Принципы организации защищенного доступа с мобильных устройств::БИТ 04.2015
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
июль    2025
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

показать все 

Новости партнеров

09.07.2025

Что готовы доверить ИИ российские предприниматели

Читать далее 

07.07.2025

Операционная система РЕД ОС включена в состав программно-аппаратных комплексов для авиационной отрасли

Читать далее 

07.07.2025

Треть российских компаний отдают техподдержку сетей на аутсорс из-за высокой стоимости содержания собственного штата

Читать далее 

07.07.2025

Новая линейка ПАК Solar NGFW: защита уровня enterprise для корпораций и МСБ в самых атакуемых отраслях

Читать далее 

03.07.2025

ISBC и «Мострансавто»: как RFID-технологии меняют будущее общественного транспорта

Читать далее 

показать все 

Статьи

30.06.2025

Нет никакого развития современных технологий!

Читать далее 

30.06.2025

Людмила Сальникова: «Сегодня руководитель, который хочет быть успешным, иметь свой мощный репутационный капитал, просто обязан быть публичным. В цифровом мире неизвестность равносильна пустому месту»

Читать далее 

30.06.2025

Сергей Мисюра: «В техподдержке – 95% инцидентов уникальны по содержанию»

Читать далее 

26.06.2025

Я – Ваш ИИ-помощник

Читать далее 

26.06.2025

Новые технологии: зачем нам столько?

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

22.09.2023

Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась

Читать далее 

22.09.2023

Сладкая жизнь

Читать далее 

22.09.2023

12 бизнес-концепций, которыми должны овладеть ИТ-руководители

Читать далее 

22.09.2023

Проще, чем кажется. Эталонная модель документооборота или краткое руководство по цифровой трансформации

Читать далее 

показать все 

Принципы организации защищенного доступа с мобильных устройств

Главная / Архив номеров / 2015 / Выпуск №4 (47) / Принципы организации защищенного доступа с мобильных устройств

Рубрика: Безопасность


Дмитрий Колесниковспециалист ООО «Газинформсервис»

Принципы организации

защищенного доступа с мобильных устройств

В условиях современного бизнеса сотрудникам организаций требуется оперативный доступ к данным корпоративной сети, а у специалистов по информационной безопасности возникает вопрос: «Как правильно обеспечить безопасную работу с мобильных устройств?» В данной статье рассматриваются существующие подходы и необходимые действия для реализации защищенного доступа к ресурсам организации с мобильных устройств.

Увеличение числа личных устройств, подключенных к корпоративным сетям (исследования компании Dimensional Research)
Увеличение числа личных устройств, подключенных к корпоративным сетям (исследования компании Dimensional Research)

Согласно результатам исследования, проведенного компанией Dimensional Research [1], 72% респондентов отметили более чем двукратный рост количества подключенных мобильных персональных устройств за последние два года. (см. рис. 1).

 

Такое повышение значимости мобильных технологий для бизнеса заставляет уделять особое внимание рискам, связанным с их использованием, а именно:

  • утечка данных, кража или потеря устройства;
  • несанкционированный доступ к информации на мобильном устройстве;
  • использование устройства одновременно в личных и бизнес-целях;
  • нарушение правил доступа и политике безопасности.

Помимо обозначенных рисков, особое внимание стоит уделить выбору операционной системы мобильных устройств. Наиболее распространенными мобильными операционными системами сейчас являются Google Android и Apple iOS. Несмотря на идентичность принципов безопасности, реализуемых в архитектурах мобильной операционной системы, существует ряд особенностей, которые влияют на общую систему защиты, а именно:

  • для Google Android существует большое количество вредоносного ПО в мобильных приложениях, так как их верификация осуществляется после публикации в магазинах;
  • в операционной системе Apple iOS было найдено больше уязвимостей, чем в Google Android;
  • Apple iOS более закрыта для разработчиков средств защиты информации.

На сегодняшний день на рынке существует большое количество различных решений по организации защищенного удаленного мобильного доступа.

Все решения имеют свой подход и особенности. Среди всех подходов можно выделить три типовых варианта.

Использование «коробочных» решений на мобильных устройствах
Использование «коробочных» решений на мобильных устройствах

Вариант первый предполагает использование «коробочных» решений:

  • антивирусное программное средство;
  • межсетевой экран, устанавливаемый на мобильное устройство;
  • VPN клиент для организации защищённого подключения к информационной системе;
  • MDM агент для управления мобильным устройством.

К особенностям такого подхода можно отнести:

  • отсутствие унификации доступа к информационной системе;
  • отсутствие защиты данных, хранимых на устройстве;
  • повышенная нагрузка на производительность мобильного устройства, что приводит к быстрой разрядке аккумулятора мобильного устройства.
Использование корпоративного мобильного приложения со встроенными механизмами защиты
Использование корпоративного мобильного приложения со встроенными механизмами защиты

Второй вариант предполагает разработку корпоративного мобильного приложения со встроенными механизмами защиты.

Данный подход позволяет реализовать весь набор требований к информационной безопасности, таких как:

  • технология единого входа (SSO);
  • смена пароля/пинкода;
  • защита данных на мобильном устройстве с использованием российских криптографических алгоритмов;
  • защита данных при передаче по каналам связи с использованием российских криптографических алгоритмов;
  • соответствие требованиям регуляторов.

Реализация данного подхода возможна при помощи библиотеки Litoria Library, разработанной в компании ООО «ГАЗИНФОРМСЕРВИС». Данная библиотека предназначена для интеграции в различные системы документооборота, порталы, на серверы приложений, и позволяет выполнять функции ЭЦП и шифрования/ дешифрования с использованием российских и иностранных криптографических алгоритмов.

Подход позволяет реализовать все требования по ИБ:

  • сложность разработки;
  • проверка исходного кода;
  • наличие ограничений по производительности.
Использование защищенного контейнера на мобильном устройстве
Использование защищенного контейнера на мобильном устройстве

Вариант третий предполагает создание защищенного контейнера на мобильном устройстве.

Цель создания контейнера – разделить персональные и корпоративные данные, с помощью опций безопасности, таких как шифрование, аутентификация. Мобильные приложения, необходимые для обработки и доступа к корпоративным данным, помещаются в данный контейнер. Как правило, в состав встроенных вконтейнер приложений по умолчанию входит веб-браузер, почтовый клиент, приложение для доступа к адресной книге, приложение для доступа к общим файлам и каталогам.

К особенностям такого подхода можно отнести следующее:

  • разделение персональных и корпоративных данных;
  • сложность добавления приложений в контейнер;
  • ограниченное количество опций ИБ.

Для реализации возможности предоставления защищенного удаленного доступа с использованием мобильных устройств на предприятии необходимо применять комплексный подход, который учитывает не только технические аспекты реализации решения, но и ряд организационных мер.

В первую очередь, особое внимание следует уделить разработке корпоративного стандарта использования мобильных устройств в организации. В данном документе должны быть прописаны все организационные моменты, включая ответы на такие предполагаемые вопросы пользователей, как:

  • Будет ли компания считывать личные данные сотрудника?
  • Что будет с мобильным устройством во время судебного расследования?
  • Что случится, если я потеряю свое устройство?
  • В каких ситуациях компания может потребовать изъятия устройства?
  • В каких ситуациях должны стираться данные с устройства?
  • К каким данным/системам мне разрешен доступ с моего устройства?
  • Какие рабочие функции разрешены или запрещены на моем устройстве?
  • Существуют ли ограничения относительно того, какие приложения я могу использовать на моем устройстве?

Во-вторых, необходимо разработать документ, в котором должны быть прописаны следующие аспекты:

  • какие информационные системы компании должны быть доступны сотрудникам с мобильных устройств;
  • какая категория сотрудников будет иметь доступ к информационным системам с мобильных устройств;
  • определена концепция использования мобильных устройств и степень свободы сотрудников (концепция BYOD);
  • каким образом будет происходить распространение приложений на мобильные устройства – через общедоступные магазины приложений, либо через корпоративный банк доверенных приложений;
  • список поддерживаемых операционных систем и моделей мобильных устройств;
  • как будет проводиться закупка (в случае необходимости), техническая поддержка пользователей, замена и утилизация устройства;
  • какие действия необходимо предпринять в случае утраты мобильного устройства или увольнения сотрудника;
  • требования по обеспечению безопасности при работе с мобильным устройством:
    • аутентификация пользователя,
    • шифрование данных на устройстве,
    • управление конфигурацией мобильного устройства (отключение коммуникационных портов, фотокамеры микрофона и т.д.).

Резюмируя все вышеизложенное, приведем порядок действий, необходимый для реализации защищенного доступа к ресурсам организации с мобильных устройств:

  • формирование предварительных технических требований к решению;
  • выбор оптимального технического решения;
  • реализация «пилотного» проекта в организации;
  • апробирование решения – уточнения и дополнения по решению;
  • разработка корпоративного стандарта и политик по использованию мобильных устройств в организации;
  • развертывание готового решения на всей инфраструктуре организации. 

  1. Результаты исследования подключения мобильных устройств, проведенного компанией Dimensional Research – https://www.checkpoint.com/downloads/product-related/report/check-point-capsule-2014-mobile-security-survey-report.pdf.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №4 (147) 2025г.
Выпуск №4 (147) 2025г. Выпуск №3 (146) 2025г. Выпуск №2 (145) 2025г. Выпуск №1 (144) 2025г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика