Научная статья на тему 'Аспекты и перспективы развития информационной безопасности мобильных устройств'

Аспекты и перспективы развития информационной безопасности мобильных устройств Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
272
74
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
KANT
ВАК
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ЗАЩИТА ИНФОРМАЦИИ / МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ / INFORMATION SECURITY / METHODS AND MEANS OF INFORMATION PROTECTION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Момотова Оксана Николаевна, Черевко Сергей Александрович

The article highlights the status and prospects of development of the issue of mobile security system.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Момотова Оксана Николаевна, Черевко Сергей Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ASPECTS AND PERSPECTIVES OF DEVELOPMENT OF INFORMATION SECURITY OF MOBILE DEVICES

The article highlights the status and prospects of development of the issue of mobile security system.

Текст научной работы на тему «Аспекты и перспективы развития информационной безопасности мобильных устройств»

ASPECTS AND PERSPECTIVES OF DEVELOPMENT OF INFORMATION SECURITY OF MOBILE DEVICES

Momotova Oksana Nikolayevna, PhD, Associate Professor,

Chair of Project Management and Innovation E-mail: msaccess@mail.ru

Cherevko Sergey Alexandrovich, Student, Institute of Information Technology and Telecommunications E-mail: cherevkosa92@gmail.com North-Caucasian Federal University, Stavropol

The article highlights the status and prospects of development of the issue of mobile security system. Keywords: information security; methods and means of information protection.

АСПЕКТЫ И ПЕРСПЕКТИВЫ РАЗВИТИЯ УДК004.49

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МОБИЛЬНЫХ

УСТРОЙСТВ

В статье освещается состояние и перспективы развития вопроса о системной безопасности мобильных устройств.

Ключевые слова: информационная безопасность; защита информации; методы и средства защиты информации.

С каждым днем пользователей мобильных платформ становится все больше. Совсем недавно компания Google отпраздновала активацию 500-миллионного устройства на платформе Android; Apple по цифрам немного отстает - 365 миллионов устройств. Темпы развития рынка мобильных устройств впечатляют. Коммуникаторы и планшеты входят в нашу повседневную жизнь, становятся не элементом роскоши, а необходимостью. Жизнь "OnLine", доступ к информации здесь и сейчас без ограничений - вот немногие из тех преимуществ, которые предоставляют мобильные устройства. Информация доступна всегда. Это просто и удобно. Однако такое бурное развитие не могло остаться без внимания со стороны криминальной составляющей информационного сообщества - хакеров. Действительно ли ваша информация принадлежит вам [1, с. 197]?

При первом знакомстве дружелюбный интерфейс мобильного устройства тутже предлагает вам ввести информацию о профилях в социальных сетях, учетных данных электронной почты и прочих интернет-сервисах. Данный шаг призван размыть границы между различными сервисами и соединить их в вашем коммуникаторе. Сообщения из контакта на рабочем столе, оповещения о назначенных встречах из Google-календаря, записи знакомых втвиттере. Это удобно. Устройство становится для вас личным ассистентом - помогает составить свой день, не забыть важную информацию или развлечься в свободную минуту. По исследованию специалистов, около 70% пользователей хранят на мобильных устройствах конфиденциальную информацию: пароли от кредитных карт и часто посещаемых сайтов, корпоративные документы и многое другое. Однако мало кто из пользователей задумывается, что не только они могут иметь доступ к своим данным [2, с. 29].

В целях повышения уровня защищенности вашей информации на мобильном устройстве можно рекомендовать следующее.

Во-первых, не загружайте приложения из непроверенных источников. Для IOS-AppStore, для Android-Android market. Для IOS вообще сложно выполнить загрузку из другого места, если, конечно, у вас не взломана система. Ели вы все же хотите выполнить загрузку из незнакомого источника, не поленитесь и прочитайте комментарии кдан-ному файлу. Вполне возможно, что будут сообщения ругательного / нецензурного характера, либо сообщения, похожие на спам, типа "Отличное приложение, качать всем!" от профилей различных пользо-

© Момотова О.Н., 2013 © Черевко С.А., 2013

МОМОТОВА Оксана Николаевна,

кандидат

экономических наук, доцент, кафедра Управления проектами и инновациями, Северо-Кавказский федеральный университет, Ставрополь msaccess@mail.ru

80

ЧЕРЕВКО Сергей Александрович,

студент, Институт

информационных

технологий

и телекоммуникаций,

Северо-Кавказский

федеральный

университет,

Ставрополь

cherevkosa92@gmail. com

вателей. Данный факт должен вызвать у вас подозрение в безопасности файла.

Во-вторых, при установке приложения многие пользователи, не задумываясь, отвечают утвердительно на все вопросы, которые задает система. Постарайтесь обращать внимание хотя бы на те разрешения, доступ к которым вы предоставляете данному приложению. Зачем, например,приложению "Фонарик" доступ к звонкам или отправке СМС на платные номера?

В-третьих, если подозрительное приложение уже установлено, отследить его активность можно с помощью диспетчера задач, который поможет установить факт деятельности приложения в фоновом режиме, уровень потребления трафика и объем занимаемой оперативной памяти. Факт большого потребления трафика приложением, чьи основные функции не связаны с интернет-активностью, заставляет задуматься.

В-четвертых, при использовании различных интернет-сервисов, постарайтесь хотя бы для наиболее важных не использовать сохранение паролей. Это осложнит злоумышленникам доступ к вашим личным данным сервисов в случае кражи устройства. Необходимо отдавать себе отчет, что вы облегчаете доступ не только себе, но и любому, у кого ваш гаджет окажется в руках.

В-пятых, если вы хотите существенно повысить безопасность сетевых аккаунтов, то вам необходимо с периодичностью 1-3 месяца выполнять смену пароля. Данная операция существенно осложнит подбор пароля для злоумышленников. Также в случае сохранения данного пароля на каком-либо компьютере, доступ с него будет ограничен через некоторое время.

В-шестых, если вы храните какие-либо конфиденциальные данные на телефоне (пароли от сайтов, кредитных карт, ответы на секретные вопросы, какие-либо личные документы), то позаботьтесь об их сохранности. Можно использовать текстовый документ, защищенный паролем, либо хранить данную информацию в соответствующем программном обеспечении.

В-седьмых, использование различного программного обеспечения антивирусного характера также повышает уровень безопасности вашей информации и устройства в целом. В настоящее время это не просто защита от вирусов, но и антивор, антиспам, родительский контроль и многое другое. Однако не стоит забывать, что за весь этот функционал приходится расплачиваться быстродействием вашего устройства.

На данный момент уровень безопасности мобильных устройств сложно оценить как приемлемый. Более 80% пользователей не использует каких-либо мер для повышения уровня безопасности информации, остальные 20% используют свои "эвристические" методы защиты или соответствующее программное обеспечение. Количество же вирусов увеличивается год от года.Так, во втором квартале 2012 г. на платформе Android было зарегистрировано около 10000 вредоносных программ. IOS, к счастью для обладателей "яблочной" продукции, находится вне угрозы ввиду закрытости операционной системы (однако взломанные устройства также попадают в зону риска).Какие методы защиты можно предположить в будущем?

В качестве предполагаемых шагов развития в области системной безопасности мобильных устройств можно выделить следующие.

Во-первых, программы для защиты, основанные на модульном подходе к проектированию. Каждый пользователь сможет сам подобрать ряд сервисов, которые ему необходимы, и оплатить каждый из них, скажем по 50 центов. Данный вариант развития является шагом в клиентоориентированном подходе. Никто не хочет платить за то, чем он не собирается пользоваться. Если ты хочешь получить защиту в реальном времени, файрволл и систему резервного копирования - заплати 1,5$. Если дорого, то можешь отказаться от одного из пунктов и докупить позже.

Во-вторых, так же прекрасным средством безопасности являются web-сервисы производителя операционной системы /устройства, позволяющие выполнять ряд действий с устройствами, привязанные к единой учетной записи клиента. В качестве примера можно привести уже функционирующий сервис для пользователей IOS, который позволяет отследить местонахождение своих гаджетов по карте. В качестве развития данной идеи можно предложить удаленное блокирование устройства, сброс настроек, отправка СМС с определенными данными на указанный ранее номер [3].

Таким образом, большинство пользователей считают возможность осуществления угрозы информационной безопасности минимальной.

Однако, когда родной гаджет начинает вести себя странно, большинство из них идут в сервис-центр и платят деньги за восстановление или диагностику. Хотя, если следовать предложенному набору правил, никаких проблем могло и не возникнуть. Бдительность - это лучший инструмент обеспечения информационной безопасности.

д_

Примечание:

1. Шальгин В.Ф. Защита компьютерной информации. Эффективные

методы и средства. - М.: ДМК Пресс, 2008. - 544 с.

2. Ульянов В. Утечки конфиденциальной информации: профиль

угроз // Компьютер пресс. - 2008. - № 9. - С. 29-32.

3. Информационная безопасность по-русски [Электронный ресурс].

- Режим доступа: http://www.tsarev.biz/

■ он

81

i Надоели баннеры? Вы всегда можете отключить рекламу.