya keperluan pengeluaran untuk pekerja Organisasi.

3.6. Proses menyediakan pekerja Organisasi dengan peranti mudah alih dan media storan terdiri daripada peringkat berikut:

3.6.1. Penyediaan permohonan (Lampiran 1) dalam borang yang diluluskan dilaksanakan oleh Ketua unit struktur yang dialamatkan kepada Ketua Organisasi.

3.6.2. Penyelarasan permohonan yang disediakan (untuk mendapatkan kesimpulan tentang kemungkinan menyediakan pekerja Organisasi dengan peranti mudah alih dan/atau media storan yang diisytiharkan) dengan ketua jabatan IT.

3.6.3. Menyerahkan permohonan asal kepada jabatan IT untuk mengakaunkan peranti mudah alih dan/atau medium storan yang disediakan dan membuat perubahan pada "Senarai pekerja Organisasi yang mempunyai hak untuk bekerja dengan peranti mudah alih di luar wilayah "ORGANISASI ANDA", serta sebagai melaksanakan tetapan teknikal untuk mendaftarkan peranti mudah alih dalam IP dan/atau memberikan hak untuk menggunakan media storan pada stesen kerja Organisasi (jika permohonan diluluskan oleh Ketua Organisasi).

3.7. Pengenalan peranti mudah alih yang disediakan oleh pekerja Organisasi ke dalam wilayah Organisasi, serta penyingkiran mereka di luarnya, dilakukan hanya berdasarkan "Senarai pekerja Organisasi yang mempunyai hak untuk bekerja dengan mudah alih. peranti di luar wilayah "ORGANISASI ANDA" (Lampiran 2), yang diselenggara oleh jabatan IT berdasarkan permohonan yang diluluskan dan dipindahkan ke perkhidmatan keselamatan.

3.8. Pengenalan peranti mudah alih yang disediakan ke dalam wilayah Organisasi oleh pekerja kontraktor dan organisasi pihak ketiga, serta penyingkiran mereka di luar sempadannya, dilakukan berdasarkan borang permohonan yang diisi (Lampiran 3) untuk pengenalan /alih keluar peranti mudah alih, ditandatangani oleh Ketua unit struktur.

3.9. Apabila menggunakan peranti mudah alih dan media storan yang diberikan kepada pekerja Organisasi, anda mesti:

3.9.1. Mematuhi keperluan Peraturan ini.

3.9.2. Gunakan peranti mudah alih dan media storan semata-mata untuk melaksanakan tugas kerja anda.

3.9.3. Beritahu pentadbir IP tentang sebarang fakta pelanggaran keperluan Peraturan ini.

3.9.4. Rawat peranti mudah alih dan media storan dengan berhati-hati.

3.9.5. Mengendalikan dan mengangkut peranti mudah alih dan media storan mengikut keperluan pengeluar.

3.9.6. Pastikan keselamatan fizikal peranti mudah alih dan media storan dengan semua cara yang munasabah.

3.9.7. Beritahu pentadbir IS tentang kes kehilangan (kecurian) peranti mudah alih dan media storan.

3.10. Apabila menggunakan peranti mudah alih dan media storan yang diberikan kepada pekerja Organisasi, adalah dilarang:

3.10.1. Gunakan peranti mudah alih dan media storan untuk tujuan peribadi.

3.10.2. Pindahkan peranti mudah alih dan media storan kepada orang lain (kecuali pentadbir IP).

3.10.3. Biarkan peranti mudah alih dan media storan tanpa pengawasan melainkan langkah diambil untuk memastikan keselamatan fizikalnya.

3.11. Sebarang interaksi (pemprosesan, penerimaan/penghantaran maklumat) yang dimulakan oleh pekerja Organisasi antara IS dan peranti mudah alih (peribadi) yang tidak diambil kira, serta media storan, dianggap tidak dibenarkan (kecuali untuk kes yang dipersetujui dengan pentadbir IS terlebih dahulu. ). Organisasi berhak untuk menyekat atau menyekat penggunaan peranti dan media tersebut.

3.12. Maklumat mengenai penggunaan peranti mudah alih dan media storan dalam sistem maklumat oleh pekerja Organisasi direkodkan dan, jika perlu, boleh diberikan kepada ketua bahagian struktur, serta kepada Pengurusan Organisasi.

3.13. Jika pekerja Organisasi disyaki tidak dibenarkan dan/atau menyalahgunakan peranti mudah alih dan media storan, audit dalaman dimulakan, dijalankan oleh suruhanjaya yang komposisinya ditentukan oleh Ketua Organisasi.

3.14. Berdasarkan keadaan yang dijelaskan, laporan siasatan insiden disediakan dan diserahkan kepada Ketua unit struktur untuk mengambil langkah mengikut peraturan tempatan Pertubuhan dan perundangan semasa. Laporan penyiasatan insiden dan maklumat tentang langkah-langkah yang diambil tertakluk kepada pemindahan kepada jabatan IT.

3.15. Maklumat yang disimpan pada peranti mudah alih dan media storan yang disediakan oleh Organisasi adalah tertakluk kepada pengesahan mandatori untuk ketiadaan perisian hasad.

3.16. Sekiranya berlaku pemecatan atau pemindahan pekerja ke unit struktur Organisasi yang lain, peranti mudah alih dan media storan yang diberikan kepadanya akan dirampas.

Mengunci menggunakan kod rahsia.

Telefon pintar, tablet dan peranti mudah alih lain mengandungi data sensitif. Jika peranti mudah alih anda hilang, sesiapa sahaja yang menemuinya akan mempunyai akses kepada kenalan, mesej dan akaun perkhidmatan dalam talian anda. Satu cara untuk mengelakkan kecurian maklumat sulit daripada peranti mudah alih anda adalah dengan menguncinya menggunakan kod rahsia. Tetapan ini mengunci peranti dan meletakkannya ke dalam mod penjimatan tenaga. Anda boleh mengkonfigurasi kunci untuk dihidupkan dengan kelewatan, selepas masa tertentu selepas peranti memasuki mod penjimatan tenaga. Cara biasa untuk meletakkan peranti mudah alih anda ke dalam mod tidur ialah dengan cepat menekan butang kuasa utama. Anda juga boleh menetapkan peranti untuk masuk ke mod tidur selepas tempoh masa tertentu.

Terdapat banyak jenis penyekatan menggunakan kod rahsia (Rajah 1), yang berbeza dalam tahap keselamatan. Kod rahsia mesti dimasukkan setiap kali anda menghidupkan peranti atau keluar dari mod penjimatan kuasa. Berikut ialah beberapa jenis asas penyekatan menggunakan kod rahsia:

  • Tidak- melumpuhkan sebarang jenis kunci yang dikonfigurasikan menggunakan kod rahsia.
  • Leret- Untuk membuka kunci peranti, pengguna perlu meleret ke atas ikon, seperti kunci atau anak panah. Ini adalah pilihan yang paling tidak boleh dipercayai.
  • Menanggalkan sekatan muka- kamera digunakan untuk pengecaman muka. Setelah foto wajah yang disimpan dikenali, peranti dibuka kuncinya.
  • Corak- peranti disekat apabila pengguna melukis corak tertentu pada skrin dengan jarinya. Untuk membuka kunci peranti anda, anda perlu menghasilkan semula corak yang sama pada skrin.
  • Kod PIN- Kod PIN rahsia digunakan untuk melindungi peranti. Jika kod PIN dimasukkan dengan betul, peranti dibuka kuncinya.
  • Kata laluan- Kata laluan digunakan untuk melindungi peranti. Ini adalah pilihan yang paling tidak mudah, terutamanya jika kata laluan adalah perkataan yang kompleks atau panjang, tetapi ia mungkin yang paling selamat.
  • Kata laluan mudah- hanya pada peranti iOS. Jika pilihan ini didayakan, kata laluan mestilah nombor empat digit. Jika pilihan ini dimatikan, anda boleh menggunakan kata laluan yang lebih kompleks yang mengandungi huruf, simbol dan nombor.

Selepas menyediakan kod rahsia, anda mesti memasukkannya setiap kali anda menghidupkan peranti atau keluar dari mod penjimatan kuasa.

Untuk menyediakan kod laluan pada peranti Android anda, ikut langkah ini:

Tetapan > Lokasi dan keselamatan > Kunci skrin. Pilih jenis kod laluan daripada senarai dan tetapkan pilihan perlindungan skrin yang tinggal.

Untuk menetapkan kod laluan pada peranti iOS anda, ikut langkah berikut:

Tetapan > Umum > Perlindungan Kata Laluan > Dayakan Kata Laluan. Masukkan nombor empat digit (Gamb. 2). Untuk mengesahkan, masukkan nombor yang sama sekali lagi.

Jika anda terlupa kata laluan peranti iOS anda, sambungkannya ke komputer yang kali terakhir disegerakkan dan pulihkannya melalui iTunes.

Peranti Android juga perlu dipulihkan. Untuk melakukan ini, hidupkan peranti sambil menahan butang kelantangan, selepas itu fungsi pemulihan akan muncul. Rujuk dokumentasi pengilang peranti Android anda untuk arahan khusus.

Akademi Cisco menjalankan latihan yang dibenarkan, bengkel Cisco, komputer

Tahun ini, pasaran peranti mudah alih mengatasi pasaran PC buat kali pertama. Acara penting ini, serta pertumbuhan pesat dalam kuasa pengkomputeran dan keupayaan peranti mudah alih, menimbulkan persoalan dan cabaran baharu dalam bidang keselamatan maklumat.

Telefon pintar dan tablet moden mengandungi fungsi dewasa, sama seperti "saudara besar" mereka. Pentadbiran jauh, sokongan VPN, penyemak imbas dengan flash dan skrip java, penyegerakan mel, nota, perkongsian fail. Semua ini sangat mudah, tetapi pasaran untuk produk keselamatan untuk peranti sedemikian masih kurang dibangunkan. Contoh standard korporat yang baik ialah BlackBerry, telefon pintar dengan sokongan untuk pengurusan terpusat melalui pelayan, penyulitan dan keupayaan untuk memusnahkan data dari jauh pada peranti. Walau bagaimanapun, bahagian pasarannya tidak begitu besar, dan di pasaran Rusia ia hampir tidak hadir. Tetapi terdapat banyak peranti berdasarkan Windows Mobile, Android, iOS, Symbian, yang kurang dilindungi. Masalah keselamatan utama adalah berkaitan dengan fakta bahawa kepelbagaian sistem pengendalian untuk peranti mudah alih adalah sangat besar, begitu juga bilangan versi mereka dalam satu keluarga.

Menguji dan mencari kelemahan di dalamnya tidaklah seintensif OS pada PC, perkara yang sama berlaku untuk aplikasi mudah alih. Penyemak imbas mudah alih moden hampir mengejar rakan desktop mereka, tetapi fungsi yang berkembang memerlukan kerumitan yang lebih besar dan kurang keselamatan. Tidak semua pengeluar mengeluarkan kemas kini yang menutup kelemahan kritikal untuk peranti mereka - ini adalah soal pemasaran dan jangka hayat peranti tertentu. Saya bercadang untuk mempertimbangkan data biasa yang disimpan pada telefon pintar yang boleh berguna kepada penyerang.

1. Akses kepada mel dan peti mel

Sebagai peraturan, akses kepada perkhidmatan mel dan penyegerakan mel dikonfigurasikan pada peranti mudah alih sekali, dan jika peranti itu hilang atau dicuri, penyerang mendapat akses kepada semua surat-menyurat, serta kepada semua perkhidmatan yang dikaitkan dengan peti mel ini.

2. alat kelui Internet

Skype, Icq, Jabber - semua ini tidak asing kepada peranti mudah alih moden, akibatnya semua surat-menyurat orang tertentu dan senarai kenalannya mungkin berisiko.

3. Dokumen, nota

DropBox untuk peranti mudah alih mungkin menjadi sumber kompromi mana-mana dokumen, serta pelbagai nota dan acara kalendar. Kapasiti peranti moden cukup besar sehingga ia boleh menggantikan pemacu USB, dan dokumen serta fail daripadanya cukup mampu menggembirakan penyerang. Nota sering digunakan pada telefon pintar sebagai buku rujukan kata laluan universal; aplikasi yang dilindungi kata laluan yang dilindungi oleh kunci induk juga biasa. Ia mesti diambil kira bahawa dalam kes ini, kekuatan semua kata laluan adalah sama dengan kekuatan kunci ini dan pelaksanaan aplikasi yang betul.

4. Buku alamat

Kadang-kadang maklumat tentang orang tertentu sangat mahal.

5. Alat rangkaian

Menggunakan telefon pintar atau tablet untuk mengakses tempat kerja dari jauh melalui VNC, TeamViewer dan alat pentadbiran jauh yang lain bukan lagi perkara biasa. Perkara yang sama berlaku untuk mengakses rangkaian korporat melalui VPN. Dengan menjejaskan perantinya, pekerja boleh menjejaskan keseluruhan rangkaian perusahaan "selamat".

6. Perbankan mudah alih

Bayangkan pekerja anda menggunakan sistem perbankan jauh pada peranti mudah alihnya - penyemak imbas moden benar-benar membenarkan jenis aktiviti ini, dan peranti mudah alih yang sama dipautkan ke bank untuk menerima kata laluan dan makluman SMS. Adalah mudah untuk meneka bahawa keseluruhan sistem perbankan jauh boleh dikompromi dengan kehilangan satu peranti.

Cara utama untuk menjejaskan maklumat daripada peranti mudah alih adalah melalui kehilangan atau kecuriannya. Kami kerap menerima laporan kerugian kewangan yang besar untuk organisasi akibat kehilangan komputer riba, tetapi kehilangan tablet perakaunan dengan maklumat kewangan terkini juga boleh menyebabkan banyak masalah. Perisian hasad untuk telefon pintar dan tablet pada masa ini lebih kepada mitos yang menakutkan dan alat pemasaran, tetapi kita tidak harus berwaspada, kerana pasaran ini sedang berkembang pada kadar yang sangat pesat. Mari kita lihat apakah langkah keselamatan yang wujud dan cara ia dilaksanakan dalam sistem pengendalian mudah alih moden.

Alat perlindungan OS mudah alih

Sistem pengendalian moden untuk peranti mudah alih mempunyai set ciri keselamatan terbina dalam yang baik, tetapi selalunya fungsi tertentu tidak digunakan atau dilumpuhkan.

WindowsMobile

Salah satu OS tertua di pasaran. Perisian untuk versi 5.0 dan 6.x adalah serasi, itulah sebabnya terdapat sejumlah besar alat perlindungan untuk mereka. Bermula dari versi 6.0, penyulitan kad memori disokong. OS tidak mempunyai alat untuk menghalang pemasangan aplikasi daripada sumber pihak ketiga yang tidak disahkan, jadi ia terdedah kepada jangkitan perisian hasad. Selain konsep, terdapat beberapa program perisian hasad sebenar untuk platform ini. Penyelesaian korporat dibentangkan oleh banyak syarikat (Kaspersky Endpoint Security untuk Telefon Pintar, Dr.Web Enterprise Security Suite, McAfee Mobile Security for Enterprise, Symantec Mobile Security Suite untuk Windows Mobile, ESET NOD32 Mobile Security, GuardianEdge Smartphone Protection).

Penyelesaian ini bukan sahaja menawarkan perlindungan anti-virus, tetapi juga cara menapis trafik melalui semua saluran komunikasi peranti mudah alih, alat penyulitan, penggunaan terpusat dan pengurusan. Penyelesaian daripada GuardianEdge termasuk elemen sistem DLP. Alat OS menggunakan ActiveSync dan Exchange Server membenarkan pemusnahan jauh data pada peranti. Dengan Exchange Server, anda boleh mengkonfigurasi dasar keselamatan pada peranti, seperti penggunaan skrin kunci, panjang PIN dan banyak lagi.

Pengeluaran perisian tegar baharu yang mengandungi pembetulan kerentanan bergantung pada pengilang peranti, tetapi secara amnya ini sangat jarang berlaku. Kes menaik taraf versi OS juga sangat jarang berlaku.

Windows Phone 7 (WP7) telah dikeluarkan baru-baru ini; tiada apa yang diketahui tentang penyelesaian korporat untuk melindungi OS ini.

SymbianOS

Walaupun Nokia menerima WP7 baru-baru ini, Symbian masih menguasai pasaran OS mudah alih. Permohonan untuk Nokia diedarkan dalam bentuk pakej sis dengan tandatangan digital pembangun. Menandatangani dengan sijil buatan sendiri adalah mungkin, tetapi ini mengenakan sekatan ke atas keupayaan perisian. Oleh itu, sistem itu sendiri dilindungi dengan baik daripada kemungkinan perisian hasad. Aplikasi Java applet dan sis meminta pengesahan pengguna untuk melakukan tindakan tertentu (melalui dalam talian, menghantar SMS), namun, seperti yang anda faham, ini tidak selalu menghalang penyerang - ramai pengguna cenderung bersetuju dengan semua cadangan yang dikemukakan oleh OS , bukan terutamanya membaca intipati mereka.

Symbian juga mengandungi alat untuk menyulitkan kad memori, adalah mungkin untuk menggunakan penguncian dengan kata laluan yang kuat, dan menyokong dasar Exchange ActiveSync (EAS) yang membenarkan pemusnahan jauh data pada peranti. Terdapat banyak penyelesaian perlindungan maklumat yang dibentangkan oleh pengeluar terkemuka (Symantec Mobile Security untuk Symbian, Kaspersky Endpoint Security untuk Telefon Pintar, ESET NOD32 Mobile Security), yang mempunyai fungsi yang serupa dengan versi Windows Mobile.

Walaupun semua perkara di atas, terdapat beberapa cara untuk mendapatkan akses penuh dengan menggantikan fail "pelayan pemasangan", yang menyemak tandatangan dan kebenaran perisian yang dipasang. Biasanya, pengguna menggunakan ini untuk memasang perisian retak, yang secara semula jadi kehilangan tandatangannya selepas retak. Dalam kes ini, sistem keselamatan OS, yang umumnya baik, boleh terjejas. Nokia kerap mengeluarkan perisian tegar untuk perantinya, terutamanya untuk produk baharu. Purata jangka hayat peranti ialah 2-2.5 tahun; dalam tempoh ini, seseorang boleh mengharapkan penyembuhan penyakit kanak-kanak peranti dan pembetulan kelemahan kritikal.

iOS

Sistem pengendalian daripada Apple. Untuk peranti generasi ketiga (3gs dan lebih lama), penyulitan data perkakasan disokong oleh sistem. OS menyokong dasar EAS dan membenarkan pengurusan jauh dan konfigurasi melalui Perkhidmatan Pemberitahuan Tekan Apple, termasuk sokongan untuk pemadaman data jauh.

Sifat tertutup platform dan tumpuan untuk menggunakan Apple Store memberikan perlindungan yang tinggi terhadap perisian hasad. Produk perlindungan korporat diwakili oleh sebilangan kecil syarikat (GuardianEdge Smartphone Protection, Panda Antivirus untuk Mac, Kawalan Mudah Alih Sophos). Selain itu, penyelesaian daripada Panda ialah antivirus untuk desktop yang juga boleh mengimbas peranti iOS yang disambungkan ke Mac. Penyelesaian daripada Sophos telah diumumkan, tetapi sedang dalam pembangunan (pada masa penulisan, Mac 2011 - nota editor). Walau bagaimanapun, seperti dalam kes Symbian, sistem boleh terjejas disebabkan oleh jailbreak. Berita terkini tentang penggodaman iOS oleh Institut Teknologi Keselamatan Maklumat Fraunhofer adalah buktinya. Kemas kini perisian tegar dan kelemahan ditutup untuk peranti Apple dengan kerap.

AndroidOS

Sistem muda di pasaran peranti mudah alih, cetusan idea Google, dengan cepat menakluki pasaran. Bermula dari versi 1.6, ia menyokong protokol Exchange Activesync, yang menjadikan peranti dengan OS ini menarik untuk segmen korporat. Dasar EAS (walau bagaimanapun, bukan semua) turut disokong. Penyulitan kad memori menggunakan alat OS tidak disediakan. Terdapat beberapa penyelesaian keselamatan perusahaan (McAfee WaveSecure, Trend Micro Mobile Security untuk Android, Dr.Web untuk Android, penyelesaian daripada Kaspersky diumumkan). Aplikasi diedarkan melalui Android Market, tetapi tiada apa yang menghalangnya daripada dipasang daripada sumber lain. Perisian berniat jahat untuk Android wujud, tetapi semasa pemasangan OS menunjukkan semua tindakan yang diperlukan untuk program yang dipasang, jadi dalam kes ini semuanya bergantung secara langsung kepada pengguna (walau bagaimanapun, tiada siapa yang membaca amaran yang ditunjukkan semasa pemasangan; kebanyakan program yang sah sepenuhnya. daripada Pasaran mengeluarkan sekumpulan amaran untuk akses ke setiap tempat yang boleh difikirkan dalam sistem - nota editor).

OS dilindungi daripada pengubahsuaian, tetapi, seperti Symbian dan iOS, adalah mungkin untuk mendapatkan akses penuh kepada sistem, di sini ia dipanggil root. Selepas mendapat akar, adalah mungkin untuk menulis ke kawasan sistem dan juga menggantikan aplikasi sistem. Kemas kini perisian tegar dan naik taraf kepada versi OS, pembetulan pepijat dan kelemahan berlaku secara kerap pada kebanyakan peranti.

Sebagai kesimpulan, kita boleh mengatakan bahawa sistem pengendalian mudah alih moden mempunyai langkah keselamatan yang baik - terbina dalam dan tersedia di pasaran. Masalah utama ialah ketidaktepatan masa atau ketidakmungkinan menerima kemas kini, memintas perlindungan oleh pengguna sendiri, dan kekurangan dasar keselamatan korporat untuk peranti mudah alih. Disebabkan oleh perbezaan dalam sistem pengendalian dan versinya, tiada penyelesaian perusahaan tunggal yang boleh disyorkan. Tetapi mari kita lihat langkah yang perlu diambil untuk melindungi peranti dan perkara yang perlu dipertimbangkan semasa membuat dasar keselamatan maklumat.

1. Penyekatan peranti.

Bayangkan telefon pintar anda jatuh ke tangan orang yang tidak dikenali. Bagi kebanyakan pengguna, ini bermakna seseorang akan mempunyai akses kepada segala-galanya sekaligus. Ia adalah perlu untuk mengunci peranti dengan kata laluan (kuat atau dengan bilangan percubaan kemasukan yang terhad), selepas itu data pada peranti ditimpa atau peranti disekat.

2. Penggunaan cara kriptografi.

Ia perlu menggunakan penyulitan media boleh tanggal, kad memori - segala-galanya yang boleh diakses oleh penyerang.

3. Larangan menyimpan kata laluan dalam pelayar peranti mudah alih.

Anda tidak boleh menyimpan kata laluan dalam pengurus kata laluan penyemak imbas, malah kata laluan mudah alih. Adalah dinasihatkan untuk menetapkan sekatan ke atas akses kepada e-mel dan surat-menyurat SMS dan menggunakan penyulitan.

4. Larangan penggunaan pengurus kata laluan untuk akaun korporat.

Terdapat banyak aplikasi yang direka untuk menyimpan semua kata laluan anda pada peranti mudah alih anda. Akses kepada aplikasi dicapai dengan memasukkan kunci induk. Jika ia tidak cukup kuat, keseluruhan dasar kata laluan organisasi akan terjejas.

5. Larangan memasang perisian daripada sumber yang tidak disahkan, menjalankan "penggodaman" OS.

Malangnya, cara untuk memaksa larangan hanya tersedia untuk peranti Windows Mobile; dalam kes lain, anda perlu mempercayai perkataan pengguna. Adalah dinasihatkan untuk menggunakan perisian daripada pembangun yang besar dan terkenal.

6. Menggunakan dasar Exchange ActiveSync dan anti-virus dan alat perlindungan lain.

Jika boleh, ini akan membolehkan anda mengelakkan banyak ancaman (termasuk yang baharu), dan sekiranya berlaku kehilangan atau kecurian peranti, sekat dan musnahkan data padanya.

7. Jika akses kepada zon yang dipercayai diberikan, lakukan kawalan yang berhati-hati.

Bagi pengguna yang mempunyai akses kepada zon yang dipercayai (rangkaian dalaman melalui VPN, alat pentadbiran jauh), adalah perlu untuk memantau pematuhan dengan peraturan di atas dengan lebih teliti (mengesyorkan mereka untuk menggunakan IPSEC, bukan untuk menyimpan data pengesahan dalam aplikasi). Jika peranti terjejas, keseluruhan zon dalaman/dipercayai mungkin berisiko, yang tidak boleh diterima.

8. Hadkan senarai data yang boleh dipindahkan ke perkhidmatan awan.

Peranti dan aplikasi mudah alih moden tertumpu pada penggunaan banyak perkhidmatan awan. Penjagaan mesti diambil untuk memastikan bahawa data sulit dan rahsia perdagangan tidak disegerakkan atau dihantar ke salah satu perkhidmatan ini secara tidak sengaja.

Kesimpulan

Sebagai kesimpulan, kita boleh mengatakan bahawa untuk aplikasi perusahaan adalah wajar untuk menggunakan platform yang sama (atau lebih baik lagi, peranti yang sama) dengan perisian kelas perusahaan yang dipasang yang boleh dikonfigurasikan dan dikemas kini secara berpusat. Daripada teks artikel, adalah jelas bahawa adalah perlu untuk membangunkan dan melaksanakan dasar keselamatan maklumat untuk peranti mudah alih, menyemak pelaksanaannya, dan pastikan anda menggunakan pelayan Exchange untuk menetapkan dasar EAS. Artikel ini tidak membincangkan BlackBerry OS (kerana ketiadaannya yang hampir lengkap di pasaran Rusia), tetapi perlu diingat bahawa platform ini adalah standard korporat di banyak negara di seluruh dunia.