Скачать бесплатно без регистрации всё для компьютера и смартфона!...г.Омск

читать последние новости сайта
Скачать бесплатно без регистрации всё для компьютера и смартфона!
  • Главная
  • О сайте
  • Файлы
  • Форум
  • Статьи
  • Блоги
  • В закладки
  • Rss
  • ?
  • Правила
  • Гостевая
  • Обратная связь
  • Правообладателям
  • Мобильный
  • Литература
  • Картинки
  • Софт ПК
  • Шрифты
  • Музыка
  • Видео
  • Игры
  • Ключи
  • Чат
  • Модераторка
  • Мобильный
  • Компьютерный
  • Общение
  • Всё для укоз
  • Общие вопросы
  • Музыкальный
  • Мир кино
  • Спортивный
  • Стол заказов
  • Пароли на архивы
  • Легальная халява
Профиль

Привет,Гость
Гр:
Гости

Забыл пароль | Регистрация

Навигация
INFO
Правила Гостевая Контакты Правообладателям
Загрузить файл
На wdfiles.ru На filemail.com На karelia На dropmefiles.com
Загрузить скрин
На uploads На picbit Хостинг Картинок
Подбор цвета Мини чат Резервный проект
Статистика
Сейчас на сайте:
Онлайн всего: 1
Гостей: 1
Пользователей: 0

Заходили:
Semenzrx,
Новое на Форуме

Ключи разные

(185)

Поиск софта для ПК

(151)

Поиск разное

(105)

Чатимся

(101)

Вопрос к админу

(134)

Mylène Farmer

(6)

Вирусы.

(38)

Журналистам

(7)

Необъяснимо, но факт.

(7)

Неработающие ссылки

(251)

Ключи для KIS-KAV

(3)

Поиск видео

(118)

Новые Комменты
Windows Embedded Standar..
alex21bear : 1. Нетбук Samsung N145. В диспетчере задач - неизвестное устройство, но все работало. При попытке выключить микрофон, он тупо удаляется, восстановить невозможно.
2. Присутствуют ненужные и вредные программы IE и WMP, отключить их, по понятным причинам, нельзя.
3. Пожелание автору - сделать хотя бы то же самое, но без мусора (IE, WMP).
Debian 9 Xfce Custom v4 ..
Jmix : В целом доволен сборкой. Если что-то работает после установки плохо, зайдите в настройки памяти и дисков. Сборка сбрасывает настройки памяти и дисков, старается исправить другие косяки ради безопасности компа в целом, предоставляет главную вещь в gnu/linux - разобранную в ручную справку. Не было всё понятно и доступно, но обе системы на одном ПК у меня заработали. Надеюсь открыть для себя больше полезного где-то среди скриптов. Желаю проекту развития.
Debian 9 Xfce Custom v3 ..
Jmix : Инструкция:
1 Желательно иметь единственный жесткий диск для установки единственной системы (этой). 2 Загрузиться в live режиме. 3 Дождаться настройки программ (на чёрном фоне). 4 При необходимости загрузиться в live повторно (сразу, по отключении электр.) и запустить установку. 5 Разметка файловой системы так [таблица разд.][Gnu/Linux на EXT4][swap размером оператив. памяти][2Mb неразм.]. 6 Если таблица разделов есть на другом диске, поставить загрузчик grub где таб. разд. (иначе конфликт при установке!) Замечания: ДИСКИ от 500гб ТЕСТИРУЮТСЯ долго, а ЭЛТ монитор может ломаться, рекомендуется плоский монитор или НЕ ОТКЛЮЧАТЬ ЭЛТ!
Windows XP Media Center ..
Админ : Облако всё заблокировало
Windows XP Media Center ..
ddmm09 : Здравствуйте. Активируйте ссылку на скачивание, пожалуйста.
Network Automation AutoM..
Админ : rusfolder давно умер! Программу найти не смог
Network Automation AutoM..
realsam : открывает некий сайт. ссылки на скачивание нет
Wise Folder Hider 4.25.1..
Jmix : Удобная программа, не скрывает файлы с которыми работаешь в данный момент.
CyberLink PowerDirector ..
Jmix : Без активации кодеков от этого редактора лучшего качества не получите.
Симбионт..
Админ : Исправил
Honestech Claymation Stu..
Админ : Теперь есть. Так поделитесь новой версией!
Honestech Claymation Stu..
mobiua : нет файла ля скачки..и есть новая версия обновите
Симбионт..
yura80 : ссылка недоступна
GoldWave 5.69 + Rus..
Админ : goldwave_6.36
Собрание сочинений Н.С. ..
iwanowi4 : товарищ админ я жду ответа happy
Собрание сочинений Н.С. ..
iwanowi4 : добрый день хотел скачать 8-и томник Хрущева если есть возможность помочь то пожалуйста буду благодарен
GoldWave 5.69 + Rus..
Maikl88 : ссылка нерабочая
Windows 8 x64 Profession..
xnironx : мне надо скачать )Windows 8 x64 Professional v.1.4.13 by Romeo1994 (2013/RUS)
Comodo BackUp 3.0.171317..
Админ : чтобы скачать,не нужно было регистрироваться! А чтобы хрень написать...то да.Comodo BackUp 4.4.2.15
Audio Speed Changer Pro ..
Админ : audiotrimmer
Главная » Статьи » Разные


Мобильная безопасность: Защита мобильных устройств в корпоративной среде
Мобильная безопасность: Защита мобильных устройств в корпоративной среде
Мобильная безопасность: Защита мобильных
В этом году рынок мобильных устройств впервые обогнал рынок ПК. Это знаковое событие, а так же стремительный рост вычислительной мощности и возможностей мобильных устройств ставят перед нами новые вопросы и проблемы в области обеспечения информационной безопасности.
Современные смартфоны и планшеты содержат в себе вполне взрослый функционал, аналогичный таковому у своих «старших братьев». Удаленное администрирование, поддержка VPN, браузеры с flash и java-script, синхронизация почты, заметок, обмен файлами. Все это очень удобно, однако рынок средств защиты для подобных устройств развит еще слабо. Удачным примером корпоративного стандарта является BlackBerry, смартфон с поддержкой централизованного управления через сервер, шифрованием, возможностями удаленного уничтожения данных на устройстве. Однако его доля на рынке не так велика, а на российском и вовсе практически отсутствует. Но существует масса устройств на базе Windows Mobile, Android, iOS, Symbian, которые защищены значительно слабее. Основные проблемы безопасности связаны с тем, что многообразие ОС для мобильных устройств весьма велико, также как и количество их версий в одном семействе.
Тестирование и поиск уязвимостей в них происходит не так интенсивно как для ОС на ПК, то же самое касается и мобильных приложений. Современные мобильные браузеры уже практически догнали настольные аналоги, однако расширение функционала влечет за собой большую сложность и меньшую защищенность. Далеко не все производители выпускают обновления, закрывающие критические уязвимости для своих устройств — дело в маркетинге и в сроках жизни конкретного аппарата.

Предлагаю рассмотреть типичные данные, хранящиеся на смартфоне, которые могут быть полезны для злоумышленника.

1. Доступ к почте и почтовому ящику
Как правило, доступ к почтовым сервисам и синхронизация почты настраиваются на мобильном устройстве один раз, и в случае потериили хищения аппарата злоумышленники получают доступ ко всей переписке, а также ко всем сервисам, привязанным к данному почтовому ящику.
2. Интернет-пейджеры
Skype, Icq, Jabber — все это не чуждо современным мобильным устройствам, в результате чего и вся переписка данного конкретного человека, и его контакт-листы могут быть под угрозой.
3. Документы, заметки
DropBox для мобильных устройств вполне может стать источником компрометации каких-либо документов, равно как и различные заметки и события в календаре. Емкость современных устройств достаточно велика, чтобы они могли заменить usb-накопители, а документы и файлы с них вполне способны порадовать злоумышленников. Нередко в смартфонах встречается использование заметок как универсального справочника паролей, также распространены хранящие пароли приложения, защищенные мастер-ключом. Необходимо учитывать, что в таком случае стойкость всех паролей равна стойкости этого ключа и грамотности реализации приложения.
4. Адресная книга
Иногда сведения об определенных людях стоят очень дорого.
5. Сетевые средства
Использование смартфона или планшета для удаленного доступа к рабочему месту посредством VNC, TeamViewer и прочих средств удаленного администрирования уже не редкость. Так же как и доступ к корпоративной сети через VPN. Скомпрометировав свое устройство, сотрудник может скомпрометировать всю «защищенную» сеть предприятия.
6. Мобильный банкинг
Представь, что твой сотрудник использует на своем мобильном устройстве систему ДБО — современные браузеры вполне позволяют осуществлять подобный вид деятельности, и это же мобильное устройство привязано к банку для получения sms-паролей и оповещений. Несложно догадаться, что вся система ДБО может быть скомпрометирована потерей одного устройства.
Основными путями компрометации информации с мобильных устройств является их пропажа или хищение. Сообщения о громадных финансовых потерях организаций из-за пропажи ноутбуков мы получаем регулярно, однако потеря бухгалтерского планшета с актуальной финансовой информацией тоже может доставить множество хлопот. Вредоносное ПО для смартфонов и планшетов в настоящее время скорее страшный миф и средство маркетинга, однако не следует терять бдительность, ибо этот рынок развивается бешеными темпами. Рассмотрим, какие существуют и как реализованы средства защиты в современных мобильных ОС.
Средства защиты мобильных ОС
Современные ОС для мобильных устройств имеют неплохой набор встроенных средств защиты, однако зачастую те или иные функции не используются или отключаются.
WindowsMobile
Одна из старейших ОС на рынке. ПО для версий 5.0 и 6.х совместимо, из-за чего для них существует большое количество средств защиты. Начиная с версии 6.0 поддерживается шифрование карт памяти. ОС не имеет средств предотвращения установки приложений из сторонних непроверенных источников, поэтому подвержена заражению вредоносным ПО. Кроме концептов существует ряд реальных вредоносных программ под эту платформу. Корпоративные решения представлены множествомкомпаний (Kaspersky Endpoint Security for Smartphone, Dr.Web Enterprise Security Suite, McAfee Mobile Security for Enterprise, Symantec Mobile Security Suite for Windows Mobile, ESET NOD32 Mobile Security, GuardianEdge Smartphone Protection).
Данные решения предлагают не только антивирусную защиту, но и средства фильтрации трафика через все каналы связи мобильного устройства, средства шифрования, централизованного развертывания и управления. Решение от GuardianEdge включает в себя элементы DLP-системы. Средства ОС с помощью ActiveSync и Exchange Server разрешают удаленное уничтожение данных на устройстве. С помощью Exchange Server можно настраивать политики безопасности на устройствах, такие как использование экрана блокировки, длина пин-кода и прочее.
Выход новых прошивок, содержащих исправления уязвимостей, зависит от производителя устройств, но в целом это происходит крайне редко. Случаи повышения версии ОС также крайне редки.
Windows Phone 7 (WP7) вышла в свет совсем недавно, о корпоративных решениях для защиты этой ОС пока ничего не известно.
SymbianOS
Несмотря на недавний переход Nokia в объятия WP7, Symbian все еще превалирует на рынке мобильных ОС. Приложения для Nokia распространяются в виде sis-пакетов с цифровой подписью разработчика. Подпись самодельным сертификатом возможна, однако это накладывает ограничения на возможности ПО. Таким образом, сама система хорошо защищена от возможной малвари. Java-апплеты и sis-приложения спрашивают у пользователя подтверждение на выполнение тех или иных действий (выход в сеть, отправка смс), однако, как ты понимаешь, злоумышленника это останавливает не всегда – многие пользователи склонны соглашаться со всеми выдвинутыми ОС предложениями, не особенно вчитываясь в их суть.
Симбиан также содержит средства для шифрования карт памяти, возможно использование блокировки со стойкими паролями, поддерживаются Exchange ActiveSync (EAS) policies, позволяющие удаленное уничтожение данных на устройстве. Существует множество решений защиты информации, представленных ведущими производителями (Symantec Mobile Security for Symbian, Kaspersky Endpoint Security for Smartphone, ESET NOD32 Mobile Security), которые пофункционалу близки к Windows Mobile версиям.
Несмотря на все перечисленное, существует ряд способов получения полного доступа с подменой файла «installserver», осуществляющего проверку подписей и разрешений устанавливаемого ПО. Как правило, пользователи применяют это для установки взломанного ПО,которое, естественно, теряет подпись после взлома. В таком случае неплохая в целом система защиты ОС может быть скомпрометирована. Прошивки для своих устройств Nokia выпускает регулярно, особенно для новинок. Средний срок жизни аппарата 2-2,5 года,в этот период можно ожидать исцеления детских болезней аппаратов и исправления критических уязвимостей.
iOS
Операционная система от Apple. Для устройств третьего поколения (3gs и старше) поддерживается аппаратное шифрование данных средствами системы. ОС поддерживает политики EAS, позволяет осуществлять удаленное управление и конфигурацию через ApplePush Notification Service, в том числе поддерживаетсяи удаленное стирание данных.
Закрытость платформы и ориентированность на использование Apple Store обеспечивает высокую защиту от вредоносного ПО. Корпоративные средства защиты представлены меньшим количеством компаний (GuardianEdge Smartphone Protection, Panda Antivirus for Mac, Sophos Mobile Control). Причем решение от Panda — это антивирус для десктопа, который может сканировать и iOS-устройства, подключенные к Mac. Решение от Sophos заявлено, но находится в разработке (на момент написания статьи, март 2011 – прим. ред.). Однако, как и в случае Symbian, система может быть скомпрометирована из-за сделанного Jailbreak’a. Недавняя новость о взломе iOS Фраунгоферовским институтом технологий защиты информации — тому подтверждение. Обновление прошивок и закрытие уязвимостей происходит для устройств от Apple регулярно.
AndroidOS
Молодая на рынке мобильных устройств система, детище Google, стремительно завоевала рынок. Начиная с версии 1.6 в ней поддерживается протокол Exchange Activesync, что делает устройства с данной ОС интересными для корпоративного сегмента. Политики EAS (впрочем, далеко не все) также поддерживаются. Шифрование карт памяти средствами ОС не предусмотрено. Существует ряд корпоративных решений для защиты (McAfee WaveSecure, Trend Micro Mobile Security for Android, Dr.Web для Android, заявлены решения от Kaspersky). Приложения распространяются через Android Market, однако ничто не мешает устанавливать их и из других источников. Вредоносное ПО для Android существует, однако при установке ОС показывает все действия, которые требуются для устанавливаемой программы, поэтому в данном случае все зависит напрямую от пользователя(впрочем, указанные при установке предупреждения все равно никто не читает, большинство вполне легальных программ из Маркета выдают кучу ворнингов на доступ ко всем мыслимым местам системы – прим. ред.).
ОС имеет защиту от модификации, но, как и для Symbian и iOS, возможно получение полного доступа к системе, здесь это называется root. После получения root возможна запись в системные области и даже подмена системных приложений. Обновление прошивок и повышение версий ОС, исправление ошибок и уязвимостей происходит регулярно на большинстве устройств.

Подводя промежуточный итог, можно сказать, что современные мобильные ОС обладают неплохими средствами защиты — как встроенными, так и представленными на рынке. Основными проблемами являются несвоевременность или невозможность получения обновлений, обход защиты самим пользователем, отсутствие корпоративной политики безопасности для мобильных устройств. Из-за различия ОС и их версий не существует единого корпоративного решения, которое можно было бы посоветовать. Но рассмотрим, какие шаги необходимо предпринять для защиты устройств и что учесть при создании политик ИБ.

1. Блокировка устройства.
Представь, что твой смартфон попал в руки к постороннему человеку. Для большинства пользователей это означает, что некто получит доступ сразу ко всему. Необходимо блокировать устройство паролем (стойким или с ограниченным количеством попыток ввода), после которых данные на устройстве затираются или устройствоблокируется.

2. Использование криптографических средств.
Необходимо использовать шифрование съемных носителей, карт памяти – всего, к чему может получить доступ злоумышленник.

3. Запрет на сохранение паролей в браузере мобильного устройства.
Нельзя сохранять пароли вменеджерах паролей браузеров, даже мобильных. Желательно установить ограничение на доступ к переписке почтовой и смс, использовать шифрование.

4. Запрет использования менеджеров паролей для корпоративных учетных записей.
Существует множество приложений, созданных для хранения всех паролей на мобильном устройстве. Доступ к приложению осуществляется вводом мастер-ключа. Если он недостаточно стоек, вся парольная политика организации компрометируется.

5. Запрет на установку ПО из непроверенных источников, осуществление «взломов» ОС.
К несчастью, средства для принудительного запрета есть только для Windows Mobile устройств, в остальных случаях придется доверять пользователю на слово. Желательно использовать ПО от крупных, известных разработчиков.

6. Использование политик Exchange ActiveSync и средств антивирусной и прочей защиты.
Если это возможно, позволит избежать множества угроз (в том числе новых), а в случае потери или кражи устройства осуществить его блокировку и уничтожение данных на нем.

7. В случае предоставления доступа в доверенную зону осуществлять тщательный контроль.
Для пользователей, обладающих доступом к доверенной зоне (внутренней сети по VPN, средствами удаленного администрирования), необходимо еще более тщательно следить за выполнением вышеизложенных правил (рекомендовать им использовать IPSEC, не хранить аутентификационные данные в приложениях). В случае компрометации устройства возможна угроза для всей внутренней/ доверенной зоны, что недопустимо.

8. Ограничить список данных, которые можно передавать облачным сервисам.
Современные мобильные устройства и приложения ориентированы на использование множества облачных сервисов. Необходимо следить, чтобы конфиденциальныеданные и данные, относящиеся к коммерческой тайне, не были случайно синхронизированы или отправлены в один из таких сервисов.

Заключение

В завершение можно сказать, что для корпоративного применения желательно использовать одну и ту же платформу (а лучше — одинаковые устройства) с установленным ПО корпоративного класса, которое можно конфигурировать и обновлять централизованно. Из текста статьи очевидно, что необходимо разработать и внедрить политику ИБ в отношении мобильных устройств, осуществлять проверки ее исполнения и обязательноиспользовать Exchange-сервер для задания политик EAS. В данной статье не была рассмотрена BlackBerry OS (ввиду практически полного отсутствия на российском рынке), однакостоит отметить, что данная платформа является корпоративным стандартом во многих странах мира.

Автор:Сергей Никитин

Источник:www.xakep.ru


  • 1
  • 2
  • 3
  • 4
  • 5
Разные | Добавил: Админ (18 Окт 2011) Просмотров: 4406 | Теги: защита, Мобильная, безопасность:, среде, корпоративной, мобильных, устройств| Рейтинг: 0.0/0
- -



Также читайте:

USSD-команды оператора Теле2

Разные → USSD-команды оператора Теле2
USSD команды для получения справок и доступа к услугам

Правда об Иване Сусанине

Разные → Правда об Иване Сусанине
Сегодня каждый школьник знает, что был такой народный герой Иван Сусанин, который завел вражеский п...

Найдено самое древнее в мире государство

Интересности → Найдено самое древнее в мире государство
Археологи Чжэцзянского университета раскопали в уезде Юйхан самую большую в Китае неолитическую сто...

Apple и Google создадут компьютер, который можно носить на теле

Компьютерные → Apple и Google создадут компьютер, который можно носить на теле
Компании Apple и Google приступили к разработке революционного устройства класса носи...

Какая у вас версия Symbian

Разные → Какая у вас версия Symbian
список не является исчерпывающим...

Десять мифов о косоглазии

Разные → Десять мифов о косоглазии
Мы смотрим на мир двумя глазами. Но при этом каждый глаз работает сам по себе, воспринимая объекты ...

Возлюбленная фараона

Разные → Возлюбленная фараона
Трагическая любовь Сети I

Около трех тысяч лет тому назад в семье бедных египтян родилась девоч...

Как выбрать водку

Разные → Как выбрать водку
«Нелегальная» водка в современном понимании - это не продукция из кустарного подвала, а продукт, пр...

Набор необходимых бесплатных программ

Разные → Набор необходимых бесплатных программ
Подборка необходимых бесплатных программ для вашего ноутбука, нетбука или настольного компьютера с ...

Будет девочка или мальчик? Мифы и реальность

Разные → Будет девочка или мальчик? Мифы и реальность
Вам не терпится знать, кто у вас родится — мальчик или девочка? Существуют якобы верные спос...

Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Топ 10 файлов
Растения против зомби
Angry Birds
Zuma
Новые скины для AIMP 3
Клевалка для Русской Рыбалки 3.6 (4.0) RuS
Quake 3: Arena
Алхимия / Alchemy Classic (2011/PC/Rus)
Заставки часы на рабочий стол
Adobe Photoshop v7.0
Office 2010 Toolkit and EZ-Activator 2.2.3
Топ почитать
Как скрыть свои действия в Интернете?
что за папка Updatususer?
Как исправить ошибки Windows одним кликом
Как восстановить случайно удаленные файлы
Лето-2012: такого еще не было!
Как удалить порно баннер
Как прочитать нечитаемую флешку и восстановить дан...
чит-коды для мобильных Java игр.
ВОЛШЕБНЫЕ ОЗЁРА ОМСКОЙ ОБЛАСТИ
Как оцифровать видео с кассет
2015-2016. СОСТОИТСЯ САМОПОДРЫВ ВУЛКАНА ЙЕЛЛОУСТОУ...
Информационная война 21 сентября с Валерием Пякины...
10 гениальных изобретений Леонардо да Винчи
Новости славян №61. Вирус Эбола
Новости славян №60
Анна Семенович выходит замуж
"Одноклассники" сделают смайлики бесплатными
Чёрный список производителей ГМО-продуктов
Порно должно быть с презервативом
Анжелина Джоли и Брэд Питт поженились

Главная | Файлы | Форум | Статьи | Блоги | Правообладателям
При копировании и размещении материалов на других сайтах
обязательна ссылка на данный ресурc.

Copyright exorcist-soft © 2011 - 2025
Карта сайтаКарта форума