मोबाइल सुरक्षा खतरों का मुकाबला करने के लिए 5 समाधान

लेखक: Roger Morrison
निर्माण की तारीख: 19 सितंबर 2021
डेट अपडेट करें: 19 जून 2024
Anonim
देखने के लिए 5 मोबाइल सुरक्षा खतरे
वीडियो: देखने के लिए 5 मोबाइल सुरक्षा खतरे

विषय


स्रोत: वल्लुरु / ड्रीमस्टाइम डॉट कॉम

ले जाओ:

जबकि रिमोट वाइपिंग और सिक्योर ब्राउजिंग का पालन करना अच्छा अभ्यास है, मोबाइल सुरक्षा सुनिश्चित करने के लिए सबसे महत्वपूर्ण अभ्यास नेटवर्क सुरक्षा, ओएस आर्किटेक्चर सुरक्षा और ऐप जीवन चक्र प्रबंधन हैं।

मोबाइल सुरक्षा को खतरे विविध और मजबूत होते जा रहे हैं। मोबाइल सुरक्षा को प्रबंधित करना कई कारणों से एक बड़ी चुनौती है। पारंपरिक आईटी सुरक्षा और मोबाइल सुरक्षा काफी हद तक अलग-अलग प्रस्ताव हैं। इसीलिए मोबाइल सुरक्षा के लिए दृष्टिकोण अलग होना चाहिए। दोहरी ओएस, रिमोट वाइपिंग, सुरक्षित ब्राउज़िंग और ऐप जीवनचक्र प्रबंधन सहित कई रणनीतियों को लागू किया जा रहा है। जबकि उद्यम सुरक्षा प्रथाओं को बेहतर बनाने पर काम कर रहे हैं, जागरूकता को व्यक्तिगत स्तर पर भी बढ़ने की जरूरत है। (मोबाइल तकनीक पर नवीनतम के लिए, मोबाइल प्रौद्योगिकी देखें: शीर्ष प्रभावशाली अनुसरण करने के लिए।)

सिक्योर ओएस आर्किटेक्चर को लागू करना

सुरक्षित ओएस आर्किटेक्चर का कार्यान्वयन पहले से ही iPhones और नवीनतम सैमसंग गैलेक्सी एंड्रॉइड स्मार्टफोन के साथ शुरू हो गया है, जो फीचर को लागू कर रहे हैं। IPhone और सैमसंग गैलेक्सी स्मार्टफ़ोन में दो OS होते हैं: एक OS को एप्लिकेशन OS के रूप में जाना जाता है और दूसरा एक छोटा और अधिक सुरक्षित OS है। एप्लिकेशन ओएस वह है जहां स्मार्टफोन उपयोगकर्ता अपने ऐप डाउनलोड करते हैं और चलाते हैं, जबकि दूसरे ओएस का उपयोग किचेन और क्रिप्टोग्राफिक कार्यों के साथ-साथ अन्य उच्च सुरक्षा कार्यों को संभालने के लिए किया जाता है।


Apple के सुरक्षित मोबाइल OS पर एक श्वेत पत्र के अनुसार, “सिक्योर एंक्लेव Apple A7 या बाद में A- सीरीज़ प्रोसेसर में निर्मित एक कॉपीप्रोसेसर है। यह एप्लिकेशन प्रोसेसर से अलग अपने सुरक्षित बूट और व्यक्तिगत सॉफ्टवेयर अपडेट का उपयोग करता है। "

तो, सुरक्षित ओएस एक साझा पर एप्लिकेशन ओएस के साथ संचार करता है, और शायद अनएन्क्रिप्टेड, मेमोरी स्पेस और एक सिंगल मेलबॉक्स। एप्लिकेशन ओएस को सुरक्षित ओएस की मुख्य मेमोरी तक पहुंचने की अनुमति नहीं है। कुछ डिवाइस जैसे टच आईडी सेंसर एक एन्क्रिप्टेड चैनल पर सुरक्षित ओएस के साथ संवाद करते हैं। सैमसंग गैलेक्सी स्मार्टफोन एंड्रॉइड ओएस की अखंडता को सत्यापित करने के लिए ट्रस्टजोन-आधारित इंटीग्रिटी मेजरमेंट आर्किटेक्चर (टीआईएमए) का उपयोग करते हैं।

चूंकि मोबाइल उपकरणों पर बड़ी संख्या में वित्तीय लेनदेन होते हैं, इसलिए दोहरी ओएस प्रणाली बेहद उपयोगी हो सकती है। उदाहरण के लिए, क्रेडिट कार्ड लेनदेन के मामले में, सुरक्षित ओएस एक एन्क्रिप्टेड प्रारूप में क्रेडिट कार्ड डेटा को संभाल और पारित करेगा। एप्लिकेशन OS इसे डिक्रिप्ट भी नहीं कर सकता है।


एन्क्रिप्शन और प्रमाणीकरण का परिचय

एन्क्रिप्शन और प्रमाणीकरण कुछ हद तक पहले से ही स्मार्टफ़ोन में लागू किए गए हैं, लेकिन ये चरण पर्याप्त नहीं हैं। हाल ही में, एन्क्रिप्शन और प्रमाणीकरण को अधिक मजबूत बनाने के लिए विभिन्न अवधारणाओं को लागू किया गया है। ऐसी ही एक अवधारणा है कंटेनर। सीधे शब्दों में, कंटेनर तीसरे पक्ष के अनुप्रयोग हैं जो स्मार्टफोन के भंडारण के एक निश्चित हिस्से को अलग और सुरक्षित करते हैं। यह हाई-सिक्योरिटी ज़ोन की तरह है। लक्ष्य घुसपैठियों, मैलवेयर, सिस्टम संसाधनों या अन्य अनुप्रयोगों को एप्लिकेशन या इसके संवेदनशील डेटा तक पहुंचने से रोकना है।

कंटेनर सभी लोकप्रिय मोबाइल ओएस पर उपलब्ध हैं: एंड्रॉइड, विंडोज, आईओएस और ब्लैकबेरी। सैमसंग नॉक्स प्रदान करता है, और वीएमवेयर क्षितिज मोबाइल तकनीक से एंड्रॉइड के लिए कंटेनर प्रदान करता है। कंटेनर व्यक्तिगत उपयोग और उद्यम स्तर पर दोनों के लिए उपलब्ध हैं।

मोबाइल उपकरणों को एन्क्रिप्ट करने का एक और तरीका अनिवार्य एन्क्रिप्शन शुरू करना है। Google एंड्रॉइड मार्शमैलो के साथ कर रहा है, और मार्शमैलो को चलाने वाले सभी उपकरणों को बॉक्स से पूर्ण-डिस्क एन्क्रिप्शन का उपयोग करने की आवश्यकता है। हालाँकि पहले Android OS संस्करणों ने एन्क्रिप्शन को सक्षम करने की अनुमति दी थी, यानी Android 3.0 के बाद से, विकल्प की दो सीमाएँ थीं: एक, यह एक वैकल्पिक कार्य था (केवल Nexus डिवाइसों को पहले से सक्षम एन्क्रिप्शन के साथ शिप किया गया था), इसलिए उपयोगकर्ता आमतौर पर इसे सक्षम नहीं करते थे, और दो , एन्क्रिप्शन को सक्षम करना कई विशिष्ट उपयोगकर्ताओं के लिए थोड़ा बहुत तकनीकी था।

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ

जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार कर सकते हैं।

नेटवर्क सुरक्षा और सुरक्षित ब्राउज़िंग को लागू करना

मोबाइल डिवाइस उपयोगकर्ता के दृष्टिकोण से, सुरक्षित रूप से ब्राउज़ करने के कई तरीके हैं:

  • एंड्रॉइड, आईओएस या विंडोज डिवाइस में डिफ़ॉल्ट ब्राउज़र सेटिंग्स को संशोधित न करें क्योंकि डिफ़ॉल्ट सेटिंग्स पहले से ही अच्छी सुरक्षा प्रदान कर रही हैं।
  • अनएन्क्रिप्टेड सार्वजनिक वायरलेस नेटवर्क में प्रवेश न करें। बुरे इरादे वाले लोग भी उनमें लॉग इन कर सकते हैं। कभी-कभी, दुर्भावनापूर्ण लोग एक खुले नेटवर्क को सेट कर सकते हैं और उपयोगकर्ताओं को बिना सोचे-समझे एक जाल सेट कर सकते हैं।
  • सुरक्षित किए गए वायरलेस नेटवर्क का उपयोग करने का प्रयास करें। ऐसे नेटवर्क को एक्सेस की अनुमति के लिए पासवर्ड या अन्य प्रमाणीकरण की आवश्यकता होती है।
  • जब भी आप एक वेबसाइट का उपयोग करते हैं, जहां आप व्यक्तिगत या गोपनीय जानकारी साझा करने जा रहे हैं, जैसे कि आपका बैंक खाता विवरण, सुनिश्चित करें कि URL HTTPS से शुरू होता है। इसका मतलब है कि इस वेबसाइट के माध्यम से प्रेषित सभी डेटा एन्क्रिप्ट किया गया है।

जबकि सुरक्षित ब्राउज़िंग की आवश्यकता होती है, यह मोबाइल उपकरणों को सुरक्षित रखने के लिए दूसरा चरण है। नींव हमेशा नेटवर्क सुरक्षा है। मोबाइल डिवाइस सुरक्षा को बहुस्तरीय दृष्टिकोण जैसे वीपीएन, आईपीएस, फ़ायरवॉल और एप्लिकेशन नियंत्रण से शुरू करना चाहिए। अगली पीढ़ी के फायरवॉल और एकीकृत खतरे प्रबंधन आईटी प्रशासकों को नेटवर्क से कनेक्ट होने के दौरान डेटा के प्रवाह और उपयोगकर्ताओं और उपकरणों के व्यवहार की निगरानी करने में मदद करते हैं।

रिमोट वाइप लागू करना

रिमोट वाइप एक दूरस्थ स्थान के माध्यम से मोबाइल डिवाइस से डेटा को पोंछने का अभ्यास है। यह सुनिश्चित करने के लिए किया जाता है कि गोपनीय डेटा अनधिकृत हाथों में न आए। आम तौर पर, दूरस्थ पोंछ का उपयोग निम्नलिखित स्थितियों में किया जाता है:

  • डिवाइस खो गया है या चोरी हो गया है।
  • डिवाइस एक कर्मचारी के साथ है जो अब संगठन के साथ नहीं है।
  • डिवाइस में मैलवेयर है जो गोपनीय डेटा तक पहुंच सकता है।

फाइब्रिंक कम्युनिकेशंस, एक मोबाइल उपकरण प्रबंधन कंपनी, ने 2013 में 51,000 उपकरणों को और 2014 की पहली छमाही में 81,000 उपकरणों को मिटा दिया।

हालांकि, चूंकि मोबाइल डिवाइस के मालिक अपने निजी उपकरणों का उपयोग करने के लिए किसी को या कुछ भी नहीं चाहते हैं, इसलिए दूरस्थ पोंछना एक सीमा का सामना कर सकता है। मालिक भी जब सुरक्षा की बात करते हैं तो सुस्त होते हैं। (व्यवसाय में व्यक्तिगत उपकरण के उपयोग पर अधिक जानने के लिए, BYOD सुरक्षा के 3 प्रमुख घटक देखें।)

इन समस्याओं को दूर करने के लिए, उद्यम मोबाइल उपकरणों में कंटेनर बना सकते हैं जिसमें केवल गोपनीय डेटा होगा। रिमोट वाइपिंग का उपयोग केवल कंटेनर पर किया जाएगा और कंटेनर के बाहर डेटा पर नहीं। कर्मचारियों को यह महसूस करने की आवश्यकता है कि दूरस्थ पोंछना उनके व्यक्तिगत डेटा को प्रभावित नहीं करेगा। उद्यम मोबाइल डिवाइस के उपयोग को ट्रैक कर सकते हैं। यदि डिवाइस का उपयोग लंबे समय से नहीं किया जा रहा है, तो संभावना है कि यह खो गया है या चोरी हो गया है। ऐसे मामले में, रिमोट वाइप को तुरंत तैनात किया जाना चाहिए ताकि सभी गोपनीय डेटा मिटा दिए जाएं।

ऐप जीवनचक्र प्रबंधन और डेटा साझाकरण

एप्लिकेशन जीवनचक्र प्रबंधन (एएलएम) एक सॉफ्टवेयर एप्लिकेशन को उसके प्राथमिक और प्रारंभिक नियोजन से उस समय के माध्यम से देखरेख करने का अभ्यास है, जब सॉफ्टवेयर सेवानिवृत्त होता है। अभ्यास का यह भी अर्थ है कि संपूर्ण जीवनचक्र के दौरान अनुप्रयोग में परिवर्तन को प्रलेखित किया जाता है और परिवर्तनों को ट्रैक किया जा सकता है। जाहिर है, किसी भी ऐप को व्यावसायिक रूप से उपलब्ध कराने से पहले ऐप्स की सुरक्षा प्राथमिक विचार है। अनुभव और प्रतिक्रिया के आधार पर समय के साथ ऐप की सुरक्षा विशेषताएं कैसे विकसित हुई हैं और इसे कैसे मोबाइल डिवाइस सुरक्षा की समस्याओं को हल किया गया है, यह दस्तावेज और ट्रैक करना बेहद महत्वपूर्ण है। ऐप्स में सुरक्षा तत्वों को कितनी अच्छी तरह से शामिल किया गया है, इसके आधार पर किसी ऐप या उसके संस्करण के लिए सेवानिवृत्ति का समय निर्धारित किया जाता है।

निष्कर्ष

जबकि रिमोट वाइपिंग और सिक्योर ब्राउजिंग का पालन करना अच्छा अभ्यास है, मोबाइल सुरक्षा सुनिश्चित करने के लिए सबसे महत्वपूर्ण अभ्यास नेटवर्क सुरक्षा, ओएस आर्किटेक्चर सुरक्षा और ऐप जीवन चक्र प्रबंधन हैं। ये आधार स्तंभ हैं जिनके आधार पर एक मोबाइल डिवाइस को सुरक्षित या अपेक्षाकृत असुरक्षित के रूप में आंका जा सकता है। समय के साथ, इन प्रथाओं को बढ़ाया जाना चाहिए क्योंकि वित्तीय और उद्यम लेनदेन के लिए मोबाइल उपकरणों का उपयोग तेजी से बढ़ता है। स्वाभाविक रूप से, इसमें बहुत अधिक डेटा शामिल किया जाएगा। Apple द्वारा पीछा किया जाने वाला दोहरी OS सिस्टम एक अच्छा केस स्टडी लगता है कि मोबाइल डिवाइस को आंतरिक रूप से कैसे मजबूत किया जाए और भविष्य के विकास के लिए एक मॉडल हो सकता है।