امنیت دستگاه موبایل ممنوعیت ذخیره رمزهای عبور در مرورگر دستگاه تلفن همراه. چه چیزی گوشی هوشمند شما را تهدید می کند

حفاظت را می توان به روش های مختلفی ارائه کرد:

1) از نرم افزار آنتی ویروس استفاده کنید

2) هنگام نصب برنامه ها مجوزهای لازم را به دقت بررسی کنید (که معمولا نادیده گرفته می شود)

3) فقط از منابع رسمی برنامه استفاده کنید

4) از پیشرفت های شخص ثالث بهره ببرید.

5) سیستم بررسی لینک. به شما امکان می دهد امکان تغییر به منابع آلوده و جعلی را حذف کنید.

6) بررسی تمام فایل های دریافتی روی دستگاه. به شما امکان می دهد خطر معرفی بدافزار از منابع نامعتبر را کاهش دهید و همچنین از دانلود پنهان اجزای برنامه ناخواسته حاوی عملکرد مخرب جلوگیری کنید.

7) تشکیل فهرست درخواست های مجاز. به شما امکان می دهد خطر اجرای برنامه های ناشناخته را بدون بررسی امنیت آنها کاهش دهید.

8) سیستم محدودیت دسترسی. به شما امکان می دهد تعداد منابع بازدید شده را به حداقل مورد نیاز محدود کنید، که خطر آلودگی از سایت های حاوی اشیاء مخرب را به حداقل می رساند.

9) مانیتور آنتی ویروس. به شما امکان می دهد با کمک اشیاء مخربی که بدون تأیید به دستگاه کاربر نفوذ کرده اند - از جمله در بایگانی های محافظت شده با رمز عبور یا با استفاده از پروتکل های ویژه انتقال داده، عفونت را حذف کنید.

10) اسکنر آنتی ویروس. شناسایی برنامه های مخربی را که به نوعی توانسته اند به دستگاه نفوذ کنند (از جمله در دوره ای که امضای این برنامه مخرب هنوز به پایگاه داده های ویروس اضافه نشده است) امکان پذیر می کند.

سیستم عامل های مدرن دستگاه های تلفن همراه دارای قابلیت های مدیریت متمرکز در زرادخانه خود هستند، اما آنها اغلب کافی نیستند - آنها از داده ها به صورت تکه تکه محافظت می کنند یا نیاز به مداخله کاربر دارند، بنابراین این وظایف توسط سیستم های مدیریت دستگاه موبایل (MDM) و سیستم های امنیت داده حل می شوند. در دستگاه های تلفن همراه

عملکرد این سیستم ها را می توان با مثال حل مشکلات معمول محافظت از دستگاه های تلفن همراه در محیط شرکتیبا استفاده از Trend Micro Mobile Security 7.0.



برنج. 4 Trend Micro Mobile Security 7.0.

ویژگی های اصلی Trend Micro Mobile Security 7.0.:

1) اتصال آشفته دستگاه ها به منابع شرکت.

2) توزیع دستگاه ها و اتصال به کاربران

3) اطمینان از یکنواختی نرم افزارهای شرکتی

4) توزیع تنظیمات و سیاست های شرکت به دستگاه ها

5) حفاظت از داده ها در صورت سرقت

7) ضد بدافزار

8) حفاظت از هرزنامه تلفن

من مزیت اصلی این برنامه را استفاده از آن در محیط شرکتی می دانم. آنالوگ های مشابهنمی تواند حفاظت از اطلاعات را در یک محیط شرکتی فراهم کند.

برای مقایسه، تصمیم گرفتم دیگری را نشان دهم آنتی ویروس ESETامنیت موبایل NOD32

برنج. 5 ESET NOD32 Mobile Security

ESET NOD32 Mobile Security در دو نسخه رایگان (Basic) و پولی (Premium) موجود است.
برای 30 روز اول، کاربر به تمام ویژگی‌های نسخه Premium از جمله: اسکنر ویروسو نظارت؛ ماژول ضد سرقت؛ ضد فیشینگ؛ تأیید برنامه؛ محافظت از سیم کارت

به طور کلی، این برنامه به خوبی از عهده وظایف خود بر می آید و می تواند محافظت جامعی از دستگاه ارائه دهد. با این حال، معایبی نیز وجود دارد. به عنوان مثال، عدم وجود عملکردهای اسکن اتصال شبکهو حفاظت از داده های شخصی همچنین امنیت شرکتی وجود ندارد.

ویژگی‌های حفاظتی اصلی هر دو برنامه پیشرفته‌ترین و پیشرفته‌ترین تا به امروز هستند، اما ESET NOD32 Mobile Security نمی‌تواند حفاظتی برای یک محیط شرکتی فراهم کند.

نتیجه

در این مقاله یک سیستم امنیتی جامع برای سیستم عامل دستگاه های تلفن همراه مبتنی بر سیستم عامل اندروید در نظر گرفته ایم.

اطلاعات اولیه ای که برای سازماندهی چنین حفاظتی لازم است آورده شده است. اینها شامل مبانی نظری و راه حل های عملی است امنیت اطلاعاتمانند: راه های محافظت از دستگاه های شخصی موبایل، انواع ضربه بر MPU.

در پایان، می خواهم بگویم که تعداد نرم افزارهای مخرب و بالقوه خطرناک به طور مداوم در حال افزایش است و دارندگان دستگاه های مبتنی بر سیستم عامل اندروید دیگر نمی توانند از گوشی هوشمند خود بدون نرم افزار امنیتی استفاده کنند.

کتابشناسی - فهرست کتب

1) منابع اینترنتی:

http://www.osp.ru

http://www.trendmicro.com.ru

http://it-sector.ru

http://technomag.bmstu.ru

2) مستندات فنی

الکسی گولوشچاپوف 2011 گوگل اندروید. برنامه نویسی موبایل

Dmitriev M.A.، Zuykov A.V.، Kuzin A.A.، Minin P.E.، Rapetov A.M.، Samoilov A.S.، Froimson M.I.، اتاق عمل سیستم اندروید. 2012

ب. اشنایر. راز و دروغ. امنیت داده ها در دنیای دیجیتال پیتر، سن پترزبورگ، 2003. 368 ص.

ارسال کار خوب خود را در پایگاه دانش ساده است. از فرم زیر استفاده کنید

کار خوببه سایت">

دانشجویان، دانشجویان تحصیلات تکمیلی، دانشمندان جوانی که از دانش پایه در تحصیل و کار خود استفاده می کنند از شما بسیار سپاسگزار خواهند بود.

اسناد مشابه

    پیش نیازهای ایجاد یک سیستم امنیت داده های شخصی. تهدیدات امنیت اطلاعات منابع دسترسی غیرمجاز به ISPD دستگاه سیستم های اطلاعات شخصی. ابزار حفاظت از اطلاعات خط مشی امنیتی.

    مقاله ترم، اضافه شده 10/07/2016

    بررسی اپلیکیشن های موجود در زمینه امداد خودرو. در نظر گرفتن طراحی الگوریتمی مجتمع برنامه های موبایلبرای امداد جاده ای ارزیابی مجوز تست در برنامه برای راننده.

    پایان نامه، اضافه شده در 2018/02/12

    مفهوم، ترکیب سیستم اطلاعاتی. مدیریت یکپارچگی پایگاه داده تضمین سیستم امنیتی مسدود کردن اقدامات نادرست برنامه های مشتری. روندها در دنیای سیستم های مدیریت پایگاه داده. توابع اساسی، طبقه بندی و مکانیسم های دسترسی.

    مقاله ترم، اضافه شده 12/11/2014

    سیستم مدیریت پایگاه داده برای وظایف و فرآیندهای سازمانی تشکیل دهنده آنها. الزامات به سیستم اطلاعات. ترکیب پرس و جوها در پایگاه داده پیوندها و روابط بین اشیاء اطلاعاتی. الگوریتم های کار و معماری سیستم اطلاعاتی.

    مقاله ترم، اضافه شده در 2014/02/02

    مبنای قانونی برای حفاظت از داده های شخصی. طبقه بندی تهدیدات امنیت اطلاعات پایگاه داده های شخصی. دستگاه و تهدیدات LAN شرکت. ابزار اصلی نرم افزار و سخت افزار محافظت از رایانه شخصی. سیاست امنیتی اساسی

    پایان نامه، اضافه شده 06/10/2011

    ویژگی های امنیت اطلاعات بانک ها عامل انسانی در تضمین امنیت اطلاعات نشت اطلاعات، عوامل اصلی تخلفات. ترکیبی از نرم افزارها و سخت افزارهای مختلف. مکانیسم های یکپارچگی داده ها

    تست، اضافه شده در 1392/10/16

    لزوم تبدیل اقدامات به واحدهای تاریخی و ملی. مبدل برای کامپیوترهای شخصیو دستگاه های تلفن همراه، و همچنین اینترنت، ویژگی های کاربردی آنها. روش شناسی توسعه یک برنامه بصری و الزامات آن.

    مقاله ترم، اضافه شده 01/11/2017

از آنجایی که گوشی‌های هوشمند و تبلت‌ها به بخشی جدایی ناپذیر از زندگی روزمره ما تبدیل می‌شوند، میزان داده‌های شخصی که معمولاً روی آنها ذخیره می‌شود دائماً در حال افزایش است. برخلاف رایانه‌های سنتی، تلفن‌ها و تبلت‌ها به راحتی قابل سرقت هستند. یا فقط می توانید آنها را از دست بدهید. اگر این اتفاق بیفتد، اطلاعات شخصی شما - گذرواژه‌ها، شماره کارت اعتباری و آدرس‌ها - برای هر کسی که دستگاه شما را دریافت می‌کند کاملاً قابل دسترسی خواهد بود.

خطرات استفاده از دستگاه های تلفن همراه

قبل از بحث درباره راه‌های مسدود کردن گوشی هوشمند تحت اندروید یا iOS، به یاد داشته باشید که چه تهدیدات امنیتی برای یک تلفن هوشمند مدرن وجود دارد.

1. نشت اطلاعات ناشی از گم شدن یا سرقت دستگاه (خطر بالا)

دسترسی بدون مانع به گوشی هوشمند شما می تواند معدن طلا برای هر مهاجمی باشد که به اطلاعات خصوصی دسترسی پیدا می کند. اگر دستگاه خود را بدون قفل کردن آن با پین یا رمز عبور گم کنید، مالک جدید تلفن شما به همه چیز دسترسی خواهد داشت، از جمله:

2. افشای غیر عمدی داده ها (خطر بالا)

توسعه دهندگان اغلب ویژگی های بیشتری از آنچه کاربر می تواند پیگیری کند ارائه می کنند. به عنوان مثال، ممکن است حتی از اینکه دستگاه شما با استفاده از برنامه رسانه های اجتماعی عکسی را ارسال می کند، موقعیت مکانی شما را مخابره می کند. در اینجا چند راه وجود دارد که می توانید به طور ناخواسته به دنیا بگویید در حال حاضر کجا هستید:

  • اگر عکسی را با داده های مکان ارسال کردید.
  • اگر کسی بدون اطلاع شما شما را در یک عکس تگ کرد.
  • اگر با استفاده از برنامه موقعیت مکانی در رستوران یا کافه خاصی "اعلام کرده اید".

3. حملات به یک دستگاه استفاده شده یا خراب (خطر بالا)

اگر اطلاعات قبلی خود را پاک نکرده اید دستگاه موبایلبه درستی، مالک بعدی به راحتی می تواند به حجم عظیمی از داده های شخصی شما دسترسی داشته باشد. بر اساس تحقیقات آژانس امنیت شبکه و اطلاعات اتحادیه اروپا (ENISA)، دستگاه های تلفن همراه که به طور نامناسب از کار افتاده اند می توانند اطلاعاتی مانند:

  • سابقه تماس؛
  • مخاطب؛
  • ایمیل ها

4. حملات فیشینگ (خطر متوسط)

فیشینگ یک شکل جعلی از جمع‌آوری داده است که در آن مهاجم سعی می‌کند با ارسال پیام‌های جعلی که به نظر واقعی می‌رسد، کاربران را فریب دهد تا داده‌های شخصی مانند رمز عبور و اطلاعات کارت اعتباری را به سرقت ببرند. فیشینگ می تواند به اشکال مختلفی انجام شود:

  • برنامه های جعلی تقلید از برنامه های قانونی مانند Angry Birds (http://www.technewsdaily.com/17070-angry-birds-botnet.html)؛
  • ایمیل هایی که جعل هویت فرستندگان قانونی مانند بانک ها و سایر موسسات مالی هستند.
  • پیام های اس ام اس تقلید از فرستنده های قانونی.

5. حملات جاسوس افزاری (خطر متوسط)

اگر دستگاه تلفن همراه شما به نرم افزارهای جاسوسی آلوده شده است - یا از طریق یک برنامه مخرب یا از طریق عفونت از طریق یک وب سایت - کد مخربممکن است اطلاعات شخصی شما را بدون اطلاع شما به یک سرور راه دور ارسال کند. اطلاعات ارسال شده توسط نرم افزارهای جاسوسی ممکن است شامل موارد زیر باشد:

  • تمام ضربه های کلید از لحظه عفونت؛
  • نام، شماره تلفن و آدرس پست الکترونیکمخاطبین شما؛
  • اطلاعات مربوط به کارت اعتباری شما

6. استفاده از جعل شبکه (خطر متوسط)

گاهی اوقات هکرها کسانی را که از شبکه های Wi-Fi عمومی استفاده می کنند شکار می کنند. اگر از VPN استفاده نمی کنید (یا به سایت هایی که نیاز به رمز عبور دارند اما از SSL استفاده نمی کنند) دسترسی ندارید، ممکن است داده های شما به سادگی دزدیده شود. در اینجا چند نمونه از اطلاعاتی است که ممکن است به طور تصادفی فاش کرده باشید:

  • رمز عبور به وب سایت های رمزگذاری نشده؛
  • گذرواژه‌های ایمیلی که از طریق یک اتصال رمزگذاری نشده به یک وب‌سایت منتقل می‌شوند (مجوز برای بسیاری از آنها سرورهای پست الکترونیکی- با رمز عبور متن ساده).

تا آنجا که به طور کلی خطرات، شما باید از حملات انسان در وسط آگاه باشید. چنین حملاتی از نظر فنی پیچیده هستند و بنابراین احتمال آنها بسیار کم است - فقط در صورتی که شخصاً شما را شکار کنند. اما هیچ SSL شما را از آن نجات نخواهد داد.

نکات عمومی امنیت موبایل

در حالی که هر دو اندروید و iOS محافظت های خاص خود را برای دستگاه شما ارائه می دهند، اقدامات خاصی وجود دارد که هر کاربر باید برای مقابله با خطرات ذکر شده در بالا انجام دهد.

نشت داده ها به دلیل گم شدن یا سرقت دستگاه

همیشه یک پین، رمز عبور یا الگو برای قفل کردن دستگاه خود تنظیم کنید. آنها ممکن است یک هکر حرفه ای را متوقف نکنند، اما یک مهاجم معمولی دیگر به آن دسترسی نخواهد داشت اطلاعات مهم، مانند شماره کارت اعتباری و رمزهای عبور ذخیره شده برای حساب های آنلاین. صفحه نمایش خود را سفارشی کنید تا بعد از چند دقیقه عدم فعالیت، گوشی خود را قفل کنید. این ویژگی اغلب به صورت پیش فرض در گوشی های جدید فعال می شود. از رمز عبور متفاوتی برای هر یک از خدمات موجود در دستگاه خود مانند ایمیل استفاده کنید، حساب ها شبکه های اجتماعیو غیره. این به کاهش اثرات سرقت هویت کمک می کند. اطلاعات کارت اعتباری را در دستگاه خود ذخیره نکنید. در حالی که این ممکن است باعث ناراحتی شما شود، دزد نمی تواند از تلفن یا رایانه لوحی شما برای سرقت اطلاعات شما استفاده کند.

قبل از فروش iPhone، iPad یا iPod touch خود چه کاری باید انجام دهید

قبل از اینکه دستگاه iOS خود را بفروشید یا هدیه دهید، مطمئن شوید که تمام اطلاعات شخصی را از آن حذف کرده اید. برای محافظت از داده‌های خود و بازنشانی دستگاه به حالت کارخانه قبل از تحویل آن به مالک جدید، این مراحل را دنبال کنید:

تنظیمات، عمومی، بازنشانی و سپس پاک کردن محتوا و تنظیمات را انتخاب کنید. بدین ترتیب تمامی داده ها از دستگاه حذف می شوند و سرویس های iCloud، iMessage، FaceTime، Game Center و سایر سرویس ها غیرفعال خواهند شد.

  • اگر دستگاه شما دارای iOS 7 است و Find My iPhone را روشن کرده است، باید Apple ID و رمز عبور خود را وارد کنید. با وارد کردن رمز عبور، می‌توانید تمام داده‌های دستگاه را پاک کرده و از حساب خود حذف کنید. این به مالک جدید اجازه می دهد دستگاه را فعال کند.
  • با اپراتور تماس بگیرید ارتباطات سیاربرای دستورالعمل های تغییر خدمات به مالک جدید. هنگامی که دستگاه برای اولین بار توسط مالک جدید روشن می شود، دستیار راه اندازی شما را در فرآیند راه اندازی دستگاه راهنمایی می کند.

مهم! هنگامی که به حساب iCloud متصل هستید، مخاطبین، تقویم‌ها، یادآورها، اسناد، جریان‌های عکس و سایر داده‌های iCloud را به صورت دستی حذف نکنید، زیرا انجام این کار باعث حذف محتوا از سرورهای iCloud و همه دستگاه‌های دارای iCloud می‌شود.

اگر دستورالعمل‌های بالا قبل از فروش یا هدیه دادن یک دستگاه iOS رعایت نشد، موارد زیر را انجام دهید:

  • از مالک جدید بخواهید تمام محتوا و تنظیمات را همانطور که در بالا توضیح داده شد پاک کند.
  • اگر از iCloud استفاده می کنید و Find My iPhone روشن است، می توانید اطلاعات خود را از راه دور پاک کنید و دستگاه را از حساب خود حذف کنید. برای انجام این کار، به icloud.com/find بروید، دستگاه خود را انتخاب کنید و روی دکمه "Erase" کلیک کنید. پس از حذف اطلاعات از دستگاه، روی دکمه "حذف از حساب" کلیک کنید.
  • اگر نمی توانید مراحل پیشنهادی را انجام دهید، رمز عبور حساب Apple ID خود را تغییر دهید. تغییر رمز عبور هیچ گونه اطلاعات شخصی ذخیره شده در دستگاه را حذف نمی کند، اما مالک جدید نمی تواند اطلاعات را از iCloud حذف کند.

اگر گوشی یا تبلت خود را گم کرده اید، از راه دور آن را پاک کنید. دستگاه ها اپل iOSمی توانید از ابزار رایگان Find My iPhone (http://www.bizrate.com/iphone/index__af_assettype_id--4__af_creative_id--3__af_id--%5bAFF-ID%5d__af_placement_id--%5bAFF-PLACEMENT-ID%5d.html) استفاده کنید. کاربران اندروید باید مدیر دستگاه اندروید را فعال کنند برنامه گوگلتنظیمات.

داده ها را روی تلفن یا رایانه لوحی خود رمزگذاری کنید. دستگاه های زیر کنترل iOSبه محض فعال کردن پین یا رمز عبور، به‌طور خودکار رمزگذاری می‌شود. کاربران اندروید باید خودشان گوشی را رمزگذاری کنند. رمزگذاری خواندن اطلاعات از تلفن را برای مهاجم هنگام اتصال به رایانه از طریق USB دشوار می کند.

افشای غیر عمدی

برچسب گذاری جغرافیایی را در برنامه دوربین خود و هر برنامه دیگری که می تواند به دوربین دسترسی داشته باشد غیرفعال کنید. این کار از برچسب گذاری خودکار مکان شما توسط برنامه ها جلوگیری می کند.

حفاظت از دستگاه های تلفن همراه از کار افتاده

همیشه قبل از فروش یا بردن گوشی به کارگاه، دستگاه را به تنظیمات کارخانه بازنشانی کنید. این بسیار کارآمدتر از تلاش برای پاک کردن داده های هر برنامه است.

هنگام خرید یک دستگاه جدید، دستگاه قدیمی خود را به تنظیمات کارخانه بازنشانی کنید، حتی اگر می خواهید آن را نگه دارید. سرقت تلفن یا رایانه لوحی قدیمی شما که هنوز حاوی اطلاعات شخصی است - حتی اگر دیگر استفاده نشود - می تواند به همان اندازه خطرناک باشد که دستگاه فعلی شما را گم کنید.

محافظت در برابر حملات فیشینگ

به اشتباهات تایپی در پیامک ها توجه کنید و ایمیل ها. اغلب این یکی از نشانه های فیشینگ است.

برنامه ها را فقط از منابع قابل اعتماد نصب کنید.

هرگز رمز عبور، شماره کارت اعتباری یا سایر اطلاعات شخصی خود را از طریق ایمیل یا پیامک ارسال نکنید. اگر پیامی دریافت کردید که از شما می خواهد این نوع اطلاعات را ارائه دهید، به احتمال زیاد با یک کلاهبرداری فیشینگ روبرو هستید.

محافظت در برابر حملات نرم افزارهای جاسوسی

  • قبل از نصب، مجوزهای برنامه را برای دستگاه های Android تجزیه و تحلیل کنید. اگر برنامه‌ای نیاز به دسترسی به داده‌های شخصی دارد یا می‌خواهد عملکردهای خاصی را در رابطه با تلفن یا رایانه لوحی شما انجام دهد، مطمئن شوید که این مجوزها با هدف اعلام شده برنامه در حال اجرا مطابقت دارند.
  • تنظیمات امنیتی گوشی خود را تغییر ندهید. باز کردن فرآیندهای (روت کردن یا جیلبریک) دستگاه شما می تواند آن را در معرض حمله قرار دهد.
  • از به روزترین نسخه های نرم افزار در دستگاه خود استفاده کنید. سازندگان اغلب پس از راه‌اندازی از باگ‌های نرم‌افزاری آگاه می‌شوند و دانلود به‌روزرسانی‌های نرم‌افزاری می‌تواند امنیت گوشی یا تبلت شما را بهبود بخشد.
  • نصب را فراموش نکنید دیواره آتشو آنتی ویروس

حفاظت از جعل شبکه

در صورت امکان، از یک اتصال امن با شبکه وای فای. اگر مجبور به استفاده از اتصال Wi-Fi عمومی هستید، فقط در سایت هایی که استفاده می کنند ثبت نام کنید رمزگذاری SSL. در این صورت پیشوند چنین سایتی https خواهد بود.

چگونه از آیفون و آیپد محافظت کنیم

رمز عبور اولین خط حفاظتی برای هر دستگاه iOS است. می توانید یک رمز عبور ساده چهار رقمی را فعال کنید - در واقع فقط یک پین ("تنظیم"، "عمومی"، رمز عبور).

برای کاهش اثربخشی حملات گذرواژه‌های brute-force، iOS پس از هر تلاش ناموفق جدید طولانی‌تر و طولانی‌تر مکث می‌کند.

کاربران می توانند نصب کنند تنظیمات iOSبرای پاک کردن کامل دستگاه خود پس از 10 تلاش ناموفق رمز عبور. برای فعال کردن این ویژگی، از کلید Wipe Data در صفحه رمز عبور استفاده کنید.

اگر فکر می کنید استفاده از رمز عبور چهار رقمی بی خطر نیست، iOS به شما اجازه می دهد برای امنیت بیشتر، رمز عبور الفبایی و عددی بیشتری وارد کنید. این حالت را از طریق موارد "تنظیمات"، "عمومی"، رمز عبور، "رمز عبور پیچیده" فعال کنید.

این ویژگی به ویژه برای استفاده سازمانی مفید است، زیرا مدیران می توانند پیچیدگی رمز عبور مورد نیاز را با تنظیم حداقل طول رمز عبور، حداقل تعداد کاراکترهای پیچیده و حداکثر تعداد تلاش های ناموفق از قبل مشخص کنند.

با این حال، به نظر من، برای آیفون داده شده استعملکرد بی معنی است برای مدل‌های تا نسل 4 و از جمله، تقریباً تمام اطلاعات را می‌توان بدون در نظر گرفتن پیچیدگی رمز عبور از تلفن بازیابی کرد (حتی نیازی به شکستن آن نیست). برای آیفون از 4S شکستن حتی یک رمز عبور ساده چهار کاراکتری غیرممکن است.

در آیفون 5s توسعه دهندگان اپلسهولت احراز هویت اضافی را اضافه کرد - یک خواننده اثر انگشت لمسی. اپل امنیت این ویژگی منحصر به فرد را تبلیغ می کند، اما این در واقع فقط یک راحتی است، به هیچ وجه امنیت را اضافه نمی کند. اثر انگشت تنها در صورتی می‌تواند اضافه شود که رمز عبور از قبل استفاده شده باشد. در این حالت می توانید با رمز عبور وارد کنید. اثر انگشت سریعتر و راحت تر است. در عوض، امنیت حتی کاهش می یابد، زیرا اثر انگشت را می توان جعل کرد (این قبلاً نشان داده شده است). درست است، این باید ظرف 48 ساعت انجام شود (اگر گوشی در عرض دو روز آنلاک نشده باشد، فقط می توانید با رمز عبور وارد شوید).

استفاده كردن روش های ریاضیجوجه ریزی فازی و طرح ایمن، نرم افزاراثر انگشت را به یک رشته باینری معادل پیچیدگی به رمز عبور پنج یا شش کاراکتر الفبایی تبدیل می کند.

این رمز عبور از یک رمز عبور الفبایی عددی طولانی و کاملا تصادفی کمتر ایمن است، اما از یک پین چهار رقمی یا رمز عبور الفبایی مبتنی بر فرهنگ لغت امن تر است. Touch ID از شما می خواهد که یک پین چهار رقمی را به عنوان پشتیبان وارد کنید.

برای تنظیم Touch ID در iPhone 5s، به تنظیمات، رمز عبور و اثر انگشت، اثر انگشت دیجیتال بروید. سپس Add Fingerprint را انتخاب کنید.

انگشت خود را چندین بار بدون فشار دادن دکمه روی دکمه برگشت قرار دهید. همانطور که دکمه بازگشت را لمس می کنید، خطوط خاکستری به تدریج قرمز می شوند. وقتی همه خطوط قرمز شدند، گوشی با موفقیت اثر انگشت دیجیتال شما را دریافت می کند.

سپس گوشی خود را مانند حالت عادی نگه دارید، قفل آن را باز کنید و لبه انگشت خود را روی دکمه برگشت بکشید. این تضمین می کند که قفل آیفون باز می شود حتی اگر هر بار دکمه بازگشت را به همان روش فشار ندهید.

دکمه بازگشت را فشار دهید تا روشن شود صفحه نمایش آیفونو سپس انگشت خود را روی دکمه برگشت قرار دهید تا قفل دستگاه باز شود.

اگر iPhone یا iPad خود را گم کردید، می‌توانید با استفاده از نرم‌افزار داخلی دستگاه را از راه دور پاک کنید.

برای فعال کردن Find My iPhone، به تنظیمات، iCloud بروید. Apple ID و رمز عبور خود را وارد کنید و سپس نوار لغزنده Find My iPhone را روی On قرار دهید.

پس از آن، می توانید گوشی خود را با استفاده از هر مرورگر وب تمیز کنید. به icloud.com/#find وارد شوید و Apple ID خود را وارد کنید. روی iPhone Find My، All Devices کلیک کنید و سپس دستگاهی را که می خواهید پاک کنید انتخاب کنید. در نهایت در پنجره ظاهر شده بر روی Erase کلیک کرده و پسورد Apple ID خود را وارد کنید.

اگر دستگاه از iOS7 استفاده می کند، از شما خواسته می شود شماره تلفن و پیامی را وارد کنید که روی صفحه دستگاه ظاهر می شود.

البته، اگر زمانی نیاز به پاک کردن دستگاه iOS خود داشته باشید، باید اطلاعات خود را حفظ کنید تا بتوانید بعداً آن را بازیابی کنید. خوشبختانه، iCloud نگهداری و بازیابی محتوا را آسان می کند.

برای فعال کردن پشتیبان‌گیری iCloud، به تنظیمات، iCloud، پشتیبان‌گیری و ذخیره‌سازی بروید و سپس پشتیبان‌گیری iCloud را روی روشن قرار دهید. تا زمانی که دستگاه به Wi-Fi متصل باشد و شما روشن باشید، این سرویس به طور خودکار از اطلاعات شما نسخه پشتیبان تهیه می کند شارژرو صفحه را قفل کنید

برای بازیابی محتوای قدیمی در یک دستگاه iOS جدید، Restore from را انتخاب کنید کپی رزرو کنید iCloud.

اگر دستگاه قبلاً قبل از بازیابی راه‌اندازی شده بود، می‌توانید با انتخاب «Setup»، «General»، «Reset»، «Erase all content» و «Settings» آن را پاک کنید و سپس «Restore from Backup» را انتخاب کنید. iCloud را کپی کنید» در حین نصب

اپل همچنین کمک می کند تا از موقعیت های افشای ناخواسته داده ها جلوگیری شود. می توانید عملکرد برچسب گذاری جغرافیایی را در عکس ها غیرفعال کنید، به عنوان مثال، در "تنظیمات"، "حریم خصوصی"، "خدمات موقعیت مکانی"، "دوربین"، "سایر موارد".

مرورگر Safari در iOS محافظت داخلی در برابر فیشینگ را ارائه می دهد که به طور پیش فرض فعال است. این تابعهنگام بازدید از سایتی که مشکوک به فیشینگ است، هشداری را نشان می دهد.

با این حال، باید ویژگی قفل فعال سازی را فعال کنید:

http://support.apple.com/kb/HT5818?viewlocale=ru_US

با این حال، شایان ذکر است که این محافظت به احتمال زیاد یک "ضد احمق" است. کراکرهای باتجربه هنوز هم می توانند همه چیز را بازنشانی کنند. نکته مهم دیگر: شما نمی توانید یک جیلبریک نصب کنید، این امر سطح امنیت را بسیار کاهش می دهد.

چگونه گوشی یا تبلت اندرویدی خود را ایمن کنیم

سیستم عامل اندروید چهار مورد را ارائه می دهد روش متفاوتقفل تلفن یا رایانه لوحی، که می تواند در تنظیمات، امنیت، قفل صفحه فعال شود (منو به گوشی بستگی دارد).

محافظت از اطلاعات دستگاه های اندرویدی با ابزارهای داخلی

در نظر بگیرید که از چه چیزی و از چه کسی باید محافظت کنید.

ما از چه چیزی محافظت می کنیم؟

  1. اطلاعات حساب. اگر همگام سازی را با فیس بوک، دراپ باکس، توییتر تنظیم کنید، حساب ها و رمزهای عبور این سیستم ها در فرم بازدر پوشه پروفایل گوشی /data/system/accounts.db.
  2. تاریخچه مکاتبات پیامکی و دفترچه تلفن.
  3. داده های مرورگر وب مرورگر ممکن است داده های شما را برای مجوز در سرورهای وب شخص ثالث ذخیره کند. اگر در حال همگام سازی هستید مرورگر موبایل (گوگل کروم، فایرفاکس، مکستون و غیره) با نسخه دسکتاپ مرورگر، لطفاً توجه داشته باشید که تمام رمزهای عبور شما از طریق تلفن هوشمند (تبلت) قابل دسترسی است.
  4. کارت حافظه. به عنوان یک قاعده، عکس ها و فایل های ویدئویی روی کارت ذخیره می شوند.

چه چیزی گوشی هوشمند شما را تهدید می کند

  1. دزدی (تلف شدن). من شک دارم که یاب به اطلاعات شما نیاز داشته باشد. مگر اینکه یک حمله هدفمند به شرکت شما باشد. اگرچه، البته، من چنین گزینه ای را حذف نمی کنم. به احتمال زیاد، گوشی شما دوباره فرمت می شود، ممکن است reflash شود.
  2. محافظت در برابر کنجکاوها فرزندان (بستگان) یا همکاران شما ممکن است بخواهند به تلفن هوشمند شما دسترسی داشته باشند. آیا تا به حال گوشی هوشمند خود را بدون مراقبت رها کرده اید؟
  3. سرقت هدفمند گوشی هوشمند شما در این صورت فقط رمزگذاری کامل شما را نجات می دهد.
  4. حمله بدافزار
  5. حمله فیشینگ

برای حل این مشکلات و مشکلات دیگر، از ابزارهای امنیتی داخلی و برنامه های شخص ثالث استفاده می شود. بیایید چند روش حفاظتی را مورد بحث قرار دهیم.

امنیت داخلی

ما با استفاده از یک مثال، ابزارهای حفاظتی داخلی را در نظر خواهیم گرفت. تبلت سامسونگتبصره 10.1.

قفل صفحه گوشی هوشمند (تبلت). قفل صفحه قابل باز شدن است:

  1. با لمس صفحه (با انگشت خود آن را بکشید) - در واقع هیچ محافظتی وجود ندارد.
  2. تشخیص چهره (امنیت پایین)؛
  3. چهره و صدا (امنیت پایین)؛
  4. امضا (امنیت پایین)؛
  5. ترسیم (سطح امنیت متوسط)؛
  6. پین (امنیت متوسط ​​یا بالا)؛
  7. رمز عبور (امنیت بالا).

بیایید نگاهی دقیق تر به هر یک از گزینه ها بیندازیم.

"تشخیص چهره" را از منو انتخاب کنید. متن را با دقت بخوانید و تنظیمات را ادامه دهید، شکل 1 را ببینید.

تنظیم این آیتم منو هیچ تفاوتی با آیتم قبلی ندارد، بنابراین ما آن را با جزئیات بررسی نمی کنیم.

در این مورد، شما باید خود را بنویسید کلمه کلیدی(پیشنهاد می شود نام خود را بنویسید) سه بار، به شکل 2 مراجعه کنید. با کمک این کلمه است که قفل دستگاه شما باز می شود.

نقاشی دارای درجه امنیت متوسط ​​است. برای این کار باید حداقل چهار نقطه در شکل را به هر ترتیبی به هم وصل کنید (شکل 3 را ببینید).

توجه! اگر نقاشی را فراموش کردید:

  1. تعداد تلاش برای طراحی محدود است - 5 بار (در برخی از مدل های تلفن، تعداد تلاش ها می تواند به 10 برسد).
  2. بعد از اینکه تمام تلاش ها را تمام کردید، اما هنوز تصویر را به درستی ترسیم نکردید، تلفن به مدت 30 ثانیه مسدود می شود.
  3. تلفن نام کاربری و رمز عبور حساب جیمیل شما را می خواهد.
  4. این روش تنها در صورتی کار می کند که گوشی یا تبلت شما به اینترنت متصل باشد. در غیر این صورت، راه اندازی مجدد و بازگشت به تنظیمات سازنده انجام می شود.

پین - دنباله ای از اعداد، حداقل چهار کاراکتر. به طور طبیعی از رشته بلندتراعداد، سطح امنیت بالاتر است.

رمز عبور بالاترین سطح امنیت است. شامل ترکیبی از حروف و اعداد است. اگر از رمز عبور برای دسترسی استفاده می کنید، می توانید از گزینه «Encrypt your phone» استفاده کنید.

رمزگذاری حافظه تلفن

این عملکرد برای استفاده از گوشی های هوشمند و تبلت ها در دسترس است نسخه اندروید 4.0 و بالاتر در مدل های ارزان قیمت گوشی های هوشمند، ممکن است وجود نداشته باشد. فقط در صورتی می توانید از رمزگذاری استفاده کنید که قفل صفحه را با رمز عبور تنظیم کرده باشید. با استفاده از رمزگذاری، می توانید داده های کاربر را که در حافظه یک گوشی هوشمند (تبلت) است ذخیره کنید. لطفاً توجه داشته باشید که برنامه کارت SD را رمزگذاری نمی کند. رمزگذاری بسته به میزان حافظه دستگاه شما می تواند تا 1 ساعت طول بکشد، شکل 4 را ببینید.


شکل 4. رمزگذاری دستگاه

اگر رمز عبور خود را فراموش کرده اید، تنها راه حل، بازنشانی به تنظیمات کارخانه است. طبیعتا تمام اطلاعات کاربر از بین خواهد رفت.

معایب رمزگذاری:

  • در سیستم عامل اندروید 4.0 و بالاتر موجود است.
  • در همه مدل های گوشی های هوشمند (تبلت) موجود نیست. اغلب در گوشی های سامسونگ، اچ تی سی، فیلیپس یافت می شود. برخی از مدل های چینی عملکرد رمزگذاری نیز دارند. برای گوشی های HTC، این عملکرد در بخش "حافظه" قرار دارد.
  • کاربر باید دائماً یک رمز عبور نسبتاً پیچیده (6-10 کاراکتر) وارد کند، حتی اگر فقط نیاز به برقراری تماس داشته باشد.
  • اگر می‌خواهید حفاظت را حذف کنید، فقط می‌توانید این کار را انجام دهید راه اندازی مجدد کاملگوشی را با بازنشانی به تنظیمات کارخانه.

رمزگذاری کارت SD خارجی

این قابلیت در بسته استاندارد اندروید 4.1.1 برای تبلت ها گنجانده شده است. در بسیاری از ساخت‌های بودجه وجود ندارد. این عملکرد حفاظت از داده های قابل اعتماد را در کارت SD خارجی فراهم می کند (شکل 5 را ببینید). اینجاست که عکس های شخصی و فایل های متنیبا اطلاعات تجاری و شخصی


شکل 5. پیکربندی رمزگذاری کارت SD خارجی

این عملکرد به شما امکان می دهد فایل ها را روی کارت SD بدون تغییر نام، ساختار فایل و در عین حال حفظ رمزگذاری کنید پیش نمایش فایل های گرافیکی. برای این کار باید یک رمز عبور قفل روی نمایشگر با طول حداقل 6 کاراکتر (که حداقل یک رقم آن) تنظیم شود. هنگامی که رمز عبور تغییر می کند، به طور خودکار رمزگذاری مجدد می شود.

در آگوست 2013، گوگل بالاخره امکان ردیابی و خراش را از راه دور فراهم کرد دستگاه های اندرویدی، کاربران را از نیاز به استفاده نجات می دهد برنامه های شخص ثالث. متأسفانه Chrome for Android فیلتر ضد فیشینگ خود را ندارد. برای دریافت هشدار هنگام بازدید از سایت های مشکوک، باید یک برنامه آنتی ویروس نصب کنید. برنامه های رایگان و پولی از Bitdefender، Doctor Web، McAfee، Sophos، Kaspersky Lab و غیره در حال حاضر در دسترس هستند.

اندروید نیز نسبت به iOS بیشتر مستعد بدافزار است. گوگل برنامه ها را با دقت کمتری نسبت به اپل بررسی می کند و در نتیجه، برنامه های سرکشی که به طور مخفیانه بدافزار نصب می کنند اغلب در گوگل پلی. همچنین برخلاف iOS، اندروید به کاربران این امکان را می دهد که برنامه ها را از منابع شخص ثالث دانلود کنند.

اندروید و iOS – کدام دستگاه‌ها امن‌تر هستند؟

اپل مطمئنا امن ترین سیستم عامل موجود بر روی دسکتاپ و دستگاه های تلفن همراه را ایجاد کرده است. طی شش سال، 300 میلیون ماژول آیفون فروخته شده است، اما حتی یک مورد آلوده شدن دستگاه های iOS قفل نشده با بدافزار ثبت نشده است.

این بدان معنا نیست که iOS تسخیرناپذیر است. فقط امروزه امنیت آن بسیار بیشتر از سیستم عامل اندروید است. در حالی که اندروید در طول سال ها امنیت را به میزان قابل توجهی بهبود بخشیده است، هنوز چیزهای زیادی برای بهبود وجود دارد. اول از همه، توسعه و نصب است آپدیت های اندرویدبه دستگاه ها

البته، من دوست دارم ابزارهای ضد فیشینگ بومی کروم را در اندروید ببینم. همچنین مطلوب است که کنترل دقیق تری بر برنامه ها در Google Play داشته باشید. با این حال، در نهایت، اندروید به دلیل اصول اولیه طراحی، امنیت کمتری نسبت به iOS دارد. لازم به ذکر است که امروزه اکثر برنامه های مخرب به طور خاص برای دستگاه های دارای اندروید توسعه یافته اند.

بسیاری از کاربران مدرن به طور فزاینده ای دستگاه های تلفن همراه را به عنوان راه اصلی خود برای برقراری ارتباط با وب انتخاب می کنند. اکنون با کمک تلفن های هوشمند و تبلت ها می توان تقریباً هر نیازی را در اینترنت برآورده کرد. اینجا شما و برنامه های کاربردی مختلف(اینستاگرام، توییتر، VK، فیس بوک)، دوربین داخلی و سهولت قابل حمل بودن دستگاه. اصلاً تعجب آور نیست که مجرمان سایبری پلتفرم های تلفن همراه را هدف گرفته اند، جایی که افراد بی تجربه در زمینه امنیت اطلاعات به تدریج در حال مهاجرت هستند.

مقدمه

باید به خاطر داشت که هدف اصلی مجرمان سایبری مدرن کسب سود است، روزهایی که بدافزارها برای سرگرمی یا اقدامات مخرب ساخته می شدند، مدت هاست گذشته است. در نتیجه، مهاجمان بر روش‌هایی برای سود بردن از دستگاه‌های تلفن همراه تمرکز می‌کنند. کاربران عادی. اما این روش ها چیست، چگونه از خود در برابر آنها محافظت کنیم؟ در زیر به این موضوع خواهیم پرداخت.

باج افزار موبایل

باج افزار باج افزار به یک کلاس بدافزار بسیار رایج تبدیل شده است کامپیوترهای رومیزی. با توجه به این موفقیت، مهاجمان تصمیم گرفته اند از طرح های مشابه در مورد دستگاه های تلفن همراه استفاده کنند. به عنوان یک قاعده، آنها عملکرد دستگاه را مسدود می کنند و از قربانی باج می خواهند و پس از پرداخت آن، کنترل گوشی هوشمند یا تبلت را به کاربر باز می گرداند.

همچنین، مجرمان سابقه تماس، مخاطبین، عکس ها یا پیام ها را هدف قرار می دهند که تقریباً همیشه کاربر را مجبور به پرداخت مبلغ درخواستی می کند.

در میان خطرناک ترین نمایندگان باج افزار موبایل، اولین باج افزار موبایلی است که از سرویس دسترسی استفاده می کند. این بدافزار به دو ابزار برای اخاذی به طور همزمان مجهز است: داده ها را در حافظه دستگاه رمزگذاری می کند و همچنین می تواند کد پین را به یک کد دلخواه تغییر دهد.

استفاده از سرویس دسترس‌پذیری Android (استفاده از دستگاه را برای افرادی که دارای آن هستند آسان‌تر می‌کند معلول) یکی از خطرناک ترین نوآوری هایی است که مجرمان سایبری اتخاذ کرده اند. بنابراین، مهاجمان با موفقیت به محبوب ترین حمله می کنند پلت فرم موبایل- اندروید.

و با کمک نقص در امنیت دستگاه، کارهای زیادی می توان انجام داد - به عنوان مثال، آسیب پذیری Trustjacking که در ماه آوریل کشف شد. Trustjacking را می توان با فریب دادن کاربر به سایتی که یک کد ویژه را میزبانی می کند استفاده کرد.

گاهی اوقات اقدامات امنیتی ایجاد می شود شرکت های گوگلو اپل برای فروشگاه های Google Play خود و اپ استور. بنابراین، در Google Play، کارشناسان به طور تصادفی به . پس از نصب، پیام رسان برنامه دومی را دانلود کرد که اطلاعات مربوط به مکان دستگاه، تماس های ذخیره شده، ضبط های صوتی و تصویری را جمع آوری می کرد. پیام متنیو سایر اطلاعات خصوصی کاربر

با افزایش محبوبیت ارزهای رمزنگاری شده و همچنین نرخ مبادله آنها، مهاجمان به برنامه های ماینر علاقه مند شدند که با هزینه دستگاه های کاربران عادی، ارزهای دیجیتال را برای مالک استخراج می کنند. در همان Google Play، محققان برنامه‌های قانونی پیدا کردند.

جمع‌آوری داده‌های حساس برای مجرمان نیز مورد توجه است، بنابراین آنها برنامه‌هایی مانند . سیستم عاملاندروید.

بسیاری بر این عقیده هستند که وقتی صحبت از محافظت در برابر برنامه های مخرب می شود، iOS نسبت به رقیب اصلی خود عملکرد بسیار بهتری دارد. رئیس سابق ولادیووستوک، ایگور پوشکارف، که تحت بازجویی است، به نوعی. به گفته پوشکارف، این سیستم به شدت ناشایست محافظت می شود.

پرداخت های بدون تماس (ضربه بزنید و پرداخت کنید)

آیا قبلاً در مورد NFC ("ارتباطات میدان نزدیک"، "ارتباطات میدان نزدیک") شنیده اید؟ اگه توضیح بدی زبان ساده، هدف این فناوری گسترش استاندارد کارت های بدون تماس با اجازه دادن به کاربران برای پرداخت هزینه خرید با استفاده از دستگاه تلفن همراه خود است. بنابراین، یک حساب بانکی به تلفن های هوشمند یا کارت اعتباریکه کلاهبرداران را بیشتر جذب می کند.

برای سرقت وجوه کاربران در صورت با استفاده از NFCمهاجمان به روش "بامپ و آلوده" متوسل می شوند که از آسیب پذیری های NFC سوء استفاده می کند. این روش قبلاً خود را ثابت کرده است، به مجرمان اجازه می‌دهد از حساب‌های شهروندان پول بدزدند، استفاده از "برخورد و آلوده کردن" به ویژه در مکان‌هایی مانند مراکز خرید، پارک‌ها یا فرودگاه‌ها رایج است.

روش های محافظت از دستگاه های تلفن همراه در برابر تهدیدات سایبری

در این بخش، ما هیچ چیز کاملاً جدیدی نخواهیم نوشت، احتمالاً شما قبلاً همه این توصیه ها را قبل از ما شنیده اید. با این حال، ما در مورد اصول اولیه صحبت خواهیم کرد. کار ایمنبا دستگاه های تلفن همراه که حداقل امنیت اطلاعات خود را برای کاربران عادی تضمین می کند که در شرایط فعلی به سادگی لازم است.

شما باید تفاوت های ظریف زیر را به خاطر بسپارید:

  • شاید اگر در مورد کاربران عادی صحبت می کنیم، نصب آن بر روی یک دستگاه تلفن همراه مفید باشد برنامه آنتی ویروس. با بدافزارهایی که به طور مداوم در حال تکامل برای دستگاه های تلفن همراه هستند، تلفن های هوشمند و تبلت های شما باید قبلاً به عنوان یک رایانه رومیزی در نظر گرفته شوند که مطمئناً اکثر کاربران آن را با آنتی ویروس برخی از سازنده ها عرضه می کنند.
  • رمزهای عبور پیچیده تر ایجاد کنید. اگر هنوز عادت دارید از نام حیوانات خانگی خود به عنوان رمز عبور استفاده کنید، فوراً این رویکرد را تغییر دهید. مطمئن شوید که رمزهای عبور شما حداقل 8 کاراکتر بوده و شامل حروف، اعداد و نمادها باشد. استفاده از کلماتی که به راحتی قابل حدس زدن هستند، مانند نام فرزند یا سگ شما بسیار منع می شود.
  • نرم افزار خود را به روز نگه دارید. همچنین اطمینان از اینکه برنامه های موجود در دستگاه شما هستند، اضافی نخواهد بود نسخه های فعلیبه‌روزرسانی‌های آتی برخی آسیب‌پذیری‌ها را برطرف می‌کنند که مهاجمان می‌توانند از آنها برای دسترسی به فایل‌های شما استفاده کنند.
  • صورت حساب های بانکی و پرداخت های موبایلی را بررسی کنید. با بررسی مرتب پرداخت‌های تلفن همراه و صورت‌حساب‌های بانکی خود برای خریدهای مشکوک با استفاده از دستگاه‌های تلفن همراه، مطمئن شوید که تراکنش‌های خود را تحت کنترل دارید.

علاوه بر این - اما این بیشتر برای افراد پارانوئید است - عملکردهای استفاده نشده را غیرفعال کنید. به عنوان مثال، GPS، بلوتوث یا Wi-Fi بهتر است تنها زمانی که از آنها استفاده می کنید، روشن نگه داشته شوند. و در صورت امکان، داده های شخصی (گذرواژه و سایر اطلاعات کاربری) را در دستگاه تلفن همراه ذخیره نکنید.

نتیجه گیری

بدیهی است که مجرمان سایبری مدت‌هاست که دستگاه‌های تلفن همراه را به عنوان یکی از اهداف اولویت‌دار در نظر می‌گیرند و با افزودن سوخت به آتش و معرفی فناوری‌هایی مانند NFC، این دستگاه‌ها را لقمه‌ای خوشمزه‌تر برای کلاهبرداران می‌سازند. همیشه به یاد داشته باشید که مهاجمان به دو چیز علاقه دارند: شما پول نقد، داده های شخصی شما (که سپس می توانند فروخته شوند یا برای سرقت پول استفاده شوند). بر این اساس، در مورد آنچه که می توان در دستگاه ذخیره کرد و چه چیزی بهتر است به پلتفرم های امن تر سپرده شود، نتیجه گیری کنید.