tévék. Konzolok. Projektorok és tartozékok. Technológiák. Digitális TV

A mobil személyes eszközök (MPD) védelmének módszerei. Hogyan védheti meg magát a fenyegetésektől? Mobil ransomware

Könnyű beküldeni jó munkáját a tudásbázisba. Használja az alábbi űrlapot

jó munkát az oldalra">

Diákok, végzős hallgatók, fiatal tudósok, akik a tudásbázist tanulmányaikban és munkájukban használják, nagyon hálásak lesznek Önnek.

Hasonló dokumentumok

    Személyes adatbiztonsági rendszer létrehozásának előfeltételei. Információbiztonsági fenyegetések. Az ISPD-hez való jogosulatlan hozzáférés forrásai. Személyes adatok információs rendszerek tervezése. Információbiztonsági eszközök. Biztonsági politika.

    tanfolyami munka, hozzáadva 2016.10.07

    Tekintse át meglévő alkalmazások az autóipari segítségnyújtás területén. A komplex algoritmikus tervezésének figyelembevétele mobil alkalmazások közúti segítséget nyújtani. Engedélyezési tesztelés értékelése illesztőprogram-alkalmazásban.

    szakdolgozat, hozzáadva: 2018.02.12

    Egy információs rendszer fogalma, összetétele. Adatbázis integritásának kezelése. Biztonsági rendszer biztosítása. Az ügyfélalkalmazások helytelen műveleteinek blokkolása. Trendek az adatbázis-kezelő rendszerek világában. Alapvető funkciók, osztályozás és hozzáférési mechanizmusok.

    tanfolyami munka, hozzáadva 2014.12.11

    Adatbázis-kezelő rendszer a feladatokhoz és az azokat alkotó vállalati folyamatokhoz. Követelmények a információs rendszer. Az adatbázis lekérdezésének összetétele. Az információs objektumok közötti kapcsolatok és kapcsolatok. Az információs rendszer működési algoritmusai és architektúrája.

    tanfolyami munka, hozzáadva 2014.02.02

    A személyes adatok védelmének jogalapja. Az információbiztonsági fenyegetések osztályozása. Személyes adatbázis. Vállalati LAN tervezése és veszélyei. Alapvető szoftver- és hardvervédelem számítógépekhez. Alapvető biztonsági politika.

    szakdolgozat, hozzáadva: 2011.10.06

    A bankok információbiztonságának jellemzői. Emberi tényező az információbiztonság biztosításában. Információszivárgás, a jogsértések fő okai. Különféle szoftverek és hardverek kombinációja. Az adatok integritását biztosító mechanizmusok.

    teszt, hozzáadva 2013.10.16

    Az intézkedések történelmi és nemzeti egységekre történő lefordításának szükségessége. Átalakítók bekapcsolva személyi számítógépekÉs mobil eszközök, valamint az Internet, az ő funkcionális jellemzői. Vizuális alkalmazás kidolgozásának módszertana és követelményei.

    tanfolyami munka, hozzáadva 2017.11.01

3.1. A mobil eszközök és adathordozók használata a Szervezet IS-ben az IS infrastruktúrához való kapcsolódásukat jelenti az IS és a mobil eszközök közötti információfeldolgozás, fogadás/továbbítás, valamint adathordozók céljából.

3.2. Az IS csak a Szervezet tulajdonát képező, rendszeres auditnak és ellenőrzésnek alávetett, regisztrált mobil eszközök és adathordozók használatát teszi lehetővé.

3.3. A Szervezet által biztosított mobileszközökön engedélyezett a Jóváhagyott Szoftverek Nyilvántartásában szereplő és a PC Passportban meghatározott kereskedelmi szoftverek használata.

3.4. A Szervezet által biztosított mobil eszközökre és adathordozókra ugyanazok az információbiztonsági követelmények vonatkoznak, mint a helyhez kötött munkaállomásokra (a további információbiztonsági intézkedések megfelelőségét az információbiztonsági adminisztrátorok határozzák meg).

3.5. Mobil eszközöket és adathordozókat a szervezeti osztályok vezetőinek kezdeményezésére biztosítanak a Szervezet dolgozói számára az alábbi esetekben:

    újonnan felvett munkavállaló szükségessége munkaköri feladatai ellátásához;

    a Szervezet alkalmazottjának termelési szükségletének felmerülése.

3.6. A Szervezet dolgozóinak mobileszközökkel és adathordozókkal való ellátásának folyamata a következő szakaszokból áll:

3.6.1. A pályázat (1. sz. melléklet) jóváhagyott formában történő elkészítését a Szervezet vezetőjének címzett strukturális egység vezetője végzi.

3.6.2. Az elkészített pályázat egyeztetése az informatikai osztály vezetőjével (a Szervezet dolgozója számára a bejelentett mobileszköz és/vagy adathordozó rendelkezésre bocsátásának lehetőségére vonatkozó következtetés lekérése).

3.6.3. Az eredeti jelentkezés benyújtása az informatikai osztályhoz a rendelkezésre bocsátott mobileszköz és/vagy adathordozó elszámolása céljából, valamint a „SZERVEZETE területén kívül mobileszközökkel dolgozni jogosult szervezeti alkalmazottak listája” módosításának elvégzése, valamint mint előadó műszaki beállítások mobileszköz IS-ben történő regisztrálásáról és/vagy adathordozó-használati jog megadásáról a Szervezet munkaállomásain (amennyiben a kérelmet a Szervezet vezetője jóváhagyja).

3.7. A Szervezet alkalmazottai által biztosított mobil eszközök bejuttatása a szervezet területére, illetve azon kívülről történő eltávolítása kizárólag a „Szervezet mobilalkalmazottainak listája” alapján történik. az „ÖN SZERVEZETE” (2. sz. melléklet) területén kívüli eszközök, amelyeket jóváhagyott kérelmek alapján az informatikai osztály tart fenn és ad át a biztonsági szolgálatnak.

3.8. A szállított mobil eszközöknek a Szervezet területére a vállalkozók és külső szervezetek alkalmazottai általi behozatala, illetve határain kívülre történő eltávolítása a bevezetésre kitöltött jelentkezési lap (3. sz. melléklet) alapján történik. /mobil eszköz eltávolítása, a szerkezeti egység vezetőjének aláírásával.

3.9. A Szervezet alkalmazottai számára biztosított mobileszközök és adathordozók használatakor a következőket kell tennie:

3.9.1. Tartsa be a jelen Szabályzat követelményeit.

3.9.2. A mobileszközöket és adathordozókat kizárólag munkaköri feladatai elvégzésére használja.

3.9.3. Értesítse az IP-adminisztrátorokat a jelen Szabályzat követelményeinek megsértésével kapcsolatos tényekről.

3.9.4. Óvatosan bánik a mobileszközökkel és adathordozókkal.

3.9.5. A mobil eszközöket és adathordozókat a gyártó követelményeinek megfelelően kezelje és szállítsa.

3.9.6. Minden ésszerű eszközzel gondoskodni kell a mobileszközök és adathordozók fizikai biztonságáról.

3.9.7. Értesítse az IS rendszergazdákat a mobileszközök és adathordozók elvesztésének (lopásának) eseteiről.

3.10. A Szervezet dolgozóinak biztosított mobil eszközök és adathordozók használatakor tilos:

3.10.1. Használjon mobileszközöket és adathordozókat személyes célokra.

3.10.2. Mobileszközök és adathordozók átvitele más személyekhez (kivéve az IP-adminisztrátorokat).

3.10.3. Hagyja felügyelet nélkül a mobileszközöket és adathordozókat, hacsak nem tesznek lépéseket a fizikai biztonságuk érdekében.

3.11. Jogosulatlannak minősül minden olyan interakció (információ feldolgozása, fogadása/továbbítása), amelyet a Szervezet munkatársa kezdeményez az IS és az el nem számolt (személyes) mobileszközök, valamint adathordozók között (kivéve az IS adminisztrátoraival előzetesen egyeztetett eseteket). ). A szervezet fenntartja a jogot, hogy blokkolja vagy korlátozza az ilyen eszközök és médiák használatát.

3.12. Az információs rendszerben a Szervezet munkatársai által a mobil eszközök és adathordozók használatáról szóló információk naplózásra kerülnek, és szükség esetén a strukturális részlegek vezetői, valamint a Szervezet Vezetősége rendelkezésére bocsáthatók.

3.13. Ha a Szervezet alkalmazottját gyanúsítják mobileszközökkel és adathordozókkal való jogosulatlan és/vagy visszaélés miatt, a belső ellenőrzés bizottság végzi, amelynek összetételét a Szervezet vezetője határozza meg.

3.14. A tisztázott körülmények alapján incidens kivizsgálási jegyzőkönyv készül, amelyet a Szervezet helyi előírásainak és a hatályos jogszabályoknak megfelelő intézkedések megtétele érdekében benyújt a szervezeti egység vezetőjének. Az incidens kivizsgálási jelentését és a megtett intézkedésekről szóló információkat az informatikai osztálynak kell átadni.

3.15. A Szervezet által biztosított mobileszközökön és adathordozókon tárolt információkat kötelező ellenőrizni a rosszindulatú programok hiánya érdekében.

3.16. A munkavállaló elbocsátása vagy a Szervezet más szerkezeti egységébe történő áthelyezése esetén a rendelkezésére bocsátott mobil eszközöket és adathordozókat lefoglalják.

Ma a felhasználó személyes eszközén játszhat, videókat nézhet, videokonferenciákat folytathat és bizalmasan dolgozhat vállalati információk, azonban a BYOD (Bring Your Own Device) megközelítés tele van biztonsági megsértésekkel.

A régi és az új mobileszközök közötti különbség

Az első megvásárlásakor mobiltelefonok a felhasználókat az érdekelte, hogy hány névjegyrekordot tud tárolni - a SIM-kártyán való tárolás kényelmetlen volt, de meglehetősen biztonságos (PIN-kód és az adatokhoz való hozzáférés blokkolásának lehetősége), és ma már minden adatot megosztott memória, amelyhez a különféle alkalmazások hozzáférése szinte nem védett. Sok kommunikátor lehetővé teszi a személyes adatok titkosítását, de az ezekhez hozzáféréssel rendelkező alkalmazások könnyen gyorsítótárazzák azokat

A modern okostelefonok és táblagépek meglehetősen felnőtt funkciókat tartalmaznak, hasonlóan a „nagy testvéreikhez”. Távoli adminisztráció, VPN támogatás, flash és java-scripttel rendelkező böngészők, levelek, jegyzetek szinkronizálása, fájlmegosztás. Mindez nagyon kényelmes, de az ilyen eszközök biztonsági termékeinek piaca még mindig gyengén fejlett.

Hozzáférés a levelekhez és a postafiókhoz

Jellemzően a hozzáférés postai szolgáltatásokés a levelek szinkronizálása egyszer kerül konfigurálásra a mobileszközön, és ha az eszköz elveszik vagy ellopják, a támadók hozzáférnek az összes levelezéshez, valamint az ehhez a postafiókhoz kapcsolódó összes szolgáltatáshoz.

Hírnökök

Skype, WhatsApp - mindez nem idegen a modern mobileszközöktől, aminek következtében egy adott személy összes levelezése és névjegyzékei veszélybe kerülhetnek.


Dokumentumok, feljegyzések

A mobileszközökhöz készült DropBox kompromisszumforrássá válhat bármilyen dokumentum, valamint különféle jegyzetek és naptári események között. Kapacitás modern eszközök elég nagyok ahhoz, hogy ki tudják cserélni az USB-meghajtókat, és az azokból származó dokumentumok és fájlok eléggé alkalmasak a támadók tetszésére. A jegyzeteket gyakran használják az okostelefonokon univerzális jelszó-referenciakönyvként, gyakoriak a mesterkulccsal védett, jelszóval védett alkalmazások is. Figyelembe kell venni, hogy ebben az esetben az összes jelszó erőssége megegyezik a kulcs erősségével és az alkalmazás helyes megvalósításával.

Címjegyzék

Néha az egyes emberekről szóló információ nagyon drága.

Hálózati eszközök

Okostelefon vagy táblagép használatával távoli hozzáférés a munkahelyre VNC-n, TeamViewer-en és más eszközökön keresztül távoli ügyintézés már nem ritka. Valamint a hozzáférést vállalati hálózat VPN-en keresztül. Eszközének veszélyeztetésével az alkalmazott a teljes „biztonságos” vállalati hálózatot veszélyeztetheti.

Mobil bankolás

Képzelje el, hogy alkalmazottja a távoli banki rendszert használja mobileszközén – a modern böngészők teljes mértékben lehetővé teszik az ilyen típusú tevékenységeket, és ugyanaz a mobileszköz kapcsolódik a bankhoz, hogy SMS-jelszavakat és figyelmeztetéseket kapjon. Könnyen kitalálható, hogy az egész távoli bankrendszer veszélybe kerülhet egyetlen eszköz elvesztésével.

A mobileszközökről származó információk veszélyeztetésének fő módja azok elvesztése vagy ellopása. Rendszeresen kapunk bejelentéseket arról, hogy a szervezeteknek óriási anyagi veszteségei vannak a laptopok hiánya miatt, de sok gondot okozhat egy naprakész pénzügyi információkat tartalmazó könyvelési tablet elvesztése is. Az okostelefonokra és táblagépekre szánt rosszindulatú programok jelenleg inkább egy ijesztő mítosz és marketingeszköz, de nem szabad hagyni magunkat, mert ez a piac rohamosan fejlődik. Nézzük meg, milyen biztonsági intézkedések léteznek, és hogyan valósítják meg ezeket a modern mobil operációs rendszerekben.

Mobil operációs rendszer védelmi eszközök

A mobileszközök modern operációs rendszerei jó beépített biztonsági funkciókkal rendelkeznek, de gyakran bizonyos funkciókat nem használnak vagy tiltanak le.

1. Eszköz blokkolása.

Képzelje el, hogy okostelefonja egy idegen kezébe került. A legtöbb felhasználó számára ez azt jelenti, hogy valaki egyszerre mindenhez hozzáfér. A készüléket jelszóval (erős vagy korlátozott számú belépési kísérlettel) le kell zárni, amely után a készüléken lévő adatok felülíródnak, vagy a készülék letiltásra kerül.


2. Titkosító eszközök alkalmazása.

Titkosítást kell használni cserélhető adathordozó, memóriakártyák – minden, amihez a támadó hozzáférhet.

Nem mentheti a jelszavakat a böngésző jelszókezelőibe, még a mobilokba sem. Célszerű korlátozni az e-mail- és SMS-levelezéshez való hozzáférést, és titkosítást használni.

Számos olyan alkalmazás létezik, amely az összes jelszavát mobileszközén tárolja. Az alkalmazáshoz való hozzáférés a főkulcs megadásával érhető el. Ha nem elég erős, akkor a szervezet teljes jelszópolitikája veszélybe kerül.

Sajnos a tilalom kikényszerítésének eszközei csak azok számára állnak rendelkezésre Windows Mobile más esetekben bíznia kell a felhasználó szavában. Célszerű nagy, jól ismert fejlesztők szoftvereit használni.

6. Exchange ActiveSync házirendek, vírusirtó és egyéb védelmi eszközök használata.

Ezzel lehetőség szerint sok fenyegetés elkerülhető (beleértve az újakat is), illetve az eszköz elvesztése vagy ellopása esetén blokkolja azt, és megsemmisítse a rajta lévő adatokat.

7. Ha hozzáférést biztosít egy megbízható zónához, gyakoroljon gondos ellenőrzést.

Azon felhasználók számára, akik hozzáférnek egy megbízható zónához (VPN-n keresztül belső hálózat, távoli adminisztrációs eszközök), szükséges még alaposabban ellenőrizni a fenti szabályok betartását (javaslom, hogy IPSEC-et használjanak, ne tároljanak hitelesítési adatokat az alkalmazásokban). Ha egy eszköz veszélybe kerül, az egész belső/megbízható zóna veszélyben lehet, ami elfogadhatatlan.

8. Korlátozza a felhőszolgáltatásokba átvihető adatok listáját.

A modern mobileszközök és -alkalmazások sokrétű használatára összpontosítanak felhő szolgáltatások. Gondoskodni kell arról, hogy a bizalmas és védett adatok legyenek üzleti titok, nem véletlenül lettek szinkronizálva vagy elküldve valamelyik szolgáltatásnak.

Következtetés

Összegzésként elmondhatjuk, hogy vállalati használatra célszerű ugyanazt a platformot (vagy ami még jobb, ugyanazokat az eszközöket) használni a telepített szoftverrel. vállalati osztály, amely központilag konfigurálható és frissíthető. A cikk szövegéből kitűnik, hogy ki kell dolgozni és be kell vezetni a mobil eszközökre vonatkozó információbiztonsági szabályzatot, ellenőrizni kell a végrehajtását, és mindenképpen az Exchange szervert kell használni az EAS házirendek beállításához. Ez a cikk nem terjedt ki a BlackBerry OS-re (a szinte teljes hiánya miatt orosz piac), ezt azonban érdemes megjegyezni ezt a platformot vállalati szabvány a világ számos országában.

Lezárás titkos kóddal.

Az okostelefonok, táblagépek és más mobileszközök érzékeny adatokat tartalmaznak. Ha mobileszköze elveszett, bárki, aki megtalálja, hozzáférhet névjegyeihez, üzeneteihez és online szolgáltatási fiókjaihoz. Az egyik módja annak, hogy megakadályozzuk a bizalmas információk ellopását a mobileszközről, ha titkos kóddal zároljuk. Ez a beállítás zárolja az eszközt, és energiatakarékos módba kapcsolja. Beállíthatja, hogy a zár késleltetéssel kapcsoljon be, bizonyos idő elteltével, miután a készülék energiatakarékos módba lép. A mobileszköz alvó módba helyezésének általános módja a fő bekapcsológomb gyors megnyomása. Azt is beállíthatja, hogy a készülék egy bizonyos idő elteltével alvó módba lépjen.

A titkos kóddal (1. ábra) történő blokkolásra sokféle típus létezik, amelyek a biztonsági szintben különböznek egymástól. A titkos kódot minden alkalommal be kell írni, amikor bekapcsolja a készüléket vagy kilép az energiatakarékos módból. Íme néhány alapvető blokkolás titkos kóddal:

  • Nem- letilt minden konfigurált zárolást titkos kóddal.
  • Elcsór- Az eszköz feloldásához a felhasználónak el kell húznia egy ikont, például egy zárat vagy nyilat. Ez a legkevésbé megbízható lehetőség.
  • Az arc blokkolásának eltávolítása- Arcfelismerésre kamerát használnak. A mentett arcfotó felismerése után az eszköz feloldódik.
  • Minta- a készülék blokkolva van, ha a felhasználó az ujjával egy bizonyos mintát rajzol a képernyőre. Az eszköz feloldásához ugyanazt a mintát kell reprodukálnia a képernyőn.
  • PIN kód- A készülék védelmére titkos PIN kódot használnak. Ha a PIN kódot helyesen adta meg, a készülék feloldódik.
  • Jelszó- A készülék védelme jelszóval történik. Ez a legkevesebb kényelmes lehetőség, különösen, ha a jelszó összetett vagy hosszú szó, de lehet, hogy ez a legbiztonságosabb.
  • Egyszerű jelszó- csak iOS-eszközökön. Ha ez az opció engedélyezve van, a jelszónak négyjegyű számnak kell lennie. Ha ez az opció ki van kapcsolva, többet is használhat összetett jelszavak, amely betűkből, szimbólumokból és számokból áll.

A titkos kód beállítása után meg kell adnia azt minden alkalommal, amikor bekapcsolja a készüléket vagy kilép az energiatakarékos módból.

A beállításhoz titkos kód Android-eszközön kövesse az alábbi lépéseket:

Beállítások > Hely és biztonság > Képernyőzár. Válassza ki a jelkód típusát a listából, és állítsa be a fennmaradó képernyővédelmi beállításokat.

Ha jelszót szeretne beállítani iOS-eszközén, kövesse az alábbi lépéseket:

Beállítások > Általános > Jelszóvédelem > Jelszó engedélyezése. Írjon be egy négyjegyű számot (2. ábra). A megerősítéshez írja be újra ugyanazt a számot.

Ha elfelejtette jelszavát a iOS eszközök, csatlakoztassa ahhoz a számítógéphez, amellyel utoljára szinkronizálta, és állítsa vissza a beállításokat az iTunes segítségével.

Mert Android készülékek helyreállítása is szükséges. Ehhez kapcsolja be a készüléket, miközben lenyomva tartja a hangerőgombokat, majd megjelenik a helyreállítási funkció. A konkrét utasításokat az Android-eszköz gyártójának dokumentációjában találja.

A Cisco Academy engedélyezett képzéseket, Cisco műhelyeket, számítógépet tart

Jelenleg a mobileszközök biztonsága nagy figyelmet kap. Szinte mindenkit érdekel: a kereskedelmi struktúrák biztonságáért felelős osztályai és a kormányzati szervek, a termékgyártók információbiztonság, speciális médiák, szabályozók és sajnos vadászok mások bájtjaira.

Ruslan Nigmatulin
osztály igazgatója
-val való munkáról vállalati ügyfelek
CJSC "S-Terra CSP"

Először is határozzuk meg, mit értünk mobilplatformok alatt. A kifejezés meglehetősen tágas - laptopokat, netbookokat, táblagépeket, okostelefonokat (kommunikátorokat), mobiltelefonokat jelent. Számos más eszköz is hozzáadható ehhez a listához, például navigátorok és játékkonzolok. Az egyértelműség kedvéért a különféle operációs rendszereken alapuló táblagépekre és okostelefonokra, valamint az üzemeltetéshez használtakra szorítkozunk bizalmas információkatállamtitok érintése nélkül.

Másodsorban nézzük meg, hogy információbiztonsági szempontból miért emelték ki külön területként a mobileszközöket. Úgy tűnik, hogy a mobileszközök teljes mértékben megfelelnek a „számítógép”, „gépi adathordozó”, „ anyaghordozó információ", „számítógépes berendezés". Ugyanakkor a mobileszközök és például az asztali PC-k hardvere jelentősen eltér egymástól. Mondjuk a legtöbb ARM processzorok okostelefonokban és táblagépekben egy chipen vannak, magán a processzoron kívül még grafikus mag, memóriavezérlők, különféle interfészek stb.

A mobileszközök és a szabványos számítógépek közötti különbségek

Tehát az első ok egy új architektúra, beleértve a biztonsági szempontból is, amely különbözik a szokásos Intel x86-tól.

Ma már minden mobilplatform gyakorlatilag szabványosított eszköz a felhasználó követésére. Klasszikus link: a felhasználó személyes adatai - a felhasználó helye - a felhasználó által továbbított információ. SIM-kártya fogadásakor a személyes adatok a telefonszámmal együtt rögzítésre kerülnek. Ráadásul gyakran telefonszám bankkártyához kötve.

A második ok az nagy sebesség mobil eszközök átmenete egyik információátviteli közegről a másikra. Például egy okostelefon könnyen átválthat egy Wi-Fi-kapcsolatot 3G-kapcsolatra. Ezenkívül nem zárható ki az átviteli módok közötti „sima” átmenet lehetősége egy munkamenet során.

A harmadik a mobileszközökhöz készült speciális operációs rendszer külön osztályának jelenléte. Manapság az ilyen operációs rendszerek típusainak és altípusainak széles választéka létezik. Gyakran frissülnek, és gyakran a frissítések magukban foglalják a kernel változásait (például Android OS).

A negyedik, amint azt a név is sugallja, a mobilitás. És nem csak a készülék fizikai mozgatásának lehetősége. Ha akarod, hordhatsz egy asztali PC-t, de mobilnak aligha nevezné valaki. A modern mobilitás autonómiát és mentességet jelent az időre, helyre és a hozzáférés módjára vonatkozó korlátozásoktól szükséges információkat, kommunikáció és alkalmazások.

A szabadság, amelyet az okok elemzésekor említettünk (emlékezzünk a mobilitásra), eltompítja az éberséget. Kényelmes szerkentyűvel a kezében az ember könnyen közvetíthet olyan üzeneteket, amelyeket egy másik helyzetben csak szigorúan a címzettnek suttogna a fülébe.

Létezik olyan intellektuális információfeldolgozás is, amely nem kötődik közvetlenül a mobilitáshoz. Annyira hozzászoktunk, hogy észre sem vesszük. Aligha csodálkozik valaki például azon, hogy egy közösségi szolgáltatás minden többé-kevésbé hosszú számsort megpróbál telefonszámként azonosítani egy üzenetben.

Ha mindezekre gondolok, szeretnék megijedni, és abbahagyni a mobileszközök használatát. De nem szabad ellenállni a haladásnak. Jobb a biztonságon gondolkodni, vagy inkább az információbiztonsági intézkedéseken mobil platformok. Hidd el, léteznek és hatásosak.

Fenyegetés modellek

Javaslom a klasszikus megközelítést, és először meghatározni a meglévő üzleti folyamathoz kapcsolódó fenyegetési modellt. Az egyrészt a védelemre, másrészt a támadásokra használt technológiák gyors frissítése ellenére a biztonságtudomány jórészt konzervatív, legalábbis szisztematikus megközelítésében. Ez alól a mobilitás esete sem kivétel.

Már számos olyan eszköz van útban, amelyek beépített képességgel rendelkeznek a felhasználó „megfigyelésére”. Már kínálnak SIM-kártyás és beépített GPS-es fényképezőgépeket is, azzal az ártalmatlan céllal, hogy a készült képeket azonnal átmásolják közösségi hálózat a fotót a koordinátákhoz csatolva, hogy ne felejtsük el, hogy Ön egy pálmafa alatt Egyiptomban, és nem Törökországban. A GPS-navigátorokat régóta gyártják adattámogatással. Nem hallottál még háztartási gépekről, vízforralókról és hűtőkről, amelyek beépített operációs rendszerrel és SIM-kártyával rendelkeznek? Hamarosan a boltokban láthatod őket.

A mobilitás egyik veszélye az ellenőrzött területről való könnyű beszivárgás és kilépés. Ez természetesen nem arról szól, hogy az épület bejáratánál eltávolítani kell az okostelefont, vagy a megfelelő tartományba kell beszerelni egy zajgenerátort. De működik a mennyiség minőséggé való átalakulásának törvénye. A mobileszközök széles körű elterjedése gyakran új megközelítéseket igényel.

A mobilitáshoz kapcsolódó további veszélyek közé tartozik az, hogy egy eszköz könnyen a behatoló kezébe kerül, valamint az eszköz vírusokkal és spyware. Egyetértek, nagyon kellemetlen, amikor az internetről letöltött szoftverről kiderül, hogy SMS-trójai, és lemeríti a fiókját. mobiltelefon prémium számokra küldve. De ez egy külön téma.

Készítsük el a következő modellt. Létezik egy bizonyos központosított információs rendszer, amely több földrajzilag szétszórt adatközponton alapul.

Az információs rendszerekre vonatkozóan meghatározandó jellemzőket a „Személyes adatok információs rendszerek minősítésére vonatkozó eljárás jóváhagyásáról” szóló 55/86/20 számú rendelet tartalmazza. A szabálysértők azonosításának módszertanát és a szükséges titkosítási eszközöket az orosz FSZB határozza meg a következő dokumentumban: Módszertani ajánlások a kriptoeszközök használatával a személyes adatok biztonságának biztosítása a személyes adatok információs rendszerekben történő automatizálási eszközökkel történő feldolgozása során.”

Az IP és a lehetséges jogsértők leírása

Igyekszünk a lehető legnagyobb mértékben leegyszerűsíteni a leírást.

Tételezzük fel, hogy az információs rendszerhez való hozzáférést nagyszámú felhasználó számára kell ezen keresztül biztosítani nyílt internet. Fontos, hogy nagyszámú felhasználó férhessen hozzá ehhez az IS-hez különféle oldalakról táblagépekés okostelefonok. A felhasználók különböző hozzáférési jogokkal rendelkeznek: az információs rendszer nyitott részéhez, csak az információ saját részéhez (a " személyes számlák"), rendszergazdák.

A felhasználók online interakciójának biztosítására a rendszerrel egy webes felületet terveznek, amelyet egy webböngésző jelenít meg. A „személyes fiók” rendszernek egy elszigetelt, hitelesítési és engedélyezési mechanizmusokkal védett személyes munkaterületet kell biztosítania, amely lehetővé teszi a felhasználók számára, hogy egyes funkciókat önállóan konfiguráljanak.

A rendszert fenyegető lehetséges források egy behatoló, egy hordozó rosszindulatú program, hardveres könyvjelző. Tételezzük fel, hogy az információs rendszerben a H1 és H2 kategória megsértői tevékenykedhetnek. Ezután, ha a rendszer tanúsítás alá esik, legalább KS2 osztályú CIPF-et kell használni.

Az információs rendszert természetesen nagyon röviden leírják, de joga van a valóságban létezni.

Tanúsítvány

Tehát az IS fentebb ismertetett biztonsági követelményei alapján szükséges lenne közöttük egy FSB által KS2 osztályú tanúsítvánnyal rendelkező eszközt találni.

Itt kezdődnek a nehézségek. A pontosítás egyébként szükséges. Tanúsítási problémák merülnek fel, ha Android vagy iOS rendszeren futó platformokról van szó. A Windows operációs rendszerrel ma már minden rendben van, nyitottak, és a biztonsági intézkedések már tanúsítottak. De nincs olyan sok Windows operációs rendszert futtató táblagép és okostelefon a piacon.


Lehetőség van az ilyen mobileszközök biztonsági jellemzőinek tanúsítására. De abból a tényből ítélve, hogy a piacon még nincs sokféle tanúsított védelmi termék a táblagépekhez és okostelefonokhoz, ez nem könnyű feladat. Alapvető szempont: a tanúsítás során a mobilplatform összetétele szigorúan rögzített, nevezetesen a hardverplatform, az operációs rendszer verziója és a kernelverzió kombinációja. Ebben az esetben „búcsút” mondhat egy olyan eljárásnak, mint az egyszerű operációs rendszer frissítés, és egyúttal az új kellemes és hasznos funkciókat, amelyek a frissítéssel együtt jelennek meg. Nos, a biztonság, a kényelem és a divat nem mindig barátkozik egymással.

Van egy másik probléma is, amely hátráltatja a tanúsítást. A legtöbb mobilplatform-gyártó (hadd emlékeztessem önöket, nem a Windows esetében) nemcsak hogy nem ad meg adatokat a sajátjukról operációs rendszerek a titkosítási eszközök működési környezetének tanulmányozásához szükséges mértékben, de általában nem adnak rendszergazdai jogokat a felhasználóknak. Ebben az esetben a biztonsági intézkedés beágyazása csak félig legális módszerekkel történhet. Ilyen feltételek mellett a tanúsítás kilátásai nem egyértelműek, és a termékek lelkiismeretes gyártója hálózat védelme megpróbálja elkerülni a mobilplatformokra szánt megoldások küszöbön álló tanúsításáról szóló kijelentéseket.

Biztonságos használat

Tehát mik a lehetőségek? biztonságos használat ma elérhető mobileszközök? Sajnos kevés van belőlük - akár Windows operációs rendszeren alapuló eszközök használata, amelyekhez a piacon kínálnak tanúsított termékek hálózati információvédelem, vagy más operációs rendszereken alapuló szabványos mobilplatformok használata, amelyek frissítésének szigorú tilalma. Az ilyen operációs rendszerekhez a legtöbb gyártó védelmi eszközöket is kínál, bár ezek még nem rendelkeznek tanúsítvánnyal.

Mik a következtetések? Nem kerülhető el a mobileszközök sokfélesége és változatossága. Védelmet kell biztosítani ezen platformok mellett vagy ellen. Van kereslet, vannak ajánlatok. Új piac, új lehetőségek.

Alkalmazható-e ezek közül a lehetőségek közül legalább egy a gyakorlatban? Ha ez egy nagyvállalat, amely saját IT és információbiztonsági részleggel rendelkezik, akkor a felhasználót egy kényelmetlen, de biztonságos lehetőség használatára kényszerítheti. Ha ezt kormányzati struktúra, mondjuk a Belügyminisztérium, az egészségügyi ellátórendszer szervezetei stb., akkor a projekt keretein belül is lehetséges az egységesítés - a felhasználónak szintén nincs sok választása. Ha szabad piacról beszélünk, amelyben, mint ismeretes, a versenyképesség a meghatározó, akkor bármelyik lehetőség alkalmazhatósága kérdéses. Például, bankszektor. A banki ügyfelek szeretnének kényelmesen eltölteni kedvenc eszközeiket. Formálisan is kötelezheti egy adott eszköz használatát, ha természetesen a szerződésben kikötötte, hogy biztonságos. De a felhasználónak mindig joga van azt mondani: "Szeretne hozzáférést biztosítani egy másik eszközről. Viszlát, egy másik bankhoz mentem?"

Amint látható, még akkor is, ha a cikk keretein belül a mobileszközök biztonságát a klasszikus szemszögből közelítjük meg – fenyegetettségi modell felépítése, behatoló azonosítása stb. – sok probléma merül fel, amelyek megoldást igényelnek. De ennek ellenére csak ezzel a megközelítéssel van esélyünk a lehető legbiztonságosabb rendszer megszerzésére.



Kapcsolódó kiadványok