Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Защита для мобильных устройств




Читайте также:
  1. A. осуществляет передачу данных устройствам компьютера.
  2. Cпособы приобретения и прекращения владения. Защита владения
  3. II. Группа C - дискреционная защита.
  4. III. Защита курсовой работы
  5. III. Подготовка к защите, защита работы
  6. IV.1.1) Внесудебная защита частных прав.
  7. VII.2.4) Утрата права собственности; защита права собствен­ности.
  8. VII.3.2) Защита и давность владения.
  9. Административно-политическое устройство в Крымском ханстве 1 страница
  10. Административно-политическое устройство в Крымском ханстве.

Широкое распространение смартфонов и карманных компьютеров (КПК), конечно, сказывается в пользу пользователей сети, однако многие компании уделяют недостаточное внимание для безопасности портативных устройств, где используются флэш‑карты SD (Secure Digital) и прочие носители, на которых зачастую хранятся конфиденциальные данные и файлы в незашифрованном виде.

Все большее беспокойство вызывают вирусы – за первые месяцы 2007 года было обнаружено более 200 модификаций вирусов для мобильных устройств. По мнению Джека Голда, директора и основателя научно-исследовательской консалтинговой компании J.Gold Associates, в ближайшие несколько лет число мобильных вирусов должно существенно увеличиться. Он также считает, что к 2009 году встроенные антивирусы, межсетевые экраны, программы-сканеры и удаленные серверы, через которое будет происходить соединение, станут общепринятым стандартом для пользователей мобильных телефонов и портативных устройств.

Нельзя не отметить вниманием такие возможности, как удаленное уничтожение данных или блокирование устройства. В первом случае администратор сети устанавливает для конкретного устройства биты аннулирования, которые приводят к уничтожению всей информацию, включая учетные данные. Во втором случае устройство блокируется после определенного числа последовательных попыток ввода неправильного PIN‑кода. К числу решений, которые обеспечивают такие возможности, относится пакет Messaging and Security Feature Pack for Windows Mobile 5.0 от компании Microsoft.

Несмотря на то, что новые технологии не способны полностью взять на себя решение глобальных бизнес-процессов или заменить собой подробный план по обеспечению безопасности, они помогают найти ответы на многие ключевые вопросы, связанные с безопасностью данных. В то же время описанные технологии обеспечивают необходимую защиту для средних предприятий и несколько упрощают рабочий процесс.

В борьбе за конкурентные преимущества современный бизнес вынужден использовать все более сложные методы и инструменты. В первую очередь это относится к информационным технологиям, которые сегодня стали мощным рычагом в повышении эффективности предпринимательства и которые усложняются буквально на глазах.

Усложнение корпоративной ИТ‑инфраструктуры и прикладного ПО, как отмечают эксперты, дает современным киберпреступникам новые возможности добиваться своих целей, которые ныне имеют финансовую мотивацию. Растет профессионализм и оснащенность атакующих, нацеленность атак на конкретные ресурсы.


Дата добавления: 2014-11-13; просмотров: 12; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.012 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты