Мобильная безопасность

Автор: Пользователь скрыл имя, 21 Ноября 2012 в 15:23, реферат

Описание работы

Среди участников выставки были разработчики, производители и поставщики оборудования, услуг и решений в области защиты информации. Для посетителей были доступны рабочие образцы оборудования и систем. Отсутствовали громкая музыка, радиообъявления и шум на стендах. Это способствовало созданию условий для профессиональной деятельности.

Содержание

Введение ..……………………………………………………………………………………………………….…..2
Общая характеристика выставки ………………………………………………………..………………3
Мобильная безопасность. Средства защиты информации для мобильных платформ ………………………………………………………..…………………………………………………...4
Данные, хранящиеся в мобильных устройствах, которым грозит потенциальная опасность …………………………………………………………………………………...6
Средства защиты мобильных ОС …………..…………………………………………………………...7
WindowsMobile …………………………………………………………………………………………………...8
SymbianOS ……………………………………………………………………………………………………………9
IOS ……………………………………………………………………………………………………………………...10
Android ……………………………………………………………………………………………………………….11
Основные методы защиты мобильных устройств ..………………………………………….12
Заключение ………………………………………………………………………………………………………..14
Список литературы …………………………………………………………………………………………….15

Работа содержит 1 файл

Мобильная безопасность.docx

— 501.82 Кб (Скачать)

Содержание.

Содержание ..………………………………………………………………………………………….…………...1 
Введение ..……………………………………………………………………………………………………….…..2 
Общая характеристика выставки ………………………………………………………..………………
Мобильная безопасность. Средства защиты информации для мобильных платформ ………………………………………………………..…………………………………………………...4 
Данные, хранящиеся в мобильных устройствах, которым грозит потенциальная опасность …………………………………………………………………………………...6 
Средства защиты мобильных ОС …………..…………………………………………………………...7 
WindowsMobile …………………………………………………………………………………………………...8 
SymbianOS ……………………………………………………………………………………………………………9 
IOS ……………………………………………………………………………………………………………………...10 
Android ……………………………………………………………………………………………………………….11 
Основные методы защиты мобильных устройств ..………………………………………….12 
Заключение ………………………………………………………………………………………………………..14 
Список литературы …………………………………………………………………………………………….15

 

 

Введение

Среди участников выставки были разработчики, производители и поставщики оборудования, услуг и решений в области защиты информации. Для посетителей были доступны рабочие образцы оборудования и систем. Отсутствовали громкая музыка, радиообъявления и шум на стендах. Это способствовало созданию условий для профессиональной деятельности.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Общая характеристика выставки

Одно  из главных отличий выставки "Infosecurity Russia 2012" – необычайно масштабная деловая и экспозиционная программа  с широким участием международных  экспертов и компаний. И это  не случайно – эта выставка единственная в России входит в международное  семейство выставок InfoSecurity, ежегодно проходящих в Лондоне, Москве, Брюсселе, Утрехте  и традиционно приковывающих  к себе внимание мирового экспертного  сообщества. IX Международная выставка InfoSecurity Russia 2012 – знаковое событие рынка информационной безопасности России, витрина передовых достижений отечественных и зарубежных разработчиков, уникальная возможность представить свои решения наиболее крупным потребителям, а также узнать об их потребностях. Небывалый размах и разнообразие деловой программы послужили хорошей площадкой для обмена опытом и обсуждения ключевых международных трендов развития отрасли информационной безопасности. Среди участников выставки были такие компании как:

  • Microsoft;
  • Cisco;
  • IBM;
  • ESET;
  • LETA;

и многие другие.

 

Выставка "Infosecurity Russia 2012" в Крокус Экспо в Москве открылась 26 сентября. В рамках конференций на обсуждение были вынесены самые насущные вопросы:

  • DDos атаки
  • Информационное преобладание - бизнес-стратегия или преступление?
  • Глобальные сети и международная безопасность в информационной сфере;
  • Информационная безопасность критически важных объектов;
  • Анализ и сравнение отечественной и зарубежной защиты персональных данных;
  • Передовые технологии хранения данных;
  • Мобильная безопасность

 

 

 

Мобильная безопасность. Средства защиты информации для мобильных платформ.

Мобильные устройства стали частью нашей жизни. Их дальнейшее 
развитие – явный тренд технологий недалекого будущего.

     

По мере увеличения вливания мобильных устройств в нашу повседневную жизнь, наши требования к ним возрастают, и мы хотим использовать их не только для развлечения, но и для работы.

  

Сейчас мобильный телефон  больше всего используется для пребывания в социальных сетях.

Рынок продаж мобильных ПК растет бешеными темпами, и цунами роста спроса на планшеты захватило не только обычных домашних пользователей, но и корпоративный  сектор, где мобильные устройства находят все большее применение для решения практически любых  задач, решаемых до недавнего времени  исключительно с помощью ПК. В связи с этим возникает вопрос - существуют ли сегодня действенные средства защиты мобильных устройств, используемых организациями в корпоративной среде?  
 Современные смартфоны и планшеты содержат в себе вполне взрослый функционал: удаленное администрирование, поддержка VPN, браузеры с flash и java-script, синхронизация почты, заметок, обмен файлами. Все это очень удобно, однако рынок средств защиты для подобных устройств развит еще слабо. Удачным примером корпоративного стандарта является BlackBerry (ими пользуются ГазПром, Роснано), смартфон с поддержкой централизованного управления через сервер, шифрованием, возможностями удаленного уничтожения данных на устройстве. Однако его доля на рынке не так велика, а на российском практически отсутствует. Но существует масса устройств на базе Windows Mobile, Android, iOS, Symbian, которые защищены значительно слабее. Основные проблемы безопасности связаны с тем, что многообразие ОС для мобильных устройств весьма велико, также как и количество их версий в одном семействе. Тестирование и поиск уязвимостей в них происходит не так интенсивно как для ОС на ПК, то же самое касается и мобильных приложений. Современные мобильные браузеры уже практически догнали настольные аналоги, однако расширение функционала влечет за собой большую сложность и меньшую защищенность. Далеко не все производители выпускают обновления, закрывающие критические уязвимости для своих устройств — дело в маркетинге и в сроках жизни конкретного аппарата. 

 

Данные, хранящиеся в мобильных устройствах, которым грозит потенциальная опасность

  • Почта и почтовый ящик.

доступ  к почтовым сервисам и синхронизация  почты настраиваются на мобильном  устройстве один раз, и в случае потери или хищения аппарата злоумышленники получают доступ ко всей переписке, а  также ко всем сервисам, привязанным  к данному почтовому ящику.

  • Интернет - пейджеры.

Skype, Icq, Jabber — все это не чуждо  современным мобильным устройствам,  в результате чего и вся  переписка данного конкретного  человека, и его контакт - листы  могут быть под угрозой.

  • Документы, заметки.

DropBox для мобильных устройств  вполне может стать источником  компрометации каких-либо документов, так же как и различные заметки и события в календаре. Емкость современных устройств достаточно велика, чтобы они могли заменить usb-накопители, а документы и файлы с них могут содержать важную информацию. Нередко в смартфонах встречается использование заметок как универсального справочника паролей, также распространены хранящие пароли приложения, защищенные мастер – ключом. Необходимо учитывать, что в таком случае стойкость всех паролей равна стойкости этого ключа и грамотности реализации приложения. 

  • Сетевые средства.

Использование смартфона или планшета для удаленного доступа к рабочему месту посредством VNC, TeamViewer и прочих средств удаленного администрирования уже не редкость. Так же как и доступ к корпоративной  сети через VPN. Скомпрометировав свое устройство, сотрудник может скомпрометировать  всю «защищенную» сеть предприятия

 

  • Мобильный банкинг.

На мобильном устройстве используется ДБО (Дистанционное банковское обслуживание), а так же оно привязано к банку для получения sms-паролей и оповещений. Вся система ДБО может быть скомпрометирована потерей одного устройства.

Средства защиты мобильных  ОС 
 Мобильные устройства построены на других программно-аппаратных платформах, и использовать средства защиты информации, которые применяются на ПК и ноутбуках, мы просто не можем. В итоге не редкость, что устройства просто остаются вообще без всякой защиты, в то время как угрозы в области информационной безопасности для них остаются в силе. 
 В настоящее время на рынке информационных технологий существует несколько наиболее популярных мобильных платформ со встроенными механизмами самозащиты. К ним относятся: SymbianOS, iOS, AndroidOS, WindowsMobile. Кроме встроенных, существует масса дополнительных средств и механизмов защиты. В частности, имеются средства, позволяющие свести к минимуму риски, связанные с процессом размытия периметра сети. Например, есть средства для создания VPN-туннелей между корпоративной сетью и устройством для всех основных платформ. Для платформы iOS их предлагают, в частности, компании Cisco и CheckPoint. Имеются также средства защиты, блокирующие доступ к информации и в том случае, если устройство утеряно или украдено. Часто соответствующие механизмы реализованы на уровне платформы. Их можно активировать с помощью систем управления мобильными устройствами.

   

Одна из старейших  ОС на рынке.  
ПО для версий 5.0 и 6.х совместимо, из-за чего для них существует большое количество средств защиты.  
Начиная с версии 6.0 поддерживается шифрование карт памяти.  
ОС не имеет средств предотвращения установки приложений из сторонних непроверенных источников, поэтому подвержена заражению вредоносным ПО.  
Cуществует ряд реальных вредоносных программ под эту платформу. Корпоративные решения представлены множеством компаний :

  • Dr.Web Enterprise Security Suite;
  • McAfee Mobile Security for Enterprise;
  • Symantec Mobile Security Suite for Windows Mobile;
  • ESET NOD32 Mobile Security;
  • GuardianEdge Smartphone Protection;
  • Kaspersky Endpoint Security for Smartphone.

  Выход новых прошивок, содержащих исправления уязвимостей, зависит от производителя устройств, но в целом это происходит крайне редко. Случаи повышения версии ОС также крайне редки.

 

 

 

 

 

Java-апплеты и sis-приложения  спрашивают у пользователя подтверждение  на выполнение тех или иных  действий (выход в сеть, отправка  смс). 
Содержит средства для шифрования карт памяти, как и WindowsMobile 6.0. 
Поддерживаются Exchange ActiveSync (EAS) policies, позволяющие удаленное уничтожение данных на устройстве. 
Существует множество решений защиты информации, представленных ведущими производителями:

  • Symantec Mobile Security for Symbian;
  • Kaspersky Endpoint Security for Smartphone;
  • ESET NOD32;
  • Mobile Security.

Несмотря на все  перечисленное, существует ряд способов получения полного доступа с  подменой файла «installserver», осуществляющего  проверку подписей и разрешений устанавливаемого ПО. Как правило, пользователи применяют  это для установки взломанного  ПО, которое, естественно, теряет подпись  после взлома. В таком случае неплохая в целом система защиты ОС может  быть скомпрометирована.

 

 

 

 

 

 

Операционная система  от Apple.  
Для устройств третьего поколения (3gs и старше) поддерживается аппаратное шифрование данных средствами системы.  
ОС поддерживает политики EAS, позволяет осуществлять удаленное управление и конфигурацию через Apple Push Notification Service, в том числе поддерживается и удаленное стирание данных. 
Закрытость платформы и ориентированность на использование Apple Store обеспечивает высокую защиту от вредоносного ПО. 
Корпоративные средства защиты представлены меньшим количеством компаний:

  • GuardianEdge Smartphone Protection;
  • Panda Antivirus for Mac(антивирус для десктопа, который может сканировать и iOS-устройства, подключенные к Mac);
  • Sophos Mobile Control.

Как и в случае Symbian, система может быть скомпрометирована из-за сделанного Jailbreak’a. Взлом iOS Фраунгоферовским институтом технологий защиты информации — тому подтверждение. Обновление прошивок и закрытие уязвимостей происходит для устройств от Apple регулярно. 

 

 

 

 

 

 

Относительно молодая  на рынке мобильных устройств  система, детище Google, стремительно завоевала  рынок. 
Начиная с версии 1.6 поддерживается протокол Exchange Activesync, что делает устройства с данной ОС интересными для корпоративного сегмента. 
Поддерживаются политики EAS (но не все). 
Шифрование карт памяти средствами ОС не предусмотрено. 
Корпоративные средства защиты представлены компаниями:

  • McAfee WaveSecure;
  • Trend Micro Mobile Security for Android;
  • Dr.Web для Android;

Приложения распространяются через Android Market, однако ничто не мешает устанавливать их и из других источников. 
Вредоносное ПО для Android существует, однако при установке ОС показывает все действия, которые требуются для устанавливаемой программы, поэтому в данном случае все зависит напрямую от пользователя. 
ОС имеет защиту от модификации, но, как и для Symbian и iOS, возможно получение полного доступа к системе.

 

 

 

 

 

 

 

 

 

Основные методы защиты мобильных устройств. 
 
Современные мобильные ОС обладают неплохими средствами защиты — как встроенными, так и представленными на рынке.  
Основными проблемами являются :

  • несвоевременность или невозможность получения обновлений;
  • обход защиты самим пользователем;
  • отсутствие корпоративной политики безопасности для мобильных устройств.

Из-за различия ОС и их версий не существует единого корпоративного решения, которое можно было бы посоветовать.

 

Шаги, которые необходимо предпринять для защиты устройств, и основные пункты, которые нужно учесть при создании политик информационной безопасности:

  1. Блокировка устройства.

Нахождение мобильного устройства у постороннего лица может означать, что некто получит доступ сразу ко всему. Необходимо блокировать устройство паролем (стойким или с ограниченным количеством попыток ввода), после которых данные на устройстве затираются или устройство блокируется.

 

  1. Использование криптографических средств.

Шифрование съемных носителей, карт памяти – всего, к чему может получить доступ постороннее лицо.

 

  1. Не сохранять пароли в браузере мобильного устройства.

Информация о работе Мобильная безопасность