ผลต่างระหว่างรุ่นของ "ความมั่นคงของอุปกรณ์เคลื่อนที่"
แปลจากวิกิอังกฤษ |
(ไม่แตกต่าง)
|
รุ่นแก้ไขเมื่อ 13:34, 18 ตุลาคม 2566
ความมั่นคงของอุปกรณ์เคลื่อนที่[1] (อังกฤษ: mobile security, mobile device security) เป็นการป้องกันสมาร์ทโฟน แท็บเล็ตคอมพิวเตอร์ และแล็ปท็อปจากอันตรายที่เกิดเพราะการใช้อุปกรณ์กับเครือข่ายไร้สาย[2] ซึ่งเป็นเรื่องที่สำคัญขึ้นเรื่อยๆ เพราะความปลอดภัยของข้อมูลส่วนตัวและข้อมูลทางธุรกิจที่ก็บไว้ในสมาร์ทโฟนปัจจุบันเป็นเรื่องน่าเป็นห่วงเป็นพิเศษ[3]
ปัจจุบันทั้งผู้ใช้และธุรกิจต่างก็ใช้สมาร์ทโฟนไม่ใช่เพียงเพื่อสื่อสาร แต่เพื่อวางแผนงานและจัดการชีวิตทั้งในออฟฟิศและในบ้าน ภายในองค์กรต่างๆ เทคโนโลยีเช่นนี้จึงได้เปลี่ยนการจัดการระบบสารสนเทศไปอย่างลึกซึ้ง แล้วเพิ่มความเสี่ยงใหม่ๆ ในระบบ จริงอย่างนั้น สมาร์ทโฟนได้รวบรวมข้อมูลที่อ่อนไหวและสำคัญเพิ่มขึ้นเรื่อยๆ ซึ่งการเข้าถึงจะต้องจัดการและป้องกันทั้งความเป็นส่วนตัวของผู้ใช้และความลับเนื่องกับทรัพย์สินทางปัญญาขององค์กร จึงต้องจัดการและป้องกันทั้งความเป็นส่วนตัวของผู้ใช้และความลับขององค์กร
จุดอ่อนของสมาร์ทโฟนมักเนื่องกับการมีโหมดต่างๆ ในการสื่อสาร รวมทั้งบริการสารสั้น (SMS) บริการข้อความสื่อประสม (MMS) ไวไฟ บลูทูธ จีเอ็สเอ็มอันเป็นมาตรฐานสากลสำหรับการสื่อสารทางมือถือ แม้การสื่อสารแบบ CDMA จะปลอดภัยกว่าระบบอื่นๆ แต่ก็ยังสามารถเป็นจุดโจมตีได้[4] ระบบปฏิบัติการของสมาร์ทโฟนและเว็บบราวเซอร์ก็เป็นจุดอ่อนด้วย มัลแวร์บางอย่างฉวยโอกาสว่าผู้ใช้โดยมากมักมีความรู้จำกัด ถึงแม้ผู้ใช้เพียงแค่ 2.1% เท่านั้นจะรายงานว่าได้เคยเจอมัลแวร์ด้วยตนเองบนอุปกรณ์เคลื่อนที่ตามงานศึกษาปี 2008 ของบริษัท McAfee และมีผู้ใช้เพียงแค่ 11.6% ที่เคยได้ยินว่าคนอื่นมีปัญหากับมัลแวร์ แต่ก็พยากรณ์ว่าอัตราเช่นนี้จะสูงขึ้น[5]
มีวิธีการรับมือที่กำลังพัฒนาขึ้นแล้วใช้กับสมาร์ทโฟน เริ่มตั้งแต่แนวทางการปฏิบัติที่ดีสุดในด้านซอฟต์แวร์ จนถึงการให้ความรู้กับผู้ใช้ โดยสามารถทำให้เกิดผลในทุกๆ ระดับ รวมทั้งการพัฒนาระบบปฏิบัติการ การออกแบบซอฟต์แวร์ และการเปลี่ยนพฤติกรรมผู้ใช้
เชิงอรรถและอ้างอิง
- ↑ "security", Longdo Dict, อังกฤษ-ไทย: ศัพท์บัญญัติราชบัณฑิตยสถาน,
ความมั่นคง [คอมพิวเตอร์ ๑๙ มิ.ย. ๒๕๔๔]
- ↑ "What is mobile security (wireless security) ? - Definition from WhatIs.com". WhatIs.com (ภาษาอังกฤษ). สืบค้นเมื่อ 2020-12-05.
- ↑ Furnell 2009, p. 13, CHAPTER 1: GETTING MOBILE.
- ↑ Ng, Alfred. "Your smartphones are getting more valuable for hackers". CNET (ภาษาอังกฤษ). สืบค้นเมื่อ 2021-03-04.
- ↑ "BYOD and Increased Malware Threats Help Driving Billion Dollar Mobile Security Services Market in 2013". ABI Research. 2013-03-29. สืบค้นเมื่อ 2018-11-11.
หนังสือ
- Bishop, Matt (2004). Introduction to Computer Security. Addison Wesley Professional. ISBN 978-0-321-24744-5.
- Dunham, Ken; Abu Nimeh, Saeed; Becher, Michael (2008). Mobile Malware Attack and Defense. Syngress Media. ISBN 978-1-59749-298-0.
- Furnell, Steven (2009). Mobile Security. Itgp. ISBN 978-1-84928-021-1.
- Rogers, David (2013). Mobile Security: A Guide for Users. Copper Horse Solutions Limited. ISBN 978-1-291-53309-5.
บทความ
- Becher, Michael (2009). Security of Smartphones at the Dawn of Their Ubiquitousness (PDF) (Dissertation). Mannheim University.
- Becher, Michael; Freiling, Felix C.; Hoffmann, Johannes; Holz, Thorsten; Uellenbeck, Sebastian; Wolf, Christopher (May 2011). Mobile Security Catching Up? Revealing the Nuts and Bolts of the Security of Mobile Devices (PDF). 2011 IEEE Symposium on Security and Privacy. pp. 96–111. doi:10.1109/SP.2011.29. ISBN 978-1-4577-0147-4.
- Bilton, Nick (2010-07-26). "Hackers With Enigmatic Motives Vex Companies". The New York Times. p. 5.
- Cai, Fangda; Chen, Hao; Wu, Yuanyi; Zhang, Yuan (2015). AppCracker: Widespread Vulnerabilities in Userand Session Authentication in Mobile Apps (PDF) (Dissertation). University of California, Davis.
- Crussell, Johnathan; Gibler, Clint; Chen, Hao (2012). Attack of the Clones: Detecting Cloned Applications on Android Markets (PDF) (Dissertation). University of California, Davis.
- Dagon, David; Martin, Tom; Starder, Thad (October–December 2004). "Mobile Phones as Computing Devices: The Viruses are Coming!". IEEE Pervasive Computing. 3 (4): 11. doi:10.1109/MPRV.2004.21. S2CID 14224399.
{{cite journal}}
: CS1 maint: date format (ลิงก์) - Dixon, Bryan; Mishra, Shivakant (June–July 2010). On and Rootkit and Malware Detection in Smartphones (PDF). 2010 International Conference on Dependable Systems and Networks Workshops (DSN-W). ISBN 978-1-4244-7728-9.
{{cite conference}}
: CS1 maint: date format (ลิงก์) - Gendrullis, Timo (November 2008). A real-world attack breaking A5/1 within hours. Proceedings of CHES '08. Springer. pp. 266–282. doi:10.1007/978-3-540-85053-3_17.
- Gupta, Sugandha (2016). Vulnebdroid: Automated Vulnerability Score Calculator for Android Applications. International Symposium on Security in Computing and Communication. Springer. doi:10.1007/978-981-10-2738-3_40.
- Guo, Chuanxiong; Wang, Helen; Zhu, Wenwu (November 2004). Smart-Phone Attacks and Defenses (PDF). ACM SIGCOMM HotNets. Association for Computing Machinery, Inc. สืบค้นเมื่อ 2012-03-31.
- Halbronn, Cedric; Sigwald, John (2010). Vulnerabilities & iPhone Security Model (PDF). HITB SecConf 2010. คลังข้อมูลเก่าเก็บจากแหล่งเดิม (PDF)เมื่อ 2013-02-02. สืบค้นเมื่อ 2012-04-21.
- Hogben, Giles; Dekker, Marnix (December 2010). "Smartphones: Information security Risks, Opportunities and Recommendations for users". ENISA.
- Jøsang, Audun; Miralabé, Laurent; Dallot, Léonard (2015). "Vulnerability by Design in Mobile Network Security" (PDF). Journal of Information Warfare (JIF). 14 (4). ISSN 1445-3347.
- Malik, Jyoti (2016). CREDROID: Android malware detection by network traffic analysis. Proceedings of the 1st ACM Workshop on Privacy-Aware Mobile Computing. Association for Computing Machinery, Inc. pp. 28–36. doi:10.1145/2940343.2940348.
- Mickens, James W.; Noble, Brian D. (2005). Modeling epidemic spreading in mobile environments. WiSe '05 Proceedings of the 4th ACM workshop on Wireless security. Association for Computing Machinery, Inc. pp. 77–86. doi:10.1145/1080793.1080806.
- Mulliner, Collin Richard (2006). Security of Smart Phones (PDF) (วิทยานิพนธ์ M.Sc.). University of California, Santa Barbara.
- Pandya, Vaibhav Ranchhoddas (2008). Iphone Security Analysis (PDF) (วิทยานิพนธ์). San Jose State University.
- Raboin, Romain (December 2009). La sécurité des smartphones (PDF). Symposium sur la sécurité des technologies de l'information et des communications 2009. SSTIC09 (ภาษาฝรั่งเศส).
- Racic, Radmilo; Ma, Denys; Chen, Hao (2006). Exploiting MMS Vulnerabilities to Stealthily Exhaust Mobile Phone's Battery (PDF) (Dissertation). University of California, Davis.
- Roth, Volker; Polak, Wolfgang; Rieffel, Eleanor (2008). Simple and Effective Defense Against Evil Twin Access Points. ACM SIGCOMM HotNets. doi:10.1145/1352533.1352569. ISBN 978-1-59593-814-5.
- Ruff, Nicolas (2011). Sécurité du système Android (PDF). Symposium sur la sécurité des technologies de l'information et des communications 2011. SSTIC11 (ภาษาฝรั่งเศส). * Ruggiero, Paul; Foote, Jon. Cyber Threats to Mobile Phones (PDF) (thesis). US-CERT.
- Schmidt, Aubrey-Derrick; Schmidt, Hans-Gunther; Clausen, Jan; Yüksel, Kamer Ali; Kiraz, Osman; Camtepe, Ahmet; Albayrak, Sahin (October 2008). Enhancing Security of Linux-based Android Devices (PDF). Proceedings of 15th International Linux Kongress.
- Schmidt, Aubrey-Derrick; Schmidt, Hans-Gunther; Batyuk, Leonid; Clausen, Jan Hendrik; Camtepe, Seyit Ahmet; Albayrak, Sahin (April 2009a). Smartphone Malware Evolution Revisited: Android Next Target? (PDF). 4th International Conference on Malicious and Unwanted Software (MALWARE). ISBN 978-1-4244-5786-1. สืบค้นเมื่อ 2010-11-30.
- Shabtai, Asaf; Fledel, Yuval; Kanonov, Uri; Elovici, Yuval; Dolev, Shlomi (2009). "Google Android: A State-of-the-Art Review of Security Mechanisms". arXiv:0912.5101v1 [cs.CR].
- Thirumathyam, Rubathas; Derawi, Mohammad O. (2010). Biometric Template Data Protection in Mobile Device Using Environment XML-database. 2010 2nd International Workshop on Security and Communication Networks (IWSCN). ISBN 978-1-4244-6938-3. คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ 2013-02-12.
- Töyssy, Sampo; Helenius, Marko (2006). "About malicious software in smartphones". Journal in Computer Virology. 2 (2): 109–119. doi:10.1007/s11416-006-0022-0. S2CID 9760466.
แหล่งข้อมูลอื่น
- European Telecommunications Standards Institute (2011). "3GPP Confidentiality and Integrity Algorithms & UEA1 UIA1". คลังข้อมูลเก่าเก็บจากแหล่งเดิมเมื่อ 2012-05-12.
- Siemens (2010). "Series M Siemens SMS DoS Vulnerability".
- "Sécurisation de la mobilité" (PDF). CIGREF (ภาษาฝรั่งเศส). October 2010.
- Chong, Wei Hoo (November 2007). iDEN Smartphone Embedded Software Testing (PDF). Fourth International Conference on Information Technology, 2007. ITNG '07. doi:10.1109/ITNG.2007.103. ISBN 978-0-7695-2776-5.
- Jansen, Wayne; Scarfone, Karen (October 2008). "Guidelines on Cell Phone and PDA Security: Recommendations of the National Institute of Standards and Technology" (PDF). National Institute of Standards and Technology. doi:10.6028/NIST.SP.800-124. สืบค้นเมื่อ 2012-04-21.
- Murugiah P. Souppaya; Scarfone, Karen (2013-06-21). "Guidelines for Managing the Security of Mobile Devices in the Enterprisewebsite=National Institute of Standards and Technology". NIST. doi:10.6028/NIST.SP.800-124r1.
- Lee, Sung-Min; Suh, Sang-bum; Jeong, Bokdeuk; Mo, Sangdok (January 2008). A Multi-Layer Mandatory Access Control Mechanism for Mobile Devices Based on Virtualization. 5th IEEE Consumer Communications and Networking Conference, 2008. CCNC 2008. doi:10.1109/ccnc08.2007.63. ISBN 978-1-4244-1456-7.
- Li, Feng; Yang, Yinying; Wu, Jie (March 2010). CPMC: An Efficient Proximity Malware Coping Scheme in Smartphone-based Mobile Networks (PDF). INFOCOM, 2010 Proceedings IEEE. doi:10.1109/INFCOM.2010.5462113.
- Ni, Xudong; Yang, Zhimin; Bai, Xiaole; Champion, Adam C.; Xuan, Dong (October 2009). Distribute: Differentiated User Access Control on Smartphones. 6th IEEE International Conference on Mobile Adhoc and Periodic Sensor Systems, 2009. MASS '09. ISBN 978-1-4244-5113-5.
- Ongtang, Machigar; McLaughlin, Stephen; Enck, William; Mcdaniel, Patrick (December 2009). Semantically Rich Application-Centric Security in Android (PDF). Annual Computer Security Applications Conference, 2009. ACSAC '09. Annual Computer Security Applications Conference (Acsac). ISSN 1063-9527.
- Schmidt, Aubrey-Derrick; Bye, Rainer; Schmidt, Hans-Gunther; Clausen, Jan; Kiraz, Osman; Yüksel, Kamer A.; Camtepe, Seyit A.; Albayrak, Sahin (2009b). Static Analysis of Executables for Collaborative Malware Detection on Android (PDF). IEEE International Conference Communications, 2009. ICC '09. Communications, 2009. Icc '09. IEEE International Conference on. ISSN 1938-1883.
- Yang, Feng; Zhou, Xuehai; Jia, Gangyong; Zhang, Qiyuan (2010). A Non-cooperative Game Approach for Intrusion Detection Systems in Smartphone systems. 8th Annual Communication Networks and Services Research Conference. doi:10.1109/CNSR.2010.24. ISBN 978-1-4244-6248-3.