Способи захисту інформації з обмеженим доступом в мобільних пристроях від витоку
Пошук способів захисту інформації з обмеженим доступом, що зберігається на мобільному пристрої від злому, крадіжки й просто втрати смартфону. Визначення та розгляд найпоширеніших та більш надійних варіантів захисту інформації на мобільному пристрої.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | украинский |
Дата добавления | 01.12.2017 |
Размер файла | 19,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Способи захисту інформації з обмеженим доступом в мобільних пристроях від витоку
О.О. Мелешко, О.С. Болотнікова
Основним завданням даної статті є пошук способів захисту інформації з обмеженим доступом, що зберігається на мобільному пристрої від злому, крадіжки й просто втрати смартфону. Визначити та розглянути найпоширеніші та більш надійні варіанти захисту інформації на мобільному пристрої. При цьому визначити які дані можна віднести до інформації з обмеженим доступом.
Ключові слова: мобільні телефони, безпека інформації, засоби захисту інформації, смартфон, пароль.
інформація захист мобільний пристрій
На сьогоднішній день проблема захисту інформації з обмеженим доступом у мобільних телефонах стає дедалі актуальнішою. Адже на даний момент мобільний телефон є майже у кожного. Дана технологія є повноцінним обчислювальним пристроєм, що підтримує більшу частину функціоналу традиційних електронно обчислювальної машини (ЕОМ) при значно менших розмірах, що дозволяє обробляти інформацію віддалено й оперативно, скоротивши на цьому час і зусилля, витрати часу на переміщення до комп'ютера, адже мобільний пристрій знаходитися практично завжди при собі. Враховуючи той факт, що інформація яка зберігається може містити в собі дані різного рівня (типу) конфіденційності, тому втрата її може нести великі збитки.
Об'єктами захисту є інформація, що міститься та обробляється на мобільному телефоні, права власника цієї інформації та власника мобільного пристрою, права користувача.
Доступ до інформації, яка зберігається, обробляється і передається в мобільному пристрої, здійснюється лише згідно з дозволу наданим власником інформації чи уповноваженою ним особою.
Без дозволу власника доступ до інформації, яка зберігається, здійснюється лише у випадках, передбачених чинним законодавством.
Постановка проблеми
Сьогодні мобільний телефон використовується не лише для дзвінків й СМС, але й для виходу до мережі Інтернет. Люди використовують смартфони для завантаження нових ігор, гаджетів, перегляду сторінок у соціальних мережах, таких як ВКонтакте, Facebook. Адже мобільні оператори не обмежують своїх користувачів у вільному доступі до мережі.
Враховуючи на всі свої плюси, смартфони мають й недоліки, а саме своїми можливостями зберігати, передавати інформацію вони зацікавлюють зловмисників. Тому потенційною жертвою злому й атак хакерів може стати будь-який смартфон, незалежно від марки чи статусу власника.
З цього всього можна зробити висновок, що цінну інформацію (документи, фото, відео) легко втратити, завжди існують різні варіанти: злому, крадіжки, втрати мобільного пристрою. Виникає питання, як захистити мобільний телефон?
Постановка завдання
Завданням даної статті є пошук способів захисту інформації, що зберігається на мобільному пристрої від злому, крадіжки й просто втрати смартфону. Визначити та розглянути найпоширеніші та більш надійні варіанти захисту інформації на мобільному пристрої.
Аналіз досліджень і публікацій
Розглянемо типові дані, що зберігаються на смартфоні, які можуть бути корисні для зловмисника і тому потребують захисту.
Доступ до пошти і поштової скриньки.
Як правило, доступ до поштових сервісів і синхронізація пошти налаштовуються на мобільному пристрої одноразово, і у разі втрати або викрадення смартфону зловмисники дістають доступ до усього листування, а також до усіх сервісів, що прив'язані до цієї поштової скриньки.
Jabber-клієнт.
Skype, Icq, Jabber - усе це спостерігається в сучасних мобільних пристроях, внаслідок чого і усе листування цієї конкретної людини, і його співрозмовника можуть бути під загрозою.
Документи, замітки.
Як було сказано раніше, на даний момент мобільні телефони можуть стати місцем зберігання, редагування яких-небудь документів, так само як і різні замітки і події в календарі. Місткість сучасних пристроїв настільки велика, що вони могли б замінити usb- накопичувачі, а документи і файли на них цілком здатні зацікавити зловмисників. Як правило, в смартфонах звичайні користувачі зберігають взамітках, чи інших текстових редакторах, паролі, електронні адреси тощо.
Історія СМС - листування і телефонна книга.
Іноді відомості про певних людей коштують дуже дорого.
Мережеві засоби.
Використання смартфону або планшета для віддаленого доступу до робочого місця за допомогою TeamViewer і інших засобів віддаленого адміністрування вже не рідкість. Тому втративши свій телефон, користувач піддає сумніву захист інформації не лише на пристрої, а й на комп'ютері, до якого може під'єднатися.
Мобільний банкінг.
Якщо користувач використовує на своєму мобільному пристрої систему Дистанційного банківського обслуговування (ДБО), що дає даному клієнту можливість зробити самостійний вибір в певних видах послуг. Сучасні браузери цілком дозволяють здійснювати подібний вид діяльності і цей же мобільний пристрій прив'язаний до банку для отримання sms- паролів і сповіщень. Нескладно здогадатися, що уся система ДБО може бути скомпрометована втратою одного пристрою.
Карта пам'яті.
Як правило, накарті зберігають фото і відео зйомку.
Викладка основного матеріалу дослідження
Для вирішення питання щодо захисту інформації на мобільному пристрої існує кілька варіантів, а саме:
Вимикати Wi-Fi і Bluetooth на телефоні, коли не користуєтеся Інтернетом.
Контроль за бездротовими мережами і злом телефону через Wi-Fi - улюблена "забава"
хакерів. Якщо ці функції у Вас весь час включені, стороннім значно легше проникнути в ваш телефон. Це можна пояснити на прикладі наступної ситуації: на мобільному пристрої весь час активні Wi-Fi та Bluetooth, побачивши це зловмисник може визначити до яких саме мереж було здійснено підключення, потім зімітувати їх, в результаті чого ваш телефон підключиться до пристроїв, що належить зловмиснику (така атака називається «злий двійник»). Після з'єднання з пристроєм, зловмисники атакують його за допомогою спеціальних програм, викрадаючи дані, або можуть почати стежити за вами. Причому ви цього навіть не помітите.
Користуйтеся двоетапною автентифікацією для входу.
Автентифікація - процедура встановлення належності користувачеві інформації всистемі, шляхом перевірки введеного паролю і логіну, із паролем і логіном у відповідній базі даних [6]. Але один пароль не гарантує достатній захист телефону. Паролі від пошти постійно зламують. Тому для того щоб забезпечити максимальну безпеку, багатопоштових сервісів і соціальні мережі пропонують додатковий рівень захисту: автентифікацію з двох кроків.
Двоетапна аунтифікація являє собою використання для входу різних методів паролів: текст, одноразовий код, смс-повідомлення, відбиток пальця тощо. Звичайно, пароль зловмисники можуть отримати різним шляхом, але вони не зможуть прочитати одноразового коду у смс-повідомленні, що прийде на певний номер, для підтвердження.
Використовуйте складні паролі
Прості паролі легко запам'ятати, такі як: дата народження, «1111», але вони навряд будуть надійні. Пристрій можна вважати більш захищеним при наявності пароля довжиною 6-8 символів, що складаються з символів кирилиці, цифр та, якщо є можливість, символів «*,!,@,$».
Встановіть антивірусні програмні забезпечення
На сьогоднішній день існує багато програмних засобів «антивірусів», що виконують аналогічні функції на смартфонах, як на ПК. До їх задач входить перехоплення вірусів й інших шкідливих пакетів, що можуть нести загрозу.
Завантажуйте додатки з розумом
Будь-які додатки можуть зробити ваш смартфон вразливим. Завантажуйте лише ті додати, що дійсно вам потрібні й з надійних джерел (офіційних магазинів додатків для вашої платформи) таких як Google Play маркет, Marketplace, ITunes. При цьому завжди потрібно звертати увагу на то, які саме дані цей додаток потребує при встановленні. Дуже часто користувачі погоджуються та без питань надають свою інформацію для встановлення додатків, яка по суті в дійсності там не потрібна, таким чином надаючи її третій особі.
Створення резервних копій даних
Більшість смартфонів мають функцію синхронізації даних з їх хмарними сервісами зазвичай це робиться вручну або автоматично. Синхронізуйте дані зі своїм домашнім комп'ютером або ноутбуком з періодичністю 1 раз на тиждень чи навіть частіше, залежно від того, наскільки висока важливість інформації та контенту на вашому телефоні .
Синхронізація - необхідна для того щоб на всіх ваших пристроях були необхідні дані і випадку втрати або блокування телефону, ви змогли швидко відновити їх.
Витративши один раз час, в подальшому ви будете його економити, налаштувавши синхронізацію, можна миттєво налаштувати пристрій, щоб на вашому телефоні відразу були всі ваші контакти і налаштування. Дана процедура є на всіх сучасних смартфонах: Iphone, Android 4.4, Windows Phone.
Віддалений доступ
Цей спосіб дозволяє мати обмежений доступ до пристрою. Він є зручним у випадку крадіжки чи втрати мобільного. Найчастіше він застосуємо до телефонів або смартфонів, але можливе використання його також з планшетами.
З функцій, доступних користувачеві в цьому способі, можна відзначити можливість відстежити місцезнаходження телефону, зателефонувати на нього і заблокувати доступ до нього
Ще можна налаштувати скидання даних. Для того щоб ці можливості були доступні, необхідно мати акаунт в Google, а також зробити певні настройки всамому смартфоні, а саме включити у кладці «Безпека» - «Віддалений пошук пристрою», «Дистанційне блокування і скидання налаштувань». Активувавши дані функції ви запустите віддалений доступ.
Також є можливість запустити дану функцію й через додаткові програмні додатки, що з'єднують комп'ютер з смартфоном.
Висновки
Визначивши інформацію, яку ми можемо віднести до інформації з обмеженим доступом та розглянувши варіанти захисту інформації на смартфонах, можна підвести висновок. Для захисту інформації від зловмисників треба дотримуватись певних елементарних правил, а саме: вимикати Wi-Fi і Bluetooth на телефоні , коли не користуєтеся Інтернетом; використовувати складні паролі; завантажувати додатки з розумом.
Додатково, для більшої надійності, доречно буде робити резервні копії та додати віддалений доступ. Таким чином, інформація з обмеженим доступом, що зберігається на мобільному пристрої буде у більшій безпеці від злому та втрати.
Література
Михайлов Д. М., Жуков И. Ю., Ивашко А. М. Защита мобильных телефонов от атак М.: Фойлис, 2011.
- 192 с.
Якушин Петр. Безопасность мобильного предприятия/ П.Якушин// Открытые системы - 2013 - № 1 (187) - с. 22-27.
Панасенко А. Влияние мобильных устройств на безопасность информации - [Електронний ресурс] - Режим доступу: http://www. anti-malware.ru/node/12301, 2013.
Гилмор Дж., Бирдмор П. Безопасность мобильных устройств для «Чайников» М.: John Wiley & Sons Ltd, Chichester, West Sussex, England (Англия), 2013. - 54 с.
Ванг Й., Стрефф К., Раман С. Проблемы безопасности смартфонов//ОТКРЫТЫЕ СИСТЕМЫ. СУБД, М: Издательство «Открытые системы», 2013. - 27-31 с.
Мельников Д. А. Информационная безопасность открытых систем: Учебник. М.: ФЛИНТА. - 2013.
Размещено на Allbest.ru
...Подобные документы
Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.
статья [131,1 K], добавлен 27.08.2017Побудова комплексної системи захисту інформації на OOO "Віпіком". Забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації. Своєчасне виявлення і протидія загрозам безпеці інформації з обмеженим доступом.
курсовая работа [343,5 K], добавлен 05.01.2014Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.
реферат [23,6 K], добавлен 27.03.2010Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.
реферат [24,0 K], добавлен 03.10.2010Можливі канали витоку інформації. Джерела виникнення електромагнітних полів. Основні параметри можливого витоку інформації каналами ПЕМВН. Розроблення системи захисту інформації. Захист інформації блокуванням загроз без використання засобів ТЗІ.
дипломная работа [80,0 K], добавлен 13.03.2012Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.
курсовая работа [17,6 K], добавлен 19.07.2007Детальний опис об'єкту захисту i видів інформації, що опрацьовується i зберігається у банку. Оцінка можливих каналів витоку інформації. Перелік організаційних і технічних заходів на об’єкті. Захист телефонних ліній і екранування виділених приміщень.
курсовая работа [35,6 K], добавлен 23.12.2010Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.
курсовая работа [697,1 K], добавлен 01.06.2010Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.
реферат [243,2 K], добавлен 19.12.2010Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.
курсовая работа [2,4 M], добавлен 22.11.2014Електронні пристрої перехоплення мовної інформації. Застосування звичайних стетоскопів та способи їх встановлення. УКВ приймач, генератор "Window -1", їх технічні характеристики. Засоби виявлення несанкціонованого підключення до телефонної лінії, захист.
курсовая работа [910,3 K], добавлен 07.03.2011Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.
реферат [253,2 K], добавлен 19.12.2010Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.
курсовая работа [166,9 K], добавлен 21.03.2013Визначення сутності, видів та конфіденційності інформації. Характеристика програмних та технічних засобів забезпечення її захисту. Особливості складання сайту електронної комерції з продажу музичних дисків. Основні маркетингові заходи для просування.
контрольная работа [2,6 M], добавлен 24.02.2010Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.
магистерская работа [1,2 M], добавлен 07.03.2011Принципи побудови захисту електронних банківських документів. Забезпечення автентифікації адресата та відправника міжбанківських електронних розрахункових документів і службових повідомлень. Апаратно-програмні засоби криптографічного захисту інформації.
контрольная работа [54,9 K], добавлен 26.07.2009Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.
дипломная работа [823,1 K], добавлен 11.01.2011Історія розвитку обчислювальної техніки. Особливості IBM-структури. Основні пристрої: материнська плата, процесор, системна шина, BIOS, внутрішня пам’ять. Стандартні типи інтерфейсів. Пристрої вводу-виводу інформації. Інші пристрої.
реферат [112,1 K], добавлен 04.10.2004Криптологія - захист інформації шляхом перетворення, основні положення і визначення. Криптографія - передача конфіденційної інформації через канали зв'язку у зашифрованому виді. Системи ідентифікації, характеристика алгоритмів шифрування; криптоаналіз.
реферат [125,8 K], добавлен 19.12.2010Аналіз системи життєзабезпечення об’єкта захисту, можливих каналів витоку інформації. Побудова моделі порушника. Розробка організаційних, технічних заходів захисту. Вибір тип електромагнітного екранування, заземлення. Розрахунок звукоізоляції приміщення.
курсовая работа [1,7 M], добавлен 16.08.2015