Автор работы: Пользователь скрыл имя, 08 Января 2014 в 11:12, реферат
За последние годы использование мобильных устройств в корпоративной среде набирает всё большую популярность. Количество мобильных устройств, эксплуатируемых работниками различных организаций, возросло многократно. Переход пользователей и бизнеса на мобильные устройства практически неизбежен. Так, по оценкам Gartner , количество мобильных устройств, используемых в корпоративной среде, непрерывно увеличивается, и по прогнозам к 2015 году почти половина используемых в бизнесе устройств будет относиться к мобильным.
2. Введение 3
3. ОБЗОР ОСНОВНЫХ УГРОЗ МОБИЛЬНЫХ УСТРОЙСТВ 5
3.1. ПОТЕРИ ДАННЫХ, СВЯЗАННЫЕ С УТРАТОЙ МОБИЛЬНЫХ УСТРОЙСТВ 6
3.2. ЗАРАЖЕНИЕ ВРЕДОНОСНЫМ ПО 7
3.3. ВЗЛОМ МОБИЛЬНЫХ УСТРОЙСТВ 10
4. Обзор свредств защиты мобильных платформ 11
4.1. ПОЛИТИКА ИСПОЛЬЗОВАНИЯ МОБИЛЬНЫХ УСТРОЙСТВ В ОРГАНИЗАЦИИ 11
4.2. АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ И УСТРОЙСТВ ДЛЯ ДОСТУПА К ДАННЫМ 12
4.3. ШИФРОВАНИЕ УСТРОЙСТВА 13
4.4. БЕЗОПАСНОЕ СОЕДИНЕНИЕ ДЛЯ ДОСТУПА К ДАННЫМ 13
4.5. МЕЖСЕТЕВОЙ ЭКРАН 14
4.6. ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ 15
5. Обзор безопасности основных мобильных платформ 16
6. ОТЕЧЕСТВЕННЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ МОБИЛЬНЫХ ПЛАТФОРм 20
7. Заключение 21
8. Список литературы 22
Министерство образования и науки РФ
Пермский национальный исследовательский политехнический университет
Электротехнический факультет
Кафедра автоматики и телемеханики
Реферат
по предмету «ИСТОРИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ»
на тему: «Защита мобильных платформ – новейшие угрозы информационной безопасности»
Выполнил: Заремба Я.А.
Группа: КЗИз-08
Проверил: Полшков А.В.
г. Пермь
2013 г.
2. Введение 3
3. ОБЗОР ОСНОВНЫХ УГРОЗ МОБИЛЬНЫХ УСТРОЙСТВ 5
3.1. ПОТЕРИ ДАННЫХ, СВЯЗАННЫЕ С УТРАТОЙ МОБИЛЬНЫХ УСТРОЙСТВ 6
3.2. ЗАРАЖЕНИЕ ВРЕДОНОСНЫМ ПО 7
3.3. ВЗЛОМ МОБИЛЬНЫХ УСТРОЙСТВ 10
4. Обзор свредств защиты мобильных платформ 11
4.1. ПОЛИТИКА ИСПОЛЬЗОВАНИЯ МОБИЛЬНЫХ УСТРОЙСТВ В ОРГАНИЗАЦИИ 11
4.2. АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ И УСТРОЙСТВ ДЛЯ ДОСТУПА К ДАННЫМ 12
4.3. ШИФРОВАНИЕ УСТРОЙСТВА 13
4.4. БЕЗОПАСНОЕ СОЕДИНЕНИЕ ДЛЯ ДОСТУПА К ДАННЫМ 13
4.5. МЕЖСЕТЕВОЙ ЭКРАН 14
4.6. ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ 15
5. Обзор безопасности основных мобильных платформ 16
6. ОТЕЧЕСТВЕННЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ МОБИЛЬНЫХ ПЛАТФОРм 20
7. Заключение 21
8. Список литературы 22
За
последние годы использование мобильных
устройств в корпоративной
Рис. 1. График роста количества мобильных
устройств в корпоративной
Количество вредоносного кода и выявляемых уязвимостей в мобильном коде так же растет год от года практически с геометрической прогрессией.
В связи с высокой популярностью устройств компании Apple, где jailbreak стал достаточно популярным способом обхода правил установки приложений только через Apple AppStore, устройств на платформе Android — в котором получение root-прав делается в пару прикосновений, проблема установки приложений из недоверенных источников, и, как следствие, увеличение вероятности непреднамеренного внедрения вредоносного кода на мобильное устройство, актуальна как никогда.
В условиях все большего вовлечения смартфонов и планшетов в бизнес-процессы организаций управление мобильными устройствами становится важнейшей задачей. Движущей силой «мобилизации» для большинства пользователей в первую очередь выступает возможность доступа к корпоративным информационным ресурсам организации. Стремление руководства удовлетворить данную бизнес-потребность своих сотрудников порождает ряд проблем с точки зрения информационной безопасности.
Проблема усугубляется так же тем, что значительное количество используемых устройств являются личными, а это означает, что работник может обращаться с ним как угодно.
В
условиях все большего вовлечения смартфонов
и планшетов в бизнес-процессы
организаций управление мобильными
устройствами становится важнейшей
задачей. Движущей силой «мобилизации»
для большинства пользователей
в первую очередь выступает возможность
доступа к корпоративным
Все
выше описанные проблемы в сочетании
с активным проникновением мобильных
устройств в корпоративную
«В этом году будет утрачено 10 млн телефонов, включая более 900 тыс. смартфонов», — считает Билл Хьюс, основной аналитик In-Stat.
«Столица охвачена эпидемией преступлений, связанных с мобильными телефонами, — сообщила CNews председатель Комитета по безопасности Мосгордумы Инна Святенко. — На встречах с председателями родительских комитетов постоянно подчеркивается не только факт повального воровства и грабежей мобильных телефонов у школьников, но и причинения им тяжких увечий. У этой проблемы два аспекта. Во-первых, операторы не хотят взаимодействовать с правоохранительными органами, ссылаясь при этом на наиболее ”удобные“ для них законы и игнорируя остальные. Во-вторых, сотовые телефоны в Москве — уникальный по ликвидности товар, который можно мгновенно сбыть с рук. Назрела необходимость упорядочения торговли подержанными аппаратами».
В октябре 2008 года был анонсирован выход NeoPwn — телефона на базе Neo FreeRunner. Основной особенностью данного телефона является режим Pwn, в котором происходит поиск уязвимостей Bluetooth и Wi-Fi. Аппарат оснащен большим набором атакующего софта, включая Metasploit и Airhack. NeoPwn доступен в различных конфигурациях и стоит от 699 долл. Также можно приобрести программный пакет NeoPwn без самого телефона по цене от 79 долл. (http://www.neopwn.com).
Сегодня
аппаратные средства стоят во много
раз меньше, чем информация, содержащаяся
на устройстве. Утраченные данные могут
привести к потере репутации, потере
конкурентоспособности и
Во всем мире уже давно вопросы шифрования данных регулируются соответствующими законодательными актами. Например, в США закон U.S. Government Information Security Reform Act (GISRA) требует обязательного шифрования данных для защиты конфиденциальной информации, принадлежащей правительственным органам. В странах ЕС принята директива European Union Data Privacy Directive. Канада и Япония тоже имеют соответствующие инструкции. Все эти законы предусматривают серьезные штрафы за утрату персональной или корпоративной информации.
Как
только ваше устройство похищено (утеряно),
ваши данные могут быть утрачены вместе
с ним. Для запрета
Данные могут быть стерты удаленно по специальной команде стирания или автоматически из-за нарушения политики безопасности (превышения количества неудачных входов в систему). Следует учесть, что удаленная команда стирания далеко не всегда эффективна, так как она не может быть передана, если устройство не подключено к Интернету или к беспроводной сети. В таком случае шифрование обеспечит куда более надежную защиту для ваших данных.
Кроме того, не стоит забывать о такой опасности, как несанкционированный доступ к данным во время ремонта (в том числе гарантийного) либо продажи устройств, бывших в употреблении.
Опасность вредоносного ПО на обычных ПК стала уже привычной. Сегодня для вирусописателей все более привлекательными становятся мобильные устройства. Перспективы распространения вредоносного ПО для мобильных устройств создают серьезные риски для корпоративных пользователей.
Встроенные возможности по управлению почтовыми и текстовыми сообщениями делают данные устройства чрезвычайно привлекательными для злоумышленников. Используя Wi-Fi и Bluetooth, вредоносное ПО потенциально может распространяться внутри образованной ими одноранговой сети.
Не стоит забывать еще об одной проблеме — о спаме! У пользователей, которые отвлекаются на присылаемые SMS, значительно снижается производительность труда.
На
рынке мобильной связи
О данной проблеме заговорили еще в июне 2004 года, после появления вируса Cabir для ОС Symbian. Причина вполне естественна — количество вирусов для мобильных устройств так же, как когда-то вирусов для ПК, сегодня исчисляется несколькими десятками.
Большинство
известных вирусов для
Кроме того, существуют мобильные вирусы-черви. Типичный пример — Worm.SymbOS.Cabir.a, известный в других классификациях как SymbOS/Cabir.b (McAffe), SymbOS.Cabir.B (Symantec), SymbOS_CABIR.A (Trend Micro) или SymbOS/Cabir.A.worm (Panda). Это был первый сетевой червь, распространявшийся через Bluetooth.
Новые вирусы для мобильных устройств появляются примерно раз в месяц. Вместе с тем стоит отметить, что небезопасность мобильных устройств обусловлена в первую очередь человеческим фактором, а защищенность операционных систем не внушает доверия. Так, сегодня аппараты под управлением ОС Symbian очень легко вывести из строя. В соответствии с прогнозами экспертов защититься от мобильных вирусов большинству владельцев портативных устройств будет довольно трудно…
Другие возможные угрозы включают троянов в играх, заставках (screensavers) и других приложениях, приводя к ложному выставлению счетов, нежелательному раскрытию сохраненной информации, удалению, разрушению, изменению или хищению пользовательских данных. Подобные программы также могут использоваться для подслушивания и неправомочного доступа к корпоративным сетям. Сегодня вредоносное ПО создается уже не ради известности или удовлетворения любопытства, а для получения прибыли. Например, удаленный доступ, организованный с помощью троянского ПО и keylogger, позволяет скачать конфиденциальную информацию и т.д.
Наиболее
опасные вредоносные программы
для мобильных телефонов
По сообщениям McAfee, число подобных вирусов увеличивается на порядок быстрее по сравнению с аналогичными программами для персональных компьютеров. Кроме того, вредоносные программы для мобильных телефонов представляют куда большую угрозу, чем их компьютерные собратья. Статистические данные свидетельствуют о том, что программное обеспечение, необходимое для защиты мобильных телефонов от неблагоприятных внешних воздействий, не пользуется популярностью среди пользователей.
Какую опасность современные вирусы представляют для смартфона? Вирусы могут:
Способы проникновения вируса на смартфон:
Каким
мобильным телефонам могут
Информация о работе Защита мобильных платформ – новейшие угрозы информационной безопасности