IT Professional Security - ΤΕΥΧΟΣ 30
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
- No tags were found...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
17) Αποθηκεύετε ευαίσθητα προσωπικά δεδομένα στο κινητό<br />
σας (φωτογραφίες/ βίντεο/ ηχογραφήσεις συνομιλιών κ.λπ.);<br />
A) Ναι, B) Όχι.<br />
18) Πόσο ασφαλή θεωρείτε την επικοινωνία μέσω κινητών τηλεφώνων;<br />
A) Πάρα πολύ, B) Πολύ, C) Μέτρια, D) Λίγο,<br />
Ε) Καθόλου.<br />
19) Είστε ενημερωμένοι για το πώς επηρεάζουν την ασφάλεια<br />
του κινητού σας τηλεφώνου οι λειτουργίες και τα τεχνικά του<br />
χαρακτηριστικά; A) Πάρα πολύ, B) Πολύ, C) Μέτρια, D)<br />
Λίγο, Ε) Καθόλου.<br />
Δείκτες ενημέρωσης και ασφάλειας<br />
Από τα δεδομένα που συλλέγει το λογισμικό, εξάγεται ο μέσος<br />
δείκτης πραγματικής ενημέρωσης (mean actual awareness<br />
value-MAAV) όπως επίσης και ο μέσος δείκτης πραγματικής<br />
ασφάλειας (mean actual security value-MASV), όπως αναφέρονται<br />
στο [13]. Οι δείκτες αυτές προκύπτουν ως εξής. Για το<br />
MAAV προστίθεται +1 για κάθε ερώτηση στην οποία ο χρήστης<br />
απαντάει με «Δεν γνωρίζω». Επομένως η μέγιστη βαθμολογία<br />
είναι 7 και λόγω της αρνητικής κλίμακας αποτελεί και<br />
τη χειρότερη περίπτωση. Για το MASV, προστίθεται +1 για κάθε<br />
καλή πρακτική που ακολουθεί ο χρήστης. Ενδεικτικά - και<br />
σύμφωνα με το σύνολο των ερωτήσεων που προηγήθηκαν,<br />
καλές πρακτικές είναι οι παρακάτω: Σημείωση του IMEI, γνώση<br />
του εικονιδίου έλλειψης κρυπτογράφησης, ενεργοποίηση PIN<br />
στην κάρτα, ενεργοποίηση συνθηματικού στο Screen Saver, α-<br />
πενεργοποίηση Bluetooth, μη δανεισμός κινητού, αποφυγή<br />
downloading, χρήση antivirus, μη αποθήκευση συνθηματικών<br />
στο τηλέφωνο, μη αποθήκευση προσωπικών δεδομένων στο<br />
τηλέφωνο. Η μέγιστη βαθμολογία λοιπόν είναι 10, αφού υπάρχουν<br />
10 ερωτήσεις Όπως αναφέρθηκε και νωρίτερα, μέρος<br />
των απαντήσεων του χρήστη μπορούν να διασταυρωθούν α-<br />
πό τις αυτόματες μετρήσεις. Επιπλέον μπορεί να γίνει σύγκριση<br />
του υποκειμενικού δείκτη ασφάλειας που αισθάνεται ο χρήστης<br />
(σύμφωνα με τις απαντήσεις του στις ερωτήσεις 18-19)<br />
σε σχέση με τους αντικειμενικούς δείκτες MAAV και MASV.<br />
Με τον τρόπο αυτό ο χρήστης μπορεί να προστατευθεί από<br />
εσφαλμένες εντυπώσεις που πιθανώς του έχουν δημιουργηθεί,<br />
πιστεύοντας ότι είναι ασφαλής, ενώ στην πράξη δεν είναι.<br />
Συμπεράσματα<br />
Με χρήση του απλού αυτού συστήματος επιτυγχάνεται η μέγιστη<br />
δυνατή προστασία των κινητών, ελαχιστοποιώντας τον παράγοντα<br />
κινδύνου που οφείλεται στο χρήστη. Πλημμελείς πρακτικές<br />
ασφάλειας και εσφαλμένος τρόπος χρήσης ανιχνεύονται<br />
άμεσα, ενώ μέσω της κατηγοριοποίησης του χρήστη σε συγκεκριμένες<br />
κατηγορίες-προφίλ μπορεί να λάβει χώρα η πρόβλεψη<br />
της συμπεριφοράς ασφάλειας. Σε κάθε περίπτωση το κατάλληλο<br />
εκπαιδευτικό πολυμεσικό υλικό είναι σε θέση να βελτιώσει<br />
την αντίληψη του χρήστη ως προς την ασφάλεια, ενημερώνοντάς<br />
τον όποτε αυτό είναι αναγκαίο. Η υιοθέτηση της<br />
εφαρμογής αυτής από τους παρόχους και η προ-εγκατάστασή<br />
της από τους κατασκευαστές συσκευών, θα βοηθήσουν<br />
στην αποτελεσματική αντιμετώπιση των απειλών ασφάλειας στα<br />
κινητά τηλέφωνα. iT<strong>Security</strong><br />
Αναφορές<br />
1. comScore M:Metrics: Smarter phones bring security risks: Study (2008)<br />
2. Leung, A. Sheng, Y., Cruickshank, H.: The security challenges for<br />
mobile ubiquitous services. Information <strong>Security</strong> Technical Report,<br />
vol. 12, Issue 3, pp. 162--171 (2007)<br />
3. Androulidakis, I., Kandus, G.: A Survey on Saving Personal Data<br />
in the Mobile Phone. Proceedings of Sixth International<br />
Conference on Availability, Reliability and <strong>Security</strong> (ARES 2011), pp.<br />
633--638 (2011)<br />
4. Allam, S.: Model to measure the maturity of smartphone security<br />
at software consultancies, Thesis. University of Fort Hare (2009)<br />
5. McAfee: Mobile <strong>Security</strong> Report 2008 (2008)<br />
6. Trend Micro: Smartphone Users Oblivious to <strong>Security</strong>. Trend<br />
Micro survey (2009)<br />
7. CPP: Mobile phone theft hotspots. CPP survey (2010)<br />
8. ABI Research, Study: Enterprises Need to Address Cell Phone<br />
<strong>Security</strong> (2009)<br />
9. TechRepublic: Survey respondents say companies are lax on<br />
mobile security. TechRepublic article (2007)<br />
10. Goode Intelligence: Mobile security the next battleground (2009)<br />
11. National Cyber <strong>Security</strong> Alliance (NCSA): Schools Lacking Cyber<br />
<strong>Security</strong> and Safety Education (2009)<br />
12. Cable & Wireless: Workers lack mobile phone etiquette (2009)<br />
13. Androulidakis, I., Kandus, G.: Feeling Secure vs. Being Secure,<br />
Proceedings of 7th International Conference in Global <strong>Security</strong>,<br />
Safety and Sustainability (ICGS3), Lecture Notes of the Institute<br />
for Computer Sciences, Volume 99, pp 235—242 (2012)<br />
14. King N. J, Jessen P. W.: Profiling the mobile customer – Privacy<br />
concerns when behavioral advertisers target mobile phones.<br />
Computer Law & <strong>Security</strong> Review, vol. 26, Issue 5, pp. 455--478<br />
(2010)<br />
security | 39