Найти тему

Организация безопасности данных мобильного устройства

Организация информационной защиты основывается на принципах, одинаковых для коллективных систем (компаний) и для индивидуальных пользователей своих смартфонов, планшетов или "умных устройств".

Некоторые пользователи, знающие и применяющие "антихакерские приёмчики", не подозревают, что их меры заложены в современную классификацию мер информационной защиты и относятся к одной из трёх групп:

  • правовые меры защиты;
  • организационные меры;
  • инженерно-технические.

Например, знание своих прав на личную информацию и персональные данные относится к правовым мерам, ограничение доступа посторонних к "мобильнику" - организационные меры защиты, а настройка безопасности программного обеспечения - это инженерно-технические меры.

Неужели простое использование мобильного телефона должно быть столь серьёзно регламентировано?

Если мошенники используют продуманные схемы кражи данных, то значит что они классифицировали ошибки пользователей. Пользователь может не задумываться о систематизации своих действий, но это не означает, что его уязвимые места в мобильной защите не классифицировали злоумышленники.

Тем более, что современный смартфон не так уж и прост - это мобильный компьютер с возможностью подключения к мобильным сетям связи, беспроводным компьютерным сетям, созданию соединений с другими мобильными устройствами и др.

В статье этого канала "Безопасно ли работать на смартфоне или планшете без программной защиты?" было указано несколько основных принципов настройки программных приложений для уменьшения риска несанкционированного доступа к мобильному устройству.

Относительно выбранного поведения пользователя определяются способы и технологии защиты данных. Например, если пользователь часто подключается к различным публичным сетям, то безопаснее хранить важные данные в облачном хранилище. Если устройство не задействовано в сетевых подключениях кроме мобильного оператора, то облачное хранилище данных может быть использовано как резервное, на случай технического сбоя устройства.

В статье "Mobile Internet Security для мобильного устройства" рассказано о пользе защитного программного обеспечения и о его возможностях при комплексном применении.

Поэтому при организации защиты мобильного устройства нужно определить:

  • какие данные используются в работе (просто их перечислить);
  • режимы доступа и защиты используемых данных (в каком случае предоставляются данные и кто имеет у ним доступ);
  • внешние источники информации, сервисы, программные средства связи (мессенджеры, платёжные системы, развлечения) и их права доступа к мобильной информации;
  • сферы применения мобильного устройства.

На основании этих и подобных вопросов собирается информация для разработки необходимых политик поведения пользователя (обращение с мобильным устройством) и программно-технических методах защиты данных.

Пользователю полезно обучаться на курсах правовой грамотности использования мобильных устройств для усиления правовых и организационных мер защиты информации, и противодействия распространённым схемам "социального шпионажа" (методы социальной инженерии, применяемые в преступных целях).

Поведение пользователя существенно усиливает или ослабляет информационную защиту мобильного устройства, поэтому появился термин "безопасное поведение", характеризующее степень защищённости информации при использовании смартфона или планшета его владельцем. Безопасному поведению при работе с мобильным устройством тоже нужно обучаться - это один из планов информационной защиты.

Дополнительные материалы по теме этой статьи:

13 октября 2019 года.

автор: юрист Демешин Сергей Владимирович.

Участвуйте в обсуждении, пройдите опрос об интересных темах будущих публикаций (ссылка опроса в описании канала, также в описании указаны правила комментирования публикаций).