Varnost mobilne naprave. Prepoved shranjevanja gesel v brskalniku mobilne naprave. Kaj ogroža vaš pametni telefon

Zaščita se lahko zagotovi na različne načine:

1) Uporabljajte protivirusno programsko opremo

2) Pazljivo preglejte zahtevana dovoljenja pri nameščanju aplikacij (ki se običajno prezrejo)

3) Uporabljajte samo uradne vire aplikacij

4) Uporabite razvoj tretjih oseb.

5) Sistem preverjanja povezav. Omogoča vam, da odpravite možnost prehoda na okužene in goljufive vire.

6) Preverjanje vseh datotek, ki prispejo v napravo. Omogoča zmanjšanje tveganja vnosa zlonamerne programske opreme iz virov, ki jim ne zaupate, ter izogibanje skritim prenosom nezaželenih aplikacijskih komponent, ki vsebujejo zlonamerno funkcionalnost.

7) Oblikovanje seznama dovoljenih vlog. Omogoča zmanjšanje tveganja zagona neznanih aplikacij brez predhodnega preverjanja njihove varnosti.

8) Sistem za omejitev dostopa. Omogoča vam, da omejite število obiskanih virov na zahtevani minimum, kar zmanjša tveganje okužbe s spletnih mest, ki vsebujejo zlonamerne predmete.

9) Protivirusni nadzornik. Omogoča vam preprečiti okužbo z zlonamernimi predmeti, ki so prodrli v uporabnikov stroj brez skeniranja - tudi v arhivih, zaščitenih z geslom, ali z uporabo posebnih protokolov za prenos podatkov.

10) Protivirusni skener. Omogoča odkrivanje zlonamernih programov, ki so nekako uspeli prodreti v napravo (tudi v obdobju, ko podpis tega zlonamernega programa še ni bil dodan v zbirke podatkov o virusih).

Sodobni operacijski sistemi mobilnih naprav imajo zmožnosti centraliziranega upravljanja, ki pa pogosto niso dovolj – ščitijo podatke fragmentarno ali zahtevajo posredovanje uporabnika, zato tovrstne naloge rešujejo sistemi za upravljanje Mobile Device Management (MDM) in sistemi za varnost podatkov v mobilnih napravah.

Delovanje teh sistemov lahko ponazorimo na primeru reševanja tipičnih problemov zaščite mobilnih naprav v korporativno okolje z uporabo Trend Micro Mobile Security 7.0.



riž. 4 Trend Micro Mobile Security 7.0.

Ključne značilnosti Trend Micro Mobile Security 7.0:

1) Kaotična povezava naprav z viri podjetja.

2) Distribucija naprav in vezava na uporabnike

3) Zagotavljanje enotnosti programske opreme podjetja

4) Distribucija nastavitev in pravilnikov podjetja na naprave

5) Zaščita podatkov v primeru kraje

7) Zaščita pred zlonamerno programsko opremo

8) Zaščita pred telefonsko neželeno pošto

Menim, da je glavna prednost tega programa uporaba v poslovnem okolju. Podobni analogi ne more zagotoviti informacijske varnosti v korporativnem okolju.

Za primerjavo sem se odločil pokazati drugo Protivirusni program ESET NOD32 Mobile Security

riž. 5 ESET NOD32 Mobile Security

ESET NOD32 Mobile Security je na voljo v dveh različicah: brezplačna (osnovna) in plačljiva (Premium).
V prvih 30 dneh ima uporabnik dostop do vseh funkcij različice Premium, vključno z: protivirusni skener in monitor; modul proti kraji; preprečevanje lažnega predstavljanja; preverjanje vloge; Zaščita kartice SIM.

Na splošno se program dobro spopada s svojimi nalogami in lahko zagotovi celovito zaščito naprave. Vendar pa obstajajo tudi slabosti. Na primer, pomanjkanje funkcij skeniranja omrežno povezavo in varstvo osebnih podatkov. Prav tako ni varnosti v korporativnem okolju.

Glavne zaščitne funkcije obeh programov so napredne in najnaprednejše danes, vendar ESET NOD32 Mobile Security ne more zaščititi okolja podjetja.

Zaključek

Ta članek preučuje obsežen varnostni sistem OS za mobilne naprave, ki temeljijo na operacijskem sistemu Android.

Podane so osnovne informacije, potrebne za organizacijo takega varovanja. Ti vključujejo teoretične osnove in praktične rešitve varnost informacij kot so: Metode zaščite mobilnih osebnih naprav, Vrste vplivov na MPU.

Na koncu bi rad povedal, da število zlonamerne in potencialno nevarne programske opreme nenehno narašča in lastniki naprav, ki temeljijo na operacijskem sistemu Android, ne morejo več uporabljati svojega pametnega telefona brez varnostne programske opreme.

Bibliografija

1) Internetni viri:

http://www.osp.ru

http://www.trendmicro.com.ru

http://it-sektor.ru

http://technomag.bmstu.ru

2) Tehnična dokumentacija

Aleksej Gološčapov 2011 Google Android. Mobilno programiranje

Dmitriev M.A., Zuykov A.V., Kuzin A.A., Minin P.E., Rapetov A.M., Samoilov A.S., Froimson M.I., Operating sistem Android. 2012

B. Schneier. Skrivnosti in laži. Varnost podatkov v digitalnem svetu. Peter, Sankt Peterburg, 2003. 368 str.

Pošljite svoje dobro delo v bazo znanja je preprosto. Uporabite spodnji obrazec

Dobro opravljeno na spletno mesto">

Študenti, podiplomski študenti, mladi znanstveniki, ki bazo znanja uporabljajo pri študiju in delu, vam bodo zelo hvaležni.

Podobni dokumenti

    Predpogoji za vzpostavitev sistema varovanja osebnih podatkov. Grožnje informacijski varnosti. Viri nepooblaščenega dostopa do ISPD. Oblikovanje informacijskih sistemov osebnih podatkov. Orodja za informacijsko varnost. Varnostna politika.

    tečajna naloga, dodana 10.7.2016

    Pregled obstoječih aplikacij na področju avtomobilske asistence. Upoštevanje algoritemske zasnove kompleksa mobilne aplikacije za zagotavljanje pomoči na cesti. Ocena avtorizacijskega testiranja v aplikaciji voznika.

    diplomsko delo, dodano 12.2.2018

    Pojem, sestava informacijskega sistema. Upravljanje integritete baze podatkov. Zagotavljanje varnostnega sistema. Blokiranje nepravilnih dejanj odjemalskih aplikacij. Trendi v svetu sistemov za upravljanje baz podatkov. Osnovne funkcije, klasifikacija in mehanizmi dostopa.

    tečajna naloga, dodana 11.12.2014

    Sistem za upravljanje baz podatkov za naloge in njihove sestavne poslovne procese. Zahteve za informacijski sistem. Sestava poizvedb v bazo podatkov. Povezave in razmerja med informacijskimi objekti. Algoritmi delovanja in arhitektura informacijskega sistema.

    tečajna naloga, dodana 02.02.2014

    Zakonodajni okvir za varstvo osebnih podatkov. Klasifikacija groženj informacijski varnosti. Baza osebnih podatkov. Zasnova in nevarnosti poslovnega LAN-a. Osnovna programska in strojna zaščita osebnih računalnikov. Osnovna varnostna politika.

    diplomsko delo, dodano 10.6.2011

    Značilnosti informacijske varnosti bank. Človeški dejavnik pri zagotavljanju informacijske varnosti. Uhajanje informacij, glavni vzroki kršitev. Kombinacija različne programske in strojne opreme. Mehanizmi za zagotavljanje celovitosti podatkov.

    test, dodan 16.10.2013

    Potreba po prevajanju ukrepov v zgodovinske in nacionalne enote. Pretvorniki vklopljeni osebni računalniki in mobilne naprave ter internet, njihove funkcionalne lastnosti. Metodologija razvoja vizualne aplikacije in zahteve zanjo.

    predmetno delo, dodano 01.11.2017

Ker pametni telefoni in tablični računalniki postajajo sestavni del našega vsakdana, količina osebnih podatkov, ki so običajno shranjeni na njih, nenehno narašča. Za razliko od tradicionalnih računalnikov je telefone in tablice mogoče zlahka ukrasti. Lahko pa jih preprosto izgubite. Če se to zgodi, bodo vaši osebni podatki – gesla, številke kreditnih kartic in naslovi – v celoti dostopni vsem, ki bodo dobili vašo napravo v roke.

Tveganja uporabe mobilnih naprav

Preden razpravljamo o načinih blokiranja pametnega telefona z operacijskim sistemom Android ali iOS, se je koristno spomniti, kakšne varnostne grožnje obstajajo za sodoben pametni telefon.

1. Uhajanje podatkov zaradi izgube ali kraje naprave (visoko tveganje)

Neoviran dostop do vašega pametnega telefona je lahko zlata jama za vsakega napadalca, ki pridobi dostop do zasebnih podatkov. Če izgubite svojo napravo, ne da bi jo zaklenili s kodo PIN ali geslom, bo imel novi lastnik vašega telefona dostop do vseh podatkov, vključno z:

2. Nenamerno razkritje podatkov (visoko tveganje)

Razvijalci pogosto nudijo več funkcij, kot jih uporabnik lahko spremlja. Na primer, morda se sploh ne zavedate, da vaša naprava deli vašo lokacijo, kadar koli pošljete fotografijo prek aplikacije za družabna omrežja. Tukaj je nekaj načinov, kako lahko svetu nenamerno sporočite, kje ste trenutno:

  • če ste poslali fotografijo z vključenimi podatki o lokaciji;
  • če vas nekdo označi na fotografijah brez vaše vednosti;
  • če ste se "prijavili" v določeno restavracijo ali kavarno z aplikacijo za lokacijo.

3. Napadi na uporabljeno ali okvarjeno napravo (visoko tveganje)

Če niste izbrisali podatkov iz svojega starega Mobilna naprava pravilno, lahko naslednji lastnik zlahka dostopa do ogromne količine vaših osebnih podatkov. Glede na raziskavo Agencije Evropske unije za varnost omrežij in informacij (ENISA) lahko nepravilno odstranjene mobilne naprave oddajajo informacije, kot so:

  • zgodovina klicev;
  • kontakti;
  • e-poštna sporočila.

4. Napadi z lažnim predstavljanjem (srednje tveganje)

Lažno predstavljanje je goljufiva oblika podatkovnega rudarjenja, pri kateri poskuša napadalec pretentati uporabnike, da bi ukradli osebne podatke, kot so gesla in podatki o kreditni kartici, tako da jim pošlje lažna sporočila, ki se zdijo pristna. Lažno predstavljanje je lahko v številnih oblikah:

  • lažne aplikacije, ki posnemajo zakonite aplikacije, kot je Angry Birds (http://www.technewsdaily.com/17070-angry-birds-botnet.html);
  • e-poštna sporočila, ki se lažno predstavljajo kot zakoniti pošiljatelji, kot so banke in druge finančne institucije;
  • SMS sporočila, ki posnemajo zakonite pošiljatelje.

5. Napadi vohunske programske opreme (srednje tveganje)

Če je vaša mobilna naprava okužena z vohunsko programsko opremo – prek zlonamerne aplikacije ali prek spletne strani – zlonamerna koda lahko pošlje vaše osebne podatke na oddaljeni strežnik brez vaše vednosti. Informacije, ki jih pošilja vohunska programska oprema, lahko vključujejo:

  • vsi pritiski tipk od trenutka okužbe;
  • imena, telefonske številke in naslove E-naslov vaši kontakti;
  • podatke o vaši kreditni kartici.

6. Uporaba omrežnega ponarejanja (srednje tveganje)

Hekerji včasih ciljajo na tiste, ki uporabljajo javna omrežja Wi-Fi. Če ne uporabljate VPN (ali obiščete spletna mesta, ki zahtevajo geslo, vendar ne uporabljajo SSL), so vaši podatki morda preprosto ukradeni. Tukaj je nekaj primerov informacij, ki ste jih morda pomotoma razkrili:

  • gesla za nešifrirana spletna mesta;
  • e-poštna gesla, posredovana prek nešifrirane povezave s spletnim mestom (avtorizacija na mnogih poštni strežniki– z golim besedilnim geslom).

Kar zadeva tveganja na splošno, se morate spomniti na napade človeka v sredini. Takšni napadi so tehnično zapleteni, zato je njihova verjetnost zelo majhna – le če lovijo vas osebno. Toda noben SSL vas ne more rešiti pred tem.

Splošni nasveti za mobilno varnost

Medtem ko tako Android kot iOS zagotavljata lastno zaščito za vašo napravo, obstajajo določeni ukrepi, ki bi jih moral vsak uporabnik sprejeti, da se zoperstavi zgoraj omenjenim tveganjem.

Puščanje podatkov zaradi izgubljene ali ukradene naprave

Za zaklepanje naprave vedno nastavite PIN, geslo ali vzorec. Morda ne bodo zaustavili profesionalnega hekerja, vendar povprečen napadalec ne bo več imel dostopa do njih pomembna informacija, kot je številka vaše kreditne kartice in shranjena gesla za spletne račune. Nastavite zaslon tako, da zaklene telefon po nekaj minutah nedejavnosti. Ta funkcija je na novejših telefonih pogosto privzeto omogočena. Uporabite različna gesla za vsako storitev v vaši napravi, kot je e-pošta, Računi socialna omrežja itd. To bo pomagalo ublažiti posledice kraje identitete. Ne shranjujte podatkov o kreditni kartici v vaši napravi. Čeprav je to morda neprijetno, bo tatu preprečilo uporabo vašega telefona ali tablice za krajo vaših podatkov.

Kaj storiti, preden prodate svoj iPhone, iPad ali iPod touch

Preden prodate ali podarite svojo napravo iOS, se prepričajte, da ste iz nje izbrisali vse osebne podatke. Če želite zaščititi svoje podatke in vrniti napravo v tovarniško stanje, preden jo predate novemu lastniku, sledite tem korakom:

Izberite Nastavitve, Splošno, Ponastavi in ​​nato Izbriši vsebino in nastavitve. S tem boste izbrisali vse podatke iz naprave in onemogočili iCloud, iMessage, FaceTime, Game Center in druge storitve.

  • Če vaša naprava uporablja iOS 7 in je funkcija Find My iPhone vklopljena, boste morali vnesti svoj Apple ID in geslo. Z vnosom gesla lahko izbrišete vse podatke iz svoje naprave in jih odstranite iz svojega računa. To bo novemu lastniku omogočilo aktiviranje naprave.
  • Kontaktirajte operaterja mobilne komunikacije za navodila o zamenjavi storitve na novega lastnika. Ko kot novi lastnik prvič vklopite svojo napravo, vam bo pomočnik za nastavitev pomagal dokončati postopek namestitve naprave.

Pomembno! Ne brišite ročno stikov, koledarjev, opomnikov, dokumentov, tokov fotografij ali drugih podatkov iCloud, medtem ko ste prijavljeni v račun iCloud, ker boste s tem izbrisali tudi vsebino iz strežnikov iCloud in vseh vaših naprav, ki podpirajo iCloud.

Če zgornjih navodil niste dokončali, preden prodate ali podarite svojo napravo iOS, naredite naslednje:

  • Prosite novega lastnika, da izbriše vso vsebino in nastavitve, kot je opisano zgoraj.
  • Če uporabljate iCloud in je funkcija Find My iPhone vklopljena, lahko na daljavo izbrišete svoje podatke in napravo odstranite iz računa. Če želite to narediti, pojdite na icloud.com/find, izberite svojo napravo in kliknite gumb »Izbriši«. Po brisanju podatkov iz naprave kliknite gumb »Odstrani iz računa«.
  • Če ne morete dokončati predlaganih korakov, spremenite geslo za Apple ID. Sprememba gesla ne izbriše osebnih podatkov, shranjenih v napravi, vendar novemu lastniku onemogoči brisanje informacij iz iCloud.

Na daljavo izbrišite podatke v telefonu ali tablici, če ste jih izgubili. Naprave Apple iOS lahko uporabite prosto dostopen pripomoček Find My iPhone (http://www.bizrate.com/iphone/index__af_assettype_id--4__af_creative_id--3__af_id--%5bAFF-ID%5d__af_placement_id--%5bAFF-PLACEMENT-ID%5d.html) ; Uporabniki Androida morajo omogočiti Upravitelja naprav Android aplikacija Google nastavitve.

Šifrirajte podatke v telefonu ali tablici. Naprave pod Nadzor iOS bo samodejno šifrirano takoj, ko omogočite PIN ali geslo. Uporabniki Androida morajo sami šifrirati telefon. Šifriranje napadalcu oteži branje podatkov iz telefona, ko je povezan z računalnikom prek USB-ja.

Nenamerno razkritje podatkov

Onemogočite geografsko označevanje v aplikaciji kamere in vseh drugih aplikacijah, ki lahko dostopajo do kamere. To bo preprečilo aplikacijam samodejno označevanje vaše lokacije.

Zaščita odsluženih mobilnih naprav

Vedno obnovite napravo na tovarniške nastavitve, preden telefon prodate ali odnesete v servisno delavnico. To je veliko bolj učinkovito kot poskušati izbrisati podatke vsake aplikacije.

Ko kupujete novo napravo, ponastavite staro napravo na tovarniške nastavitve, tudi če jo želite obdržati. Kraja vašega starega telefona ali tablice, ki še vedno vsebuje osebne podatke – tudi če ni več v uporabi – je lahko prav tako nevarna kot izguba trenutne naprave.

Zaščita pred lažnim predstavljanjem

Bodite pozorni na tipkarske napake v SMS sporočilih in elektronski pošti. To je pogosto eden od znakov lažnega predstavljanja.

Namestite aplikacije samo iz zaupanja vrednih virov.

Nikoli ne pošiljajte svojega gesla, številke kreditne kartice ali drugih osebnih podatkov po e-pošti ali besedilnem sporočilu. Če prejmete sporočilo, v katerem vas prosimo, da navedete to vrsto podatkov, potem najverjetneje lažno predstavljate.

Zaščita pred napadi vohunske programske opreme

  • Analizirajte poverilnice aplikacij za naprave Android, preden jih namestite. Če aplikacija zahteva dostop do osebnih podatkov ali želi izvajati določene funkcije v vašem telefonu ali tabličnem računalniku, se prepričajte, da so ta dovoljenja skladna z navedenim namenom aplikacije, ki se izvaja.
  • Ne spreminjajte varnostnih nastavitev telefona. Odklepanje (rooting ali jailbreaking) lahko vašo napravo naredi bolj dovzetno za napade.
  • Uporabljajte najnovejše različice programske opreme v napravi. Proizvajalci pogosto izvejo za napake programske opreme po lansiranju, prenos posodobitev programske opreme pa lahko izboljša varnost vašega telefona ali tablice.
  • Ne pozabite namestiti požarni zid in antivirus.

Zaščita pred ponarejanjem omrežja

Če je mogoče, uporabite varno povezavo z Omrežje Wi-Fi. Če morate uporabljati javno povezavo Wi-Fi, se registrirajte samo na spletnih mestih, ki uporabljajo SSL šifriranje. V tem primeru bo predpona takega mesta https.

Kako zaščititi iPhone in iPad

Geslo je prva linija varnosti za vsako napravo iOS. Omogočite lahko preprosto štirimestno geslo – pravzaprav samo kodo PIN (Setup, General, Passcode).

Da bi zmanjšal učinkovitost napadov z geslom na silo, iOS po vsakem novem neuspešnem poskusu naredi vse daljše premore.

Uporabniki lahko namestijo nastavitve iOS za popolno brisanje naprave po 10 neuspelih poskusih gesla. Če želite omogočiti to funkcijo, uporabite stikalo »Izbriši podatke« na zaslonu z geslom.

Če menite, da uporaba samo štirimestnega gesla ni varna, vam iOS omogoča vnos daljšega alfanumeričnega gesla za večjo varnost. Ta način omogočite prek postavk »Nastavitve«, »Splošno«, Geslo, »Zapleteno geslo«.

Ta funkcija je še posebej uporabna za poslovne aplikacije, saj lahko skrbniki vnaprej določijo zahtevano kompleksnost gesla z nastavitvijo najmanjše dolžine gesla, najmanjšega števila zapletenih znakov in največjega števila neuspelih poskusov.

Vendar po mojem mnenju za iPhone podan Funkcija nima smisla. Pri modelih do vključno 4. generacije lahko iz telefona izvlečete skoraj vse informacije, ne glede na zapletenost gesla (sploh vam ga ni treba zlomiti). Pri iPhonih, ki se začnejo s 4S, je nemogoče zlomiti celo preprosto geslo s štirimi znaki.

V iPhonu 5s Applovi razvijalci dodano dodatno udobje pri preverjanju pristnosti - čitalnik prstnih odtisov na dotik. Apple hvali varnost te edinstvene funkcije, v resnici pa je le udobje in ne dodaja nobene varnosti. Prstni odtis je mogoče dodati le, če je geslo že v uporabi. Prijavite se lahko tudi z geslom; uporaba prstnega odtisa je preprosto hitrejša in priročnejša. Varnost je celo zmanjšana, saj je prstni odtis mogoče ponarediti (to je bilo že dokazano). Vendar je to treba storiti v 48 urah (če telefon ni bil odklenjen v dveh dneh, se lahko prijavite le z geslom).

Uporaba matematične metode mehka šrafura in varna skica, programsko opremo pretvori digitalni prstni odtis v binarni niz, ki je po kompleksnosti enakovreden geslu s petimi ali šestimi alfanumeričnimi znaki.

To je manj varno kot dolgo, popolnoma naključno alfanumerično geslo, a bolj varno kot štirimestna koda PIN ali alfanumerično geslo, ki temelji na slovarju. Touch ID zahteva, da kot rezervno možnost vnesete štirimestno kodo PIN.

Če želite nastaviti Touch ID na iPhone 5s, pojdite v Nastavitve, Geslo in prstni odtisi, Prstni odtisi. Nato izberite »Dodaj digitalni prstni odtis«.

Večkrat položite prst na gumb za vrnitev, ne da bi pritisnili na gumb. Ko se dotikate gumba za nazaj, se sive črte postopoma obarvajo rdeče. Ko se vse črte obarvajo rdeče, je telefon uspešno prejel vaš digitalni prstni odtis.

Nato držite telefon kot običajno, odklenjen, in povlecite z robom prsta čez gumb za nazaj. To zagotavlja, da se iPhone odklene, tudi če gumba za nazaj ne pritisnete vsakič na enak način.

Za vklop pritisnite gumb za vrnitev iPhone zaslon in nato položite prst na gumb za nazaj, da odklenete napravo.

Če izgubite svoj iPhone ali iPad, lahko napravo na daljavo izbrišete z vgrajeno programsko opremo.

Če želite omogočiti Find My iPhone, pojdite v Settings, iCloud. Vnesite svoj Apple ID in geslo ter nato preklopite drsnik Find My iPhone na On.

Po tem lahko očistite telefon s katerim koli spletnim brskalnikom. Pojdite na icloud.com/#find in vnesite svoj Apple ID. Kliknite iPhone Find My, Vse naprave in nato izberite napravo, ki jo želite očistiti. Na koncu v oknu, ki se prikaže, kliknite Izbriši in vnesite geslo za Apple ID.

Če vaša naprava uporablja iOS7, boste pozvani, da vnesete svojo telefonsko številko in sporočilo, ki se prikaže na zaslonu naprave.

Seveda, če boste kdaj morali izbrisati svojo napravo iOS, boste želeli obdržati svoje podatke, da jih boste lahko pozneje obnovili. Na srečo iCloud olajša vzdrževanje in obnavljanje vsebine.

Če želite vklopiti varnostno kopiranje iCloud, pojdite v Nastavitve, iCloud, Varnostno kopiranje in shranjevanje in nato preklopite Varnostno kopiranje iCloud na Vklopljeno. Storitev bo samodejno varnostno kopirala vaše podatke, dokler je vaša naprava povezana z Wi-Fi in jo vklopite Polnilec in zaklenite zaslon.

Če želite obnoviti staro vsebino v novi napravi iOS, izberite Obnovi iz Rezervni izvod iCloud".

Če je bila naprava že nastavljena pred obnovitvijo, jo lahko izbrišete tako, da izberete Nastavitev, Splošno, Ponastavi, Izbriši vso vsebino in nastavitve ter nato izberete Obnovi iz varnostne kopije iCloud kopija" med namestitvijo.

Apple pomaga tudi pri preprečevanju nenamernega razkritja podatkov. Geooznačevanje na fotografijah lahko izklopite na primer v »Nastavitve«, »Zasebnost«, »Lokacijske storitve«, »Kamera«, »Drugo«.

Brskalnik Safari v sistemu iOS nudi vgrajeno zaščito pred lažnim predstavljanjem, ki je privzeto omogočena. Ta funkcija bo prikazal opozorilo, ko obiščete spletno mesto, za katero obstaja sum lažnega predstavljanja.

Vendar pa morate omogočiti funkcijo Activation Lock:

http://support.apple.com/kb/HT5818?viewlocale=ru_RU

Vendar je vredno zapomniti, da je ta zaščita bolj "preprečevanje norcev". Izkušeni vlomilci lahko še vedno vse ponastavijo. Še ena pomembna točka: ne morete namestiti jailbreaka, to bo ZELO znatno zmanjšalo raven varnosti.

Kako zaščititi svoj telefon ali tablico Android

Operacijski sistem Android ponuja štiri različne metode zaklepanje telefona ali tablice, ki ga lahko omogočite v »Nastavitve«, »Varnost«, »Zaklenjen zaslon« (meni je odvisen od telefona).

Zaščita podatkov v napravah Android z vgrajenimi orodji

Poglejmo, kaj morate zaščititi in pred kom.

Kaj ščitimo?

  1. Podatki o računu. Če ste nastavili sinhronizacijo s Facebookom, Dropboxom, Twitterjem, so računi in gesla za te sisteme shranjeni v odprta oblika v mapi profila telefona /data/system/accounts.db.
  2. Zgodovina SMS korespondence in telefonskega imenika.
  3. Podatki spletnega brskalnika. Vaš brskalnik lahko shrani vaše podatke za prijavo na spletne strežnike tretjih oseb. V primeru, da sinhronizirate mobilni brskalnik (Google Chrome, Firefox, Maxton itd.) z namizno različico brskalnika, upoštevajte, da lahko do vseh svojih gesel dostopate s pametnega telefona (tablice).
  4. Pomnilniške kartice. Običajno so fotografije in video datoteke shranjene na kartici.

Kaj ogroža vaš pametni telefon

  1. Tatvina (izguba). Dvomim, da bo najditelj potreboval vaše podatke. Razen če bo šlo za ciljno usmerjen napad na vaše podjetje. Čeprav te možnosti seveda ne bom izključil. Najverjetneje bo vaš telefon preoblikovan, morda na novo nameščen.
  2. Zaščita pred radovedneži. Vaši otroci (sorodniki) ali sodelavci bodo morda želeli dostopati do vašega pametnega telefona. Ste že kdaj pustili pametni telefon brez nadzora?
  3. Ciljna kraja vašega pametnega telefona. V tem primeru vas bo rešilo samo popolno šifriranje.
  4. Napad zlonamerne programske opreme.
  5. Lažni napad.

Za reševanje teh in drugih težav se uporabljajo vgrajena varnostna orodja in programi razvijalci tretjih oseb. Pogovorimo se o nekaterih načinih zaščite.

Vgrajena varnost

Na primeru si bomo ogledali vgrajene varnostne funkcije. Tablica Samsung Opomba 10.1.

Zaklenite zaslon pametnega telefona (tablice). Zaslon lahko odklenete:

  1. Z dotikom zaslona (poteg s prstom) – pravzaprav zaščite ni;
  2. Prepoznavanje obraza (nizka stopnja varnosti);
  3. Obraz in glas (nizka varnost);
  4. Podpis (nizka varnost);
  5. Risba (srednja stopnja varnosti);
  6. PIN (srednja ali visoka stopnja varnosti);
  7. Geslo (visoka stopnja varnosti).

Oglejmo si podrobneje vsako od možnosti.

V meniju izberite "Face Recognition". Pozorno preberite besedilo in nadaljujte z nastavitvijo, glejte sliko 1.

Nastavitev te postavke menija se ne razlikuje od prejšnje postavke, zato je ne bomo podrobno obravnavali.

V tem primeru morate napisati svoje ključna beseda(vaše ime morate napisati) trikrat, glejte sliko 2. S pomočjo te besede se bo vaša naprava odklenila.

Risba ima srednjo stopnjo varnosti. Če želite to narediti, morate povezati vsaj štiri točke na sliki v poljubnem vrstnem redu (glej sliko 3).

Pozor! Če ste pozabili risbo:

  1. Število poskusov žrebanja je omejeno - 5-krat (pri nekaterih modelih telefonov lahko število poskusov doseže do 10).
  2. Ko ste izčrpali vse poskuse in še vedno niste pravilno narisali risbe, se telefon zaklene za 30 sekund.
  3. Telefon zahteva uporabniško ime in geslo za vaš Gmail račun.
  4. Ta metoda bo delovala samo, če je vaš telefon ali tablični računalnik povezan z internetom. V nasprotnem primeru se bo znova zagnal in vrnil na nastavitve proizvajalca.

PIN – zaporedje številk, najmanj štiri znake. Seveda kot daljša linijaštevilke, višja je stopnja varnosti.

Geslo je najvišja stopnja varnosti. Vsebuje kombinacijo črk in številk. Če za dostop uporabljate geslo, lahko uporabite možnost šifriranja telefona.

Šifriranje pomnilnika telefona

Ta funkcija je na voljo za uporabo pametnih telefonov in tablic različice Android 4.0 in višje. Morda ni na voljo v poceni modelih pametnih telefonov. Šifriranje boste lahko uporabljali le, če imate nastavljeno zaklepanje zaslona z geslom. S šifriranjem lahko shranite uporabniške podatke, ki se nahajajo v pomnilniku vašega pametnega telefona (tablice). Upoštevajte, da program ne šifrira kartice SD. Šifriranje lahko traja do 1 ure, odvisno od pomnilnika naprave, glejte sliko 4.


Slika 4. Šifrirajte napravo

Če ste pozabili geslo, je edina rešitev ponastavitev na tovarniške nastavitve. Seveda bodo vsi uporabniški podatki izgubljeni.

Slabosti šifriranja:

  • Na voljo v operacijskih sistemih Android 4.0 in novejših.
  • Ni na voljo pri vseh modelih pametnih telefonov (tablic). Najpogosteje najdemo v telefonih Samsung, HTC, Philips. Nekateri kitajski modeli imajo tudi funkcijo šifriranja. Na telefonih HTC se ta funkcija nahaja v razdelku »Pomnilnik«.
  • Uporabnik mora nenehno vnašati precej zapleteno (6-10 znakov) geslo, tudi če mora le poklicati.
  • Če želite zaščito odstraniti, lahko to storite le tako popoln ponovni zagon telefon, ponastavitev nastavitev na tovarniške nastavitve.

Šifriranje zunanje kartice SD

Ta funkcija je vključena v standardni paket Android 4.1.1 za tablične računalnike. Manjka v številnih proračunskih zgradbah. Funkcija zagotavlja zanesljivo zaščito podatkov na zunanjo kartico SD(glej sliko 5). Osebne fotografije in besedilne datoteke s poslovnimi in osebnimi podatki.


Slika 5. Nastavitev šifriranja zunanje kartice SD

Ta funkcija vam omogoča šifriranje datotek na kartici SD, ne da bi spremenili njihova imena ali strukturo datotek, hkrati pa jih ohranite predogled grafične datoteke. Zahteva nastavitev gesla za zaklepanje zaslona z vsaj 6 znaki (vsaj ena številka). Pri spremembi gesla pride do samodejnega ponovnega šifriranja.

Avgusta 2013 je Google končno omogočil daljinsko spremljanje in čiščenje naprave Android, s čimer uporabnikom za to ni več treba uporabljati aplikacij tretjih oseb. Na žalost Chrome za Android nima lastnega filtra proti lažnemu predstavljanju. Če želite prejemati opozorila, ko obiščete sumljiva spletna mesta, boste morali namestiti protivirusno aplikacijo. Trenutno na voljo brezplačno in plačljive aplikacije od Bitdefender, Doctor Web, McAfee, Sophos, Kaspersky Lab itd.

Android je tudi bolj dovzeten za zlonamerno programsko opremo kot iOS. Google pregleduje aplikacije veliko manj strogo kot Apple, zato se goljufive aplikacije, ki skrivaj nameščajo zlonamerno programsko opremo, pogosto pojavljajo na Google Play. Poleg tega Android za razliko od iOS-a daje uporabnikom možnost prenosa aplikacij iz virov tretjih oseb

Android in iOS – katere naprave so bolj varne?

Apple je ustvaril morda najbolj varen operacijski sistem, ki je na voljo na namiznih in mobilnih napravah. V šestih letih je bilo prodanih 300 milijonov modulov iPhone, vendar ni bil zabeležen niti en primer okužbe z zlonamerno programsko opremo odklenjenih naprav iOS.

To ne pomeni, da je iOS nepremagljiv. Le da je danes veliko bolj varen kot operacijski sistem Android. Čeprav je Android v preteklih letih močno izboljšal varnost, je še vedno treba marsikaj izboljšati. Najprej je to razvoj in namestitev Posodobitve za Android napravam.

Seveda bi rad videl domača orodja za preprečevanje lažnega predstavljanja za Chrome v sistemu Android. Zaželen bi bil tudi poostren nadzor nad aplikacijami v Googlu Play. Končno pa ostaja Android zaradi osnovnih načel oblikovanja manj varen kot iOS. Omeniti velja, da je danes večina zlonamernih aplikacij razvitih posebej za naprave s sistemom Android.

Številni sodobni uporabniki vse pogosteje izbirajo mobilne naprave kot glavni način komuniciranja z internetom. S pomočjo pametnih telefonov in tablic lahko zdaj zadovoljite skoraj vse internetne potrebe. Izvoli različne aplikacije(Instagram, Twitter, VK, Facebook), vgrajena kamera in enostavnost prenosljivosti naprave. Sploh ni presenetljivo, da so se kiberkriminalci lotili mobilnih platform, kamor se postopoma selijo neizkušeni na področju informacijske varnosti.

Uvod

Ne smemo pozabiti, da je glavni cilj sodobnih kiberkriminalcev ustvarjanje dobička; časi, ko je bila zlonamerna programska oprema razvita za zabavo ali destruktivna dejanja, so že zdavnaj mimo. Posledično se napadalci osredotočajo na metode ustvarjanja dobička prek mobilnih naprav običajni uporabniki. Toda kakšne so te metode in kako se lahko zaščitite pred njimi? To si bomo ogledali spodaj.

Mobilna izsiljevalska programska oprema

Ransomware je postal zelo pogost razred zlonamerne programske opreme za namizni računalniki. Glede na ta uspeh so se napadalci odločili za uporabo podobnih shem v primeru mobilnih naprav. Praviloma blokirajo delovanje naprave, od žrtve zahtevajo odkupnino, po plačilu katere uporabniku vrnejo nadzor nad pametnim telefonom ali tablico.

Kriminalci ciljajo tudi na zgodovino klicev, kontakte, fotografije ali sporočila, kar uporabnika skoraj vedno prisili v plačilo zahtevanega zneska.

Med najnevarnejšimi primeri izsiljevalske programske opreme za mobilne naprave je prva mobilna izsiljevalska programska oprema, ki uporablja storitev dostopnosti. Zlonamerni program je opremljen z dvema izsiljevalskima orodjema: šifrira podatke v pomnilniku naprave in lahko spremeni kodo PIN v poljubno.

Uporaba storitve Android Accessibility Service (lajša uporabo vaše naprave ljudem s invalidnosti) je ena najnevarnejših novosti kibernetskih kriminalcev. Tako napadalci uspešno napadajo najbolj priljubljene mobilna platforma- Android.

In veliko je mogoče narediti s pomočjo varnostnih napak v napravah – na primer ranljivost Trustjacking, odkrita aprila. Trustjacking se lahko uporabi tako, da se uporabnika zvabi na spletno mesto, ki vsebuje posebno kodo.

Včasih razviti varnostni ukrepi ne pomagajo Googlove korporacije in Apple za svoje trgovine Google Play in App Store. Tako so v Googlu Play strokovnjaki naleteli na . Po namestitvi je messenger naložil drugo aplikacijo, ki je zbirala podatke o lokaciji naprave, shranjenih klicih, avdio in video posnetkih, sporočilo in druge zasebne podatke o uporabniku.

Z naraščajočo priljubljenostjo kriptovalut in njihovim menjalnim tečajem so se napadalci začeli zanimati za rudarske programe, ki pridobivajo kriptovalute za lastnika na račun naprav običajnih uporabnikov. V istem Googlu Play so raziskovalci našli zakonite programe, .

Zbiranje zaupnih podatkov je zanimivo tudi za kriminalce, zato razvijajo aplikacije, kot so, ki lahko snemajo klice uporabnika na mobilni napravi, ki jo upravlja operacijski sistem Android.

Mnogi menijo, da iOS veliko bolje ščiti pred zlonamernimi aplikacijami kot njegov glavni konkurent. Nekdanji vodja Vladivostoka Igor Pushkarev, ki je v preiskavi, kakopak. Po mnenju Puškareva je ta sistem izjemno nevreden zaščite.

Brezstična plačila (Tap and Pay)

Ste že slišali za NFC (»komunikacija bližnjega polja«, »komunikacija bližnjega polja«)? Če razložiš v preprostem jeziku, je namen tehnologije razširiti standard brezstičnih kartic, tako da uporabnikom omogoči plačevanje nakupov s svojo mobilno napravo. Tako se bančni račun oz kreditna kartica, kar še bolj pritegne prevarante.

Za krajo sredstev uporabnikov v primeru z uporabo NFC napadalci se zatečejo k metodi »bump and infect«, ki izkorišča ranljivosti v NFC. Ta metoda se je v preteklosti že izkazala in kriminalcem omogoča krajo denarja z računov državljanov, uporaba »bump and infect« je še posebej pogosta na mestih, kot so nakupovalni centri, parki ali letališča.

Metode za zaščito mobilnih naprav pred kibernetskimi grožnjami

V tem razdelku ne bomo napisali nič radikalno novega, verjetno ste vsa ta priporočila že slišali pred nami. Vendar bomo obnovili osnove. varno delo z mobilnimi napravami, ki običajnim uporabnikom zagotavljajo minimalno varnost njihovih informacij, ki je v trenutnih razmerah preprosto nujna.

Zapomniti si morate naslednje nianse:

  • Morda, če govorimo o navadnih uporabnikih, bi bilo koristno namestiti na mobilno napravo protivirusni program. Zaradi nenehnega razvoja zlonamerne programske opreme za mobilne naprave morate svoje pametne telefone in tablice obravnavati kot namizni računalnik, ki ga bo večina uporabnikov zagotovo opremila z antivirusom kakšnega proizvajalca.
  • Ustvarite bolj zapletena gesla. Če imate še vedno navado uporabljati imena svojih hišnih ljubljenčkov kot gesla, potem nujno spremenite ta pristop. Ustvarite gesla, dolga vsaj 8 znakov, in ne pozabite, da morajo vsebovati črke, številke in simbole. Zelo odsvetujemo uporabo besed, ki jih je enostavno uganiti - na primer ime vašega otroka ali psa.
  • Posodabljajte svojo programsko opremo. Prav tako bi bilo dobro zagotoviti, da so programi v vaši napravi trenutne različice, saj prihajajoče posodobitve odpravljajo nekatere ranljivosti, ki bi jih napadalci lahko uporabili za dostop do vaših datotek.
  • Preverite bančne izpiske in mobilna plačila. Poskrbite, da boste na tekočem s svojimi transakcijami, tako da redno preverjate mobilna plačila in bančne izpiske za sumljive nakupe, opravljene z vašimi mobilnimi napravami.

Poleg tega - vendar je to bolj za paranoike - onemogočite neuporabljene funkcije. Na primer, bolje je, da so GPS, Bluetooth ali Wi-Fi vklopljeni le, ko jih uporabljate. In če je mogoče, ne shranjujte osebnih podatkov (gesel in drugih poverilnic) na svoji mobilni napravi.

zaključki

Očitno je, da kiberkriminalci mobilne naprave že dolgo obravnavajo kot eno svojih prednostnih tarč, olja na ogenj pa priliva uvedba tehnologij, kot je NFC, zaradi katere so te naprave še bolj slasten zalogaj za prevarante. Vedno si zapomnite, da napadalce zanimata dve stvari: vaš gotovina, vaše osebne podatke (ki jih je nato mogoče tudi prodati ali uporabiti za krajo denarja). Na podlagi tega sklepajte, kaj lahko shranite na napravo in kaj je bolje prepustiti varnejšim platformam.