5 решења за спречавање претњи мобилним безбедностима

Аутор: Roger Morrison
Датум Стварања: 19 Септембар 2021
Ажурирати Датум: 19 Јуни 2024
Anonim
5 решења за спречавање претњи мобилним безбедностима - Технологија
5 решења за спречавање претњи мобилним безбедностима - Технологија

Садржај


Извор: Владру / Дреамстиме.цом

Одузети:

Иако су даљинско брисање и сигурно прегледавање добре праксе које треба следити, најважније праксе за обезбеђивање безбедности мобилних уређаја су безбедност мреже, безбедност архитектуре ОС и управљање животним циклусом апликација.

Пријетње мобилној сигурности постају разноврсније и јаче. Управљање безбедношћу мобилних уређаја је велики изазов из више разлога. Традиционална ИТ безбедност и безбедност мобилних уређаја у великој су мери различите понуде. Зато приступ мобилној сигурности мора бити другачији. Проводе се бројне стратегије, укључујући дуал ОС, даљинско брисање, сигурно прегледавање и управљање животним циклусом апликација. Док предузећа раде на побољшању сигурносних пракси, свијест треба да расте и на индивидуалном нивоу. (За најновије информације о мобилној технологији, погледајте Мобилна технологија: Најбољи утицаји које треба следити.)

Имплементација безбедне архитектуре ОС-а

Имплементација сигурне архитектуре ОС-а је већ почела са иПхоне уређајима и најновијим Самсунг Галаки Андроид паметним телефонима који имплементирају ову функцију. ИПхоне и Самсунг Галаки паметни телефони имају два оперативног система: један ОС је познат као апликативни ОС, а други је мањи и сигурнији ОС. ОС апликације је место где корисници паметних телефона преузимају и покрећу своје апликације, док се други ОС користи за руковање кључевима и криптографским функцијама као и за друге задатке високе безбедности.


Према белој књизи Аппле-овог сигурног мобилног ОС-а, „Сецуре Енцлаве је копроцесор произведен у процесору Аппле А7 или новијој А серији. Користи сопствено безбедно покретање и прилагођено ажурирање софтвера одвојено од процесора апликације. "

Дакле, заштићени ОС комуницира с апликацијским ОС-ом преко заједничког, а вјероватно нешифрираног, меморијског простора и једног поштанског сандучета. ОС апликације није дозвољен за приступ главној меморији сигурног ОС-а. Одређени уређаји попут сензора додирног ИД-а комуницирају са заштићеним ОС-ом преко шифрираног канала. Самсунг Галаки паметни телефони користе технологију за мерење интегритета засновану на ТрустЗоне (ТИМА) да провере интегритет Андроид ОС-а.

Будући да се велики број финансијских трансакција догађа преко мобилних уређаја, дуални систем може бити изузетно користан. На пример, у случају трансакције са кредитном картицом, сигурно ОС ће обрадити и проследити податке кредитне картице у шифрираном формату. ОС апликације не могу га чак ни дешифровати.


Увођење шифрирања и аутентификације

Шифрирање и аутентификација већ су донекле имплементирани у паметне телефоне, али ови кораци нису довољни. Недавно су примењени различити концепти да би се шифровање и аутентификација учинили робуснијима. Један такав концепт су контејнери. Једноставно речено, контејнери су апликације трећих страна које изолишу и обезбеђују одређени део складишта паметних телефона. То је попут зоне високе сигурности. Циљ је спречити уљезе, злонамјерни софтвер, системске ресурсе или друге апликације да приступе апликацији или њеним осетљивим подацима.

Контејнери су доступни на свим популарним мобилним оперативним системима: Андроид, Виндовс, иОС и БлацкБерри. Самсунг нуди Кнок, а ВМваре пружа контејнере за Андроид из технологије Хоризон Мобиле. Контејнери су доступни и за личну употребу и на нивоу предузећа.

Други начин шифрирања мобилних уређаја је увођење обавезне енкрипције. Гоогле то ради са Андроид Марсхмалловом, а сви уређаји који покрећу Марсхмаллов морају да користе шифровање са пуним диском ван оквира. Иако су раније верзије Андроид ОС-а дозвољавале једну да омогући шифровање, тј. Будући да је Андроид 3.0, опција имала два ограничења: једно, био је опционални задатак (само Некус уређаји су испоручени са енкрипцијом већ омогућена) тако да је корисници обично нису омогућили, и два , омогућавање шифровања је било превише техничко за многе типичне кориснике.

Без грешака, без стреса - Ваш корак по корак водич за креирање софтвера за промену живота без да вам уништи живот

Не можете побољшати своје вештине програмирања када никога није брига за квалитет софтвера.

Примена мрежне безбедности и сигурног прегледавања

Са становишта корисника мобилног уређаја, постоји више начина за сигурно прегледавање:

  • Не мењајте подразумевана подешавања прегледача на Андроид, иОС или Виндовс уређајима, јер подразумевана подешавања већ пружају добру сигурност.
  • Не пријавите се у некодиране јавне бежичне мреже. Људи са лошим намерама такође могу да се пријаве у њих. Понекад злонамерни људи могу поставити отворену мрежу и поставити замку за ништа сумњиве кориснике.
  • Покушајте да користите безбедне бежичне мреже. Таквим мрежама је потребна лозинка или друга аутентификација да би се омогућио приступ.
  • Кад год приступите веб локацији на којој ћете делити личне или поверљиве податке, попут података о вашем банковном рачуну, проверите да ли УРЛ почиње ХТТПС. То значи да су сви подаци који се преносе путем ове веб странице шифрирани.

Иако је потребно сигурно прегледавање, у најбољем је случају други корак у осигуравању мобилних уређаја. Основа је увек мрежна сигурност. Сигурност мобилних уређаја требала би почети вишеслојним приступом као што су ВПН, ИПС, фиревалл и контрола апликације. Заштитни зидови нове генерације и обједињено управљање претњама помажу ИТ администраторима да прате проток података и понашање корисника и уређаја док су повезани на мрежу.

Имплементација даљинске брисања

Даљинско брисање је пракса брисања података са мобилног уређаја преко удаљене локације. Ово се ради како би се осигурало да поверљиви подаци не дођу у неовлашћене руке. Даљинско брисање се обично користи у следећим ситуацијама:

  • Уређај је изгубљен или украден.
  • Уређај је код запосленог који више није у организацији.
  • Уређај садржи злонамерни софтвер који може приступити поверљивим подацима.

Фибрелинк Цоммуницатионс, компанија за управљање мобилним уређајима, даљински је обрисала 51.000 уређаја у 2013. години и 81.000 уређаја у првој половини 2014. године.

Међутим, пошто власници мобилних уређаја не желе да било ко или било шта друго приступи њиховим личним уређајима, даљинско брисање може бити суочено са ограничењем. Власници су такође прилично летаргични када је у питању безбедност. (Да бисте сазнали више о употреби личних уређаја у послу, погледајте 3 кључне компоненте БИОД Безбедности.)

Да би превазишли ове проблеме, предузећа би могла да креирају контејнере на мобилним уређајима који ће садржавати само поверљиве податке. Даљинско брисање вршиће се само на спремнику, а не и на подацима изван спремника. Запослени се морају осећати сигурним да даљинско брисање неће утицати на њихове личне податке. Предузећа могу да прате употребу мобилног уређаја. Ако се уређај не користи дуже време, велике су шансе да је изгубљен или украден. У таквом случају удаљену брисалку треба одмах активирати тако да се обришу сви поверљиви подаци.

Управљање животним циклусом и дељење података

Управљање животним циклусом апликација (АЛМ) је пракса надзора софтверске апликације од њеног примарног и иницијалног планирања до тренутка када се софтвер повлачи. Пракса такође значи да се измене у апликацији током целог животног циклуса документују и промене могу да се прате. Очигледно је да је сигурност апликација најважнија прије него што било која апликација постане комерцијално доступна. Изузетно је важно документовати и пратити како су се током времена развијале безбедносне карактеристике апликације на основу искуства и повратних информација и како је решио проблеме безбедности мобилних уређаја. Овисно о томе колико су сигурносни елементи уграђени у апликације, одређује се вријеме повлачења за апликацију или њену верзију.

Закључак

Иако су даљинско брисање и сигурно прегледавање добре праксе које треба следити, најважније праксе за обезбеђивање безбедности мобилних уређаја су безбедност мреже, безбедност архитектуре ОС и управљање животним циклусом апликација. Ово су темељни стубови на основу којих се може сматрати сигурним или релативно несигурним мобилни уређај. Временом се ове праксе морају побољшати јер употреба мобилних уређаја за финансијске и пословне трансакције експоненцијално расте. Наравно, то укључује много података који се преносе. Дуални ОС систем праћен Апплеом изгледа као добра студија случаја интерног јачања мобилног уређаја и може бити узор будућем развоју.