5 Λύσεις για Απειλές Κινητών Ασφαλείας

Συγγραφέας: Roger Morrison
Ημερομηνία Δημιουργίας: 19 Σεπτέμβριος 2021
Ημερομηνία Ενημέρωσης: 19 Ιούνιος 2024
Anonim
5 Russian Weapons Systems That Have NO Equivalents Anywhere in The World
Βίντεο: 5 Russian Weapons Systems That Have NO Equivalents Anywhere in The World

Περιεχόμενο


Πηγή: Vladru / Dreamstime.com

Πάρε μακριά:

Ενώ το απομακρυσμένο σκούπισμα και η ασφαλής περιήγηση είναι καλές πρακτικές που ακολουθούνται, οι πιο κρίσιμες πρακτικές για την εξασφάλιση ασφάλειας κινητής τηλεφωνίας είναι η ασφάλεια του δικτύου, η ασφάλεια της αρχιτεκτονικής OS και η διαχείριση του κύκλου ζωής εφαρμογών.

Οι απειλές κατά της ασφάλειας κινητής τηλεφωνίας καθίστανται ποικίλες και ισχυρότερες. Η διαχείριση της ασφάλειας κινητής τηλεφωνίας είναι μια μεγάλη πρόκληση για διάφορους λόγους. Η παραδοσιακή ασφάλεια πληροφορικής και η κινητή ασφάλεια είναι σε μεγάλο βαθμό διαφορετικές προτάσεις. Αυτός είναι ο λόγος για τον οποίο η προσέγγιση για την κινητή ασφάλεια πρέπει να είναι διαφορετική. Πραγματοποιούνται διάφορες στρατηγικές, όπως το διπλό λειτουργικό σύστημα, το απομακρυσμένο σκούπισμα, η ασφαλής περιήγηση και η διαχείριση του κύκλου ζωής των εφαρμογών. Ενώ οι επιχειρήσεις εργάζονται για τη βελτίωση των πρακτικών ασφαλείας, η ενημέρωση πρέπει να αναπτυχθεί και σε ατομικό επίπεδο. (Για τις πιο πρόσφατες πληροφορίες σχετικά με την τεχνολογία για κινητά, ανατρέξτε στην ενότητα Κινητή τεχνολογία: Top Influencers to Follow.)


Εφαρμογή αρχιτεκτονικής ασφαλούς λειτουργικού συστήματος

Η εφαρμογή αρχιτεκτονικής ασφαλούς λειτουργικού συστήματος έχει ήδη ξεκινήσει με τα iPhones και τα τελευταία smartphone της Samsung Galaxy Android που υλοποιούν τη λειτουργία. Το iPhone και τα smartphone Samsung Galaxy διαθέτουν δύο λειτουργικά συστήματα: το ένα λειτουργικό σύστημα είναι γνωστό ως OS και το άλλο είναι ένα μικρότερο και ασφαλέστερο λειτουργικό σύστημα. Το λειτουργικό σύστημα εφαρμογής είναι όπου οι χρήστες smartphone κατεβάζουν και εκτελούν τις εφαρμογές τους, ενώ το δεύτερο λειτουργικό σύστημα χρησιμοποιείται για να χειρίζεται λειτουργίες κλειδιού και κρυπτογράφησης καθώς και άλλες εργασίες υψηλής ασφάλειας.

Σύμφωνα με μια λευκή βίβλο για το ασφαλές κινητό λειτουργικό σύστημα της Apple, "Το Secure Enclave είναι ένας συνεργαζόμενος κατασκευαστής στον επεξεργαστή της Apple A7 ή νεότερης σειράς A. Χρησιμοποιεί τη δική του ασφαλή εκκίνηση και εξατομικευμένη ενημέρωση λογισμικού ξεχωριστά από τον επεξεργαστή εφαρμογών. "


Έτσι, το ασφαλές λειτουργικό σύστημα επικοινωνεί με το λειτουργικό σύστημα εφαρμογών μέσω ενός κοινόχρηστου και πιθανώς μη κρυπτογραφημένου χώρου μνήμης και ενός μόνο γραμματοκιβωτίου. Το λειτουργικό σύστημα εφαρμογής δεν επιτρέπεται να έχει πρόσβαση στην κύρια μνήμη του ασφαλούς λειτουργικού συστήματος. Ορισμένες συσκευές, όπως ο αισθητήρας αναγνωριστικού αφής, επικοινωνούν με το ασφαλές λειτουργικό σύστημα μέσω κρυπτογραφημένου καναλιού. Τα smartphone της Samsung Galaxy χρησιμοποιούν την αρχιτεκτονική μέτρησης της ακεραιότητας με βάση TrustZone (TIMA) για να επαληθεύσουν την ακεραιότητα του Android OS.

Δεδομένου ότι πραγματοποιείται μεγάλος αριθμός χρηματοπιστωτικών συναλλαγών σε κινητές συσκευές, το σύστημα διπλού λειτουργικού συστήματος θα μπορούσε να είναι εξαιρετικά βολικό. Για παράδειγμα, στην περίπτωση συναλλαγής με πιστωτική κάρτα, το ασφαλές λειτουργικό σύστημα θα χειρίζεται και θα μεταβιβάσει τα δεδομένα της πιστωτικής κάρτας σε κρυπτογραφημένη μορφή. Η εφαρμογή OS δεν μπορεί ακόμη να την αποκρυπτογραφήσει.

Παρουσιάζοντας την κρυπτογράφηση και τον έλεγχο ταυτότητας

Η κρυπτογράφηση και ο έλεγχος ταυτότητας έχουν ήδη εφαρμοστεί στα smartphones σε κάποιο βαθμό, αλλά αυτά τα βήματα δεν αρκούν. Πρόσφατα, έχουν εφαρμοστεί διαφορετικές έννοιες για να κάνουν την κρυπτογράφηση και τον έλεγχο ταυτότητας πιο ισχυρή. Μια τέτοια ιδέα είναι τα δοχεία. Με απλά λόγια, τα δοχεία είναι εφαρμογές τρίτων κατασκευαστών που απομονώνουν και ασφαλίζουν ένα συγκεκριμένο τμήμα του χώρου αποθήκευσης ενός smartphone. Είναι σαν μια ζώνη υψηλής ασφάλειας. Ο στόχος είναι να αποτραπεί η πρόσβαση των εισβολέων, του κακόβουλου λογισμικού, των πόρων του συστήματος ή άλλων εφαρμογών στην εφαρμογή ή στα ευαίσθητα δεδομένα της.

Τα κοντέινερ είναι διαθέσιμα σε όλα τα δημοφιλή κινητά λειτουργικά συστήματα: Android, Windows, iOS και BlackBerry. Η Samsung προσφέρει το Knox και η VMware παρέχει δοχεία για Android από την τεχνολογία Horizon Mobile. Τα κοντέινερ είναι διαθέσιμα τόσο για προσωπική χρήση όσο και σε επίπεδο επιχείρησης.

Ένας άλλος τρόπος κρυπτογράφησης των κινητών συσκευών είναι η εισαγωγή υποχρεωτικής κρυπτογράφησης. Η Google το κάνει αυτό με το Android Marshmallow και όλες οι συσκευές που εκτελούν το Marshmallow πρέπει να κάνουν χρήση της κρυπτογράφησης πλήρους δίσκου από το κουτί. Παρόλο που παλαιότερες εκδόσεις του λειτουργικού συστήματος Android επέτρεψαν την ενεργοποίηση της κρυπτογράφησης, δηλαδή από το Android 3.0, η επιλογή είχε δύο περιορισμούς: μία ήταν προαιρετική (μόνο οι συσκευές Nexus αποστέλλονταν με κρυπτογράφηση ήδη ενεργοποιημένη) , επιτρέποντας την κρυπτογράφηση ήταν λίγο πολύ τεχνική για πολλούς τυπικούς χρήστες.

No Bugs, No Stress - Ο οδηγός σας βήμα προς βήμα για τη δημιουργία λογισμικού που αλλάζει τη ζωή χωρίς να καταστρέφει τη ζωή σας

Δεν μπορείτε να βελτιώσετε τις δεξιότητες προγραμματισμού σας όταν κανείς δεν ενδιαφέρεται για την ποιότητα του λογισμικού.

Εφαρμογή ασφάλειας δικτύου και ασφαλής περιήγηση

Από την άποψη του χρήστη της κινητής συσκευής, υπάρχουν διάφοροι τρόποι για να περιηγηθείτε με ασφάλεια:

  • Μην τροποποιείτε τις προεπιλεγμένες ρυθμίσεις του προγράμματος περιήγησης σε συσκευές Android, iOS ή Windows, επειδή οι προεπιλεγμένες ρυθμίσεις παρέχουν ήδη καλή ασφάλεια.
  • Μην συνδεθείτε σε μη κρυπτογραφημένα δημόσια ασύρματα δίκτυα. Άτομα με κακές προθέσεις μπορούν επίσης να συνδεθούν σε αυτά. Μερικές φορές, οι κακόβουλοι άνθρωποι μπορούν να δημιουργήσουν ένα ανοιχτό δίκτυο και να ορίσουν μια παγίδα για ανυποψίαστους χρήστες.
  • Προσπαθήστε να χρησιμοποιήσετε ασύρματα δίκτυα που είναι ασφαλή. Αυτά τα δίκτυα χρειάζονται έναν κωδικό πρόσβασης ή άλλο έλεγχο ταυτότητας για την πρόσβαση.
  • Κάθε φορά που αποκτάτε πρόσβαση σε έναν ιστότοπο όπου πρόκειται να μοιραστείτε προσωπικές ή εμπιστευτικές πληροφορίες, όπως τα στοιχεία του τραπεζικού σας λογαριασμού, βεβαιωθείτε ότι η διεύθυνση URL αρχίζει με το HTTPS. Αυτό σημαίνει ότι όλα τα δεδομένα που μεταδίδονται μέσω αυτής της ιστοσελίδας είναι κρυπτογραφημένα.

Ενώ απαιτείται ασφαλής περιήγηση, είναι στην καλύτερη περίπτωση το δεύτερο βήμα για την εξασφάλιση των κινητών συσκευών. Το ίδρυμα είναι πάντα η ασφάλεια του δικτύου. Η ασφάλεια της κινητής συσκευής πρέπει να ξεκινά με μια προσέγγιση πολλαπλών στρωμάτων, όπως το VPN, το IPS, το τείχος προστασίας και ο έλεγχος εφαρμογής. Τα firewalls νέας γενιάς και η ενοποιημένη διαχείριση απειλών βοηθούν τους διαχειριστές IT να παρακολουθούν τη ροή των δεδομένων και τη συμπεριφορά των χρηστών και των συσκευών ενώ είναι συνδεδεμένοι σε ένα δίκτυο.

Εφαρμογή απομακρυσμένης σάρωσης

Το απομακρυσμένο σκουπίστε είναι η πρακτική της κατάργησης δεδομένων από μια κινητή συσκευή μέσω απομακρυσμένης τοποθεσίας. Αυτό γίνεται για να βεβαιωθείτε ότι τα εμπιστευτικά δεδομένα δεν πέφτουν σε μη εξουσιοδοτημένα χέρια. Κανονικά, το απομακρυσμένο σκουπίστε χρησιμοποιείται στις ακόλουθες περιπτώσεις:

  • Η συσκευή έχει χαθεί ή κλαπεί.
  • Η συσκευή είναι με έναν υπάλληλο που δεν είναι πλέον με την οργάνωση.
  • Η συσκευή περιέχει κακόβουλο λογισμικό που έχει πρόσβαση σε εμπιστευτικά δεδομένα.

Η Fibrelink Communications, εταιρεία διαχείρισης κινητών συσκευών, σκούπισε εξ αποστάσεως 51.000 συσκευές το 2013 και 81.000 συσκευές το πρώτο εξάμηνο του 2014.

Ωστόσο, δεδομένου ότι οι ιδιοκτήτες κινητών συσκευών δεν θέλουν κανέναν ή οτιδήποτε άλλο να έχει πρόσβαση στις προσωπικές συσκευές τους, το απομακρυσμένο σκούπισμα ενδέχεται να αντιμετωπίσει περιορισμό. Οι ιδιοκτήτες είναι επίσης μάλλον λήθαργοι όταν πρόκειται για την ασφάλεια. (Για να μάθετε περισσότερα σχετικά με τη χρήση προσωπικών συσκευών στην επιχείρηση, ανατρέξτε στα 3 βασικά στοιχεία της ασφάλειας BYOD.)

Για να ξεπεραστούν αυτά τα προβλήματα, οι επιχειρήσεις θα μπορούσαν να δημιουργήσουν δοχεία σε κινητές συσκευές που θα περιέχουν μόνο εμπιστευτικά δεδομένα. Το απομακρυσμένο σκούπισμα θα ασκηθεί μόνο στο δοχείο και όχι στα δεδομένα εκτός του δοχείου. Οι εργαζόμενοι πρέπει να αισθάνονται σίγουροι ότι το απομακρυσμένο σκούπισμα δεν πρόκειται να επηρεάσει τα προσωπικά τους δεδομένα. Οι επιχειρήσεις μπορούν να παρακολουθήσουν τη χρήση της κινητής συσκευής. Αν η συσκευή δεν χρησιμοποιείται για μεγάλο χρονικό διάστημα, είναι πιθανό ότι έχει χαθεί ή κλαπεί. Σε μια τέτοια περίπτωση, το απομακρυσμένο σκούπισμα θα πρέπει να αναπτυχθεί αμέσως, έτσι ώστε να διαγραφούν όλα τα εμπιστευτικά δεδομένα.

Διαχείριση κύκλου ζωής εφαρμογής και κοινή χρήση δεδομένων

Η διαχείριση του κύκλου ζωής των εφαρμογών (ALM) είναι η πρακτική της εποπτείας μιας εφαρμογής λογισμικού από τον αρχικό και τον αρχικό προγραμματισμό έως τη στιγμή που το λογισμικό έχει αποσυρθεί. Η πρακτική σημαίνει επίσης ότι οι αλλαγές στην εφαρμογή κατά τη διάρκεια ολόκληρου του κύκλου ζωής τεκμηριώνονται και οι αλλαγές μπορούν να παρακολουθούνται. Προφανώς, η ασφάλεια των εφαρμογών είναι πρωταρχικής σημασίας πριν από οποιαδήποτε εφαρμογή είναι διαθέσιμη στο εμπόριο. Είναι εξαιρετικά σημαντικό να τεκμηριώνετε και να παρακολουθείτε τον τρόπο με τον οποίο τα χαρακτηριστικά ασφαλείας της εφαρμογής έχουν εξελιχθεί με την πάροδο του χρόνου, με βάση την εμπειρία και την ανατροφοδότηση και τον τρόπο επίλυσης των προβλημάτων ασφάλειας των φορητών συσκευών. Ανάλογα με το πόσο καλά ενσωματώνονται τα στοιχεία ασφαλείας στις εφαρμογές, καθορίζεται ο χρόνος συνταξιοδότησης για μια εφαρμογή ή για την έκδοσή της.

συμπέρασμα

Ενώ το απομακρυσμένο σκούπισμα και η ασφαλής περιήγηση είναι καλές πρακτικές που ακολουθούνται, οι πιο κρίσιμες πρακτικές για την εξασφάλιση ασφάλειας κινητής τηλεφωνίας είναι η ασφάλεια του δικτύου, η ασφάλεια της αρχιτεκτονικής OS και η διαχείριση του κύκλου ζωής εφαρμογών. Αυτοί είναι οι πυλώνες θεμελίωσης βάσει των οποίων μια κινητή συσκευή μπορεί να κριθεί ως ασφαλής ή σχετικά αβέβαιη. Με την πάροδο του χρόνου, οι πρακτικές αυτές πρέπει να ενισχυθούν καθώς η χρήση κινητών συσκευών για χρηματοπιστωτικές και επιχειρηματικές συναλλαγές αυξάνεται εκθετικά. Φυσικά, αυτό θα περιλαμβάνει πολλά δεδομένα που διαβιβάζονται. Το σύστημα διπλού OS που ακολουθεί η Apple φαίνεται να είναι μια καλή μελέτη περίπτωσης για τον τρόπο εσωτερικής ενίσχυσης μιας κινητής συσκευής και μπορεί να αποτελέσει πρότυπο για μελλοντικές εξελίξεις.