Автор: Пользователь скрыл имя, 21 Ноября 2012 в 15:23, реферат
Среди участников выставки были разработчики, производители и поставщики оборудования, услуг и решений в области защиты информации. Для посетителей были доступны рабочие образцы оборудования и систем. Отсутствовали громкая музыка, радиообъявления и шум на стендах. Это способствовало созданию условий для профессиональной деятельности.
Введение ..……………………………………………………………………………………………………….…..2
Общая характеристика выставки ………………………………………………………..………………3
Мобильная безопасность. Средства защиты информации для мобильных платформ ………………………………………………………..…………………………………………………...4
Данные, хранящиеся в мобильных устройствах, которым грозит потенциальная опасность …………………………………………………………………………………...6
Средства защиты мобильных ОС …………..…………………………………………………………...7
WindowsMobile …………………………………………………………………………………………………...8
SymbianOS ……………………………………………………………………………………………………………9
IOS ……………………………………………………………………………………………………………………...10
Android ……………………………………………………………………………………………………………….11
Основные методы защиты мобильных устройств ..………………………………………….12
Заключение ………………………………………………………………………………………………………..14
Список литературы …………………………………………………………………………………………….15
Содержание.
Содержание
..…………………………………………………………………………
Введение ..…………………………………………………………………………
Общая характеристика выставки ………………………………………………………..………………
Мобильная безопасность. Средства защиты
информации для мобильных платформ ………………………………………………………..…………………
Данные, хранящиеся в мобильных устройствах,
которым грозит потенциальная опасность
………………………………………………………………………………
Средства защиты мобильных ОС …………..…………………………………………………………..
WindowsMobile ………………………………………………………………………………
SymbianOS ………………………………………………………………………………
IOS ………………………………………………………………………………
Android ………………………………………………………………………………
Основные методы защиты мобильных устройств
..………………………………………….12
Заключение ………………………………………………………………………………
Список литературы ………………………………………………………………………………
Введение
Среди участников выставки были разработчики, производители и поставщики оборудования, услуг и решений в области защиты информации. Для посетителей были доступны рабочие образцы оборудования и систем. Отсутствовали громкая музыка, радиообъявления и шум на стендах. Это способствовало созданию условий для профессиональной деятельности.
Общая характеристика выставки
Одно из главных отличий выставки "Infosecurity Russia 2012" – необычайно масштабная деловая и экспозиционная программа с широким участием международных экспертов и компаний. И это не случайно – эта выставка единственная в России входит в международное семейство выставок InfoSecurity, ежегодно проходящих в Лондоне, Москве, Брюсселе, Утрехте и традиционно приковывающих к себе внимание мирового экспертного сообщества. IX Международная выставка InfoSecurity Russia 2012 – знаковое событие рынка информационной безопасности России, витрина передовых достижений отечественных и зарубежных разработчиков, уникальная возможность представить свои решения наиболее крупным потребителям, а также узнать об их потребностях. Небывалый размах и разнообразие деловой программы послужили хорошей площадкой для обмена опытом и обсуждения ключевых международных трендов развития отрасли информационной безопасности. Среди участников выставки были такие компании как:
и многие другие.
Выставка "Infosecurity Russia 2012" в Крокус Экспо в Москве открылась 26 сентября. В рамках конференций на обсуждение были вынесены самые насущные вопросы:
Мобильная безопасность. Средства защиты информации для мобильных платформ.
Мобильные
устройства стали частью нашей жизни.
Их дальнейшее
развитие – явный тренд технологий недалекого
будущего.
По мере увеличения вливания мобильных устройств в нашу повседневную жизнь, наши требования к ним возрастают, и мы хотим использовать их не только для развлечения, но и для работы.
Сейчас мобильный телефон больше всего используется для пребывания в социальных сетях.
Рынок продаж
мобильных ПК растет бешеными темпами,
и цунами роста спроса на планшеты
захватило не только обычных домашних
пользователей, но и корпоративный
сектор, где мобильные устройства
находят все большее применение
для решения практически любых
задач, решаемых до недавнего времени
исключительно с помощью ПК. В
связи с этим возникает вопрос - существуют
ли сегодня действенные средства защиты
мобильных устройств, используемых организациями
в корпоративной среде?
Современные смартфоны и планшеты содержат
в себе вполне взрослый функционал: удаленное
администрирование, поддержка VPN, браузеры
с flash и java-script, синхронизация почты, заметок,
обмен файлами. Все это очень удобно, однако
рынок средств защиты для подобных устройств
развит еще слабо. Удачным примером корпоративного
стандарта является BlackBerry (ими пользуются
ГазПром, Роснано), смартфон с поддержкой
централизованного управления через сервер,
шифрованием, возможностями удаленного
уничтожения данных на устройстве. Однако
его доля на рынке не так велика, а на российском
практически отсутствует. Но существует
масса устройств на базе Windows Mobile, Android,
iOS, Symbian, которые защищены значительно
слабее. Основные проблемы безопасности
связаны с тем, что многообразие ОС для
мобильных устройств весьма велико, также
как и количество их версий в одном семействе.
Тестирование и поиск уязвимостей в них
происходит не так интенсивно как для
ОС на ПК, то же самое касается и мобильных
приложений. Современные мобильные браузеры
уже практически догнали настольные аналоги,
однако расширение функционала влечет
за собой большую сложность и меньшую
защищенность. Далеко не все производители
выпускают обновления, закрывающие критические
уязвимости для своих устройств — дело
в маркетинге и в сроках жизни конкретного
аппарата.
Данные, хранящиеся в мобильных устройствах, которым грозит потенциальная опасность
доступ к почтовым сервисам и синхронизация почты настраиваются на мобильном устройстве один раз, и в случае потери или хищения аппарата злоумышленники получают доступ ко всей переписке, а также ко всем сервисам, привязанным к данному почтовому ящику.
Skype, Icq, Jabber — все это не чуждо
современным мобильным
DropBox для мобильных устройств
вполне может стать источником
компрометации каких-либо документов,
так же как и различные заметки и события
в календаре. Емкость современных устройств
достаточно велика, чтобы они могли заменить
usb-накопители, а документы и файлы с них
могут содержать важную информацию. Нередко
в смартфонах встречается использование
заметок как универсального справочника
паролей, также распространены хранящие
пароли приложения, защищенные мастер
– ключом. Необходимо учитывать, что в
таком случае стойкость всех паролей равна
стойкости этого ключа и грамотности реализации
приложения.
Использование
смартфона или планшета для удаленного
доступа к рабочему месту посредством
VNC, TeamViewer и прочих средств удаленного
администрирования уже не редкость.
Так же как и доступ к корпоративной
сети через VPN. Скомпрометировав свое устройство,
сотрудник может
На мобильном устройстве используется ДБО (Дистанционное банковское обслуживание), а так же оно привязано к банку для получения sms-паролей и оповещений. Вся система ДБО может быть скомпрометирована потерей одного устройства.
Одна из старейших
ОС на рынке.
ПО для версий 5.0 и 6.х совместимо, из-за
чего для них существует большое количество
средств защиты.
Начиная с версии 6.0 поддерживается шифрование
карт памяти.
ОС не имеет средств предотвращения установки
приложений из сторонних непроверенных
источников, поэтому подвержена заражению
вредоносным ПО.
Cуществует ряд реальных вредоносных программ
под эту платформу. Корпоративные решения
представлены множеством компаний :
Выход новых прошивок, содержащих исправления уязвимостей, зависит от производителя устройств, но в целом это происходит крайне редко. Случаи повышения версии ОС также крайне редки.
Java-апплеты и sis-приложения
спрашивают у пользователя
Содержит средства для шифрования карт
памяти, как и WindowsMobile 6.0.
Поддерживаются Exchange ActiveSync (EAS) policies, позволяющие
удаленное уничтожение данных на устройстве.
Существует множество решений защиты
информации, представленных ведущими
производителями:
Несмотря на все перечисленное, существует ряд способов получения полного доступа с подменой файла «installserver», осуществляющего проверку подписей и разрешений устанавливаемого ПО. Как правило, пользователи применяют это для установки взломанного ПО, которое, естественно, теряет подпись после взлома. В таком случае неплохая в целом система защиты ОС может быть скомпрометирована.
Операционная система
от Apple.
Для устройств третьего поколения (3gs и
старше) поддерживается аппаратное шифрование
данных средствами системы.
ОС поддерживает политики EAS, позволяет
осуществлять удаленное управление и
конфигурацию через Apple Push Notification Service,
в том числе поддерживается и удаленное
стирание данных.
Закрытость платформы и ориентированность
на использование Apple Store обеспечивает
высокую защиту от вредоносного ПО.
Корпоративные средства защиты представлены
меньшим количеством компаний:
Как и в случае Symbian, система
может быть скомпрометирована из-за сделанного
Jailbreak’a. Взлом iOS Фраунгоферовским институтом
технологий защиты информации — тому
подтверждение. Обновление прошивок и
закрытие уязвимостей происходит для
устройств от Apple регулярно.
Относительно молодая
на рынке мобильных устройств
система, детище Google, стремительно завоевала
рынок.
Начиная
с версии 1.6 поддерживается протокол Exchange
Activesync, что делает устройства с данной
ОС интересными для корпоративного сегмента.
Поддерживаются политики EAS (но не все).
Шифрование карт памяти средствами ОС
не предусмотрено.
Корпоративные средства защиты представлены
компаниями:
Приложения распространяются
через Android Market, однако ничто не мешает
устанавливать их и из других источников.
Вредоносное ПО для Android существует, однако
при установке ОС показывает все действия,
которые требуются для устанавливаемой
программы, поэтому в данном случае все
зависит напрямую от пользователя.
ОС имеет защиту от модификации, но, как
и для Symbian и iOS, возможно получение полного
доступа к системе.
Основные методы
защиты мобильных устройств.
Современные мобильные
ОС обладают неплохими средствами защиты
— как встроенными, так и представленными
на рынке.
Основными проблемами являются :
Из-за различия ОС и их версий не существует единого корпоративного решения, которое можно было бы посоветовать.
Шаги, которые необходимо предпринять для защиты устройств, и основные пункты, которые нужно учесть при создании политик информационной безопасности:
Нахождение мобильного устройства у постороннего лица может означать, что некто получит доступ сразу ко всему. Необходимо блокировать устройство паролем (стойким или с ограниченным количеством попыток ввода), после которых данные на устройстве затираются или устройство блокируется.
Шифрование съемных носителей, карт памяти – всего, к чему может получить доступ постороннее лицо.