Мобильная безопасность сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Мобильная безопасность

ОБЗОР ЛИТЕРАТУРЫ

Безопасность мобильных устройств или, в частности, безопасность мобильных устройств, становится все более важной в мобильных вычислениях. Особую озабоченность вызывает безопасность личной и деловой информации, которая теперь хранится на смартфонах. Все больше пользователей и предприятий используют смартфоны для общения, а также для планирования и организации работы своих пользователей, а также личной жизни. В компаниях эти технологии вызывают глубокие изменения в организации информационных систем, и поэтому они стали источником новых рисков. Действительно, смартфоны собирают и собирают все больше конфиденциальной информации, доступ к которой должен контролироваться для защиты конфиденциальности пользователя и интеллектуальной собственности компании. Все смартфоны, как компьютеры, являются предпочтительными объектами атак. Эти атаки используют слабости, присущие смартфонам, которые могут исходить из режима связи, такие как служба коротких сообщений (SMS, так называемый обмен текстовыми сообщениями), служба мультимедийных сообщений) (Wi-Fi, Bluetooth и GSM), глобальный стандарт мобильной связи.

Существуют также эксплойты, нацеленные на уязвимости программного обеспечения в браузере или операционной системе. А некоторые вредоносные программы опираются на слабые знания обычного пользователя. Согласно выводу McAfee, сделанному в 2008 году, 11,6% пользователей слышали о том, что мобильное вредоносное ПО затрагивает кого-то другого, но только 2,1% имели личный опыт решения этой проблемы. Однако ожидается, что это число будет расти. Контрольные меры безопасности разрабатываются и применяются к смартфонам, от обеспечения безопасности на разных уровнях программного обеспечения до распространения информации среди конечных пользователей.

ОБЗОР ЛИТЕРАТУРЫ

Мобильные устройства часто не имеют паролей. Мобильные устройства часто не имеют паролей для аутентификации пользователей и контроля доступа к данным, хранящимся на устройствах. Многие устройства имеют техническую возможность поддерживать пароли, персональные идентификационные номера (PIN) или шаблонные блокировки экрана для аутентификации. Некоторые мобильные устройства также включают в себя биометрический считыватель для сканирования отпечатков пальцев для проверки подлинности. Однако неофициальная информация указывает на то, что потребители редко используют эти механизмы. Кроме того, если пользователи используют пароль или ПИН-код, они часто выбирают пароли или ПИН-коды, которые можно легко определить или обойти, например, 1234 или 0000. Без паролей или ПИН-кодов для блокировки устройства существует повышенный риск кражи или утери телефонов ». могут быть доступны неавторизованным пользователям, которые могут просматривать конфиденциальную информацию и злоупотреблять мобильными устройствами.

БУДУЩИЕ ИССЛЕДОВАНИЯ

     

  1. Безопасность в операционных системах
  2.  

    Первый уровень безопасности в смартфоне – это операционная система (ОС). Помимо необходимости выполнять обычные функции операционной системы (например, управление ресурсами, процессы планирования) на устройстве, оно также должно устанавливать протоколы для представления внешних приложений и данных без риска.

     

    Разрешение на файл

 

В устаревшем linux есть также механизмы разрешений файловой системы, которые помогают в песочнице; процесс не может редактировать любой файл, который он хочет. Поэтому невозможно изменить права доступа к файлам, установленным на SD-карте, с телефона, и, следовательно, невозможно установить приложения

 

  • ПО для обеспечения безопасности
  •  

    Над безопасностью операционной системы находится уровень программного обеспечения безопасности. Этот уровень состоит из отдельных компонентов для усиления различных уязвимостей: предотвращения вредоносных программ, вторжений, идентификации пользователя как человека и проверки подлинности пользователя. Антивирус и Firewalll На устройстве можно развернуть антивирусное программное обеспечение, чтобы убедиться, что на него не влияют известная угроза обычно программным обеспечением обнаружения сигнатур, которое обнаруживает вредоносный исполняемый файл. Главный брандмауэр также может отслеживать существующий трафик в сети и гарантировать, что вредоносное приложение не будет пытаться установить связь через него.

    Заключение

    Кроме того, можно отметить, что обычно обнаруживают, что обновления существуют или могут быть разработаны, но это не всегда делается. Например, можно найти пользователя, который не знает, что существует более новая версия операционной системы, совместимой со смартфоном, или пользователь может обнаружить известные уязвимости, которые не исправлены до конца длинного цикла разработки, что приведет к позволяет время эксплуатировать лазейки.

    Зарегистрируйся, чтобы продолжить изучение работы

      Поделиться сочинением
      Ещё сочинения
      Нет времени делать работу? Закажите!

      Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.