Вход для зарегистрированных пользователей
логин
пароль
регистрация
забыли пароль?
Еще не зарегистрировались?

Дайджест

18 апреля 2017
ИТ-инфраструктура банка представляет собой разветвленную многоуровневую систему информационной безопасности, состоящую из …
10 апреля 2017
4 апреля вышло обновление ИКС 5.1. В этой версии значительно доработан и расширен функционал, внесены правки в алгоритм …
31 марта 2017
Приглашаем вас ознакомиться с возможностями нашего нового продукта КриптоПро Cloud CSP и принять участие в предварительном …
30 марта 2017
1 декабря вступили в силу новые Требования к межсетевым экранам (от 09.02.16). Эти требования регламентировали …
29 марта 2017
Весенние игры KIPS-2017 – это онлайн-чемпионат по отражению киберугроз, где в условиях реалистичных атак необходимо найти …
28 марта 2017
Тема подготовки специалистов в области защиты автоматизированных систем управления производственными и технологическими …
27 марта 2017
Новый механизм корреляции и подсчета баллов ThreatSync автоматизирует обнаружение и исправление вредоносных программ на …
21 марта 2017
Компания ARinteg провела тестирование самых популярных средств защиты банкоматов: SafenSoft TPSecure, Kaspersky Embedded …
Контур-Фокус – быстрая проверка контрагентов

Инфостенд

Информационные и справочные материалы
Тел.: +7 (495) 231-4831
Сайт: expo-itsecurity.ru
E-mail: info@infosecurity.ru
Контактная информация: О компании
Регионы работы: Москва
Статья

Аспекты и перспективы развития информационной безопасности мобильных устройств

Аспекты и перспективы развития информационной безопасности мобильных устройств

С каждым днем пользователей мобильных платформ становится все больше. Совсем недавно компания Google отпраздновала активацию 500- миллионного устройства на платформе Android; Apple по цифрам немного отстает – 365 миллионов устройств. Однако согласитесь, что цифры и динамика развития впечатляют. Коммуникаторы и планшеты все больше входят в нашу повседневную жизнь, становясь не роскошью, а необходимостью. Жизнь «OnLine», доступ к информации здесь и сейчас без ограничений – вот немногие из тех преимуществ, которые предоставляют мобильные устройства. Информация доступна всегда. Это просто и удобно. Однако такое бурное развитие не могло остаться без внимания криминальной стороны информационного сообщества – хакеров. Действительно ли ваша информация принадлежит вам?

При первом знакомстве дружелюбный интерфейс мобильного устройства тут же предлагает вам внести в него информацию о профилях в социальных сетях, учетных данных электронной почты и прочих интернет – сервисах. Данный шаг призван размыть границы между различными сервисами и соединить их в вашем коммуникаторе. Сообщения из контакта на рабочем столе, оповещения о назначенных встречах из Google – календаря, записи знакомых в твиттере. Удобно, не правда ли? Устройство становится для вас личным ассистентом – помогает составить свой день, не забыть важную информацию или развлечься в свободную минуту. По исследованию специалистов, около 70% пользователей хранят на мобильных устройствах конфиденциальную информацию: пароли от кредитных карт и часто посещаемых сайтов, корпоративные документы и многое другое. Однако мало кто из пользователей задумывается, что не только они могут иметь доступ к своим данным.

Позвольте привести несколько советов по повышению уровня защищенности вашей информации на мобильном устройстве.

  1. Не загружайте приложения из непроверенных источников. Для IOS – AppStore, для Android - Android market. Для IOS вообще сложно выполнить загрузку из другого места, если, конечно, у вас не взломана система. В случае, если вы все же хотите выполнить загрузку из другого места, не поленитесь и прочитайте комментарии к данному файлу. Вполне возможно, что будут сообщения ругательного/нецензурного характера, либо сообщения, похожие на спам, типа «Отличное приложение, качать всем!» от профилей различных пользователей. Данный факт должен вызвать у вас подозрение в безопасности данного файла.
  2. При установке приложения многие пользователи, не задумываясь, отвечают утвердительно на все вопросы, которые спрашивает система. Постарайтесь обращать внимание хотя бы на те разрешения, доступ к которым вы предоставляете данному приложению. Зачем приложению «Фонарик» доступ к звонкам или отправке смс на платные номера?
  3. Если же подозрительное приложение уже установлено, отследить его активность можно с помощью диспетчера задач, который поможет отследить факт-деятельность приложения в фоновом режиме, уровень потребления трафика и объем занимаемой оперативной памяти. Факт большого потребления трафика приложением, чьи основные функции не связаны с интернет – активностью, заставляет задуматься.
  4. При использовании различных интернет - сервисов, постарайтесь хотя бы для наиболее важных не использовать сохранение паролей. Это осложнит злоумышленникам доступ к вашим личным данным сервисов в случае кражи устройства. Необходимо отдавать себе отчет, что вы облегчаете доступ не только себе, но и любому, у кого ваш гаджет окажется в руках.
  5. Если вы хотите существенно повысить безопасность сетевых аккаунтов, то вам необходимо с периодичностью 1 – 3 месяца выполнять смену пароля. Данная операция существенно осложнит подбор пароля для злоумышленников. Так же в случае сохранения данного пароля на каком - либо компьютере, доступ с него будет ограничен через некоторое время.
  6. Если вы храните какие – либо конфиденциальные данные на телефоне (пароли от сайтов, кредитных карт, ответы на секретные вопросы, какие – либо личные документы), то позаботьтесь об их сохранности. Можно использовать текстовый документ, защищенный паролем, либо хранить данную информацию в соответствующем программном обеспечении.
  7. Использование различного программного обеспечения антивирусного характера так же повышает уровень безопасности вашей информации и устройства в целом. В настоящее время это не просто защита от вирусов, но и антивор, антиспам, родительский контроль и многое другое. Однако не стоит забывать, что за весь этот функционал приходится расплачиваться быстродействием вашего устройства.

На данный момент уровень безопасности мобильных устройств сложно оценить как приемлемый. Более 80% пользователей не использует каких – либо мер для повышения уровня безопасности информации, остальные 20% используют свои «эвристические» методы защиты или соответствующее программное обеспечение. Количество же вирусов увеличивается год от года; во втором квартале 2012 года на платформу Android было зарегистрировано около 10000 вредоносных программ, IOS, к счастью для обладателей «яблочной» продукции, находится вне угрозы ввиду закрытости операционной системы (однако взломанные устройства так же попадают в зону риска). Какие методы защиты можно предположить в будущем?

В качестве предполагаемых шагов развития в области системной безопасности мобильных устройств можно выделить:

  1. Программы для защиты, основанные на модульном подходе проектирования. Каждый пользователь сможет сам подобрать ряд сервисом, которые ему необходимы и оплатить каждый из них, скажем по 50 центов. Данный вариант развития является шагом в клиентоориентированном подходе. Никто не хочет платить за то, чем он не собирается пользоваться. Если ты хочешь получить защиту в реальном времени, файрволл и систему резервному копирования – заплати 1.5 доллара. Если дорого, то можешь отказаться от одного из пунктов и докупить позже.
  2. Так же прекрасным средством безопасности являются web – сервисы производителя операционной системы/устройства, позволяющие выполнять ряд действий с устройствами, привязанные к единой учетной записи клиента. В качестве примера можно привести уже функционирующий сервис для пользователей IOS, который позволяет отследить местонахождение своих гаджетов по карте. В качестве развития данной идеи можно предложить удаленное блокирование устройства, сброс настроек, отправка смс с определенными данными на указанный ранее номер.

В заключении хотелось бы заметить, что большинство пользователей считают возможность осуществления данной угрозы минимальной. Однако когда родной гаджет начинает вести себя странно большинство из них идут в сервис – центр и платят деньги за восстановление или диагностику, хотя, возможно, следуя данному набору правил никаких проблем могло и не быть. Будьте бдительны, ведь предупреждён – значит вооружён.

Стратегический подход IBM к информационной безопасности
Перейдите к эффективной стратегии управления рисками, учитывая текущие бизнес-процессы организации и соответствие требованиям. Инновационные решения для облачных, мобильных и других технологий.

Источник: SecurityLab
Автор: Черевко С.А.


Поделись ссылочкой:


©   ООО «Инфосекьюрити»
Тел.: +7 (495) 231-4831   +7 (495) 778-4675Адрес:  Москва, Б.Семеновская, 49


PROFLINE - сайты на Битрикс