Андроид. Windows. Антивирусы. Гаджеты. Железо. Игры. Интернет. Операционные системы. Программы.

Безопасность информации на мобильных устройствах. Защита персональных данных в мобильных устройствах средств обработки накопления и хранения информации. Разница между старыми и новыми мобильными устройствами

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

хорошую работу на сайт">

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Подобные документы

    Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа , добавлен 07.10.2016

    Обзор существующих приложений в сфере оказания автомобильной помощи. Рассмотрение алгоритмического конструирования комплекса мобильных приложений по оказанию автомобильной помощи на дорогах. Оценка тестирования авторизации в приложении для водителя.

    дипломная работа , добавлен 12.02.2018

    Понятие, состав информационной системы. Управление целостностью БД. Обеспечение системы безопасности. Блокировка неверных действий приложений-клиентов. Тенденции в мире систем управления базами данных. Основные функции, классификация и механизмы доступа.

    курсовая работа , добавлен 11.12.2014

    Система управления базами данных задач и составляющих их процессов предприятия. Требования к информационной системе. Состав запросов к базе данных. Связи и отношения между информационными объектами. Алгоритмы работы и архитектура информационной системы.

    курсовая работа , добавлен 02.02.2014

    Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.

    дипломная работа , добавлен 10.06.2011

    Особенности информационной безопасности банков. Человеческий фактор в обеспечении информационной безопасности. Утечка информации, основные причины нарушений. Комбинация различных программно-аппаратных средств. Механизмы обеспечения целостности данных.

    контрольная работа , добавлен 16.10.2013

    Необходимость перевода мер в исторические и национальные единицы. Конверторы на персональных компьютерах и мобильных устройствах, а также сети интернет, их функциональные особенности. Методика разработки визуального приложения и требования к нему.

    курсовая работа , добавлен 11.01.2017

В настоящее время безопасности мобильных устройств уделяется большое внимание. В ней заинтересованы практически все: подразделения, ответственные за безопасность в коммерческих структурах и государственных органах, производители продуктов информационной защиты, специализированные СМИ, регуляторы и, к сожалению, охотники за чужими байтами.

Руслан Нигматулин
директор департамента
по работе с корпоративными клиентами
ЗАО "С-Терра СиЭсПи"

Во-первых, определимся, что мы будем понимать под мобильными платформами. Термин довольно емкий - это ноутбуки, нетбуки, планшетные компьютеры, смартфоны (коммуникаторы), мобильные телефоны. В этот перечень можно добавить еще ряд устройств, например, навигаторы и игровые приставки. Для наглядности ограничимся планшетными компьютерами и смартфонами на базе различных ОС, причем используемыми для оперирования конфиденциальной информацией, не касаясь государственной тайны.

Во-вторых, разберемся, почему с точки зрения ИБ мобильные устройства выделили в отдельное направление. Казалось бы, мобильные устройства вполне подпадают под стандартные определения "ЭВМ", "машинный носитель", "материальный носитель информации", "средства вычислительной техники". Но при этом аппаратные части мобильных устройств и, например, настольных ПК значительно различаются. Скажем, большинство ARM процессоров в смартфонах и планшетных компьютерах имеют на одном кристалле, кроме самого процессора, еще и графическое ядро, контроллеры памяти, различные интерфейсы и т.д.

Отличия мобильных устройств и стандартных ЭВМ

Итак, первая причина - это новая, в том числе с точки зрения безопасности, архитектура, отличная от привычной Intel x86.

Сегодня все мобильные платформы - это практически стандартизованные устройства для слежения за пользователем. Классическая связка: ПДн пользователя - местоположение пользователя - передаваемая пользователем информация. При получении SIM-карты персональные данные фиксируются вместе с телефонным номером. Кроме того, нередко телефонный номер привязывается к банковской карте.

Вторая причина - это высокая скорость перехода мобильных устройств из одной среды передачи информации в другую. Например, смартфон с легкостью меняет подключение по Wi-Fi на ЗG-связь. Более того, не исключена возможность "гладкого" перехода между режимами передачи во время одной сессии.

Третья - наличие отдельного класса специализированных ОС для мобильных устройств. Сегодня существует большое разнообразие как видов, так и подвидов таких ОС. Они часто обновляются, причем нередко обновления включают изменения ядра (например, ОС Android).

Четвертая, вытекающая из названия, - это мобильность. Причем не просто возможность физического переноса прибора. При желании можно переносить и настольный ПК, но вряд ли кто-нибудь назовет его мобильным. Современная мобильность подразумевает автономность и свободу от ограничений по времени, месту, способу доступа к необходимой информации, средствам связи и приложениям.

Свобода, о которой мы упоминали при анализе причин (вспомните мобильность), притупляет бдительность. Имея в руках удобный гаджет, человек с легкостью передает сообщения, которые в другой ситуации шепнул бы на ушко только строго адресату.

Существует еще и интеллектуальная обработка информации, которая напрямую не привязана к мобильности. Мы настолько привыкли к ней, что не замечаем. Вряд ли кто-то удивляется, например, что сервис социальной сети каждый мало-мальски длинный набор цифр в сообщении пытается опознать как телефонный номер.

Задумавшись над всем этим, хочется испугаться и отказаться от использования мобильных устройств. Но не стоит противиться прогрессу. Лучше задуматься о безопасности, а вернее, о средствах защиты информации для мобильных платформ. Поверьте, они есть, и они эффективны.

Модели угроз

Предлагаю подходить классически и для начала определить модель угроз, связанную с имеющимся бизнес-процессом. Несмотря на стремительное обновление технологий, используемых для защиты, с одной стороны, и для атак - с другой, наука о безопасности во многом консервативна, по крайней мере в своих системных подходах. Случай с мобильностью - не исключение.

На подходе уже целый ряд устройств со встроенной возможностью "наблюдения" за пользователем. Уже предлагают фотоаппараты с SIM-картой и встроенным GPS, с якобы безобидной целью тут же передать сделанные снимки в социальную сеть с привязкой фото к координатам, чтобы не забыть, что это вы под пальмой в Египте, а не в Турции. GPS-навигаторы уже давно производятся с поддержкой передачи данных. Вы еще не слышали о бытовых приборах, чайниках и холодильниках со встроенной ОС и опять-таки SIM-картой? Скоро увидите их в магазинах.

Одна из угроз мобильности - легкое проникновение в контролируемую зону и выход из нее. Речь конечно, не о том, что есть принципиальная физическая сложность изъять смартфон при входе в здание или поставить генератор шума в соответствующем диапазоне. Но закон перехода количества в качество действует. Массовость мобильных устройств часто требует новых подходов.

Дополнительные угрозы, связанные с мобильностью, - легкость попадания устройства в руки нарушителя, а также заражение этого устройства вирусами и шпионскими программами. Согласитесь, очень неприятно, когда скачанное из Интернета ПО оказывается SMS-трояном и опустошает счет мобильного телефона, отправляя сообщения на платные номера. Но это отдельная тема.

Создадим следующую модель. Есть некая централизованная информационная система, которая базируется на нескольких географически разнесенных ЦОД.

Характеристики, которые нужно определять для информационных систем, прописаны в приказе № 55/86/20 "Об утверждении Порядка проведения классификации информационных систем персональных данных". Методика определения нарушителей и необходимых криптосредств определена ФСБ России в "Методических рекомендациях по обеспечению с помощью криптосредств безопасности ПДн при их обработке в информационных системах персональных данных с использованием средств автоматизации".

Описание ИС и возможных нарушителей

Постараемся предельно упростить описание.

Примем, что доступ к информационной системе должен быть предоставлен большому количеству пользователей через открытый Интернет. Важно, что большое количество пользователей будет обращаться к данной ИС с разнообразных планшетных компьютеров и смартфонов. Пользователи будут с разными правами доступа: к открытой части ИС, только к своей части информации (посредством "личных кабинетов"), администраторы системы.

Для обеспечения онлайн-взаимодействия пользователей с системой предназначен Web-интерфейс, отображаемый Web-браузером. Система "личных кабинетов" должна обеспечивать изолированное и защищенное механизмами аутентификации и авторизации личное рабочее пространство, позволяющее пользователям самостоятельно настраивать определенные функции.

Возможными источниками угроз для системы являются нарушитель, носитель вредоносной программы, аппаратная закладка. Предположим, в информационной системе могут действовать нарушители категорий Н1 и Н2. Тогда, если система подлежит аттестации, необходимо использовать СКЗИ не ниже класса КС2.

Информационная система описана, конечно, очень сокращенно, но вполне имеет право на существование в реальности.

Сертификация

Итак, исходя из требований к безопасности описанной выше ИС, надо бы найти среди них устройство, сертифицированное в ФСБ по классу КС2.

Вот здесь-то и начинаются сложности. Кстати, необходимо уточнение. Проблемы с сертификацией возникают, когда дело касается платформ, работающих на ОС Android или iOS. С ОС Windows сегодня все в порядке, они открыты, и средства защиты для них уже сертифицированы. Но планшетных компьютеров и смартфонов под Windows на рынке не так уж много.


Сертифицировать средства безопасности для таких мобильных устройств можно. Но, судя по тому что на рынке пока нет большого разнообразия сертифицированных средств защиты для планшетных компьютеров и смартфонов, сделать это - непростая задача. Принципиальный момент: при сертификации жестко фиксируется состав мобильной платформы, а именно - связка аппаратной платформы, версии ОС, версии ядра. В этом случае можно сказать "до свидания" такой процедуре, как легкое обновление ОС, а заодно и новым приятным и полезным функциям, которые появляются вместе с обновлением. Ну что ж, безопасность, удобство и мода не всегда дружелюбны друг к другу.

Есть еще одна проблема, мешающая сертификации. Большинство производителей мобильных платформ (напомню, не под Windows) не только не предоставляют данных о своих операционных системах в объеме, необходимом для исследования среды функционирования криптосредств, но и повсеместно не дают пользователям прав администратора ОС. Встраивание средства защиты при этом можно выполнить только полулегальными методами. В этих условиях перспективы сертификации неясны, и добросовестный производитель средств сетевой защиты постарается избежать заявлений о скорой сертификации решений для мобильных платформ.

Безопасное использование

Итак, какие варианты безопасного использования мобильных устройств доступны сегодня? К сожалению, их немного - либо применение устройств на базе ОС Windows, для которой на рынке предлагаются сертифицированные средства сетевой информационной защиты, либо применение стандартизованных мобильных платформ на базе других ОС с жестким запретом на их обновления. Для таких ОС большинство вендоров также предлагает средства защиты, правда пока несертифицированные.

Какие выводы? От разнообразия и изменчивости мобильных устройств не уйти. Защиту для этих платформ или же от них обеспечивать придется. Спрос есть, есть предложения. Новый рынок, новые возможности.

Можно ли на практике применить хотя бы один из этих вариантов? Если это крупная корпорация, в которой есть свои подразделения IT и И Б, то можно обязать пользователя к неудобному, но безопасному варианту. Если это государственная структура, скажем, МВД, организации системы здравоохранения и т.д., то унификация тоже возможна в рамках проекта - пользователь также не имеет особого выбора. Если же речь идет о свободном рынке, на котором, как известно, конкурентоспособность - определяющий фактор, то применимость любого из вариантов под вопросом. Для примера, банковская сфера. Клиенты банков хотят, чтоб им было удобно с множеством их любимых гаджетов. Формально можно обязать к использованию какого-то определенного устройства, прописав, естественно, в договоре, что так безопасно. Но пользователь всегда имеет право сказать: "Не хочешь обеспечить доступ с другого устройства? До свидания, я пошел в другой банк".

Как видите, даже при скромной попытке в рамках статьи подойти к безопасности мобильных устройств с классической точки зрения - построения модели угроз, определения нарушителя и т.д., появляется много проблем, требующих решения. Но тем не менее только при таком подходе мы имеем шанс получить максимально безопасную систему.

Сегодня на своем личном устройстве пользователь может играть, смотреть видео, проводить видеоконференции и работать с конфиденциальной корпоративной информацией, однако подход BYOD (Bring Your Own Device) чреват нарушением безопасности.

Разница между старыми и новыми мобильными устройствами

При покупке первых сотовых телефонов пользователей интересовал вопрос, сколько записей-контактов он может хранить - хранение на SIM-карте было неудобно, зато достаточно безопасно (пин-код и возможность закрыть доступ к данным), а сегодня все данные лежат в общей памяти, доступ к которой для различных приложений почти не защищается. Многие коммуникаторы позволяют шифровать персональные данные, однако приложения, имеющие доступ к ним, запросто их кэшируют

Современные смартфоны и планшеты содержат в себе вполне взрослый функционал, аналогичный таковому у своих «старших братьев». Удаленное администрирование, поддержка VPN, браузеры с flash и java-script, синхронизация почты, заметок, обмен файлами. Все это очень удобно, однако рынок средств защиты для подобных устройств развит еще слабо.

Доступ к почте и почтовому ящику

Как правило, доступ к почтовым сервисам и синхронизация почты настраиваются на мобильном устройстве один раз, и в случае потери или хищения аппарата злоумышленники получают доступ ко всей переписке, а также ко всем сервисам, привязанным к данному почтовому ящику.

Мессенджеры

Skype, WhatsApp - все это не чуждо современным мобильным устройствам, в результате чего и вся переписка данного конкретного человека, и его контакт-листы могут быть под угрозой.


Документы, заметки

DropBox для мобильных устройств вполне может стать источником компрометации каких-либо документов, равно как и различные заметки и события в календаре. Емкость современных устройств достаточно велика, чтобы они могли заменить usb-накопители, а документы и файлы с них вполне способны порадовать злоумышленников. Нередко в смартфонах встречается использование заметок как универсального справочника паролей, также распространены хранящие пароли приложения, защищенные мастер-ключом. Необходимо учитывать, что в таком случае стойкость всех паролей равна стойкости этого ключа и грамотности реализации приложения.

Адресная книга

Иногда сведения об определенных людях стоят очень дорого.

Сетевые средства

Использование смартфона или планшета для удаленного доступа к рабочему месту посредством VNC, TeamViewer и прочих средств удаленного администрирования уже не редкость. Так же как и доступ к корпоративной сети через VPN. Скомпрометировав свое устройство, сотрудник может скомпрометировать всю «защищенную» сеть предприятия.

Мобильный банкинг

Представь, что твой сотрудник использует на своем мобильном устройстве систему ДБО - современные браузеры вполне позволяют осуществлять подобный вид деятельности, и это же мобильное устройство привязано к банку для получения sms-паролей и оповещений. Несложно догадаться, что вся система ДБО может быть скомпрометирована потерей одного устройства.

Основными путями компрометации информации с мобильных устройств является их пропажа или хищение. Сообщения о громадных финансовых потерях организаций из-за пропажи ноутбуков мы получаем регулярно, однако потеря бухгалтерского планшета с актуальной финансовой информацией тоже может доставить множество хлопот. Вредоносное ПО для смартфонов и планшетов в настоящее время скорее страшный миф и средство маркетинга, однако не следует терять бдительность, ибо этот рынок развивается бешеными темпами. Рассмотрим, какие существуют и как реализованы средства защиты в современных мобильных ОС.

Средства защиты мобильных ОС

Современные ОС для мобильных устройств имеют неплохой набор встроенных средств защиты, однако зачастую те или иные функции не используются или отключаются.

1. Блокировка устройства.

Представь, что твой смартфон попал в руки к постороннему человеку. Для большинства пользователей это означает, что некто получит доступ сразу ко всему. Необходимо блокировать устройство паролем (стойким или с ограниченным количеством попыток ввода), после которых данные на устройстве затираются или устройство блокируется.


2. Использование криптографических средств.

Необходимо использовать шифрование съемных носителей, карт памяти – всего, к чему может получить доступ злоумышленник.

Нельзя сохранять пароли в менеджерах паролей браузеров, даже мобильных. Желательно установить ограничение на доступ к переписке почтовой и смс, использовать шифрование.

Существует множество приложений, созданных для хранения всех паролей на мобильном устройстве. Доступ к приложению осуществляется вводом мастер-ключа. Если он недостаточно стоек, вся парольная политика организации компрометируется.

К несчастью, средства для принудительного запрета есть только для Windows Mobile устройств, в остальных случаях придется доверять пользователю на слово. Желательно использовать ПО от крупных, известных разработчиков.

6. Использование политик Exchange ActiveSync и средств антивирусной и прочей защиты.

Если это возможно, позволит избежать множества угроз (в том числе новых), а в случае потери или кражи устройства осуществить его блокировку и уничтожение данных на нем.

7. В случае предоставления доступа в доверенную зону осуществлять тщательный контроль.

Для пользователей, обладающих доступом к доверенной зоне (внутренней сети по VPN, средствами удаленного администрирования), необходимо еще более тщательно следить за выполнением вышеизложенных правил (рекомендовать им использовать IPSEC, не хранить аутентификационные данные в приложениях). В случае компрометации устройства возможна угроза для всей внутренней/ доверенной зоны, что недопустимо.

8. Ограничить список данных, которые можно передавать облачным сервисам.

Современные мобильные устройства и приложения ориентированы на использование множества облачных сервисов. Необходимо следить, чтобы конфиденциальные данные и данные, относящиеся к коммерческой тайне, не были случайно синхронизированы или отправлены в один из таких сервисов.

Заключение

В завершение можно сказать, что для корпоративного применения желательно использовать одну и ту же платформу (а лучше - одинаковые устройства) с установленным ПО корпоративного класса, которое можно конфигурировать и обновлять централизованно. Из текста статьи очевидно, что необходимо разработать и внедрить политику ИБ в отношении мобильных устройств, осуществлять проверки ее исполнения и обязательно использовать Exchange-сервер для задания политик EAS. В данной статье не была рассмотрена BlackBerry OS (ввиду практически полного отсутствия на российском рынке), однако стоит отметить, что данная платформа является корпоративным стандартом во многих странах мира.

Поскольку смартфоны и планшеты становятся неотъемлемой частью нашей повседневной жизни, количество персональных данных, которые обычно хранятся на них, постоянно растет. В отличие от традиционных компьютеров, телефоны и планшеты легко могут быть украдены. Или их можно просто потерять. Если это произойдет, ваши персональные данные - пароли, номера кредитных карт и адреса - будут полностью доступны тому, в чьи руки попадет ваше устройство.

Риски использования мобильных устройств

Прежде чем обсуждать способы блокирования смартфона под Android или iOS, полезно вспомнить, какие же угрозы безопасности существуют для современного смартфона.

1.Утечка данных, следующая из потери или кражи устройства (высокий риск)

Беспрепятственный доступ к вашему смартфону может оказаться золотой жилой для любого злоумышленника, получившего доступ к частной информации. Если вы потеряете свое устройство, не заблокировав его с помощью PIN-кода или пароля, то у нового владельца вашего телефона будет доступ ко всем данным в том числе:

2.Неумышленное раскрытие данных (высокий риск)

Разработчики часто предоставляют больше функций, чем может отследить пользователь. Например, вы можете даже не знать о том, что ваше устройство передает сведения о вашем расположении всякий раз, когда вы отправляете фотографию, используя приложение средств социального общения. Вот некоторые способы, которыми вы можете неумышленно сообщать миру о том, где находитесь в данный момент:

  • если вы отправили фотографию с включенными данными расположения;
  • если кто-то тегирует вас в фотографии без вашего ведома;
  • если вы «зарегистрировались» в определенном ресторане или кафе, используя приложение расположения.

3.Атаки на использованное или отказавшее устройство (высокий риск)

Если вы не стерли информацию со своего старого мобильного устройства должным образом, следующий владелец может легко получить доступ к огромному количеству ваших персональных данных. Согласно исследованиям European Union Agency for Network and Information Security (ENISA), ненадлежащим образом списанные мобильные устройства могут привести к утечке такой информации, как:

  • история вызовов;
  • контакты;
  • электронные письма.

4.Фишинговые атаки (средний риск)

Фишинг (Phishing) - мошенническая форма сбора данных, при котором атакующий пытается обмануть пользователей с целью хищения персональных данных, таких как пароли и информация о кредитной карте, отправляя им поддельные сообщения, которые кажутся подлинными. Phishing может являться во множестве обликов:

  • поддельные приложения, подражающие законным приложениям, таким как Angry Birds (http://www.technewsdaily.com/17070-angry-birds-botnet.html);
  • электронные письма, которые имитируют законных отправителей, таких как банки и другие финансовые учреждения;
  • SMS-сообщения, имитирующие законных отправителей.

5.Атаки шпионских программ(средний риск)

Если ваше мобильное устройство заражено шпионским программным обеспечением - с помощью вредоносного приложения или путем заражения через веб-сайт, - вредоносный код может отправить ваши персональные данные удаленному серверу без вашего ведома. Информация, пересылаемая шпионским программным обеспечением, может включать:

  • все нажатия клавиш, начиная с момента заражения;
  • имена, номера телефонов и адреса электронной почты ваших контактов;
  • информацию о вашей кредитной карте.

6.Использование спуфинга сети (средний риск)

Хакеры иногда охотятся на тех, кто использует общедоступные сети Wi-Fi. Если вы не применяете VPN (или заходите на сайты, требующие пароль, но не использующие SSL), ваши данные могут быть просто украдены. Вот некоторые примеры информации, которую вы могли случайно раскрыть:

  • пароли к незашифрованным веб-сайтам;
  • пароли к почте, передаваемые через незашифрованное соединение на веб-сайт (авторизация на очень многих почтовых серверах – по plaintext-паролю).

Что касается рисков вообще, то необходимо помнить об атаках man-in-the-middle. Такие атаки являются технически сложными, и соответственно их вероятность очень низка – только если охотятся за вами персонально. Но зато от нее не спасет никакой SSL.

Общие подсказки по мобильной безопасности

Хотя и Android, и iOS предоставляют собственные средства защиты вашего устройства, есть определенные меры, которые каждый пользователь должен предпринять, чтобы противостоять рискам, рассмотренным выше.

Утечка данных из-за потери или кражи устройства

Всегда устанавливайте PIN-код, пароль или графический пароль для блокировки своего устройства. Они, возможно, не остановят профессионального хакера, но средней руки злоумышленник уже не получит доступа к важной информации, такой как ваш номер кредитной карточки и сохраненные пароли для онлайновых учетных записей. Настройте свой экран таким образом, чтобы заблокировать телефон после нескольких минут неактивности. Эта функция часто включается по умолчанию в более новых телефонах. Используйте различные пароли для каждой из служб на своем устройстве, таких как электронная почта, учетные записи социальных сетей и т.д. Это поможет смягчить последствия кражи персональных данных. Не храните информацию о кредитной карте на своем устройстве. Хотя это может принести вам определенные неудобства, но вор будет не в состоянии использовать ваш телефон или планшет для хищения ваших данных.

Что нужно сделать перед продажей iPhone, iPad или iPod touch

Прежде чем продавать или дарить свое устройство iOS, убедитесь, что вы удалили с него все личные данные. Чтобы защитить данные и вернуть устройство к заводскому состоянию перед передачей новому владельцу, выполните следующие действия:

Выберите «Настройки», «Основные», «Сброс», а затем «Стереть контент и настройки». Таким образом, с устройства будут удалены все данные, а службы iCloud, iMessage, FaceTime, Game Center и другие будут отключены.

  • Если на устройстве установлена ОС iOS 7 и включена функция «Найти iPhone», потребуется ввести идентификатор Apple ID и пароль. Указав свой пароль, вы сможете стереть все данные с устройства и удалить его из своей учетной записи. Это позволит новому владельцу активировать устройство.
  • Свяжитесь с оператором мобильной связи для получения инструкций по переключению услуг на нового владельца. При первом включении устройства новым владельцем «Ассистент настройки» поможет завершить процесс настройки устройства.

Важно! Не удаляйте вручную контакты, календари, напоминания, документы, фотопотоки и другие данные iCloud, когда вы подключены к учетной записи iCloud, поскольку в этом случае содержимое также будет удалено с серверов iCloud и всех ваших устройств с поддержкой iCloud.

Если приведенные выше инструкции не выполнены перед продажей или передачей устройства iOS, сделайте следующее:

  • Попросите нового владельца стереть весь контент и настройки, как описано выше.
  • Если вы используете iCloud и функция «Найти iPhone» включена, можно стереть данные удаленно и удалить устройство из своей учетной записи. Для этого зайдите на сайт icloud.com/find, выберите свое устройство и нажмите кнопку «Стереть». Удалив данные с устройства, нажмите кнопку «Удалить из учетной записи».
  • Если не удается выполнить предложенные действия, измените пароль к своей учетной записи Apple ID. Изменение пароля не удаляет какие-либо личные данные, хранящиеся на устройстве, но делает невозможным удаление информации из iCloud новым владельцем.

Удаленно сотрите данные на своем телефоне или планшете, если вы его потеряли. Устройства Apple iOS могут использовать свободно распространяемую утилиту Find My iPhone (http://www.bizrate.com/iphone/index__af_assettype_id--4__af_creative_id--3__af_id--%5bAFF-ID%5d__af_placement_id--%5bAFF-PLACEMENT-ID%5d.html); пользователи Android должны включить диспетчер устройств Android в приложении Google Settings.

Зашифруйте данные на телефоне или планшете. Устройства под управлением iOS будут зашифрованы автоматически, как только вы включите PIN-код или пароль. Пользователи Android должны зашифровать телефон самостоятельно. Шифрование затрудняет злоумышленнику считывание данных с телефона при присоединении к компьютеру через USB.

Неумышленное раскрытие данных

Отключите geotagging на своем приложении камеры и любых других приложениях, которые могут получить доступ к камере. Это защитит приложения от автоматического тегирования вашего расположения.

Защита списанных мобильных устройств

Всегда возвращайте устройство к заводским настройкам, прежде чем продать или отнести в мастерскую свой телефон. Это гораздо более эффективно, чем попытка очистить данные каждого приложения.

Покупая новое устройство, сбросьте настройки вашего старого устройства до заводских, даже если вы хотите его оставить у себя. Кража вашего старого телефона или планшета, все еще содержащего персональные данные - даже если он больше не используется - может быть столь же опасна, как утрата текущего устройства.

Защита от фишинговых атак

Обращайте внимание на опечатки в SMS-сообщениях и электронных письмах. Нередко это является одним из признаков фишинга.

Устанавливайте приложения только из доверенных источников.

Никогда не пересылайте пароль, номер своей кредитной карточки или другие персональные данные с помощью электронной почты или в текстовых сообщениях. Если вы получаете сообщение, в котором вас просят предоставить такого рода информацию, то, скорее всего, перед вами фишинг.

Защита от атак шпионского программного обеспечения

  • Анализируйте полномочия приложения для устройств Android, прежде чем устанавливать их. Если приложение требует доступа к персональным данным или хочет выполнить определенные функции по отношению к вашему телефону или планшету, удостоверьтесь, что эти полномочия соответствуют формулируемой цели выполняемого приложения.
  • Не изменяйте настройки безопасности своего телефона. Процессы разблокировки (Rooting или jailbreaking) вашего устройства могут сделать его более восприимчивым к атаке.
  • Используйте наиболее актуальные версии программного обеспечения на своем устройстве. Производители часто узнают об ошибках в программном обеспечении уже после запуска, и загрузка обновлений программного обеспечения позволяет повысить уровень безопасности вашего телефона или планшета.
  • Не забудьте о необходимости установки межсетевого экрана и антивируса.

Защита от спуфинга сети

Если это возможно, используйте защищенное соединение с сетью Wi-Fi. Если же вам приходится задействовать общедоступное соединение Wi-Fi, то регистрируйтесь только на тех сайтах, которые используют шифрование SSL. При этом префикс такого сайта будет https.

Как защитить iPhone и iPad

Пароль - первая строка защиты для любого устройства iOS. Вы можете включить простой четырехразрядный пароль - фактически только PIN-код («Настройка», «Общий», Passcode).

Чтобы уменьшить эффективность «лобовых» атак на пароль, iOS делает все более длинные паузы после каждой новой неудачной попытки.

Пользователи могут установить настройки iOS, чтобы полностью стирать данные на своем устройстве после 10 неудачных попыток ввода пароля. Чтобы включить эту функцию, используйте переключатель «Стирание данных» на экране Passcode.

Если вы считаете, что использовать только четырехразрядный passcode небезопасно, то iOS позволяет вам вводить более длинный, алфавитно-цифровой пароль для большей безопасности. Включите данный режим через пункты «Настройка», «Общий», Passcode, «Сложный Passcode».

Эта возможность особенно удобна для корпоративного применения, поскольку администраторы могут заранее указать требуемую сложность passcode, устанавливая минимальную длину passcode, минимальное число сложных символов и максимальное количество неудачных попыток.

Впрочем, на мой взгляд, для iPhone данная функция смысла не имеет. Для моделей до поколения 4 включительно с телефона можно вытащить почти всю информацию, вне зависимости от сложности пароля (его даже ломать не надо). Для iPhone начиная с 4S невозможно сломать даже простой пароль из четырех символов.

В iPhone 5s разработчики Apple добавили дополнительное удобство аутентификации - сенсорный считыватель отпечатков пальцев. Apple превозносит безопасность данной уникальной функции, но на самом деле это всего лишь удобство, безопасности она не добавляет вообще. Отпечаток можно добавить только в том случае, если уже используется пароль. При этом можно войти и с паролем; по отпечатку пальца просто быстрее и удобнее. Скорее, безопасность даже снижается, поскольку отпечаток можно подделать (это уже демонстрировали). Правда, это нужно сделать в течение 48 часов (если телефон в течение двух суток не разблокировали, дальше можно войти только по паролю).

Используя математические методы fuzzy hatching и secure sketch, программное обеспечение преобразовывает цифровой отпечаток в двоичную строку, эквивалентную по сложности паролю из пяти или шести алфавитно-цифровых символов.

Это менее безопасно, чем длинный, полностью случайный алфавитно-цифровой passcode, но более безопасно, чем четырехразрядный PIN-код или основанный на словаре алфавитно-цифровой пароль. Сенсорный ID требует, чтобы вы ввели четырехразрядный PIN-код как резервный вариант.

Чтобы установить сенсорный ID на iPhone 5s, откройте меню «Настройка», Passcode & Fingerprints, «Цифровые отпечатки». Затем выберите пункт «Добавьте цифровой отпечаток».

Поместите палец на кнопку возврата несколько раз, не надавливая на кнопку. Поскольку вы продолжаете касаться кнопки возврата, серые строки постепенно краснеют. Когда все строки покраснеют, телефон успешно получит ваш цифровой отпечаток.

Затем держите телефон, как вы обычно делаете, разблокировав его, и проведите краем пальца по кнопке возврата. Это гарантирует, что iPhone разблокируется, даже если вы не нажимаете кнопку возврата одним и тем же способом каждый раз.

Нажмите кнопку возврата, чтобы включить экран iPhone, а затем положите палец на кнопку возврата, чтобы разблокировать устройство.

Если вы теряете свой iPhone или iPad, вы можете удаленно очистить устройство, используя встроенное программное обеспечение.

Чтобы включить функцию «Найти мой iPhone», перейдите в «Настройки», iCloud. Введите свой ID Apple и пароль, а затем переключите ползунок Find My iPhone в положение On.

После этого вы можете очистить свой телефон с помощью любого веб-браузера. Войдите в icloud.com/#find и введите свой ID Apple. Щелкните по iPhone Find My, «Все устройства», а затем выберите устройство, которое хотите очистить. Наконец, в появившемся окне нажмите Erase и введите свой пароль ID Apple.

Если устройство работает под управлением iOS7, то вам будет предложено ввести номер телефона и сообщение, которое появится на экране устройства.

Конечно, если вам когда-либо придется очистить свое устройство под управлением iOS, вы захотите оставить свои данные, чтобы потом их восстановить. К счастью, iCloud облегчает поддержку и восстановление контента.

Чтобы включить резервное копирование iCloud, откройте «Настройка», iCloud, «Резервное копирование & Хранение» и затем переключите iCloud Backup в On. Служба автоматически поддержит ваши данные, пока устройство соединено с Wi-Fi, а вы включите зарядное устройство и заблокируйте экран.

Чтобы восстановить старый контент на новом устройстве iOS, выберите «Восстановление из резервного копирования iCloud».

Если устройство было уже настроено перед восстановлением, вы можете очистить его, выбрав «Настройка», «Общий», «Сброс», «Стирание всего контента» и «Настройки», а затем выбрать «Восстановление из резервного копирования iCloud» во время установки.

Apple также помогает избежать неумышленных ситуаций раскрытия данных. Выключить функцию geotagging в фотографиях можно, например, в «Настройка», «Конфиденциальность», «Службы расположения», «Камера», «Прочее».

Браузер Safari на iOS обеспечивает встроенную защиту от фишинга, которая включена по умолчанию. Данная функция выведет на экран предупреждение, когда вы посетите сайт, подозреваемый в фишинге.

Вместе с тем необходимо включить функцию Activation Lock:

http://support.apple.com/kb/HT5818?viewlocale=ru_RU

Однако стоит помнить, что эта защита скорее является «защитой от дурака». Опытные взломщики все равно могут все сбросить. Еще один важный момент: нельзя устанавливать jailbreak, это ОЧЕНЬ сильно снизит уровень безопасности.

Как защитить телефон или планшет под управлением Android

Операционная система Android обеспечивает четыре различных метода блокировки телефона или планшета, который может быть включен в «Настройки», «Безопасность», «Экран блокировки» (меню зависит от телефона).

Защита информации на Android-устройствах встроенными средствами

Рассмотрим, что и от кого вы должны защищать.

Что защищаем?

  1. Данные об учетных записях. В случае если вы настроили синхронизацию с Facebook, Dropbox, Twitter, учетные записи и пароли для этих систем хранятся в открытом виде в папке профиля телефона /data/system/accounts.db.
  2. История SMS-переписки и телефонная книга.
  3. Данные веб-браузера. В браузере могут храниться ваши данные для авторизации на сторонних веб-серверах. В случае если вы синхронизируете мобильный браузер (Google Chrome, Firefox, Maxton и т.д.) с настольной версией браузера, следует учесть, что с вашего смартфона (планшета) можно получить доступ ко всем вашим паролям.
  4. Карта памяти. Как правило, на карте хранят фото и видеофайлы.

Что угрожает вашему смартфону

  1. Кража (утеря). Сомневаюсь, что ваши данные будут нужны нашедшему. Разве что это будет целенаправленная атака на ваше предприятие. Хотя, безусловно, исключать такой вариант я не стану. Скорее всего, ваш телефон будет переформатирован, может быть, перепрошит.
  2. Защита от любопытных. К вашему смартфону могут захотеть получить доступ ваши дети (близкие), либо сослуживцы. Ведь вам случалось оставлять свой смартфон без присмотра?
  3. Целенаправленная кража вашего смартфона. В данном случае вас спасет только полное шифрование.
  4. Атака вредоносного программного обеспечения.
  5. Фишинговая атака.

Для решения этих и других проблем применяются как встроенные средства безопасности, так и программы сторонних разработчиков. Обсудим некоторые способы защиты.

Встроенные средства защиты

Встроенные средства защиты мы рассмотрим на примере планшета Samsung Note 10.1.

Блокировка экрана смартфона (планшета). Разблокирование экрана может производиться:

  1. Прикосновением к экрану (проведите по нему пальцем) - фактически, защита отсутствует;
  2. Распознавание лица (низкий уровень безопасности);
  3. Лицо и голос (низкий уровень безопасности);
  4. Подпись (низкий уровень безопасности);
  5. Рисунок (средний уровень безопасности);
  6. PIN (средний или высокий уровень безопасности);
  7. Пароль (высокий уровень безопасности).

Рассмотрим подробнее каждый из вариантов.

Выберите в меню «Распознавание лица». Внимательно прочтите текст и продолжите настройку, см. рисунок 1.

Настройка данного пункта меню ничем не отличается от предыдущего пункта, поэтому не будем рассматривать его подробно.

В данном случае вам необходимо написать ваше ключевое слово (предлагается написать ваше имя) трижды, см. рисунок 2. Именно с помощью данного слова и будет разблокировано ваше устройство.

Рисунок имеет среднюю степень безопасности. Для этого необходимо соединить в любом порядке не менее четырех точек на рисунке (см. рисунок 3).

Внимание! Если вы забыли рисунок:

  1. Количество попыток рисования ограничено - 5 раз (в некоторых моделях телефонов количество попыток может доходить до 10).
  2. После того как вы исчерпали все попытки, но так и не нарисовали рисунок правильно, телефон блокируется на 30 секунд.
  3. Телефон запрашивает логин и пароль вашего Gmail-аккаунта.
  4. Этот метод сработает только в том случае, если телефон или планшет подключен к Интернету. В противном случае производится перезагрузка и возврат к настройкам производителя.

PIN – последовательность цифр, не менее четырех символов. Естественно, чем длиннее строка цифр, тем выше уровень безопасности.

Пароль – наиболее высокий уровень безопасности. Содержит сочетание букв и цифр. Если вы используете пароль для доступа, можете использовать опцию «Шифрование телефона».

Шифрование памяти телефона

Данная функция доступна для смартфонов и планшетов, использующих Android версии 4.0 и выше. В бюджетных моделях смартфонов она может отсутствовать. Вы сможете использовать шифрование только в том случае, если у вас установлена блокировка экрана с помощью пароля. С помощью шифрования вы можете сохранить данные пользователя, находящиеся в памяти смартфона (планшета). Необходимо учесть, что программа при этом не шифрует SD-карту. Шифрование может занять до 1 часа в зависимости от объема памяти устройства, см. рисунок 4.


Рисунок 4. Зашифровать устройство

Если вы забыли пароль, то единственным выходом является сброс до заводских настроек. Естественно, все пользовательские данные будут утеряны.

Недостатки шифрования:

  • Доступно в операционной системе Android 4.0 и выше.
  • Доступно не на всех моделях смартфонов (планшетов). Чаще всего встречается в телефонах от Samsung, HTC, Philips. Некоторые китайские модели также имеют функцию шифрования. У телефонов от HTC эта функция расположена в разделе «Память».
  • Пользователю необходимо постоянно вводить довольно сложный (6-10 символов) пароль, даже если надо просто позвонить.
  • Если вы хотите снять защиту, то сделать это можно только путем полной перезагрузки телефона, сбросив настройки до заводских.

Шифрование внешней SD-карты

Данная функция входит в стандартный пакет Android 4.1.1 для планшетов. Отсутствует во многих бюджетных сборках. Функция обеспечивает надежную защиту данных на внешней SD-карте (см. рисунок 5). Здесь могут храниться личные фотографии и текстовые файлы с информацией коммерческого и личного характера.


Рисунок 5. Настройка шифрования внешней SD-карты

Данная функция позволяет зашифровать файлы на SD-карте, не изменяя их названий, файловой структуры, с сохранением предварительного просмотра графических файлов. Она требует установки блокировочного пароля на дисплей длиной не менее 6 символов (из них не менее одной цифры). При смене пароля происходит автоматическое перешифрование.

В августе 2013 года Google наконец предоставила возможность удаленно отслеживать и очищать устройства Android, избавив пользователей от необходимости использовать для этого сторонние приложения. К сожалению, Chrome для Android не имеет собственного антифишингового фильтра. Чтобы получать предупреждения при посещении подозрительных сайтов, вы должны будете установить антивирусное приложение. В настоящее время доступны бесплатные и платные приложения от Bitdefender, «Доктор Веб», McAfee, Sophos, «Лаборатории Касперского» и т.д.

Android также более восприимчив к вредоносному программному обеспечению, чем iOS. Компания Google проверяет приложения куда менее строго, чем Apple, и в результате мошеннические приложения, тайно устанавливающие вредоносные программы, часто появляются на Google Play. Кроме того, в отличие от iOS, Android дает пользователям возможность загружать приложения из сторонних источников

Android и iOS – какие устройства более безопасны?

Компания Apple создала, возможно, самую безопасную операционную систему, доступную на рабочих столах и мобильных устройствах. За шесть лет было продано 300 миллионов модулей iPhone, однако не было зафиксировано ни одного случая заражения вредоносным программным обеспечением неразблокированных устройств под управлением iOS.

Это не говорит о том, что iOS неприступна. Просто на сегодня она значительно более безопасна, чем операционная система Android. Несмотря на то, что Android значительно повысила безопасность за прошедшие годы, еще многое требует улучшения. Прежде всего, это разработка и установка обновлений Android на устройства.

Конечно, хотелось бы видеть собственные антифишинговые инструменты для Chrome на Android. Так же было бы желательно иметь более строгий контроль приложений на Google Play. В конечном счете, однако, Android остается менее безопасной, чем iOS, в силу базовых принципов проектирования. Стоит отметить, что сегодня большинство вредоносных приложений разрабатывается именно для устройств под управлением Android.

Защиту можно обеспечить различными путями:

1) Использовать антивирусное ПО

2) Внимательно просматривать требуемые разрешения, при установке приложений (что обычно игнорируется)

3) Использовать только официальные источники приложений

4) Воспользоваться сторонними разработками.

5) Система проверки ссылок. Позволяет исключить возможность перехода на зараженные и мошеннические ресурсы.

6) Проверка всех поступающих на устройство файлов. Позволяет уменьшить риск внедрения вредоносных программ из недоверенных источников, а также избежать скрытой загрузки незапрошенных компонентов приложений, содержащих вредоносный функционал.

7) Формирование списка разрешенных приложений. Позволяет уменьшить риск запуска неизвестных приложений без их предварительной проверки на безопасность.

8) Система ограничения доступа. Позволяет ограничить количество посещаемых ресурсов до необходимого минимума, что минимизирует риск заражения с сайтов, содержащих вредоносные объекты.

9) Антивирусный монитор. Позволяет исключить заражение с помощью вредоносных объектов, проникших на машину пользователя без проверки - в том числе в запароленных архивах или с помощью специальных протоколов передачи данных.

10) Антивирусный сканер. Дает возможность обнаружения вредоносных программ, каким-либо образом сумевших проникнуть на устройство (в том числе в тот период, когда сигнатура данной вредоносной программы еще не была добавлена в вирусные базы).

Современные операционные системы мобильных устройств имеют в своем арсенале возможности для централизованного управления, но часто их недостаточно - они фрагментировано защищают данные или требуют вмешательства пользователей, поэтому такие задачи решаются системами управления Mobile Device Management (MDM) и системами обеспечения безопасности данных в мобильных устройствах.

Функционал этих систем можно проиллюстрировать на примере решения типовых проблем защиты мобильных устройств в корпоративной среде средствами Trend Micro Mobile Security 7.0.



Рис. 4 Trend Micro Mobile Security 7.0.

Основные функции Trend Micro Mobile Security 7.0.:

1) Хаотичное подключение устройств к корпоративным ресурсам.

2) Распределение устройств и привязка к пользователям

3) Обеспечение единообразия корпоративного ПО

4) Распространение корпоративных настроек и политик на устройства

5) Защита данных в случае кражи

7) Защита от вредоносных программ

8) Защита от телефонного спама

Главным преимуществом данной программы я считаю использование ее в корпоративной среде. Похожие аналоги не могут предоставить защиту информации в корпоративной среде.

Для сравнения я решил продемонстрировать другой антивирус ESET NOD32 Mobile Security

Рис. 5 ESET NOD32 Mobile Security

ESET NOD32 Mobile Security доступен в двух вариантах: бесплатный (базовый) и платный (Premium).
В первые 30 дней пользователю предоставляется доступ ко всем функциям Premium-версии, в том числе: антивирусный сканер и монитор; модуль антивор; антифишинг; проверка приложений; защита SIM-карты.

В целом, программа неплохо справляется со своими задачами и может обеспечить комплексную защиту устройства. Однако есть и минусы. Например, отсутствие функций сканирования сетевого соединения и защиты личных данных. Так же отсутствует безопасность корпоративной среды.

Основные функции защиты у обеих программ являются передовыми и самыми совершенными на сегодняшний день, но ESET NOD32 Mobile Security не может обеспечить защиту корпоративной среды.

Заключение

В данной работе рассмотрена комплексная система безопасности ОС мобильных устройств на базе ОС Android.

Приведены основные сведения, которые требуются для организации такой защиты. К ним относятся теоретическая база, и практические решения информационной безопасности такие как: Способы защиты Мобильных персональных устройств, Виды воздействий на МПУ.

В заключении хочу сказать что число вредоносного и потенциально опасного ПО постоянно растёт и владельцы устройств на базе ОС Android уже не могут использовать свой смартфон без защитного ПО.

Список используемой литературы

1) Интернет ресурсы:

Http://www.osp.ru

Http://www.trendmicro.com.ru

Http://it-sektor.ru

Http://technomag.bmstu.ru

2) Техническая документация

Алексей Голощапов 2011 Google Android. Программирование для мобильных устройств

Дмитриев М.А., Зуйков А.В., Кузин А.А., Минин П.Е., Рапетов А.М., Самойлов А.С., Фроимсон М.И., Операционная система Android. 2012

Б. Шнайер. Секреты и ложь. Безопасность данных в цифровом мире. Питер, Спб, 2003. 368 с.

Похожие публикации