лицензионное программное обеспечение
8 (495) 8 (812) 8 (800) |
|||||||||||
|
06.11.2006
Мобильные устройства и вредоносные программыБезопасность мобильных устройств – оптимальные методы и технологии Мобильные устройства, такие как смартфоны, карманные компьютеры и ноутбуки открывают для современных предприятий неисчислимые преимущества в плане производительности. По достоинству оцениваются гибкость и удобство использования портативных помощников, в то время как именно их мобильность ставит перед IT-администраторами сложные задачи управления данными и сетями компаний при сохранении их защищенности, в особенности по мере того, как мобильные устройства и сети все более усложняются и становятся повсеместными. IT-менеджерам необходимо серьезно проанализировать способы доступа к корпоративным данным через мобильные устройства, равно как и способы сохранения данных в этих устройствах, чтобы они не создавали риска для безопасности. В данной статье рассматриваются некоторые из основных проблем безопасности, связанных с мобильными устройствами, и предлагаются пути решения подобных проблем. Повышение риска для безопасности конфиденциальных данных Представьте, какие последствия для компании будут иметь утеря или кража смартфона, ноутбука или КПК ее работника, сопровождающиеся раскрытием таких конфиденциальных данных о работнике или клиенте, как контактная информация, детали кредитных карт, данные о социальном страховании или сведения о кредитных операциях. Такие инциденты могут не только подорвать репутацию компании в глазах общественности, но и привести к нарушению законов и постановлений. Стоит задуматься и над возможностью потенциальных судебных исков в отношении акционерной компании, сведения о работниках которой, отчеты о продажах или планы слияний/поглощений попали в чужие руки. Помимо того, что мобильные устройства могут быть утеряны или украдены, они, по мнению специалистов по безопасности, становятся мишенями для растущего числа вирусов, червей и «троянов». Хотя ни одна из новых атак в реальной жизни пока не нанесла ощутимого ущерба, многие специалисты считают, что рано или поздно такое может произойти. В последние месяцы имели место несколько случаев, когда вредоносные программы, такие как черви, вирусы и трояны, «вышли на волю», атакуя мобильные устройства. На быстро растущих рынках смартфонов и КПК тремя доминирующими программными платформами являются Symbian, Palm и Windows Mobile. Как констатирует аналитическая фирма Canalys, занимающаяся анализом рынка мобильных устройств, в 2004 году рыночная доля лидирующей операционной системы Symbian достигла 53%, в то время как в 2003 году она составляла 38%. По причине своей широкой популярности смартфоны на базе Symbian становятся излюбленной мишенью создателей вредоносных программ. Хотя число «гуляющих на воле» вредоносных программ для мобильных устройств является все еще относительно небольшим, типы создаваемых угроз демонстрируют некоторые усовершенствованные характеристики портативной техники. Вполне вероятно, что по мере все большего распространения мобильных устройств, а также их усовершенствования будут открываться новые пути для атак злоумышленников. Сценарий распространения угрозы Именно ввиду возможности подобных сценариев все большее число предприятий, имеющих мобильный характер работы, осознают необходимость распространения правил безопасности и администрирования на все удаленные рабочие места, включая ноутбуки, смартфоны и карманные компьютеры. Они нуждаются в системах дистанционного контроля, которые способны установить, зарегистрировано ли устройство, запрашивающее соединение с сетью. Им также необходимы средства для опроса устройств на предмет их соответствия настройкам брандмауэра, последним антивирусным обновлениям и программным патчам. Эти меры безопасности представляют сущность политики, направленной на снижение риска, обеспечение непрерывности бизнес-процесса, соблюдение правил и предписаний и т.д. Это должно стать частью политики компании независимо от наличия фактических угроз, так как это вопрос управления рисками в отношении ключевых активов предприятия, его процессов и секретов. Кражи устройств Более того, по мере того, как эти устройства становятся более мощными, увеличивается и вероятность сохранения на них конфиденциальной информации. Например, в начале этого года ноутбук с такими данными, как имена и номера социального страхования 16500 работающих и уволившихся сотрудников крупной телекоммуникационной фирмы, был украден из машины работника этой компании в Колорадо. У президента одной из ведущих технологических компаний ноутбук был украден прямо с подиума в конференц-зале отеля, где он только что выступил с речью в рамках встречи Американского общества редакторов и авторов бизнес-изданий. Он находился на расстоянии 9 метров, беседуя с представителями прессы, перед тем как обнаружил, что ноутбук исчез. С другой стороны, утеря критичных данных является не единственным поводом для тревоги. Как сообщила The Washington Post, “В некоторых компаниях такие инциденты вызывают только замешательство. Однако для публичных компаний или финансовых фирм утеря устройства может означать нарушение закона Сарбейнса-Оксли (Sarbanes-Oxley Act), требующего строго контроля за разглашением финансовых данных. Утеря данных клиентов врачами или медицинскими учреждениями означает нарушение конфиденциальности пациентов, защита которой предусмотрена «Законом о переносе медицинского страхования (при смене места работы) и об ответственности за разглашение личных данных».” (Статья “Потеряли карманный компьютер? Утерянные данные могут открыть брешь в системе защиты” опубликована в номере за 25 июля 2005 года.) Организация защиты операционных систем Одновременно, эти операционные системы продолжают пополняться новыми функциями. Удовлетворяя ожидания рынка и пользователей, разработчики ОС и изготовители устройств идут на добавление все новых и новых функциональных возможностей, что привносит дополнительную сложность в программное обеспечение. А так как каждая новая строка в программе может послужить причиной появления дополнительной уязвимости, то и риск возникновения новых угроз для безопасности возрастает по мере наращивания функциональных возможностей. В дополнение ко всему перечисленному мобильные устройства теперь могут подключаться не только через телекоммуникационную сеть, но и многими другими способами; они уже не работают в закрытой среде (например, используются Bluetooth, WiFi, ИК-порты, корпоративные сети). Знайте свои возможности Идеальным решением было бы запрещение хранения на портативных устройствах любых конфиденциальных данных, но оно является столь же нецелесообразным, сколь и неосуществимым. Вне всякого сомнения, выработка политики и процедур компании, призванных свести к минимуму риск кражи или искажения данных на мобильных устройствах работников, должна стать первоочередной мерой предосторожности, предпринятой администраторами отделов информационных технологий или информационных систем. Перечисленные ниже меры помогут снизить риск получения посторонними доступа к конфиденциальной информации, хранящейся на утерянных или украденных мобильных устройствах:
К счастью, для большинства операционных систем мобильных устройств уже выпущены средства обеспечения безопасности, способные обнаруживать вредоносный код. Необходима также реализация технологий, способных обеспечить защиту как организации в целом, так и различных типов мобильных аппаратов. Собственная защита портативного электронного помощника, включающая легкое шифрование, простые пароли и блокирование на физическом уровне, может отпугнуть лишь некоторых хакеров, но вряд ли сможет стать преградой на пути у «целеустремленного» злоумышленника. Важно организовать многоуровневый подход к организации защиты; ключевым моментом является обеспечение безопасности конечных точек, шлюзов и сети. Обеспечение защиты конечных точек должно сопровождаться защитой пограничных устройств и ядра корпоративной сети; они взаимно дополняют друг друга, обеспечивая защиту от различных угроз на разных точках входа. Исходя из всего вышесказанного, мобильным предприятиям необходимо серьезным образом изучить следующие решения безопасности:
Что касается именно смартфонов, то возможности обнаружения вируса в режиме реального времени — как автоматически, так и по запросу, — помогут защитить файлы, хранящиеся в файловой системе коммуникатора, в то время как на уровне брандмауэра должна использоваться фильтрация на базе протоколов и портов для защиты пересылаемых данных и приложений. Чтобы гарантировать защиту устройств от новых угроз, пользователи должны иметь возможность загружать обновления антивирусных программ, когда устройства подключаются к беспроводному соединению. Заключение Автор: Сара Хикс (Sarah Hicks), Symantec Corp. Спасибо компании Архитект Дизайн за точность и оперативность. Отличный сервис и работа с клиентами. Будем сотрудничать и в будущем.
|
Консультации и прием заказов:
(495) no skype addon845-20-40, (812) no skype addon615-81-20
Что о нас говорят Клиенты?
15.07.2024
Сергей ИП Горбунов, г. Екатеринбург
Был заказан постпроцессор на 5-ти координатный обрабатывающий центр. Работа выполнена с опережением срока. Большое спасибо за оперативность! В дальнейшем будем работать с Вами.
19.10.2023
Валентин
Быстрые ответ и оформление заказа. Менеджер отвечает в короткие сроки. Всё отлично.
26.06.2023
Юлия, Главный маркшейдер ООО "Дальнегорский ГОК", г. Дальнегорск
Спасибо за программу. Все быстро получили. Будем изучать и работать.
Все отзывы >> Доставка
Программное обеспечение может поставляться как физически, так и средствами электронной связи. Доставка продукта, бухгалтерских и юридических документов, сертификатов, бумажных лицензий и т.д. осуществляется бесплатно по всей территории Российской Федерации.
Сроки на поставку регулируются компаниями-производителями и транспортной службой и оговариваются в каждом случае отдельно. Сроки доставки после комплектации на нашем складе до любой точки РФ редко превышают 2-3 рабочих дня.
|
© «Архитект Дизайн» (ООО "Джазл"), 2006-2024 г. Все права защищены. Цены, указанные на сайте, являются ориентировочными. С условиями возврата приобретенного ПО Вы можете ознакомиться здесь. По всем вопросам обращайтесь: info@architect-design.ru, тел. 8-800-505-05-40, (495) 845-20-40, (812) 615-81-20. |