Файл: Отчет по лабораторной работе 3 Тема Обеспечение безопасности мобильных устройств.docx

ВУЗ: Не указан

Категория: Отчеты по практике

Дисциплина: Не указана

Добавлен: 12.04.2024

Просмотров: 21

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Как защититься
В первую очередь, будьте внимательны и не оставляйте телефон и планшет без присмотра в общественных местах. Обязательно установите пароль для разблокировки устройства или включите биометрическую защиту, если это возможно. Не повышайте привилегии до административных (jailbreak или root), отключите отображение уведомлений на заблокированном экране.

Вредоносное приложение на устройстве. Иногда такие приложения могут попасть на устройство даже из официальных источников, Google Play и App Store (для Android, для iOS).

Как защититься
Для защиты от подобных атак рекомендуется в первую очередь избегать установок приложений из недоверенных источников. С осторожностью необходимо устанавливать и приложения с подозрительными названиями даже из официальных магазинов приложений, так как никакие проверки не работают идеально. Своевременно обновляйте ОС и приложения, чтобы исключить возможность атак через известные уязвимости.

Атакующий в канале связи. Подключившись к недоверенному Wi-Fi, прокси-серверу или VPN, мы становимся уязвимыми для атак в канале связи.

Как защититься
Не подключайтесь к сомнительным точкам доступа, не используйте прокси- и VPN-серверы, которым вы не доверяете свою личную и банковскую информацию. Не устанавливайте сторонние сертификаты на устройство.
Как правило, большинство популярных мессенджеров и приложений соцсетей хорошо защищены от подобных атак; если, например, вдруг какое-то из этих приложений отказывается работать через текущее Wi-Fi-подключение, это может означать, что данная точка доступа небезопасна и лучше от нее отключиться, чтобы не подвергать опасности остальные приложения, в том числе ваш мобильный банк.

Удаленные атаки. Атакующий может действовать при этом удаленно, пользуясь серверами мобильных приложений или иными службами для доставки эксплойта.


Как защититься
Своевременная установка обновлений приложений и ОС в данном случае — единственный способ защититься. Если у вас нет возможности установить обновление или оно еще не вышло, можно временно прекратить использование уязвимого приложения: удалить его с устройства или просто разлогиниться.

  • Атаки на серверную часть. Отдельно от всего можно рассмотреть атаки на серверную часть мобильных приложений, поскольку в этом случае доступ к устройству злоумышленнику не требуется.

Как защититься

В данном случае обычный пользователь мало что может сделать. Однако можно снизить риски пострадать от атак на сервер, если использовать сложный пароль, а также настроить двухфакторную аутентификацию с помощью одноразовых паролей во всех критически важных приложениях, которые это позволяют сделать.

Чтобы минимизировать вероятность успешной атаки на мобильное приложение, его разработчики должны проверять возможность реализации каждого из описанных сценариев. При разработке нужно учитывать различные модели нарушителей, а некоторые меры защиты необходимо предпринять еще на стадии проектирования.

Хорошей рекомендацией для разработчиков будет внедрение практики безопасной разработки (security development lifecycle, SDL) и регулярный анализ защищенности приложения. Такие меры не только помогут своевременно выявить потенциальные угрозы, но и повысят уровень знаний разработчиков в вопросах безопасности, что повысит уровень защищенности разрабатываемых приложений в долгосрочной перспективе.

4. информационные ресурсы мобильных устройств

Это Веб-страницы, мессенджеры, где можно выкладывать информацию.

Пример:

По данным компании Mediascope, самый популярный интернет-ресурс среди наших соотечественников – социальная сеть «ВКонтакте». Такие выводы были сделаны в соответствии с совокупной статистикой по ее официальному приложению для мобильных устройств и веб-версией. При этом ее суммарная мобильная аудитория достигает 14,4 млн пользователей, а ежедневно в сеть заходят 27% от их числа.

На втором месте – востребованный мессенджер WhatsApp. Его аудитория насчитывает 14,2 млн. россиян. Это эквивалентно 26,5% от общего количества наших соотечественников, использующих мобильные устройства.


Третье место занимает поисковая система Google. Ее используют 12,2 млн. человек, то есть 22.9% от общего числа российской мобильной аудитории. На четвертой позиции поисковик Яндекс, аналогичные показатели для него составляют 11,3 млн. и 21,2%

Самыми быстрорастущими мобильными сервисами признаны ресурсы, которые работают в сфере недвижимости. Наиболее популярными стали «Циан», а также «Яндекс.Недвижимость». В августе 2018 г. годовой прирост их популярности соответствует 82%.

Второе место занимают агрегаторы скидок, по сравнению с августом 2017 г. их популярность увеличилась на 55%. Третье место «завоевали» сервисы, которые связаны с ПО и технологиями. Прирост их популярности – 53%.

5. нормативные документы по противодействию технической разведке

Действия по защите информации от утечки по техническим каналам регламентируются следующими правовыми документами:

  • ГОСТ 29339-92 «Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке СВТ». (ПЭМИН — побочные электромагнитные излучения и наводки.)

  • ГОСТ Р 50752 «Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке средствами вычислительной техники. Методы испытаний».

  • Нормы эффективности и защиты АСУ и ЭВМ от утечки информации за счет ПЭМИН.

  • Специальные требования и рекомендации по защите объектов ЧЭВТ II и III категории от утечки информации за счет ПЭМИН.

Действия по защите информации от несанкционированного доступа (НСД) регламентируют Постановление Правительства РФ от 15.09.93 № 912-51 «Положение о государственной системе защиты информации от иностранной технической разведки и от утечки по техническим каналам», а также Указы Президента РФ:

  • «О создании государственной технической комиссии при Президенте РФ»(от 05.01.92 № 9);

  • «О защите информационно-телекоммуникационных систем и баз данных от утечки конфиденциальной информации по техническим каналам связи» (от 08.05.93 № 644);

  • «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» (от 03.04.95 № 334);

  • «Положение о государственной системе защиты информации в Российской Федерации».




6. предложения по совершенствованию системы управления защиты информации


мобильных устройств

Пути улучшения методов информационной безопасности


Задача обеспечения информационной безопасности на предприятии должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т.д.) должны применяться одновременно и под централизованным управлением. При этом компоненты системы должны "знать" о существовании друг друга, взаимодействовать и обеспечивать защиту, как от внешних, так и от внутренних угроз. На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности, которые можно применить и на данном предприятии:

- средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;

- межсетевые экраны;

- средства контентной фильтрации;

- инструменты проверки целостности содержимого дисков;

- системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Каждый из перечисленных средств может использоваться как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для систем любой сложности и конфигурации, независимо от используемых платформ.

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или другом носителе, а также перехвата информации при ее пересылки по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечения конфиденциальности. Основные требования, предъявляемые к системам шифрования - высокий уровень криптостойкости и легальность использования на территории государства.

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных. Основной принцип действия межсетевых экранов - проверка каждого пакета данных на соответствие входящей и исходящей IP адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментации информационных сетей и контроля за циркуляцию данных.

Говоря о криптографии и межсетевые экране, следует упомянуть о защищенных виртуальные частные сети (Virtual Private Network - VPN). Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам. Использование VPN можно свести к решению трех основных задач:


1. защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть);

2. защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через Internet;

3. защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).

Эффективное средство защиты от потери конфиденциальной информации - фильтрация содержимого входящей и исходящей электронной почты. Проверка почтовых сообщений на основе правил, установленных в организации, позволяет также обеспечить безопасность компании от ответственности по судебным искам и защитить их сотрудников от спама. Средства контентной фильтрации позволяют проверять файлы всех распространенных форматов, в том числе сжатые и графические. При этом пропускная способность сети практически не меняется.
7. параметры системы защиты информации мобильных устройств

Для решения задачи защиты информации необходимо построить систему защиты информации, представляющую собой совокупность элементов, функционирование которых направлено на обеспечение безопасности информации. Входами любой системы являются воздействия, меняющие состояние системы. Для системы защиты информации входами являются угрозы, как внутренние, так и внешние. Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Атакой называется попытка реализации угрозы, а тот, кто предпринимает такую попытку, - злоумышленником. Источник угрозы безопасности информации - субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации . Источниками угроз могут быть злоумышленники, технические средства внутри организации, сотрудники организации, побочные физические явления и пр. Выходами системы являются реакции системы на различные значения входов. Выходами системы защиты информации являются меры защиты. К параметрам системы защиты информации можно отнести следующее: