Защита мобильных платформ – новейшие угрозы информационной безопасности

Автор работы: Пользователь скрыл имя, 08 Января 2014 в 11:12, реферат

Краткое описание

За последние годы использование мобильных устройств в корпоративной среде набирает всё большую популярность. Количество мобильных устройств, эксплуатируемых работниками различных организаций, возросло многократно. Переход пользователей и бизнеса на мобильные устройства практически неизбежен. Так, по оценкам Gartner , количество мобильных устройств, используемых в корпоративной среде, непрерывно увеличивается, и по прогнозам к 2015 году почти половина используемых в бизнесе устройств будет относиться к мобильным.

Содержание

2. Введение 3
3. ОБЗОР ОСНОВНЫХ УГРОЗ МОБИЛЬНЫХ УСТРОЙСТВ 5
3.1. ПОТЕРИ ДАННЫХ, СВЯЗАННЫЕ С УТРАТОЙ МОБИЛЬНЫХ УСТРОЙСТВ 6
3.2. ЗАРАЖЕНИЕ ВРЕДОНОСНЫМ ПО 7
3.3. ВЗЛОМ МОБИЛЬНЫХ УСТРОЙСТВ 10
4. Обзор свредств защиты мобильных платформ 11
4.1. ПОЛИТИКА ИСПОЛЬЗОВАНИЯ МОБИЛЬНЫХ УСТРОЙСТВ В ОРГАНИЗАЦИИ 11
4.2. АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ И УСТРОЙСТВ ДЛЯ ДОСТУПА К ДАННЫМ 12
4.3. ШИФРОВАНИЕ УСТРОЙСТВА 13
4.4. БЕЗОПАСНОЕ СОЕДИНЕНИЕ ДЛЯ ДОСТУПА К ДАННЫМ 13
4.5. МЕЖСЕТЕВОЙ ЭКРАН 14
4.6. ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ 15
5. Обзор безопасности основных мобильных платформ 16
6. ОТЕЧЕСТВЕННЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ МОБИЛЬНЫХ ПЛАТФОРм 20
7. Заключение 21
8. Список литературы 22

Вложенные файлы: 1 файл

referat_zaschita_mob_platform.docx

— 322.55 Кб (Скачать файл)

Министерство образования и науки РФ

Пермский национальный исследовательский политехнический университет

Электротехнический факультет

Кафедра автоматики и телемеханики

 

 

 

 

 

 

 

 

 

 

Реферат

 

по предмету «ИСТОРИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ»

на тему: «Защита мобильных платформ – новейшие угрозы информационной безопасности»

 

 

 

 

 

Выполнил:  Заремба Я.А.

Группа: КЗИз-08

Проверил: Полшков А.В.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

г. Пермь

2013 г.

  1. Содержание

2. Введение 3

3. ОБЗОР ОСНОВНЫХ УГРОЗ МОБИЛЬНЫХ УСТРОЙСТВ 5

3.1. ПОТЕРИ ДАННЫХ, СВЯЗАННЫЕ С УТРАТОЙ МОБИЛЬНЫХ УСТРОЙСТВ 6

3.2. ЗАРАЖЕНИЕ ВРЕДОНОСНЫМ ПО 7

3.3. ВЗЛОМ МОБИЛЬНЫХ УСТРОЙСТВ 10

4. Обзор свредств защиты мобильных платформ 11

4.1. ПОЛИТИКА ИСПОЛЬЗОВАНИЯ МОБИЛЬНЫХ УСТРОЙСТВ В ОРГАНИЗАЦИИ 11

4.2. АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ И УСТРОЙСТВ ДЛЯ ДОСТУПА К ДАННЫМ 12

4.3. ШИФРОВАНИЕ УСТРОЙСТВА 13

4.4. БЕЗОПАСНОЕ СОЕДИНЕНИЕ ДЛЯ ДОСТУПА К ДАННЫМ 13

4.5. МЕЖСЕТЕВОЙ ЭКРАН 14

4.6. ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ 15

5. Обзор безопасности основных мобильных платформ 16

6. ОТЕЧЕСТВЕННЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ МОБИЛЬНЫХ ПЛАТФОРм 20

7. Заключение 21

8. Список литературы 22

 

 

 

 

  1. Введение

За  последние годы использование мобильных  устройств в корпоративной среде  набирает всё большую популярность. Количество мобильных устройств, эксплуатируемых  работниками различных организаций, возросло многократно. Переход пользователей  и бизнеса на мобильные устройства практически неизбежен. Так, по оценкам  Gartner , количество мобильных устройств, используемых в корпоративной среде, непрерывно увеличивается, и по прогнозам к 2015 году почти половина используемых в бизнесе устройств будет относиться к мобильным.

 

Рис. 1. График роста количества мобильных  устройств в корпоративной среде.

 

Количество  вредоносного кода и выявляемых уязвимостей  в мобильном коде так же растет год от года практически с геометрической прогрессией.

В связи с высокой популярностью  устройств компании Apple, где jailbreak стал достаточно популярным способом обхода правил установки приложений только через Apple AppStore, устройств на платформе Android — в котором получение root-прав делается в пару прикосновений, проблема установки приложений из недоверенных источников, и, как следствие, увеличение вероятности непреднамеренного внедрения вредоносного кода на мобильное устройство, актуальна как никогда.

В условиях все большего вовлечения смартфонов и планшетов в бизнес-процессы организаций управление мобильными устройствами становится важнейшей задачей. Движущей силой «мобилизации» для большинства пользователей в первую очередь выступает возможность доступа к корпоративным информационным ресурсам организации. Стремление руководства удовлетворить данную бизнес-потребность своих сотрудников порождает ряд проблем с точки зрения информационной безопасности.

Проблема  усугубляется так же тем, что значительное количество используемых устройств  являются личными, а это означает, что работник может обращаться с  ним как угодно.

 

  1. ОБЗОР ОСНОВНЫХ УГРОЗ МОБИЛЬНЫХ  УСТРОЙСТВ

В условиях все большего вовлечения смартфонов и планшетов в бизнес-процессы организаций управление мобильными устройствами становится важнейшей  задачей. Движущей силой «мобилизации»  для большинства пользователей  в первую очередь выступает возможность  доступа к корпоративным информационным ресурсам организации. Стремление руководства  удовлетворить данную бизнес-потребность своих сотрудников порождает ряд проблем с точки зрения информационной безопасности:

    • нарушение конфиденциальности информации в результате кражи или утери устройства;
    • нарушение конфиденциальности информации в результате доступа посторонних лиц к устройству, оставленному без присмотра;
    • доступ к конфиденциальной информации внешних нарушителей посредством использования вредоносного программного кода;
    • хищение информации работником, имеющим легитимный доступ к информации и хранящий эту информацию на своем устройстве (путем отправки через личную почту, выкладывания в dropbox и проч.).

 

Все выше описанные проблемы в сочетании  с активным проникновением мобильных  устройств в корпоративную среду  приводят к необходимости решения  ряда задач:

    • разработка политик управления мобильными устройствами, как выдаваемыми своим сотрудникам самими организациями, так и приобретаемыми сотрудниками самостоятельно на свои средства;
    • обеспечение соблюдения политик и регламентов использования этих устройств, предоставление доступа, развертывание и обновление приложений;
    • обеспечение соблюдения политик и регламентов использования мобильных устройств с технической точки зрения;
    • оказание дальнейшей поддержки пользователям.

 

    1. ПОТЕРИ ДАННЫХ, СВЯЗАННЫЕ  С УТРАТОЙ МОБИЛЬНЫХ УСТРОЙСТВ

  «В этом году будет утрачено 10 млн телефонов, включая более 900 тыс. смартфонов», — считает Билл Хьюс, основной аналитик In-Stat.

«Столица  охвачена эпидемией преступлений, связанных  с мобильными телефонами, — сообщила CNews председатель Комитета по безопасности Мосгордумы Инна Святенко. — На встречах с председателями родительских комитетов постоянно подчеркивается не только факт повального воровства и грабежей мобильных телефонов у школьников, но и причинения им тяжких увечий. У этой проблемы два аспекта. Во-первых, операторы не хотят взаимодействовать с правоохранительными органами, ссылаясь при этом на наиболее ”удобные“ для них законы и игнорируя остальные. Во-вторых, сотовые телефоны в Москве — уникальный по ликвидности товар, который можно мгновенно сбыть с рук. Назрела необходимость упорядочения торговли подержанными аппаратами».

В октябре 2008 года был анонсирован  выход NeoPwn — телефона на базе Neo FreeRunner. Основной особенностью данного телефона является режим Pwn, в котором происходит поиск уязвимостей Bluetooth и Wi-Fi. Аппарат оснащен большим набором атакующего софта, включая Metasploit и Airhack. NeoPwn доступен в различных конфигурациях и стоит от 699 долл. Также можно приобрести программный пакет NeoPwn без самого телефона по цене от 79 долл. (http://www.neopwn.com).

Сегодня аппаратные средства стоят во много  раз меньше, чем информация, содержащаяся на устройстве. Утраченные данные могут  привести к потере репутации, потере конкурентоспособности и потенциальным  судебным тяжбам.

Во  всем мире уже давно вопросы шифрования данных регулируются соответствующими законодательными актами. Например, в  США закон U.S. Government Information Security Reform Act (GISRA) требует обязательного шифрования данных для защиты конфиденциальной информации, принадлежащей правительственным органам. В странах ЕС принята директива European Union Data Privacy Directive. Канада и Япония тоже имеют соответствующие инструкции. Все эти законы предусматривают серьезные штрафы за утрату персональной или корпоративной информации.

Как только ваше устройство похищено (утеряно), ваши данные могут быть утрачены вместе с ним. Для запрета несанкционированного доступа к данным можно использовать две технологии:

    • удаленное стирание данных;
    • шифрование данных.

Данные  могут быть стерты удаленно по специальной  команде стирания или автоматически  из-за нарушения политики безопасности (превышения количества неудачных входов в систему). Следует учесть, что  удаленная команда стирания далеко не всегда эффективна, так как она  не может быть передана, если устройство не подключено к Интернету или  к беспроводной сети. В таком случае шифрование обеспечит куда более  надежную защиту для ваших данных.

Кроме того, не стоит забывать о такой  опасности, как несанкционированный  доступ к данным во время ремонта (в том числе гарантийного) либо продажи устройств, бывших в употреблении.

    1. ЗАРАЖЕНИЕ ВРЕДОНОСНЫМ ПО

Опасность вредоносного ПО на обычных ПК стала уже привычной. Сегодня для вирусописателей все более привлекательными становятся мобильные устройства. Перспективы распространения вредоносного ПО для мобильных устройств создают серьезные риски для корпоративных пользователей.

Встроенные  возможности по управлению почтовыми  и текстовыми сообщениями делают данные устройства чрезвычайно привлекательными для злоумышленников. Используя  Wi-Fi и Bluetooth, вредоносное ПО потенциально может распространяться внутри образованной ими одноранговой сети.

Не  стоит забывать еще об одной проблеме — о спаме! У пользователей, которые отвлекаются на присылаемые SMS, значительно снижается производительность труда.

На  рынке мобильной связи наблюдается  устойчивая тенденция повышения  уровня «интеллекта» средств мобильной  связи. Резко увеличивается число  смартфонов, что вполне естественно стимулирует рост числа проблем, ранее присущих только ПК. Вирусы, спам, шпионское и рекламное программное обеспечение — увы, распространение подобного ПО — это только вопрос времени. Вместе с тем стоит отметить, что сегодня смартфоны гораздо хуже защищены от вредного воздействия.

О данной проблеме заговорили еще в  июне 2004 года, после появления вируса Cabir для ОС Symbian. Причина вполне естественна — количество вирусов для мобильных устройств так же, как когда-то вирусов для ПК, сегодня исчисляется несколькими десятками.

Большинство известных вирусов для смартфонов относится к классу троянских  программ и использует для реализации своей функциональности уязвимости ОС.

Кроме того, существуют мобильные вирусы-черви. Типичный пример — Worm.SymbOS.Cabir.a, известный в других классификациях как SymbOS/Cabir.b (McAffe), SymbOS.Cabir.B (Symantec), SymbOS_CABIR.A (Trend Micro) или SymbOS/Cabir.A.worm (Panda). Это был первый сетевой червь, распространявшийся через Bluetooth.

Новые вирусы для мобильных устройств  появляются примерно раз в месяц. Вместе с тем стоит отметить, что  небезопасность мобильных устройств  обусловлена в первую очередь  человеческим фактором, а защищенность операционных систем не внушает доверия. Так, сегодня аппараты под управлением  ОС Symbian очень легко вывести из строя. В соответствии с прогнозами экспертов защититься от мобильных вирусов большинству владельцев портативных устройств будет довольно трудно…

Другие  возможные угрозы включают троянов  в играх, заставках (screensavers) и других приложениях, приводя к ложному выставлению счетов, нежелательному раскрытию сохраненной информации, удалению, разрушению, изменению или хищению пользовательских данных. Подобные программы также могут использоваться для подслушивания и неправомочного доступа к корпоративным сетям. Сегодня вредоносное ПО создается уже не ради известности или удовлетворения любопытства, а для получения прибыли. Например, удаленный доступ, организованный с помощью троянского ПО и keylogger, позволяет скачать конфиденциальную информацию и т.д.

Наиболее  опасные вредоносные программы  для мобильных телефонов создаются  организованными преступными группами. В мире ПК спам- и онлайн-преступления уже приводят к многочисленным вспышкам вирусов. То же ожидает и мобильный мир. Наиболее вероятный сценарий развития событий состоит в том, что мобильные спамеры распространят вирусы, которые заразят большое количество телефонов. Затем зараженные телефоны будут рассылать SMS-спам и мультимедийные сообщения по всем номерам, имеющимся в их телефонных книгах, а владельцам телефонов придется все это оплачивать.

По  сообщениям McAfee, число подобных вирусов увеличивается на порядок быстрее по сравнению с аналогичными программами для персональных компьютеров. Кроме того, вредоносные программы для мобильных телефонов представляют куда большую угрозу, чем их компьютерные собратья. Статистические данные свидетельствуют о том, что программное обеспечение, необходимое для защиты мобильных телефонов от неблагоприятных внешних воздействий, не пользуется популярностью среди пользователей.

Какую опасность современные вирусы представляют для смартфона? Вирусы могут:

    • незаметно для пользователя провести массовую рассылку SMS и MMS, за которые абоненту придется платить; несанкционированно звонить на платные номера;
    • уничтожить данные пользователя (телефонная книга, файлы и т.д.) или похитить конфиденциальную информацию;
    • заблокировать функции телефона (SMS, игры, камеру и т.д.) или аппарат в целом;
    • разряжать аккумулятор телефона в несколько раз быстрее обычного;
    • рассылать от вашего имени всеми возможными способами (e-mail, Wi-Fi, Bluetooth и т.д.) зараженные файлы;
    • при синхронизации смартфона с компьютером переслать на ПК деструктивный код.

Способы проникновения вируса на смартфон:

    • через Bluetooth-соединение;
    • вместе с MMS-сообщением;
    • при загрузке в смартфон ПО из ненадежного источника.

Каким мобильным телефонам могут вредить  вирусы? Главным условием для начала вирусной эпидемии на мобильных устройствах  является открытость платформы операционной системы и разнообразие предлагаемых ею функциональных возможностей. Стоит  учесть, что в данном плане между  основными популярными платформами  смартфонов нет серьезных различий. Крупномасштабная вспышка вируса на открытой платформе возможна при  наличии следующих условий:

    • достаточное количество терминалов данной платформы, чтобы стать интересной целью для авторов вирусов;
    • множество функциональных возможностей для действий вируса;
    • возможность соединения для распространения вируса.

Информация о работе Защита мобильных платформ – новейшие угрозы информационной безопасности