07.03.2017 Views

IT Professional Security - ΤΕΥΧΟΣ 30

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

17) Αποθηκεύετε ευαίσθητα προσωπικά δεδομένα στο κινητό<br />

σας (φωτογραφίες/ βίντεο/ ηχογραφήσεις συνομιλιών κ.λπ.);<br />

A) Ναι, B) Όχι.<br />

18) Πόσο ασφαλή θεωρείτε την επικοινωνία μέσω κινητών τηλεφώνων;<br />

A) Πάρα πολύ, B) Πολύ, C) Μέτρια, D) Λίγο,<br />

Ε) Καθόλου.<br />

19) Είστε ενημερωμένοι για το πώς επηρεάζουν την ασφάλεια<br />

του κινητού σας τηλεφώνου οι λειτουργίες και τα τεχνικά του<br />

χαρακτηριστικά; A) Πάρα πολύ, B) Πολύ, C) Μέτρια, D)<br />

Λίγο, Ε) Καθόλου.<br />

Δείκτες ενημέρωσης και ασφάλειας<br />

Από τα δεδομένα που συλλέγει το λογισμικό, εξάγεται ο μέσος<br />

δείκτης πραγματικής ενημέρωσης (mean actual awareness<br />

value-MAAV) όπως επίσης και ο μέσος δείκτης πραγματικής<br />

ασφάλειας (mean actual security value-MASV), όπως αναφέρονται<br />

στο [13]. Οι δείκτες αυτές προκύπτουν ως εξής. Για το<br />

MAAV προστίθεται +1 για κάθε ερώτηση στην οποία ο χρήστης<br />

απαντάει με «Δεν γνωρίζω». Επομένως η μέγιστη βαθμολογία<br />

είναι 7 και λόγω της αρνητικής κλίμακας αποτελεί και<br />

τη χειρότερη περίπτωση. Για το MASV, προστίθεται +1 για κάθε<br />

καλή πρακτική που ακολουθεί ο χρήστης. Ενδεικτικά - και<br />

σύμφωνα με το σύνολο των ερωτήσεων που προηγήθηκαν,<br />

καλές πρακτικές είναι οι παρακάτω: Σημείωση του IMEI, γνώση<br />

του εικονιδίου έλλειψης κρυπτογράφησης, ενεργοποίηση PIN<br />

στην κάρτα, ενεργοποίηση συνθηματικού στο Screen Saver, α-<br />

πενεργοποίηση Bluetooth, μη δανεισμός κινητού, αποφυγή<br />

downloading, χρήση antivirus, μη αποθήκευση συνθηματικών<br />

στο τηλέφωνο, μη αποθήκευση προσωπικών δεδομένων στο<br />

τηλέφωνο. Η μέγιστη βαθμολογία λοιπόν είναι 10, αφού υπάρχουν<br />

10 ερωτήσεις Όπως αναφέρθηκε και νωρίτερα, μέρος<br />

των απαντήσεων του χρήστη μπορούν να διασταυρωθούν α-<br />

πό τις αυτόματες μετρήσεις. Επιπλέον μπορεί να γίνει σύγκριση<br />

του υποκειμενικού δείκτη ασφάλειας που αισθάνεται ο χρήστης<br />

(σύμφωνα με τις απαντήσεις του στις ερωτήσεις 18-19)<br />

σε σχέση με τους αντικειμενικούς δείκτες MAAV και MASV.<br />

Με τον τρόπο αυτό ο χρήστης μπορεί να προστατευθεί από<br />

εσφαλμένες εντυπώσεις που πιθανώς του έχουν δημιουργηθεί,<br />

πιστεύοντας ότι είναι ασφαλής, ενώ στην πράξη δεν είναι.<br />

Συμπεράσματα<br />

Με χρήση του απλού αυτού συστήματος επιτυγχάνεται η μέγιστη<br />

δυνατή προστασία των κινητών, ελαχιστοποιώντας τον παράγοντα<br />

κινδύνου που οφείλεται στο χρήστη. Πλημμελείς πρακτικές<br />

ασφάλειας και εσφαλμένος τρόπος χρήσης ανιχνεύονται<br />

άμεσα, ενώ μέσω της κατηγοριοποίησης του χρήστη σε συγκεκριμένες<br />

κατηγορίες-προφίλ μπορεί να λάβει χώρα η πρόβλεψη<br />

της συμπεριφοράς ασφάλειας. Σε κάθε περίπτωση το κατάλληλο<br />

εκπαιδευτικό πολυμεσικό υλικό είναι σε θέση να βελτιώσει<br />

την αντίληψη του χρήστη ως προς την ασφάλεια, ενημερώνοντάς<br />

τον όποτε αυτό είναι αναγκαίο. Η υιοθέτηση της<br />

εφαρμογής αυτής από τους παρόχους και η προ-εγκατάστασή<br />

της από τους κατασκευαστές συσκευών, θα βοηθήσουν<br />

στην αποτελεσματική αντιμετώπιση των απειλών ασφάλειας στα<br />

κινητά τηλέφωνα. iT<strong>Security</strong><br />

Αναφορές<br />

1. comScore M:Metrics: Smarter phones bring security risks: Study (2008)<br />

2. Leung, A. Sheng, Y., Cruickshank, H.: The security challenges for<br />

mobile ubiquitous services. Information <strong>Security</strong> Technical Report,<br />

vol. 12, Issue 3, pp. 162--171 (2007)<br />

3. Androulidakis, I., Kandus, G.: A Survey on Saving Personal Data<br />

in the Mobile Phone. Proceedings of Sixth International<br />

Conference on Availability, Reliability and <strong>Security</strong> (ARES 2011), pp.<br />

633--638 (2011)<br />

4. Allam, S.: Model to measure the maturity of smartphone security<br />

at software consultancies, Thesis. University of Fort Hare (2009)<br />

5. McAfee: Mobile <strong>Security</strong> Report 2008 (2008)<br />

6. Trend Micro: Smartphone Users Oblivious to <strong>Security</strong>. Trend<br />

Micro survey (2009)<br />

7. CPP: Mobile phone theft hotspots. CPP survey (2010)<br />

8. ABI Research, Study: Enterprises Need to Address Cell Phone<br />

<strong>Security</strong> (2009)<br />

9. TechRepublic: Survey respondents say companies are lax on<br />

mobile security. TechRepublic article (2007)<br />

10. Goode Intelligence: Mobile security the next battleground (2009)<br />

11. National Cyber <strong>Security</strong> Alliance (NCSA): Schools Lacking Cyber<br />

<strong>Security</strong> and Safety Education (2009)<br />

12. Cable & Wireless: Workers lack mobile phone etiquette (2009)<br />

13. Androulidakis, I., Kandus, G.: Feeling Secure vs. Being Secure,<br />

Proceedings of 7th International Conference in Global <strong>Security</strong>,<br />

Safety and Sustainability (ICGS3), Lecture Notes of the Institute<br />

for Computer Sciences, Volume 99, pp 235—242 (2012)<br />

14. King N. J, Jessen P. W.: Profiling the mobile customer – Privacy<br />

concerns when behavioral advertisers target mobile phones.<br />

Computer Law & <strong>Security</strong> Review, vol. 26, Issue 5, pp. 455--478<br />

(2010)<br />

security | 39

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!