Принципы организации защищенного доступа с мобильных устройств::БИТ 04.2015
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
май    2019
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
25
26

показать все 

Новости партнеров

23.05.2019

PHDays: точно в девятку

Читать далее 

23.05.2019

НОРБИТ примет участие в TAdviser SummIT 2019

Читать далее 

23.05.2019

Итоги первого дня ЦИПР-2019

Читать далее 

23.05.2019

В этот четверг, 23 мая, в Москве пройдет V Международная конференция о подключенных автомобилях

Читать далее 

показать все 

Статьи

23.04.2019

Компании перед лицом меняющегося мира

Читать далее 

23.04.2019

Как защитить интеллектуальную собственность?

Читать далее 

23.04.2019

Зачем компьютеру этика?

Читать далее 

23.04.2019

Клиенты в интернете. Опрос

Читать далее 

23.04.2019

Кто будет править миром? Опрос

Читать далее 

22.03.2019

5 вопросов о «цифре»

Читать далее 

21.03.2019

Все под контролем

Читать далее 

12.03.2019

Тренды по UC

Читать далее 

21.04.2017

Язык цифр или внутренний голос?

Читать далее 

16.04.2017

Планы – ничто, планирование – все. Только 22% компаний довольны своими инструментами для бизнес-планирования

Читать далее 

показать все 

Принципы организации защищенного доступа с мобильных устройств

Главная / Архив номеров / 2015 / Выпуск №4 (47) / Принципы организации защищенного доступа с мобильных устройств

Рубрика: Безопасность


Дмитрий Колесниковспециалист ООО «Газинформсервис»

Принципы организации

защищенного доступа с мобильных устройств

В условиях современного бизнеса сотрудникам организаций требуется оперативный доступ к данным корпоративной сети, а у специалистов по информационной безопасности возникает вопрос: «Как правильно обеспечить безопасную работу с мобильных устройств?» В данной статье рассматриваются существующие подходы и необходимые действия для реализации защищенного доступа к ресурсам организации с мобильных устройств.

Увеличение числа личных устройств, подключенных к корпоративным сетям (исследования компании Dimensional Research)
Увеличение числа личных устройств, подключенных к корпоративным сетям (исследования компании Dimensional Research)

Согласно результатам исследования, проведенного компанией Dimensional Research [1], 72% респондентов отметили более чем двукратный рост количества подключенных мобильных персональных устройств за последние два года. (см. рис. 1).

 

Такое повышение значимости мобильных технологий для бизнеса заставляет уделять особое внимание рискам, связанным с их использованием, а именно:

  • утечка данных, кража или потеря устройства;
  • несанкционированный доступ к информации на мобильном устройстве;
  • использование устройства одновременно в личных и бизнес-целях;
  • нарушение правил доступа и политике безопасности.

Помимо обозначенных рисков, особое внимание стоит уделить выбору операционной системы мобильных устройств. Наиболее распространенными мобильными операционными системами сейчас являются Google Android и Apple iOS. Несмотря на идентичность принципов безопасности, реализуемых в архитектурах мобильной операционной системы, существует ряд особенностей, которые влияют на общую систему защиты, а именно:

  • для Google Android существует большое количество вредоносного ПО в мобильных приложениях, так как их верификация осуществляется после публикации в магазинах;
  • в операционной системе Apple iOS было найдено больше уязвимостей, чем в Google Android;
  • Apple iOS более закрыта для разработчиков средств защиты информации.

На сегодняшний день на рынке существует большое количество различных решений по организации защищенного удаленного мобильного доступа.

Все решения имеют свой подход и особенности. Среди всех подходов можно выделить три типовых варианта.

Использование «коробочных» решений на мобильных устройствах
Использование «коробочных» решений на мобильных устройствах

Вариант первый предполагает использование «коробочных» решений:

  • антивирусное программное средство;
  • межсетевой экран, устанавливаемый на мобильное устройство;
  • VPN клиент для организации защищённого подключения к информационной системе;
  • MDM агент для управления мобильным устройством.

К особенностям такого подхода можно отнести:

  • отсутствие унификации доступа к информационной системе;
  • отсутствие защиты данных, хранимых на устройстве;
  • повышенная нагрузка на производительность мобильного устройства, что приводит к быстрой разрядке аккумулятора мобильного устройства.
Использование корпоративного мобильного приложения со встроенными механизмами защиты
Использование корпоративного мобильного приложения со встроенными механизмами защиты

Второй вариант предполагает разработку корпоративного мобильного приложения со встроенными механизмами защиты.

Данный подход позволяет реализовать весь набор требований к информационной безопасности, таких как:

  • технология единого входа (SSO);
  • смена пароля/пинкода;
  • защита данных на мобильном устройстве с использованием российских криптографических алгоритмов;
  • защита данных при передаче по каналам связи с использованием российских криптографических алгоритмов;
  • соответствие требованиям регуляторов.

Реализация данного подхода возможна при помощи библиотеки Litoria Library, разработанной в компании ООО «ГАЗИНФОРМСЕРВИС». Данная библиотека предназначена для интеграции в различные системы документооборота, порталы, на серверы приложений, и позволяет выполнять функции ЭЦП и шифрования/ дешифрования с использованием российских и иностранных криптографических алгоритмов.

Подход позволяет реализовать все требования по ИБ:

  • сложность разработки;
  • проверка исходного кода;
  • наличие ограничений по производительности.
Использование защищенного контейнера на мобильном устройстве
Использование защищенного контейнера на мобильном устройстве

Вариант третий предполагает создание защищенного контейнера на мобильном устройстве.

Цель создания контейнера – разделить персональные и корпоративные данные, с помощью опций безопасности, таких как шифрование, аутентификация. Мобильные приложения, необходимые для обработки и доступа к корпоративным данным, помещаются в данный контейнер. Как правило, в состав встроенных вконтейнер приложений по умолчанию входит веб-браузер, почтовый клиент, приложение для доступа к адресной книге, приложение для доступа к общим файлам и каталогам.

К особенностям такого подхода можно отнести следующее:

  • разделение персональных и корпоративных данных;
  • сложность добавления приложений в контейнер;
  • ограниченное количество опций ИБ.

Для реализации возможности предоставления защищенного удаленного доступа с использованием мобильных устройств на предприятии необходимо применять комплексный подход, который учитывает не только технические аспекты реализации решения, но и ряд организационных мер.

В первую очередь, особое внимание следует уделить разработке корпоративного стандарта использования мобильных устройств в организации. В данном документе должны быть прописаны все организационные моменты, включая ответы на такие предполагаемые вопросы пользователей, как:

  • Будет ли компания считывать личные данные сотрудника?
  • Что будет с мобильным устройством во время судебного расследования?
  • Что случится, если я потеряю свое устройство?
  • В каких ситуациях компания может потребовать изъятия устройства?
  • В каких ситуациях должны стираться данные с устройства?
  • К каким данным/системам мне разрешен доступ с моего устройства?
  • Какие рабочие функции разрешены или запрещены на моем устройстве?
  • Существуют ли ограничения относительно того, какие приложения я могу использовать на моем устройстве?

Во-вторых, необходимо разработать документ, в котором должны быть прописаны следующие аспекты:

  • какие информационные системы компании должны быть доступны сотрудникам с мобильных устройств;
  • какая категория сотрудников будет иметь доступ к информационным системам с мобильных устройств;
  • определена концепция использования мобильных устройств и степень свободы сотрудников (концепция BYOD);
  • каким образом будет происходить распространение приложений на мобильные устройства – через общедоступные магазины приложений, либо через корпоративный банк доверенных приложений;
  • список поддерживаемых операционных систем и моделей мобильных устройств;
  • как будет проводиться закупка (в случае необходимости), техническая поддержка пользователей, замена и утилизация устройства;
  • какие действия необходимо предпринять в случае утраты мобильного устройства или увольнения сотрудника;
  • требования по обеспечению безопасности при работе с мобильным устройством:
    • аутентификация пользователя,
    • шифрование данных на устройстве,
    • управление конфигурацией мобильного устройства (отключение коммуникационных портов, фотокамеры микрофона и т.д.).

Резюмируя все вышеизложенное, приведем порядок действий, необходимый для реализации защищенного доступа к ресурсам организации с мобильных устройств:

  • формирование предварительных технических требований к решению;
  • выбор оптимального технического решения;
  • реализация «пилотного» проекта в организации;
  • апробирование решения – уточнения и дополнения по решению;
  • разработка корпоративного стандарта и политик по использованию мобильных устройств в организации;
  • развертывание готового решения на всей инфраструктуре организации. 

  1. Результаты исследования подключения мобильных устройств, проведенного компанией Dimensional Research – https://www.checkpoint.com/downloads/product-related/report/check-point-capsule-2014-mobile-security-survey-report.pdf.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №03 (86) 2019г.
Выпуск №03 (86) 2019г. Выпуск №02 (85) 2019г. Выпуск №01 (84) 2019г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика