Bezpečnost pouţívání chytrých telefonů a tabletů v podnikovém prostředí

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost pouţívání chytrých telefonů a tabletů v podnikovém prostředí"

Transkript

1 Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Bezpečnost pouţívání chytrých telefonů a tabletů v podnikovém prostředí Diplomová práce Autor: Bc. Martin Blaško, DiS. Informační technologie a management Vedoucí práce: Ing. Antonín Vogeltanz Praha Červen, 2013

2 Prohlášení: Prohlašuji, ţe jsem diplomovou práci zpracoval samostatně a v seznamu uvedl veškerou pouţitou literaturu. Svým podpisem stvrzuji, ţe odevzdaná elektronická podoba práce je identická s její tištěnou verzí, a jsem seznámen se skutečností, ţe se práce bude archivovat v knihovně BIVŠ a dále bude zpřístupněna třetím osobám prostřednictvím interní databáze elektronických vysokoškolských prací. V Praze dne 26. června 2013 Martin Blaško

3 Poděkování: Na tomto místě bych rád poděkoval panu Ing. Antonínu Vogeltanzovi za vedení diplomové práce. Dále bych rád poděkoval Mgr. Janu Janečkovi za jeho odborné rady a bezpečnostnímu specialistovi banky, který nechtěl být jmenován, za připomínky, které přispěly ke zkvalitnění mé diplomové práce.

4 Anotace: Diplomová práce je zaměřena na bezpečnost pouţívání chytrých telefonů a tabletů v podnikovém prostředí. Cílem práce je provést analýzu problematiky bezpečnosti spojenou s uţíváním mobilních zařízení v podnikovém prostředí, jak řešit bezpečnost při pouţívání těchto zařízení, formulace podnikových bezpečnostních politik a realizace podnikové mobilní bezpečnosti. Klíčová slova: Tablet, ipad, Mobile telefon, iphone, mobilní zařízení, Android, BlacBerry, Microsoft Windows Phone, ios, MDM, BYOD, Bezpečnost, Politika, Rizika, Riziková analýza, Google, Microsoft, RIM, Apple, Bezpečnostní politika. Annotation: The diploma thesis is focused on the corporate environment smart phones and tablet security usage. The goal is to provide an analysis of the security matters related to the usage of mobile devices in corporate environment, how to solve the security of these devices, corporate security policy formulation and implementation of corporate mobile security. Key words: Tablet, ipad, Mobile phone, iphone, Mobile device, Android, BlackBerry, Microsoft Windows Phone, ios, MDM, BYOD, Security, Policy, Risk, Risk analysis, Google, Microsoft, RIM, Apple, Security policy.

5 Obsah Obsah... 5 Úvod Mobilní zařízení v podniku Vlastní průzkum v pouţívání mobilních zařízení Zaměstnání a pouţívání mobilního zařízení Operační systém mobilního zařízení Pouţití mobilních zařízení pro pracovní účely Zabezpečení mobilních zařízení Vliv mobilních zařízení na podnik Koncová zařízení BlackBerry OS Microsoft Windows Phone Apple ios Google Android Seznam nejčastějších rizik spojených s mobilní platformou Bezpečnost používání mobilních zařízení Fyzické riziko Organizační riziko Technické riziko Monitoring činností a vyhledávání dat Neautorizované připojení k síti Webové a uţivatelské rozhraní Únik citlivých dat Nezabezpečené úloţiště citlivých dat Nezabezpečený přenos citlivých dat Principy bezpečnosti mobilních zařízení Princip 1: Znalost přidané hodnoty a rizik pouţití mobilních zařízení pro organizaci Princip 2: Jasná formulace příkladů ţádoucího pouţití mobilních zařízení Princip 3: Nastolení systematické bezpečnosti pro mobilní zařízení Princip 4: Nastolení strategického řízení nad mobilními zařízeními Princip 5: Řízení bezpečnosti mobilních zařízení pomocí umoţňovatelů Princip 6: Vyuţití bezpečnostních technologií s vědomím souvislostí Princip 7: Znalost moţností a cílů záruk Princip 8: Poskytnutí rozumných záruk nad bezpečností mobilních zařízení Software pro správu - MDM Ţivotní cyklus MDM Poskytovatelé MDM AirWatch MobileIron Implementace mobilní bezpečnosti Riziková analýza podniku Vymezení pravděpodobnosti rizika Vymezení dopadu Vymezení rizika Charakteristika pouţívaných zařízení v bance Uţivatelé

6 Mobilní zařízení Data Síť Sluţby Přehled hrozeb v bance Uţivatelé Mobilní zařízení Údrţba mobilního zařízení Data Síť Sluţby Vyhodnocení bezpečnostní analýzy Vyhodnocení oblasti - Uţivatelé Vyhodnocení oblasti - Mobilní zařízení Vyhodnocení oblasti - Údrţba mobilního zařízení Vyhodnocení oblasti - Data Vyhodnocení oblasti - Síť Vyhodnocení oblasti - Sluţby Bezpečnostní politika pro pouţívání mobilních zařízení Bezpečnostní politika - Uţivatelé Bezpečnostní politika Mobilní zařízení Bezpečnostní politika Údrţba zařízení Bezpečnostní politika Data Bezpečnostní politika Síť Bezpečnostní politika Sluţby Závěr Seznam pouţité literatury Seznam obrázků Příloha 1 Návrh politik pro banku

7 Úvod Rychlý rozvoj mobilních zařízení umoţňuje organizacím po celém světě rozvíjet své obchodní činnosti a to díky mobilitě zaměstnanců. Zaměstnanec tak má k dispozici veškeré informace potřebné k práci a k rozhodování. Nastává však otázka co s bezpečností? Mnoho firem platí miliony korun ročně za zabezpečení podnikových informací, a přes to nechají otevřená vrátka v podobě přístupu zaměstnanců přes jejich nezabezpečené mobilní zařízení. Při ztrátě zařízení ztrácejí i podniková data. Proto je nutné, aby se podniková bezpečnost věnovala i oblasti řízení mobilní bezpečnosti. Cílem diplomové práce na téma Bezpečnost pouţívání chytrých telefonů a tabletů v podnikovém prostředí je analyzovat problematiku bezpečnosti při uţívání chytrých telefonů a tabletů v podnikové prostředí, a řešit bezpečnost při pouţívání těchto zařízení, nasazení (implementace podnikové mobilní bezpečnosti). V první kapitole této práce se zaměříme na průzkum provedený dotazníkovým šetřením s cílem zjistit informace o pouţívání chytrých telefonů a tabletů v podnikovém prostředí, jaká data se na zařízeních nacházejí a zdali zaměstnavatelé vyţadují dodrţování bezpečnostních politik. V další kapitole se zaměříme na koncová zařízení, a to především na jejich operační systémy. Představíme si čtyři nejpouţívanější mobilní platformy, které se pouţívají k pracovním úkonům. Nastíníme si zde historii operačních systémů společností RIM, Microsoft, Google a Apple. V závěru této kapitoly se budeme věnovat nejčastějším rizikům spojeným s mobilními platformy. Ve třetí kapitole této práce se budeme věnovat bezpečnosti pouţívání mobilních zařízení. Zaměříme se na rizika spojená s odcizením zařízení a krádeţí identit, na rizika ovlivňující organizaci a technologie. Závěr kapitoly věnujeme principům, které sepsala mezinárodní organizace ISACA 1. Pomocí principů získáme obraz toho, jak přistupovat k bezpečnosti mobilních zařízení v podniku. Ve čtvrté kapitole si vysvětlíme důleţitost pouţití software pro správu, který umoţňuje podnikům vzdáleně řídit mobilní zařízení svých zaměstnanců, a to díky vynuceným 1 Isaca je mezinárodní profesní asociace, která je zaměřená na oblast auditu, řízení, kontroly a bezpečnosti informačních systémů. 7

8 politikám. Dále si představíme dvě společnosti, které jsou lídry na trhu s MDM 2. Poukáţeme na jejich slabé i silné stránky. V závěru práce vytvoříme rizikovou analýzu banky. Nejprve si popíšeme, jak budeme banku hodnotit z hlediska rizik, vytvoříme přehled hrozeb, které pak pouţijeme při vyhodnocení bezpečnostní analýzy, a vyhodnotíme největší rizika pro banku. Závěrem této kapitoly vytvoříme bezpečnostní politiku, ve které definujeme poţadavky bezpečnosti na prostředí banky a navrhneme politiky, které doporučujeme vynucovat pomocí technologie MDM. 2 Mobile Device Management je systémy pro vzdálenou správu mobilních zařízení. 8

9 1. Mobilní zařízení v podniku Mobilní zařízení se stala všudypřítomným prostředkem kaţdodenního pouţívání. Stala se pomocníkem v pracovním i soukromém ţivotě. Počet chytrých telefonů, osobních digitálních asistentů (PDA) a tabletů v posledních letech významně vzrostl. Trh je zaplaven novými typy zařízení, u kterých se s kaţdou novou modelovou řadou vylepšuje výkon, kvalita zpracování a přidávají se nové funkčnosti. Zaměstnanec se můţe připojit k podnikovému, veřejnému cloudu 3, podnikové síti, nebo propojit své zařízení s jinými. Pouţívání chytrých telefonů a tabletů v podnikovém prostředí nabízí bezprecedentní stupeň flexibility zaměstnanců a výhodnou alternativu k přenosným počítačům. To ovšem přináší i velké nároky na jejich zabezpečení. Doba, kdy jsme mohli opomíjet zabezpečení mobilních zařízení (chytrých telefonů nebo tabletů), je nenávratně pryč. Zaměstnanci pouţívají svá zařízení nejen k soukromým účelům, ale i k pracovním činnostem. Vyřizují pracovní y, pracují s kalendářem, s kontakty důleţitých klientů, k rychlému rozhodování vyuţívají dashboardy 4 a pracují i s jinými podnikovými informacemi. Na mobilních zařízeních se tak objevují data, kterým bychom měli věnovat pozornost a pokusit se sníţit riziko jejich zneuţití či odcizení. Některé firmy umoţňují zaměstnancům pouţívat soukromá zařízení ve firemním prostředí a slibují si od toho větší efektivitu, flexibilitu práce a ekonomičnost. Ke své práci tak mohou vyuţívat nejmodernější technologie, jejichţ pořízení zaměstnavatele nic nestojí, na druhou stranu tento přístup s vyuţitím vlastních zařízení zaměstnanců (BYOD 5 ) vyţaduje od bezpečnostních oddělení propracovanější bezpečnostní politiku a od zaměstnanců odpovědný přístup k zacházení s firemními daty. (1) 1.1. Vlastní průzkum v pouţívání mobilních zařízení Hlavním cílem průzkumu bylo zjistit informace o pouţívání chytrých telefonů a tabletů v podnikovém prostředí, jaká data se na těchto zařízeních nacházejí a zdali zaměstnavatel vyţaduje dodrţování bezpečnostní politiky. 3 Cloud, nebo také Cloud Computing je poskytování sluţeb uloţených na serverech na Internetu s tím, ţe uţivatelé k nim přistupují například pomocí webového prohlíţeče. 4 Dashboard je nástroj pouţívaný manaţery ke sledování podnikové výkonnosti. 5 Bring Your Own Device přístup firem, které umoţní zaměstnancům vyuţívat jejich zařízení k pracovním činnostem. 9

10 Průzkum byl proveden dotazníkovým šetřením v období od prosince 2012 do konce února 2013 a zúčastnilo se ho 73 respondentů. Dotazování bylo prováděné osobní formou z důvodu vysvětlení nejasností, případných dotazů a moţnosti zeptat se na větší podrobnosti Zaměstnání a pouţívání mobilního zařízení První tři otázky byly zaměřeny na pozici respondenta vůči zaměstnání, v jakém odvětví a v jak velikém podniku pracují. 16% respondentů je na manaţerských pozicích, 48% respondentů v zaměstnaneckém poměru, 14% respondentů je vlastníkem firmy, nebo osobou samostatně výdělečně činnou a 4% respondentů nebylo v zaměstnaneckém poměru. 43% respondentů pracuje v odvětví informačních a komunikačních sluţeb, 19% respondentů ve finančním sektoru a 17% respondentů v odvětví poradenství, právních a odborných sluţeb. 37% respondentů pracuje v podnicích do 1000 zaměstnanců, 27% respondentů ve středně velkém podniku do 100 zaměstnanců, 24% respondentů ve velkém podniku nad 1000 zaměstnanců a 11% respondentů v malém podniku do 10 zaměstnanců. Čtvrtá otázka byla zaměřena na to, zdali je respondent uţivatelem chytrého telefonu nebo tabletu. 97% respondentů pouţívá chytrý telefon nebo tablet a 3% respondentů nepouţívají tato zařízení. Zajímavostí je, ţe jedním z těchto respondentů, který nepouţívá chytrý telefon nebo tablet, byl bezpečnostní specialista pracující ve finančním sektoru. Cílem prvních čtyř otázek bylo zjistit, zdali bude respondent vhodným subjektem k průzkumu pouţívání chytrých telefonů a tabletů v podnikovém prostředí Operační systém mobilního zařízení Průzkum byl dále zaměřen na operační systémy, které jsou pouţity v mobilních zařízeních. Nejrozšířenějším operačním systémem byl systém Android, který pouţívá 44% respondentů. Velkým propadem a velkým překvapením v tomto průzkumu je pouţívání operačního systému ios od firmy Apple s 29% respondentů. Tak velký propad oproti platformě Android můţe být v našem průzkumu způsoben tím, ţe 43% respondentů pracuje v odvětví informačních a komunikačních sluţeb, větší rozšířenost platformy Android a menší pořizovací cena mobilních zařízení s tímto operačním systémem. Na třetí příčce v našem průzkumu jsou chytré telefony a tablety pouţívající platformu od společnosti Microsoft. Operační systém Windows pouţívá na svých zařízeních 19% 10

11 respondentů, 5% respondentů pouţívá operační systém BlackBerry a 3% respondentů pouţívá operační systém Symbian. Na tomto průzkumu můţeme vidět ustupující trend v pouţívání mobilních zařízení s platformou Symbian. V roce 2011 měl Symbian trţní podíl 20,6%, podle analytické společnosti IDC by měl podíl na trhu klesat a v roce 2015 by měl být trţní podíl na 0,1%. (2) Pouţití mobilních zařízení pro pracovní účely Hlavním cílem průzkumu bylo zjistit, zdali respondenti pouţívají mobilní zařízení spíše k soukromým či pracovním účelům a k čemu je pouţívají. Velkým překvapením bylo zjištění, ţe pro soukromé i pracovní pouţití pouţívá své mobilní zařízení 76% respondentů. Zaměstnavatelé tak nenutí své zaměstnance pouţívat zařízení pouze k pracovním účelům. Na druhou stranu je vidět, ţe se zařízení pouţívají nejen pro zábavu, ale i k plnění pracovních úkolů a povinností. Pouţívání chytrých telefonů a tabletů pro pracovní účely je uvedeno na obrázku č. 1. Obrázek 1 - Pouţívání mobilních zařízení pro pracovní účely. Zdroj: Vlastní tvorba. Přístup k internetu vyuţívá 98% respondentů ať uţ s vyuţitím GSM či WIFI. 89% respondentů má přístup přes mobilní zařízení k podnikové elektronické poště. 80% respondentů pracuje s podnikovými dokumenty, ke kterým přistupují přes nebo přes vzdálený přístup k souborům, který vyuţívá 44% respondentů. Chytrá mobilní zařízení se tak stávají partnerem pro práci s dokumenty PDF, MS Word, MS Excel, PowerPoint. 41% respondentů vyuţívá svá chytrá zařízení také k zábavě, ať uţ ke hraní her nebo přístupu k sociálním sítím Zabezpečení mobilních zařízení V poslední části byl průzkum zaměřen na posouzení bezpečnostních aspektů: na pouţité bezpečnostní prvky, na zavedenou bezpečnostní politiku v podniku, na vynucování bezpečnostních politik v mobilním zařízení, na omezení instalovaných aplikací, 11

12 na proškolování zaměstnanců o bezpečnostní politice, a zdali respondent ztratil nebo mu bylo v průběhu dvou let odcizeno mobilní zařízení. Průzkum ukázal, ţe 43% respondentů pracuje v podniku se zavedenou bezpečnostní politikou pro pouţívání chytrých telefonů a tabletů, ale o této bezpečnostní politice neproběhlo proškolení uţivatelů ze strany zaměstnavatele, to řeklo 80% respondentů. Pouhých 20% respondentů bylo proškoleno ve většině případů interním elektronickým vzdělávacím kurzem. 33% respondentů odpovědělo zamítavě na zavedenou bezpečnostní politiku v podniku a 17% respondentů nevědělo, zdali tuto metodiku zaměstnavatel zavedl. Vynucování bezpečnostní politiky přímo na zařízení zaměstnance zaměstnavatelé nevyţadují. Průzkum ukázal, ţe 72% respondentů nemá na svém zařízení vynucenou bezpečnostní politiku a 83% respondentů nemá omezenou instalaci aplikací. Toto procento je opravdu vysoké a poukazuje na to, ţe mobilní zařízení často nejsou pod kontrolou ze strany zaměstnavatele. Tento výsledek podtrhuje průzkum zaměřený na prvky zabezpečení nastavené na mobilních zařízeních respondentů. 44% respondentů odpovědělo, ţe přístup do jejich chytrého telefonu nebo tabletu vyţaduje přístupový kód, PIN nebo heslo. Změna hesla, přístupového kódu nebo PIN není vynucována, případně z vlastní vůle uţivatelem měněna. Pouze 27% dotázaných si na svém zařízení pravidelně mění heslo, přístupový kód nebo PIN. 30% respondentů má na svém zařízení zapnutou funkčnost zablokování zařízení při opětovném zadání špatného hesla a 19% respondentů odpovědělo, ţe jsou jejich data na mobilních zařízeních šifrována. Výsledek průzkumu z oblasti bezpečnostních prvků pouţívaných na chytrých telefonech a tabletech poukázal na to, ţe 56% respondentů nechrání data na mobilním zařízení před odcizením. Tento výsledek podtrhuje i skutečnost, ţe u 18% dotázaných došlo v poměrně krátké době dvou let k odcizení nebo ke ztrátě chytrého telefonu či tabletu. Výsledek je znázorněn na obrázku č. 2. Obrázek 2 - Ztráta nebo odcizení zařízení během 2 let. Zdroj: Vlastní tvorba. 12

13 Závěrem můţeme říct, ţe bezpečnost dat na chytrých telefonech a tabletech závisí na chování uţivatelů. Pokud si dáme do souvislosti, ţe 89% respondentů má přístup k firemnímu u, pomocí kterého si uţivatelé přeposílají data z počítače do mobilních zařízení a ţe 56% respondentů nechrání data na svém zařízení před odcizením. Vzniká velké riziko ztráty podnikových informací Vliv mobilních zařízení na podnik Mobilní zařízení má bezpochyby vliv na způsob podnikání. Zvyšuje produktivitu a flexibilitu na pracovištích. Jednotlivci mohou pracovat odkudkoliv v daném okamţiku. Různorodost aplikací v mobilních zařízeních dokáţe nahradit spousty funkčností stolního počítače nebo notebooku. Umoţňuje podnikům hledat nové obchodní modely, například mobilní platby. Hardware mobilních zařízení je na takové úrovni, ţe v mnoha případech je na stejné úrovni výkonu jako stolní počítač. Nové mobilní sluţby tvoří nové obchodní modely, kterým se organizace a společnost přizpůsobuje. Pouţívání mobilních zařízení v některých případech umoţňuje podnikům sníţit mnoţství kancelářských míst a zároveň pro zaměstnance přinesla větší pruţnost, například díky přinesení si svého vlastního zařízení do podniku, také nazývané jako BYOD. Pouţívání soukromého mobilního zařízení pro podnikové účely se ve světě rychle ujalo a dnes jiţ některé české korporace nad tímto přístupem uvaţují. Zaměstnanci přestávají mít pochopení pro technologická omezení, která ve většině firem jsou, a vzrůstá tak tlak na jejich zaměstnavatele, aby buď nakoupili lepší zařízení, nebo dovolili zaměstnancům pouţívat svá zařízení pro pracovní účely. To však sebou přináší řadu nových rizikových oblastí a souvisejících hrozeb. Je tedy na podniku, aby vyváţil výhody v pouţívání mobilních zařízení a přístup k bezpečnosti organizace. Dříve byla kancelář centrem činnosti a vyţadovala pravidelnou přítomnost zaměstnance, nyní organizace dávají na výběr zaměstnancům, kde si zvolí pracovní prostředí a jakou si zvolí pracovní dobu. To vytváří nové výzvy pro podnikovou IT podporu. Pokud uţivatelé vyţadují podporu dvacet čtyři hodin sedm dní v týdnu, má to velký dopad do vnitřních procesů organizace. Vyuţívání mobilních aplikací má také vliv na řízení bezpečnosti. Kaţdá aplikace nainstalovaná v mobilním zařízení vyţaduje přístup k operačnímu systému, oprávnění ke změně dat a konfigurace zařízení. Logy vytvářené operačním systémem obsahují podrobné 13

14 údaje nejen o uţivateli. Pokud některá z nainstalovaných aplikací přestane fungovat a ohlásí chybu, pád aplikace si vyţádá po uţivateli odeslání chybového hlášení poskytovateli sluţeb. Chybové hlášení však můţe obsahovat velmi důvěrné informace o činnosti uţivatele, o datech na zařízení a to například za poslední čtyři měsíce, nemluvě o přenosu vzduchem, který můţe být odchycen. Nevýhoda pouţívání mobilních zařízení pro uţivatele vyţaduje vyhledat rozumnou hranici mezi pracovními a osobními činnostmi. V krajních případech můţe zaměstnanec ztratit produktivitu své práce, nebo dokonce se u něj můţe objevit syndrom vyhoření. To má také negativní dopad na riziko narušení bezpečnosti zapříčiněné neúmyslnými chybami uţivatele. Proto řízení bezpečnosti musí zahrnovat i chování uţivatelů. Tradiční modely řízení bezpečnosti jsou zaloţeny na uzavřených systémech, které jsou plně pod kontrolou podniku. Podnik prováděl aktualizace, záplatování a řídil si aplikaci bezpečnostních opatření. Tento tradiční model byl nabourán pouţíváním otevřených systémů, které jsou pouţity pro aktualizace a záplatování. Útvar bezpečnosti se tak musí spoléhat na záplaty chyb poskytnuté výrobcem nebo distributorem; tento model obsahuje pro řízení bezpečnosti řadu neznámých. (1) 14

15 2. Koncová zařízení Mobilní zařízení, také známé jako kapesní zařízení, kapesní počítač, je kapesní počítačové zařízení s bezdotykovým ovládáním nebo miniaturní klávesnicí. Mezi mobilní zařízení patří PDA, MDA, chytrý telefon, tablet a ipad. Osobní digitální asistent (dále jen PDA) je mobilní zařízení, které funguje jako správce osobních informací. Aktuální PDA mají často moţnost připojení k internetu. PDA má elektronický vizuální displej, který umoţňuje pouţívat webový prohlíţeč. Některé modely mají také zvukové schopnosti, které jim umoţní být pouţívány jako mobilní telefon nebo přenosný multimediální přehrávač. Připojení k internetu, intranetu nebo extranetu se provádí přes Wi-Fi nebo síť Wireless Wide Area Networks. Mobilní telefon je elektronické zařízení vyuţívající celulární síť telekomunikačních radiostanic. Mobilní telefony podporují řadu dalších sluţeb, jako jsou například SMS zprávy, , přístup k internetu, bluetooth, fotoaparát a GPS. Tablet je kompletní počítač obsaţený v dotykovém displeji. Pouţívá stylus nebo prsty jako primární vstupní zařízení namísto klávesnice nebo myši. IPad navrţený a vyvinutý společností Apple je kompletní počítač obsaţený v dotykovém displeji pouţívající prsty jako primární vstupní zařízení. Postupem krátké doby však principy ipadu začali pouţívat i další výrobci konkurenti (například Samsung, Asus, HP a další). Výrobci těchto zařízení pouţívají různé typy platforem operačních systémů. Přestoţe ţádná mobilní platforma není imunní vůči bezpečnostním chybám a různým omezením, některé platformy jsou vyspělejší neţ jiné, podporují soubor bezpečnostních politik, které můţou být podobné nastaveným rolím v rámci organizace. V dalších kapitolách se pokusíme vyhodnotit čtyři hlavní mobilní operační systémy BlackBerry OS, Microsoft Windows Phone, Apple ios a Android. Operační systém BlackBerry od společnosti Research In Motion (dále jen RIM) je značně oddělen od ostatních platforem. Pro podnikovou bezpečnost je nejlepším řešením díky přísnosti nastavených rolí. Plnou integritu tohoto zařízení do podniku řeší společnost RIM. Operační systém Microsoft Windows Phone těţí ze zkušeností firmy Microsoft, která je lídrem na trhu podnikových informačních systémů. Pracovníci firem, kteří pak mají zavádět 15

16 Windows Phone do podniku, těţí z dlouhodobé spolupráce s firmou Microsoft a ze znalostí jejich produktů. Nasazení a správa mobilních zařízení na platformě Microsoft Windows, je pro mnohé podniky tím nejjednodušším. Operační systém ios od společnosti Apple je přizpůsoben potřebám podnikového uţivatele. Na rozdíl od společnosti RIM dodávající BlackBarry OS nevyvíjí vlastní komponenty pro zabezpečení a správu mobilních zařízení. Nejsou tak poskytovány společností Apple, ale mnoha jinými dodavateli zabývajícími se správou mobilních zařízení. V současné době je bezpečnost těchto zařízení v podnicích na vysoké úrovni, kdy se pouţívá šifrování a kontrola bezpečnostních pravidel. Operační systém Android od společnosti Google je i přes svoji největší rozšířenost na trhu nejhorším z pohledu spravování a řízení podnikové bezpečnosti. Je to zapříčiněno roztříštěností verzí tohoto operačního systému. Platforma je vystavena velkému počtu škodlivého softwaru a ztrátě dat. (3) 2.1. BlackBerry OS Výhoda pouţívání platformy BlackBerry spočívá ve správě zařízení přes nastavené politiky, které jsou umístěny na serverové části. Pro zabezpečené fungování platformy v podnikovém prostředí je nutné zakoupit BlackBerry Enterprise Server (BES), který komunikuje s Microsoft Exchange, IBM Lotus Domino nebo Novell GroupWise řešením. Pro okamţitou oboustrannou synchronizaci elektronické pošty, kontaktů, kalendáře a podnikových dat musí být zakoupen BlackBerry server. Pokud zařízení nevyuţívá sluţby BES, uţivatelé mohou deaktivovat ochranu heslem, šifrování dat a jiné politiky přispívající k celkovému zabezpečení mobilních zařízení této platformy. Společnost RIM certifikuje své řešení v oblasti mobilních zařízení pouţívaných v podnikovém prostředí normou Federal Information Protection Standart (FIPS) vydanou americkou organizací National Institute of Standards and Technology (NIST). Platforma BlackBerry splňuje celou řadu bezpečnostních potřeb. Chrání data proti úniku a nedovoluje jiným zařízením přistupovat k firemním informacím. Vyuţívá jednotného portu pro veškerou komunikaci a nepotřebuje tak virtuální privátní síť (VPN). Prostřednictvím technologie BlacBerry Balance nabízí uţivatelsky příjemný a snadný způsob oddělení prostoru s pracovními informacemi od soukromých informací. 16

17 Během přenosu dat přes Wi-Fi nebo mobilní síť některého z operátorů pouţívá symetrický šifrovací klíč k zašifrování dat. Je tak zajištěna ochrana přístupu k podnikovým informacím před třetími stranami, včetně poskytovatelů internetu. Pro zajištění důvěrnosti je pouţit symetrický šifrovací klíč, aby bylo zajištěno čtení zpráv pouze určeným příjemcům. Integrita je zajištěné pouţitím symetrického šifrovacího klíče, který chrání ovou zprávu před rozluštěním nebo pozměněním obsahu třetí stranou. BlackBerry Device Service ověřuje pomocí klíče veškerá zařízení, která se k němu připojují do BlackBerry infrastruktury a zajišťuje tak hodnověrnost (autenticitu). (4) Prvním operačním systémem od společnosti RIM byl operační systém pro pager. Pager obsahoval ové sluţby, kalendář a řízení agendy. Druhá verze operačního systému přestavovala velký skok od pouţívání na pageru. V roce 2000 společnost RIM umístila svůj nový operační systém na zařízení PDA. Operační systém obsahoval , internetový prohlíţeč, řízení agendy, kalendář, poznámky a hry. V roce 2002 vyšel operační systém BlackBerry 3.x, který se stal první verzí operačního systému pouţitého v mobilním telefonu. Tento telefon měl podobné vlastnosti jako PDA. V roce 2004 byl představen chytrý telefon s barevným displejem a operačním systémem BlackBerry 4.x. Tento model chytrého telefonu navíc od verze 3.x obsahoval lepší HTML prohlíţeč, galerii obrázků a obousměrného chatu. V roce 2008 společnost RIM zahájila prodej chytrého telefonu se systémem BlackBerry OS 5, který přinesl společnosti RIM velký úspěch na trhu s mobilními zařízeními. Tato verze systému byla populární díky připojení k internetu a celkového zaměření vzhledu na mladší generaci uţivatelů. Obsahoval lepší ové aplikace, prohlíţeč souborů, map, synchronizaci G-mailu. Další verze systémů vyšla v roce 2010 a byla zaměřena na pouţívání sociálních sluţeb. Uţivatelé se mohli připojit ke svým účtů na Facebooku, Twitteru, LinkedIn. Mohli si přehrávat videa z YouTube a chytrý telefon se stal multimediálním pomocníkem. V roce 2011 společnost RIM představila světu verzi operačního systému BlackBerry OS 7, který je pouţíván dodnes. Tento operační systém je pouţit na chytrém telefonu i tabletu. Tablet BlackBerry PlayBook je znázorněn na obrázku č. 3. Oproti předchozí verzi obsahoval FM rádio, nástroje pro vytváření hotspotů a aktualizaci některých nativních aplikací. (5) 17

18 Obrázek 3 - BlackBerry PlayBook. Zdroj: us.blackberry.com. Nejnovější přírůstek na trhu od společnosti RIM je BlackBerry 10, který byl představen v lednu Poskytuje vylepšené uţivatelské rozhraní, které je bezdotykové. Chytrý mobilní telefon BlackBerry Z10 je uveden na obrázku č. 4. Obrázek 4 - BlackBerry Z10. Zdroj: us.blackberry.com. Operační systém BlackBerry je z bezpečnostního hlediska mnoha odborníky povaţován za jeden z nejbezpečnějších systémů, pouţitých v podnikovém prostředí. 18

19 2.2. Microsoft Windows Phone Microsoft Windows Mobile, dnes pouţívaný Microsoft Windows Phone, je operační systém určený pro mobilní zařízení, mezi které patří chytré telefony, komunikátory a tablety. Na rozdíl od společností RIM a Apple se Microsoft soustředil na pouţití jejich mobilní platformy na různých typech zařízení od různých výrobců. Mezi nejvýznamnější odběratele operačních systémů společnosti Microsoft patřily společnosti Hewlett Packard, HTC Corporation a DELL Inc. První operační systém od společnosti Microsoft byl určen pro kapesní počítače a nesl označení Pocket PC 2000 Rapier; byl světu představen 6. ledna 2000 na veletrhu CES (Consumer Electronics Show) a byl postaven na základech Windows CE 3.0 stejně jako později Pocket PC Mezi první zařízení, které byly postaveny na základech operačního systému Pocket PC 2000, patřily kapesní počítače od společností Hewlett Packard a Casio. Úspěch operačního systému, se kterým přišly na trh nové aplikace, například přehrávač MS Windows Media Player a čtečka elektronických knih MS Reader, nenechal na sebe dlouho čekat a nakonec se Pocket PC 2000 rozšířil na téměř dvacítku zařízení od různých firem. V říjnu 2001 společnost Microsoft představila vylepšenou verzi, která nesla označení Pocket PC Merlin. Tato verze operačního systému nenesla prvky převratných změn, byla zaměřena na různá vylepšení. Markantnější změnou byla moţnost personalizace obrazovky a přítomnost textového editoru MS Word. Vylepšen byl správce kontaktů, Media Player verze 8.0., Internet Explorer, který umoţňoval stahování dat z internetu do paměti zařízení, funkce pro MS Reader, který mohl nově číst elektronické knihy s bezpečnostní funkcí DRM 6. Vylepšení se projevilo i na správci připojení k internetu, které odstranilo časté výpadky připojení a moţnost pouţít zabezpečeného připojení do firemní sítě pomocí VPN 7. (6) 23. června 2003 byla představena nová verze operačního systému pod názvem Windows Mobile 2003 Ozone, který byl postaven na Windows CE.NET 4.2. Na trh byl systém uveden ve čtyřech různých verzích Premium Edition (nejobsáhlejší verze), Professional Edition (drobně ochuzená verze), Smartphone (obsáhlá verze podporující GSM modul) a Phone Edition (zaměřená čistě na mobilní funkce). 6 Digital Rights Management je správa digitálních práv, jejímţ účelem je kontrolovat nebo omezovat pouţívání obsahu digitálních médií. 7 Virtual private network je privátní propojení mezi dvěma komunikujícími body realizované přes privátní nebo veřejnou síť. 19

20 Pro zařízení Pocket PC byl Windows Mobile 2003 k dispozici ve dvou verzích - Premium a Professional. Balík aplikací Pocket Word, Excel, Pocket Internet Explorer, Windows Media Player 9.0, MSN Messenger a Pocket MSN byl dostupný pro obě verze. Premium pak obsahovala navíc MS Reader, aplikaci Picture a klient Terminal Service. Největší změny se projevily v oblasti multimédií a komunikace. Na rozdíl od verze Pocket PC 2000 a 2003 bylo moţné vyuţit pro připojení k jiným zařízením Bluetooth nebo Wi-Fi. Rychlejší procesory, větší mnoţství paměti a příslušný balík aplikací v Microsoft Windows Mobile 2003 dělaly z Pocket PC multimediální zařízení. Nová verze Windows Media Player obsahovala nové kodeky pro přehrávání rozličných formátů, vzhled se přitom podobal přehrávači ve Windows XP. Intrnet Explorer byl rychlejší a pohodlnější, podporoval WML 2.0 (Wireless Markup Language), Javascript 5.5 a XHTML kód (Extensible Hypertext Markup Language). Mezi novinkami se objevila i podpora klávesnic od různých vývojářů, moţnost drobných úprav obrázků a rozšíření Pocket Outlook a uvedení první hry Jawbreaker, která si získala spousty příznivců. 24. března 2004 vyšla upravená verze Windows Mobile 2003 SE (Second Edition), která nově podporovala VGA rozlišení obrazu, podporu Landscape (překlápění displeje na šířku), implementace funkce WPA (Wi-Fi Protected Access) pro lepší zabezpečení připojení a moţnost zálohovat veškerý obsah zařízení přes ActiveSync. Největší revoluce přišla s verzí Windows Mobile 5, která byla představena 12. května Systém byl zaloţen na Windows CE 5.0 a jako první pouţívá.net Compact Framework 1.0 SP2. Poprvé tak podporoval Microsoft Exchange Server. Díky střídání ve vyuţívání flash paměti a RAM došlo ke sníţení spotřeby baterie. Díky tomu i došlo k zamezení ztrát souborů při náhlém přerušení napětí, protoţe se vše ukládalo do flashové části paměti. Windows Mobile 5 přinesl novou verzi kancelářských aplikací pod názvem Office Mobile, kde byl PowerPoint Mobile, moţnost vytváření tabulek a grafů v Excel Mobile a nechybělo vylepšení aplikace Word Mobile. Zlepšila se správa Bluetooth a nově přibyla podpora GPS a hardwarové QWERTY klávesnice. Windows Mobile 5 zaznamenával chyby při pádu aplikací a systému a pomocí ActiveSync podával hlášení o chybách Microsoftu. 12. února 2007 byla představena verze Windows Mobile 6, která byla k dispozici ve třech verzích. Standard pro telefony bez dotykového displeje, Professional pro chytré telefony a Classic pro zařízení bez GSM modulu. Windows mobile 6 je zaloţen na Windows CE 5.2 a vzhledově se podobal systému Windows Vista. Kromě vylepšení jiţ stávajících aplikací 20

21 a přístupu ke vzdálené ploše přibyla podpora VoIP (Voice over Internet Protocol), Windows Live a šifrování paměťové karty a zlepšilo se sdílení internetu. (7) Obrázek 5 - Screenshot Windows Mobile 6. Zdroj: 15. února 2010 společnost Microsoft představila světu operační systém Windows Phone 7, který nebyl, jako předchozí systémy, zaměřen pouze na práci, ale i na zábavu. Uţivatelům přinesl několik převratných vylepšení a pomohl tak zachránit divizi Microsoftu pro mobilní zařízení před krachem. Hlavní převratnou novinkou systému bylo upuštění od ikon, které byly nahrazeny takzvanými huby uspořádanými do dlaţdic. Kaţdá dlaţdice tak představuje jeden hub, ve kterém jsou například kontakty, zprávy, , galerie, prohlíţeč, Facebook a různé aplikace. Nevýhodou tohoto systému se stala jeho uzavřenost, veškerý multimediální obsah musel být do telefonu kopírován programem Zune. (7) Koncem října 2012 společnost Microsoft představila nový operační systém Windows Phone 8, který přinesl především podporu nového a výkonného hardwaru. Mobilní zařízení s touto platformou se tak stala uţivatelsky přívětivější, na systému je patrná větší sviţnost i u aplikací třetích stran. Uţivatel má moţnost větší míry personalizace prostředí a můţe vyuţívat znalostí z pouţívání Windows 8, protoţe jádra těchto systému jsou shodná. Další výhodou je zrušení aplikace Zune, nyní uţivatelé nemusejí kopírovat multimediální obsah přes tuto aplikaci a systém se tak stal otevřenějším. Velkou zajímavostí systému je takzvaný reţim dětský koutek. Díky jednoduchému průvodci si můţete nakonfigurovat, jaké aplikace se mohou v tomto reţimu spouštět, nikdo se tak nedostane do nabídek a ani nastavení operačního 21

22 systému. Microsoft tímto systémem vykročil správným směrem a přinesl na trh rovnocenného konkurenta jiţ zaběhlým platformám Android a ios. (8) Obrázek 6 - Mobilní zařízení HTS se systémem WP8. Zdroj: Apple ios 29. června 2007 se změnil pohled na pouţívání mobilních zařízení příchodem dotykového přístroje iphone 2G s operačním systémem iphone OS 1.0, který byl přizpůsobený pro ovládání prsty. Tento přístroj nebyl dokonalý a neuměl spoustu věcí, přesto svým téměř dokonalým zpracováním a designem zapůsobil na uţivatele a stal se světovým bestselerem v prodeji. V té době nefungoval App Store a jediným způsobem jak dostat aplikace do zařízení bylo přes Safari. Tato verze ještě neměla GPS modul a nepodporovala sítě třetí generace. Největší konkurent Google Android se objevil aţ v roce 2008 s příchodem nového verze přístroje Apple iphone 3G, který byl představen 9. června (9) Apple iphone 3G s operačním systémem iphone OS 2.0 přinesl nové funkčnosti: podporu UMTS sítí, GPS navigace a drobné změny v hardwaru. Operační systém iphone OS 2.0 nebyl určen jen pro nové zařízení od Applu, ale i pro první verzi iphone a multimediální přehrávač ipod Touch. (10) 22

23 O rok později, 31. července 2009, byl na trh uveden iphone 3Gs, který obsahoval pouze některá hardwarová vylepšení. Tím nejdůleţitějším byl fotoaparát, který nově dokázal pořizovat video nahrávky, zlepšená výdrţ baterie a nově byl implementován kompas. Operační systém iphone 3.0 zároveň sebou přinesl i zlepšení odezev, stal se tak rychlejším neţ jeho předchůdce. Ale pokud zákazník nechtěl lepší fotoaparát, pořizovat videa a kompas, stačilo mu upgradovat operační systém iphone OS 2.0 na verzi 3.0. (11) Obrázek 7 - iphone 3GS. Zdroj: Oproti předešlé verzi iphone 4 prošel razantní změnou vzhledu i hardwaru. Funkčnosti nového operačního systému ve verzi 4.0 postrádaly FM rádio, které bylo u konkurence standardem a MassStorage 8, který je u Applu nahrazován programem itunes. Začátek prodeje iphone 4 generace byl zahájen 11. března (12) Podobně jako u třetí generace iphone i čtvrtá dostala následovníka s označením iphone 4S, který měl stejný vzhled, ale vnitřek telefonu se razantně změnil. iphone 4S dostal do vínku 8 MassStorage je standard pro paměťová zařízení připojována většinou přes USB. 23

24 procesor A5, který je dvakrát rychlejší neţ jeho předchůdce procesor Apple A4. Zařízení dostalo i lepši čočku pro foťák a moţnost natáčet Full HD video. Apple iphone 4S s operačním systémem ios 5 se začal prodávat 14. října (13) Obrázek 8 - Apple iphone 4S. Zdroj: 21. září 2012 byl zahájen prodej iphone 5 s operačním systémem ios 6. Tato poslední verze je větší neţ předchůdce a přináší větší výkon a nové funkčnosti. Jako všechny iphony od společnosti Apple se i poslední verze vyznačuje velkou kvalitou zpracování a odladěným operačním systémem. Převratnou novinkou bylo zvětšení displeje na čtyři palce a skvělá jemnost takzvaného Retina displeje s 326 obrazovými body na palec. (14) Jak jsme se mohli dočíst v předešlém textu, telefony od společnosti Apple se vyznačují vysokou kvalitou zpracování, sviţností operačního systému a geniálním designem, který uchvacuje svět. Předností těchto telefonů je i pouţití nového operačního systému nejen ve starších telefonech, ale i v ipodech určených k pouţívání pro multimediální obsah a v ipadech (multimediální počítač typu tablet). V současné době je na trhu čtvrtá generace ipadu, která se začala prodávat 2. listopadu 2012 a pouţívá operační systém ios 6. Uţivatelé mají moţnost pracovat především s multimediálními formáty včetně textových dokumentů, tabulek, učebnic a časopisů. 24

25 Pro svou práci pak mohou vyuţít různé aplikace dostupné z ipad App Store. Obchod App Store v květnu 2013 evidoval 50 miliard staţených aplikací a to podtrhuje fakt, ţe je o zařízení firmy Apple velký zájem. Multimediální počítač typu tablet (ipad) je uţivateli pouţíván především k získávání informací z internetu a k zábavě. V podnikové praxi pak pro rychlý přístup k podnikovým informacím a k prezentování výsledků. (15) ipad první generace se začal prodávat 3. dubna 2010 s operačním systémem ios 3.2, druhá generace 11. března 2011 s operačním systémem ios 4.3 a třetí generace o rok později 17. března 2012 s operačním systémem ios 5.1. Obrázek 9 - Steve Jobs představuje ipad. Zdroj: Jak jiţ bylo zmíněno, operační systém ios je pouţitelný i ve starších zařízeních, proto uţivatelé vlastnící starší ipad, ipod Touch a iphone mají moţnost nainstalovat si nejnovější verzi systému ios Architektura ios vychází z architektury MAC OS X a je jeho mobilní odlehčenou verzí. Architektura ios se skládá ze čtyř základních vrstev, které zajišťují propojení základních funkčností a technologií. Technologie dostupné ve vrstvě Cocoa Touch poskytují infrastrukturu pro implementaci grafického rozhraní aplikací s interakcemi uţivatelů. Na vrstvě Cocoa Touch běţí vysokoúrovňové sluţby, jako jsou Multitasking, jenţ umoţňuje aplikacím běţet na pozadí. Sluţby interního a externího oznámení upozorní uţivatele na nové informace. Dalšími sluţbami jsou rozpoznávání gest, sdílení souborů, peer to peer pro konektivitu mezi více 25

26 zařízeními pomocí technologie Bluetooth, standardní systém ovladačů zobrazení, podpora externích zobrazovacích zařízení a ochrana dat. Pokud uţivatel vyuţije aplikaci na ochranu dat, soubor bude označen jako chráněný a systém ho uloţí na disk v zašifrované podobě. Soubor bude znepřístupněn po dobu uzamčení zařízení, coţ stíţí činnost případnému útočníkovi. Po odemknutí zařízení je vygenerován dešifrovací klíč, který aplikaci umoţní soubor znovu přečíst. Vrstva Media obsahuje sluţby pro zpracování grafické, audio a video technologie. Například jeden z mnoha frameworků, takzvaný Media Player, poskytne uţivatelům snadný přístup ke knihovně v itunes s podporou přehrání seznamů i jednotlivých skladeb. Třetí vrstva Core Services umoţňuje podporu XML, umoţňuje vloţit jednoduchou SQL databázi do aplikace bez spuštění samostatného procesu databázového serveru. Frameworky pouţívané v této vrstvě jsou například Address Book Framework, který poskytne uţivatelům přístup k jejich kontaktům. Core Data Framework je technologií spravující datový model aplikací. Core Foundation Framework je technologií poskytující nástroje pro základní správu dat a dalších sluţeb aplikací ios. Core Location Framework informuje zařízení o jeho lokalizaci, k tomu pouţívá GPS, mobilní nebo WiFi vlny. Event Kit Framework poskytuje rozhraní pro přístup k událostem v kalendáři, uţivatel můţe otevřít existující, přidat novou. K událostem nastavit pravidla pro spuštění připomenutí. Poslední vrstva Core OS obsahuje funkce na nejniţší úrovni, na které jsou postaveny většiny technologií. Typickou sluţbou této vrstvy je komunikace s externím hardwarovým příslušenstvím. Mezi hlavní frameworky této vrstvy patří Accelerate Framework, jehoţ rozhraní provádí matematické výpočty. External Accessory Framework pro podporu komunikace s hardwarovým příslušenstvím připojeným k ios zařízení. Security Framework obsluhuje rozhraní pro správu certifikátů, veřejných a privátních klíčů. Systém Framework obsluhuje prostředí jádra, ovladačů a rozhraní na niţší úrovni operačního systému UNIX. Řídí se zde virtuální paměť, souborový systém, síť a procesorová komunikace. Ovladače poskytují rozhraní mezi hardwarem zařízení a systémovými Frameworky. (16) 2.4. Google Android Android je nejrozšířenější mobilní platformou z naší čtveřice. Stejně jako u mobilní platformy od společnosti Microsoft je i Android pouţíván na zařízeních různých značek, například na zařízeních společností Samsung, HTC, Acer, Dell a Sony. 26

27 Společnost Android Inc. byla zaloţena v roce 2003, v roce 2005 byl Android Inc. odkoupen společností Google Inc., která udělala ze společnosti svojí dceřinou společnost. Ta pod vedením Andyho Rubina vyvinula platformu zaloţenou na linuxovém jádře a byl tak připraven vstup Google na trh s operačními systémy pro chytrá mobilní zařízení. Nejdůleţitějším krokem pro budoucí úspěch operačního sytému Android bylo 5. listopadu roku 2007 vytvoření takzvané Open Handset Alliance, jejímiţ členy jsou společnosti z řad operátorů, výrobců zařízení a softwarových vývojářů. Hlavním cílem této aliance bylo stanovit standard pro mobilní zařízení. Členy konsorcia jsou společnosti Google, Intel, Samsung, HTC, LG, NVIDIA, Sony a dalších 70 společností z celého světa. Ve stejný den, tedy 5. listopadu 2007, společnost Google oznámila první verzi mobilního operačního systému Android. Z projevu ředitele Google Erica Schmidta vyplynulo, ţe jejich vizí je vytvoření platformy, která bude pouţita na tisících rozdílných telefonních modelech. V říjnu 2008 byl na trh uveden první telefon s Androidem od společnosti HTC a začala tak bitva na poli mobilních operačních systémů mezi společnostmi Google a Apple. První operační systém Android, který stojí za zmínku, je 1.5 Cupcake, který byl představen světu 30. dubna Obsahoval podporu Bluetooth, nahrávání videí, dále obsahoval nové widgety a vylepšení funkce kopírování a softwarové klávesnice. Verze 1.5 byla zaloţena na jádře Linuxu září 2009 vyšla nová verze operačního systému Android ve verzi 1.6 Donut zaloţeném na linuxovém jádře Tato verze obsahovala vylepšený Android Market, moţnost hromadného mazání fotografií, podporu vyššího rozlišení WVGA, vylepšení aplikace fotoaparátu, spousty vizuálních změn a okamţitého vyhledávání i hlasem. 26. října 2009 vyšla verze 2.0, 2.1 Eclair, která měla vylepšené uţivatelské rozhraní, nový prohlíţeč s podporou HTML5. Operační systém podporoval přisvětlování diod při fotografování, ţivé tapety, synchronizaci ů a kontaktů z více účtů, nové funkce kalendáře a vylepšení Google Map. Celkově bylo optimalizováno propojení hardwaru s operačním systémem. Verze Eclair byla postavena na linuxovém jádře Android 2.2 Froyo vyšel 20. května 2010 a byl postaven na Linuxovém jádře Froyo přineslo moţnost instalovat aplikace na paměťovou kartu, vytváření WiFi hotspotů, nový noční reţim a reţim v autě, nové widgety a celkové vylepšení rychlosti systému. 27

28 Obrázek 10 - Android 2.2 Froyo. Zdroj: Gingerbread ve verzích 2.3 a 2.4 postavený na linuxovém jádře byl představen uţivatelům 6. prosince Přinesl zásadní vizuální změnu uţivatelského rozhraní, nově začal podporovat Near Field Communication (NFC) pro bezdrátový přenos dat mezi dvěma zařízeními, které jsou u sebe a přinesl podporu protokolu Session Initiation Protocol (SIP) pro inicializaci relací. Honeycomb verze 3.0 byl představen světu 22. února 2011 a byl vyvinut speciálně pro tablety a zařízení s větší úhlopříčkou displeje. Honeycomb měl vylepšený multitasking, nový prohlíţeč, funkci USB Host a vylepšenou podporu mediálních souborů. Operační systém, který je určen pro tablety a chytré telefony byl představen 19. října 2011 a nese označení Ice Cream Sandwich 4.0. Ice Cream Sandwich přinesl zázadní změnu grafického rozhraní od updatu Eclair. Kromě toho přinesl vylepšení správce kontaktů, ukazatel přenesených dat, moţnost panoramatického focení a detekce lidské tváře pro odemčení telefonů a tabletů. Dalšími novinkou, která stojí za zmínku, je reţim pro osoby s postiţením zraku (Explore-by-touch), Android Beam pro výměnu kontaktů, multimediálních souborů mezi dvěma telefony pomocí NFC a bezpečnostní funkce ASLR pro ukládání dat na různá místa v paměti zařízení pro ztíţení přepisování a čtení dat. 28

29 Obrázek 11 - Android Ice Cream Sandwich 4.0. Zdroj: Zatím poslední verzí operačního systému Android je Jelly Bean 4.2, který byl ve verzi 4.1 představen světu 27. června Jako předešlá verze i tato byla optimalizována jak pro tablety, tak pro chytré mobily. Obsahovala vylepšenou notifikační lištu, vylepšení aplikace pro natáčení videa a pořizování fotek, podporu více uţivatelů a rozpoznávání hlasu. (17) Obrázek 12 - Android 4.1, 4.2 Jelly Bean. Zdroj: 29

30 Pro zajištění ochrany otevřené platformy Android a pro zajištění ochrany dat uţivatelů je operační systém rozdělen do vícevrstvé architektury. Operační systém Android je rozdělen do pěti vrstev a je postaven na Linuxu ve verzi 2.6. Nejniţší vrstvou architektury je takzvaný Linux Kernel. Tvoří vrstvu mezi hardwarem a softwarem ve vyšších vrstvách. Tato vrstva se stará o správu paměti, sítí, procesů, běhu aplikací a o zabudované ovladače. Další vrstvou architektury systému Android jsou Knihovny. Knihovny jsou vyuţívány různými komponentami systému a jsou napsány v C/C++. Knihovny jsou vývojářům aplikací poskytovány prostřednictvím Android Application Framework. Vrstva Android Runtime obsahuje aplikační virtuální stroj Dalvik Virtual Machine (DVM) a knihovny Java a Apache pro práci se sítí. DVM vyuţívá správu paměti a práci s vlákny. DVM je pouţito ze dvou důvodů. Tím prvním je licenční právo. Jazyk Java a jeho knihovny jsou volně šiřitelné, zatímco co Java Virtual Machine (JVM) ne. Druhým důvodem je optimalizace virtuálního stroje pro mobilní zařízení z důvodu úspory energie a výkonu. (18) Vrstva Application Framework poskytuje přístup k velkému počtu sluţeb, které jsou vyuţívány přímo v aplikacích. Sluţby zpřístupňují data v jiných aplikacích, pouţívají prvky uţivatelského rozhraní a dalších sluţeb a funkcí. Poslední vrstvu operačního systému Android tvoří vlastní aplikace, které jsou vyuţívány běţnými uţivateli. Do této vrstvy patří například program na posílání SMS, kalendář, prohlíţeč, ový klient, kontakty a další aplikace. (19) 2.5. Seznam nejčastějších rizik spojených s mobilní platformou Jailbreak Metoda Jailbreak vyuţívající zranitelnost ios je vyuţívána především uţivateli. Jedinou cestou pro uţivatele, kteří chtějí nainstalovat neoficiální aplikace, tedy necertifikované Apple App Store, je Jailbreaking. Díky tomuto procesu jsou vyjmuta omezení na zařízeních s ios. Jailbreak umoţňuje uţivatelům přístup k zařízení s nejvyššími oprávněními. Jailbreak můţeme provést například pomocí programu EvasiOn. Princip tohoto programu je ve vyuţití zranitelnosti během zálohovacího procesu zařízení. Tato zranitelnost umoţní aplikaci přístup k souboru s nastavením časové zóny zařízení, vloţí link do tohoto souboru, z aplikace tak 30

31 získá přístup ke komunikačnímu kanálu mezi jednotlivými programy. Prostřednictvím komunikačního kanálu se aplikace EvasiOn dostane k procesu launchd, který startuje jako první při zapnutí zařízení s oprávněním root. Proces launchd je vyuţit pro spuštění kódu, který změní mód paměti z read-only na write. Poté můţe uţivatel plně řídit instalaci aplikací mimo App Store. (20) Root zařízení U platforem Android, BlackBarry OS a Windows Phone se pouţívá termín root zařízení. V podstatě je to stejné jako u ios a jeho JailBreak. Root je pojmenování systémového superuţivatele, který má nejvyšší moţná oprávnění. Aplikace mají v uţivatelském reţimu pouze omezená oprávnění a jsou tak spouštěna pod normálním uţivatelským účtem. To se projeví při kopírování souborů na systémovém oddílu. Tím, ţe se zařízení rootne, získá uţivatel moţnost spouštět aplikace pod superuţivatelem. Na normální aplikace to vliv nemá, ale existují aplikace, které toho umí vyuţít. Například aplikace root explorer má moţnost mazat a upravovat soubory na systémovém oddílu a je tak moţné smazat předinstalované aplikace. To sebou nese riziko smazání nepostradatelného souboru a můţe to vést k znehodnocení přístroje. (21) 31

32 Škodlivé aplikace (malware) Takzvaný malware je program, který je určený k vniknutí nebo poškození zařízení. Do označení malware se zahrnují viry, trojské koně, spyware a adware. Malware si uţivatelé mohou stáhnout jako neoficiální aplikaci po Jailbreaku nebo rootnutí zařízení. Nejčastěji napadanou platformou je Android, jehoţ obchod Google Play není zcela chráněn před výskytem škodlivých aplikací. Motivací pro vznik škodlivé aplikace bývá pomsta nebo důvod obohacení. Nastávají případy, kdy útočník zablokuje celé zařízení a odblokuje ho po zaplacení určité částky na jeho konto. Nebo pomocí trojského koně začne posílat smsky na placené brány, které samozřejmě vlastní. Uţivatelé se pak nemohou divit, kdyţ musejí zaplatit obrovskou sumu za telefon. Škodlivé programy způsobují také odesílání údajů, například IMEI, unikátní identifikátor SIM karty (ICCID), kontaktní údaje, telefonní čísla, záznamy z mikrofonu. Dále tyto programy mohou vytěţovat baterii, síťové připojení, nebo paměť telefonu. Nejistá autentizace / krádeţ identit Nejistá autentizace je spíše spojená se slabou nebo ţádnou politikou hesel a otevírá tak prostor útočníkům ukrást identitu. Krádeţ identity má většinou dva kroky, nejdříve jsou odcizeny osobní informace a ve druhém kroku se je útočník snaţí vyuţít. Například při krádeţi telefonu, který není zaheslován a je zároveň napojen na různé sociální sítě nebo poštovní schránky. Proto je nutné mít dobře nastavenou politiku hesel. Heslo musí být silné, nesmí se opakovat, zařízení musí být zamčeno po určitém čase nečinnosti a mělo by se zablokovat po několika neúspěšných pokusech. Neaktuální operační systém Zařízení by se mělo udrţovat aktuální. Vývojáři mobilních operačních systémů se s kaţdým novým operačním systémem snaţí odstranit nedostatky toho starého. Kaţdý z mobilních operačních systémů obsahuje chyby, jak jiţ bylo řečeno, nejhorším systémem na chyby je ios. Útočníci mohou tyto chyby vyuţít ve svůj prospěch. Na jedné z chyb je postaven Jailbreak, který jsme si pospali výše. 32

33 Neoprávněná lokalizace zařízení Neoprávněná lokalizace zařízení je nejčastěji zapříčiněna škodlivou aplikací. Útočník získává přehled o pozici zařízení pomocí GPS, při delším sledování můţe zneuţít návyky obětí ve svůj prospěch. 33

34 3. Bezpečnost pouţívání mobilních zařízení V předešlé kapitole jsme si představili čtyři nejpouţívanější platformy pro mobilní zařízení, nyní se pojďme podívat na jejich bezpečnost. V poslední době se můţeme na internetu dočíst o bezpečnosti mobilních zařízení. Nejčastější informace o problémech bezpečnosti kolují o platformě Android, která je nejčastěji napadanou platformou. To je způsobeno nekázní uţivatelů, kteří do svého zařízení stahují nebezpečné aplikace mimo Play Store. Pouhých 0,5 procent případů malwaru v Androidu pochází z oficiálního obchodu. To se naopak nedá říct o platformách ios, BlackBerry a Windows Phone, jejichţ oficiální obchody takto nebezpečnou aplikace téměř nepustí do distribuce. Dalším vlivem na časté napadání systému Android je i bezpochyby jeho otevřenost, která vychází z open source licence. I přesto, ţe Android je nejvíce napadanou mobilní platformou, není nejzranitelnější. Podle společnosti SourceFire, která se věnuje bezpečnosti operačních systému mobilních zařízení od roku 2007, je nejzranitelnější platforma ios od společnosti Apple. Z výsledku jejich výzkumu, který byl zveřejněn Lynnem Walfordem, vyplývá, ţe ios má 210 bezpečnostních chyb, Android 24, Windows Phone 14 a BlackBerry pouhých 11. Na druhou stranu, útočníci raději vyuţívají nebezpečné aplikace a slepou důvěru uţivatelů neţ sloţité nabourávání do operačních systémů mobilních zařízení. I přes to, ţe se společnost Apple snaţí řešit bezpečnostní zranitelnosti kaţdým patchem, stále zůstává 210 otevřeným bezpečnostních chyb a zůstává tak velkou hrozbou pro podniková data. (22) Na dalších řádcích se nebudeme věnovat jednotlivým zranitelnostem, ale zaměříme se na ty, které jsou společné pro mobilní zařízení bez rozdílu jejich platformy Fyzické riziko Jak uţ z pojmu mobilní zařízení vyplývá, jsou to převáţně malá zařízení, která jsou snadno přenositelná. Tím se celkově zvyšuje riziko jeho ztráty či odcizení kapsářem. Následky ztrát či odcizení mobilního zařízení mohou být váţné. Nechráněné zařízení umoţní útočníkovi přístup k datům, seznamu hovorů, textům, ům a kalendáři, útočník můţe obnovit smazaná data a historii pouţívání. Zvyšuje tak riziko zneuţití nejen podnikových dat. 34

35 Dalším fyzickým rizikem je krádeţ identity. Můţe se vyskytnout v důsledku získání a analýzou odcizeného zařízení. Mnohé aplikace mobilních zařízení jsou napojeny na účty u, claudových sluţeb a jiných systémů. Hrozí tak riziko ztráty digitální identity uţivatele. Spojení mobilních zařízení s účty uţivatelů by nemělo být také opomíjené. Osobní informace o kreditních kartách a platebních funkcích můţe útočník lehce zneuţít. Z pohledu řízení bezpečnosti je nutné provést opatření, která by zabránila nebo alespoň zmírnila hrozbu ztráty nebo odcizení zařízení. Pomocí různých aplikací si můţe uţivatel nastavit sluţbu pro lokalizaci zařízení, dálkového zablokování, případně smazání obsahu a zamknutí SIM karty. I kdyţ tyto funkčnosti dokáţí znepříjemnit útočníkovi pokus o odcizení dat a identit, bezpečnost není zaručená i v případě zašifrování zařízení. Existují programy, které dokáţí obejít standardní bezpečnostní funkce v závislosti na verzi operačních systémů Organizační riziko Jako s mnoha jinými technologiemi, mobilní zařízení začínají být nepostradatelná na všech úrovních organizace. Ať uţ jsou nakoupena z rozpočtu podniku nebo firma podporuje BYOD a uţivatelé svá zařízení pouţívají k podnikovým účelům, je jejich pracovní pouţití časté a velké. Z hlediska ochrany dat, informací a znalostí napříč celou organizací mají mnozí uţivatelé příliš vysoká oprávnění, která ve většině případů replikují na svá mobilní zařízení. Několik let organizace vynakládaly nemalé peníze k ochraně jejich informačních technologií, přesto opomíjejí důleţitost ochrany mobilních zařízení. Bezpečnostní mechanismy mobilních zařízení jsou těţko řiditelné a kontrolovatelné, proto se podniky do ochrany mobilních zařízení nehrnou. Největší hrozbou pro bezpečnost mobilních zařízení v organizaci jsou především vedoucí pracovníci, kteří chtějí vyuţívat tato zařízení ke své práci a nechtějí být někým omezováni, natoţ útvarem bezpečnosti. Proto útvary bezpečnosti hledají kompromisy, jak těmto vysoce postaveným uţivatelům vyhovět, přitom mohou způsobit velké škody. Další neméně důleţité organizační riziko vyplývá z rostoucí sloţitosti a různorodosti mobilních zařízení. Zatímco první mobilní telefony nevyţadovaly od uţivatele vysoké znalosti, chytré telefony nabízejí uţivatelům od jednoduchých úkonů při telefonování aţ po vysoce obtíţné nastavování různých aplikací a jejich sloţitém ovládání. I pro zkušené uţivatele můţe být úkon nastavení aplikace sloţitý a tak jsou mnohé chytré telefony přívětivé k výskytu lidské chyby. Příklady jako nedobrovolný datový roaming nebo nedobrovolné 35

36 označování polohy pomocí GPS ukazují, kolik uţivatelů si nedokáţe poradit s funkcemi těchto zařízení. Rychlý vývoj technické stránky těchto zařízení vyţaduje rychlou adaptaci uţivatelů i organizací. Poměrně dlouhý cyklus přizpůsobení nového zařízení do podnikové bezpečnosti způsobuje potíţe, protoţe uţivatelé obměňují svá zařízení přibliţně kaţdé dva roky. Stejně tak ţivotnost operačních systémů a aplikací se stává mnohem kratší. Dalším velkým rizikem je, ţe málo podniků proškoluje své zaměstnance v otázce bezpečnosti a pouţívání mobilních zařízení. Uţivatelé jsou odkázáni většinou pouze sami na sebe a zkušenosti svých kolegů, proto zkoušejí i to, co nemají Technické riziko Technické riziko si můţeme rozdělit do několika oblastí, my si ho rozdělíme na: monitoring činností a vyhledávání dat, neautorizované připojení k síti, webové a uţivatelské rozhraní, únik citlivých dat, nezabezpečené úloţiště citlivých dat, nezabezpečený přenos citlivých dat Monitoring činností a vyhledávání dat Obecně platí, ţe operační systémy mobilních zařízení jsou zaloţeny na sluţbách, které běţí na pozadí. Zatímco první verze operačních systémů byly poměrně transparentní a kontrolovatelné ohledně činností uţivatelů, nejnovější verze operačních systémů spíše zjednodušují uţivatelské rozhraní a omezují schopnost uţivatelů měnit nízko úrovňové nastavení. Monitorování a ovlivňování aktivit uţivatelů je základní funkčností spyware a malware, stejně jako získávání dat bez jejich vědomí. Data mohou být zachycena v reálném čase. Například odeslání veškerých informací o činnosti zařízení, útočníci mohou číst zprávy uţivatele, které napíše nebo příjme, odposlouchávat a nahrávat veškeré telefonní hovory, nebo 36

37 jen zapnou mikrofon nebo kameru a nahrávají veškeré dění. Uloţená data v zařízení, seznam kontaktů nebo ové zprávy lze také získat. Pokud útočníci zaměří své útoky na zprávy: získají krátké textové (SMS) a multimediální zprávy (MMS), získají on-line a off-line zprávy z ové schránky, získají přístup ke spuštění libovolného kódu prostřednictvím SMS a MMS zpráv, získají moţnost vkládat a spouštět servisní příkazy pomocí SMS, pomocí textové zprávy nebo u přesměrují uţivatele na podvrhnuté Hypertext Markup Language (HTML) stránky. Pokud útočníci zaměří své útoky na zvuk: mohou skrytě zahajovat telefonní hovory, mohou pořizovat nahrávky telefonních hovorů, mohou zapnout nahrávání okolí zařízení prostřednictvím zapnutého mikrofonu. Pokud se útočníci zaměří na získání obrázků a videí, budou útočit na: načítání statických obrázků a videí, skryté pořizování obrázků a videí, včetně informací o jejich lokalizaci, pomocí zapnuté kamery na zařízení. Pokud se útočníci zaměří na lokaci zařízení, budou útočit na: monitorování a vyhledávání polohy pomocí GPS včetně informací o datu a čase. Pokud se útočníci zaměří na získání statických dat ze zařízení, odcizí: seznam kontaktů, data v kalendáři, úkolech a poznámkách. Pokud se útočníci zaměří na uloţenou historii, mohou: 37

38 monitorovat a vyhledávat veškerou historii souborů v přístroji nebo na SIM kartě, získat přístup k volání, SMS, seznamu prohlíţených webů, uloţeným heslům. Při útoku na úloţiště v zařízení: útokem na paměťové zařízení mohou odcizit a replikovat data. V praxi jsou škody materializované pouze na zařízení. Často je opomíjen fakt, ţe daleko větší újmu podnikům způsobují rizika útoku na připojení, vyuţití informací z monitoringu činností uţivatelů a zneuţití staţených dat Neautorizované připojení k síti Většina aktivních spyware a malware vyţadují jeden nebo více kanálů pro komunikaci s útočníkem. Zatímco takzvaný spící malware zůstává v komunikaci neaktivní a týdny nebo měsíce shromaţďuje data a informace, které nakonec musí přenést z mobilního zařízení na místo určení. Obdobné je to u řídících funkčností často nalezených malware, které vyţadují přímé spojení mezi mobilním zařízením a útočníkem. Zvláště kdyţ má provést různé příkazy v reálném čase, jako jsou odposlechy nebo skryté focení. Pro neautorizované připojení jsou nejčastěji vyuţity sloţky například u, SMS, HTTP, Transmission Control Protocol (TCP), User Datagram Protocol (UDP), Domain Name System (DNS), WLAN a Worldwide Interoperability for Microwave Access (WiMAX). Tyto sloţky připojení mohou být pouţívány v kombinaci s prohlíţečem na bázi direktivního řízení funkčností. Například, jako kdyţ Vám přijde oznámení o akci v obchodním domě přes Bluetooth. Důleţité je také si říci, ţe anonymita bezdrátového připojení, především Bluetooth a Wi-Fi / WiMAX, je relativní. Riziko útoků na mobilní zařízení je výrazně vyšší, anonymní konektivita je zajištěna třetími stranami, například v letištních halách nebo kavárnách Webové a uţivatelské rozhraní Většina mobilních zařízení podporují webové standardy pro zobrazení stránek v prohlíţeči, avšak většinou jsou stránky modifikovány pro mobilní zařízení. To se provádí především pro optimalizaci prohlíţeče pro malé obrazovky a také k úspoře staţených dat. Nicméně, 38

39 webové stránky jsou zobrazeny rozdílně na mobilních zařízeních a desktopech, protoţe je obsah přeloţen včetně změny základního kódu. Dalším rizikem je pouţití podvrţeného uţivatelského rozhraní v aplikacích. Tváří se to jako legitimní aplikace, oběť zadá přihlašovací údaje a ty jsou přeneseny útočníkovi. Tento typ rizika je převáţně pouţíván u bankovních aplikací, kde je zdokumentováno několik případů. Příkladem můţe být známá aplikace Proxy/MITM 09Droid Banking. (23) Únik citlivých dat Se vznikem nových způsobů organizace práce a nezbytností decentralizované dostupnosti dat si uţivatelé ukládají do mobilních zařízení velké mnoţství citlivých dat a informací. Jako příklad mohou být prezentace strategie firmy, které se prezentují na tabletech častěji neţ na noteboocích. Velikost úloţného prostoru na chytrých zařízeních neustále roste a brzy budeme schopni na nich uchovávat stovky gigabajtů dat. Tím se výrazně zvyšuje riziko úniku dat, zvláště kdyţ si uţivatelé nastaví přeposílání u a kalendáře na mobilní zařízení. Nebo sdílejí sloţku umístěnou v podnikové síti mezi stolním zařízením a mobilním přístrojem. Únik citlivých dat můţe být neúmyslný, nebo můţe docházet k útokům s postranním úmyslem. Dokonce i legitimní aplikace mohou mít nedostatky v zabezpečení. V důsledku toho mohou být zveřejněny autentizační údaje a vystaveny tak třetím stranám. V závislosti na povaze uniklých informací mohou nastat další rizika. Mobilní zařízení poskytuje poměrně podrobný obraz o aktivitách uţivatelů, kde se nachází a co mají rádi. Pokud bude útok dlouhodobější, můţe se vybudovat podrobný profil uţivatele o jeho pohybu, chování a soukromých a obchodních zvyklostech. Umoţňuje tak predikci chování uţivatelů Nezabezpečené úloţiště citlivých dat Většina operačních systémů v mobilním zařízení jiţ nabízí šifrování dat, zatímco mnohé aplikace ukládají citlivá data v prostém textu. Kromě toho se údaje uloţené uţivatelem často kopírují bez šifrování a například Microsoft Office ukládá prezentace a tabulky v nešifrované podobě pro rychlý přístup. Rizika vzniklá nezabezpečeným úloţištěm dat mají negativní vliv na reputaci podniku a mohou být způsobeny rozsáhlé finanční škody. 39

40 Jsou zaznamenány případy, které poukazují na to, ţe ukládání jména a hesla ve formátu prostého textu vytvořily dopad, který byl o několik řádů větší neţ původní problém. Skutečnost, ţe špatně napsaná bankovní aplikace, která ukládala jméno, heslo a informace o transakcích uţivatelů na disk telefonu v prostém textu, a ţe takto napsaná aplikace byla distribuovaná velkému mnoţství uţivatelů, měla velký dopad na pověst banky a s tím souvisejícím masovým odchodem klientů Nezabezpečený přenos citlivých dat Mobilní zařízení spoléhají na bezdrátový přenos dat, s výjimkou několika málo případů, kdy jsou fyzicky připojena k notebookům nebo stolním počítačům. Tyto přenosy mohou vytvořit riziko neoprávněného přepojení k síti, a to zejména při pouţití WLAN / WiMAX nebo Bluetooth. Jako nový přenosový protokol NFC zvyšuje riziko na velmi krátkou vzdálenost, například při přenosu údajů o platbách na vzdálenost několika centimetrů. I v případech, kdy jsou data chráněna šifrováním nebo jiným způsobem, přenos dat nemusí vţdy být zašifrován. Uţivatelé mobilních zařízení mohou pouţívat nezabezpečené veřejné sítě a to je velké riziko. Automatické hledání sítí je společným rysem pro všechny mobilní operační systémy. Odkazují na dostupné WLAN v okolí, zapamatovávají si jejich názvy Service Set Identifiers (SSID) a jejich kanály. Významní poskytovatelé veřejně dostupné sítě WLAN mají SSID stejné po celém světě. A to zvyšuje takzvaný útok Evil Twin, který spočívá v tom, ţe mobilní zařízení má uloţen SSID a pokud v dosahu bude dostupná WLAN pod zprávou útočníka se stejným SSID, mobilní zařízení se k němu připojí bez vyţádání ověření. V současné době jiţ mnoho podniků zavedlo VPN řešení pro své uţivatele, ale to není pouţitelné u mobilních zařízení, která jsou uţívána pro firemní i osobní potřeby. Vzhledem k poměrně velké sloţitosti konfigurace a aktivace VPN na mobilních zařízeních mohou uţivatelé vypnout chráněný přenos dat pro přístup k dalším sluţbám, které nepodporují VPN Principy bezpečnosti mobilních zařízení Jak jiţ bylo dříve zmíněno, organizační riziko se projevuje různými způsoby. V některých případech můţeme upřednostnit zájmy uţivatelů před rizikem, v jiných případech musíme upřednostnit bezpečnost nad pohodlím uţivatelů. Je však důleţité si uvědomit, ţe způsob nakládání s mobilním zařízením je to největší riziko. 40

41 Společnost ISACA vydala osm principů jak přistupovat k bezpečnosti mobilních zařízení. Pomocí těchto principů maximalizujeme obchodní hodnotu pouţívání mobilních zařízení a minimalizujeme rizika s tím spojená. V diplomové práci je pouţit překlad principů od Luďka Nováka, který je prezentoval v časopisu DSM 1/2013 ve článku COBIT 5 For Information Security. (24) Princip 1: Znalost přidané hodnoty a rizik pouţití mobilních zařízení pro organizaci. Obchodní dopady a rizika pouţívání mobilních zařízení by měly být porovnány s potenciální obchodní hodnotou. Pokud chceme odpovídajícím způsobem řídit bezpečnost, musíme znát jistou úroveň rizika a jeho dopadu. To zahrnuje znalosti o tom, jakým způsobem koncoví uţivatelé skutečně vyuţívají svá zařízení nebo jak je hodlají pouţívat, zdali je přínos pro obchod silně ovlivněn firemní kulturou a vzory chování uţivatelů. Při řízení bezpečnosti by měly být tyto faktory brány v úvahu Princip 2: Jasná formulace příkladů ţádoucího pouţití mobilních zařízení Stanovený business case, by měl určovat celkovou strategii přijatou podnikem. Zdali firma zvolí centralizované řízení, částečné BYOD nebo úplné BYOD. Pro zajištění dostatečného a vhodného zabezpečení mobilních zařízení, musí být business case jasně definován a obecně chápán. To zahrnuje poměr nákladů a přínosů, stejně jako převládající hodnoty organizace s ohledem na bezpečnost Princip 3: Nastolení systematické bezpečnosti pro mobilní zařízení Mobilní zařízení je součástí většího systému organizace, proto by neměl být chápáno odděleně. Pokud mobilní zařízení komunikuje s jinými zařízeními nebo sluţbami, měla by být jejich bezpečnost chápána systémově. Nastolení optimalizovaného řízení bezpečnosti pro mobilní zařízení vyţaduje zváţení optimalizace celého systému Princip 4: Nastolení strategického řízení nad mobilními zařízeními Zabezpečení mobilního zařízení existuje v rámci hodnot a cílů podniku. Bezpečnost by měla podléhat jasným pravidlům řízení, která udávají směr, jakoţ i rozumné hranice pro bezpečné 41

42 pouţívání mobilních zařízení. To zahrnuje přijetí organizačního rámce pro řízení mobilních zařízení Princip 5: Řízení bezpečnosti mobilních zařízení pomocí umoţňovatelů Kromě systémového pohledu na bezpečnost by se mělo přihlédnout i k řízení bezpečnosti mobilních zařízení pomocí takzvaného modelu umoţňovatelů (Enabler model) znázorněného na obrázku 13. To zahrnuje procesy, kontroly, činnosti a klíčové ukazatele, které nám dávají celkový pohled na mobilní bezpečnost. Obrázek 13 - Model umoţňovatelů. Zdroj: vlastní úprava Princip 6: Vyuţití bezpečnostních technologií s vědomím souvislostí Zatímco mobilní zařízení vyţadují takzvaný hardening 9 a aplikaci technologií, mělo by to být vidět v kontextu odvozeného od hodnoty technologií a rizika vzniklého prostřednictvím technologií. Mobilní zařízení pro zprávu zabezpečení vyţadují pečlivé posouzení relativních výhod ve vyuţití technologických omezení a jejich stanovení. Pouţívané technologie v rámci bezpečnosti by měly být nastaveny rovnoměrně mezi omezeními a příleţitostmi Princip 7: Znalost moţností a cílů záruk Mobilním zařízením můţe být cokoliv, co se dá přemístit. Bezpečnost mobilních zařízení by měla poskytnout záruky, které jsou známé, definované a jsou v souladu se zájmy organizace. Ověřování záruk by mělo být jasné, věrohodné a zvládnutelné. Mobilní zařízení mohou být pouţívány i mimo podnik, proto musejí být vzata v úvahu s tím spojená rizika. 9 Hardening je proces zabezpečení mobilního zařízení ponecháním pouze podporovaných a spravovaných aplikací a sluţeb. 42

43 Princip 8: Poskytnutí rozumných záruk nad bezpečností mobilních zařízení Chceme-li mít přiměřené záruky bezpečnosti mobilních zařízení, musíme mít v rámci podniku řízené a definované monitorování, interní kontroly, bezpečnostní audit a v případě potřeby vyšetřovací a forenzní analýzu. (1) K provedení bezpečnostního auditu můţeme vyuţít metodiky COBIT 5 10 nebo publikaci společnosti ISACA Securing Mobile Devices Using COBIT 5 for Information Security. 10 Control Objectives for Information and related Technology je metodika vydaná mezinárodní organizací ISACA. 43

44 4. Software pro správu - MDM Přístup BYOD (Bring Your Own Device) v podnicích je na vzestupu a oddělení bezpečnosti se potýkají s novými hrozbami, které tento přístup sebou přináší. Přístup BYOD umoţňuje zaměstnancům přinést své zařízení do podniku a pouţívat ho k pracovním úkonům. Aby tato zařízení mohla přistupovat k podnikovým informacím, musí být řízena jejich bezpečnost, a to pomocí takzvaného MDM. Systémy pro správu mobilních zařízení nejsou novým jevem. Podniky jiţ delší dobu mohou pouţívat BlackBerry Enterprise Server (BES) a Microsoft Exchange Active Sync (EAS) pro platformy BlackBerry OS a Windows Mobile. Takto úzce zaměřená řešení nezvládla nápor uţivatelů, kteří začali prosazovat připojení svých chytrých telefonů a tabletů. Tento nápor začal vydáním iphone od společnosti Apple v roce V roce 2010 přibyly k iphone i ipady a zařízení se systémem Android, coţ vyvolalo u firem potřebu pořídit multiplatformní systém pro řízení těchto zařízení. Na rozdíl od BES, který pouţívá vlastní řízení pouze pro RIM zařízení, na nichţ běţí BlackBerry OS, jsou MDM produkty třetích stran, které pouţívají otevřená API na nativních rozhraních a nabízejí sluţby řízení různým zařízením. V současné době je pro MDM základem řízení operačních systémů ios a Android. Některé systémy krom těchto dvou platforem řídí i Windows Phone a také BlackBerry OS. Nicméně, míra monitorování a kontrol spravovaného zařízení se liší podle výrobce, modelu a verze operačního systému. Například lze u systému ios vynutit alfanumerické heslo s minimální délkou a speciálními znaky, lze vynutit dobu, po kterou nelze opakovat heslo, uzamknutí obrazovky po určité době nečinnosti a zablokovat zařízení při opakovaném neúspěšném pokusu při zadávání hesla. Ten samý MDM systém pak toto všechno zvládá pro Android ve verzi 3 a více. Navíc můţe být vyţadováno zadání alespoň jednoho velkého písma, číslice a symbolu. Kaţdý MDM, který podporuje ios a Android, musí akceptovat tento rozdíl, protoţe to vychází s vlastností dané platformy. V jiných případech můţou MDM malé rozdíly maskovat. Například veškeré MDM na trhu mají funkci vymazání veškerého obsahu telefonu. Takţe například u všech iphone a ipad, které podporují šifrování, budou data vzdáleně zašifrována a nepřístupna. U zařízení se systémem Android se jednoduše obnoví tovární nastavení, při kterém se smaţe veškerý 44

45 obsah zařízení. MDM nemůţe odstranit tyto nedostatky, to musí výrobce zařízení, můţe ale poskytnout nástroje, které vyvolají vzdálené vymazání. To je místo, kdy MDM vstupuje do hry. Některé MDM pouze spravují hardware, software a politiky. Jiné pak dokáţí přidat hodnotu v řízení bezpečnostních opatření. Například mohou vytvářet svou vlastní autentizaci a šifrování datových kontejnerů na spravovaném zařízení. Poté lze veškerý obsah zničit, aniţ by byl správce odkázán na různorodost operačních systémů. To platí i pro zařízení, která nepodporují šifrování Ţivotní cyklus MDM Podniky se hrnou do multiplatformní technologie MDM, chtějí tak získat přehled a kontrolu nad osobním vlastnictvím v podobě dat a informací. Historicky byly MDM zaměřeny na řízení nákladů, jiné začaly s mobilní správou aplikací a nyní se specializují na bezpečnost. Většina MDM poskytuje základní funkcionality, jako jsou inventarizace přístrojů a řízení politik. Rozdíl můţeme spatřit v oblastech automatizace, pouţitelnosti, škálovatelnosti a integrace. Jedním ze způsobů jak vyřešit nejasnosti při výběru MDM je soupis potřeb a případů pouţívání. Průzkum společnosti IDC zaměřený na podporu zařízení na pracovišti poukázal na znepokojivý stav souladu bezpečnostních politik s běţnou praxí. Hlavní problém spatřují v zajištění IT podpory, dostupnosti zdrojů, správě aplikací a nastavování mobilních zařízení vlastněných zaměstnanci. MDM zpravidla ověřuje uţivatele a porovná jeho i zařízení s definovanými politikami. Pokud má uţivatelské oprávnění na základě modelu, operačním sytému, zařazení ve skupině, přístup můţe být povolen. MDM můţe zřídit provizorní přístup, kde vyţádá, aby byl na zařízení spuštěn skript, který nastaví bezpečnostní politiky a vydá zařízení certifikát pro přístup do sítě. Díky automatizaci můţe být nabídnuta škálovatelná podpora pro mnoho druhů mobilních zařízení vlastněných zaměstnanci. Zařízení, které obstojí v bezpečnosti, můţe být pouţíváno k pracovním úkonům ve společnosti. Je tedy nutné nepřetrţitě monitorovat činnosti a prosazovat dodrţování zásad zabezpečení. Pokud uţivatel zařízení ztratí, nebo mu bude ukradeno, MDM ho můţe lokalizovat, zablokovat, nebo vymazat veškerý obsah. 45

46 Některé systémy MDM dokáţí odebrat pouze firemní y a nastavení přístupů. Pokud zaměstnanec odejde ze společnosti, zamezí se mu přístup do podniku, smaţou se podnikové politiky a uţivatel tak telefon můţe pouţívat k osobním potřebám. Některé systémy dokáţí rozlišit a rozdělit zařízení na pracovní část a na soukromou část. Při výpovědi bude uţivateli smazána podniková část zařízení bez poškození osobních dat. (24) 4.2. Poskytovatelé MDM Společnost Gartner v květnu 2012 provedla analýzu trhu na poli poskytovatelů MDM řešení. Jak je vidět na obrázku, rozřadila poskytovatele MDM systémů do čtyř skupin, na hráče, kteří poskytují MDM, ale mají některé nedostatky. Mezi tyto hráče patří řešení od společností McAfee, TrendMicro, LANDesk. Na vizionáře, mezi které patří IBM a Box Tone. Na vyzyvatele, mezi které patří společnosti SAP a Symantec. A na poslední skupinu lídrů, mezi které patří MobileIron, AirWatch, Fiberlink, Zenprise a Good Technology. Tyto skupiny byly určeny na základě porovnání kompletností vize a schopnostmi provedení jejich řešení. (25) Obrázek 14 - Magic Quadrant for MDM SW. Zdroj: 46

47 Na obrázku č. 14. můţeme vidět, ţe nejlépe dopadla MDM řešení MobileIron a AirWatch, která si představíme AirWatch Společnost AirWatch má sídlo v Atlantě, v roce 2011 zaznamenala výrazný růst počtu zákazníků v Severní Americe, západní Evropě, Austrálii a na Novém Zélandu. Jedná se především o MDM řešení prostřednictvím cloudu, ačkoli můţe být umístěno přímo v podniku. AirWatch je jednou z inovativních společností, která přidává velké mnoţství funkcí oproti konkurentům. Tyto funkčnosti zahrnují správu obsahu, Secure Multipurpose Internet Messaging Extensions (S / MIME), integraci Kerberos, rozsáhlé webové a aplikační frameworky pro další vývoj. AirWatch také poskytuje řízení konzole pro Wireless LAN (WLAN) řešení pro jednotný bod řízení, monitoring a podporu pro všechny bezdrátové technologie. AirWatch je vhodný pro středně velké a velké společnosti, zejména pro ty, které mají vysoké nároky na MDM. Silné stránky AirWatch má v bezpečnostním zaměření, ve sluţbách podnikové integrace, které šifruje veškerou komunikaci mezi podnikem a cloudovým řešením AirWatch, v jednoduchosti nastavování profilů s podrobným popisem nastavovaných zásad, a existenci administrativního rozhraní, které se snadno pouţívá a spravuje. AirWatch podporuje velké mnoţství uţivatelů bez rozdílu jejich připojení. Slabou stránkou AirWatch je jeho reporting, ve kterém si nemůţete přizpůsobit pohledy a dashboardy. Také je třeba, zvýšit podporu alternativních kanálů na trhu, zejména u poskytovatelů komunikačních sluţeb. AirWatch potřebuje zlepšit úroveň podpory pro Evropu, přímo, nebo prostřednictvím svých partnerů. (25) AirWatch podporuje platformy Android, ios, Symbian, BlackBerry OS a WindowsPhone. Na obrázku č. 15 můţeme vidět jeho zapojení v prostředí podniku, které vyuţívá Microsoft Active Directory pro řízení identit a Microsoft Exchange Server nebo Lotus pro řízení pošty v podniku. 47

48 Obrázek 15 - Zapojení AirWatch do firemního prostředí. Zdroj: https://plus.google.com/ /posts MobileIron MobileIron je soukromá společnost se sídlem v Mountain View v Kalifornii. V roce 2011 zaznamenala růst o 400% podílu na trhu s MDM. Společnost je zcela zaměřena na správu podnikové mobility v čele s produktem Virtual Smartphone Platform (VSP) a nabízení cloudových sluţeb. Silnou stránkou společnosti je rozšířenost jejich MDM řešení v mnoha regionech světa. Má nastavené partnerské vztahy například s telekomunikačními společnostmi Vodafone, Deutsche Telekom a Virtela. Technologickými partnery jsou například Apple, Google, Microsoft, RIM, Cisco, HP a IBM. Obchodními partnery jsou společnosti Accellion, Box, GroupLogic a MeLLmo. MobileIron má rostoucí tendence v Evropě, Asii, Austrálii, Novém Zélandu a v Číně díky své síti partnerských kanálů. Společnost klade důraz na komplexní 48

49 správu celého ţivotního cyklu MDM řešení, včetně pouţití monitoringu, řízení nákladů, nasazování aplikací a řízení verzí. Nabízí silnou podporu pro podniky. Tento produkt má skvělý reporting. Mezi mnoho funkcí, které podporuje, patří archivace odeslaných textových zpráv a firemních ů. Slabou stránkou řešení MobileIron je nemoţnost izolovat firemní prostředí od soukromého. I kdyţ nabízí širokou škálu moţností k prosazení kontroly mobilních zařízení připojených k firemním systémům, musí většinu politik aplikovat na celé zařízení. Můţe tak omezit svobodu při stahování a spouštění aplikací, například Dropbox pro osobní pouţití. Další slabou stránkou jsou omezené schopnosti pro řízení aplikací. MobileIron neposkytuje mechanismy potřebné k zajištění zabezpečení podnikových aplikací. Také nemá své vlastní šifrovací schopnosti, musí pracovat s tím, co je podporované na zařízení. MobileIron musí zvýšit podporu a škálovatelnost jejich řešení pro více zařízení. Někteří zákazníci mají problémy se správou více jak zařízení. (25) MobileIron podporuje platformy Android, ios, Symbian, BlackBerry OS a WindowsPhone. Na obrázku můţeme vidět architekturu zapojení v prostředí podniku. Obrázek 16 - Zapojení MobileIron ve firemním prostředí. Zdroj: 49

50 Pokud budeme vybírat MDM řešení pro střední a velké podniky, měli bychom po MDM řešení vyţadovat konfigurační management, SW management, bezpečnostní management, centrální konzoli pro správu, správu majetku a reporting, podporu a rychlé odstraňování chyb, obnovu zařízení, škálovatelnost, ovládání zařízení na dálku a samoobsluţný portál. Toto by se mělo stát minimem pro výběr dobrého MDM. AirWatch i MobileIron tyto poţadavky v plné míře splňují. 50

51 5. Implementace mobilní bezpečnosti 5.1. Riziková analýza podniku Účelem této analýzy rizik je zhodnotit přiměřenost zabezpečení mobilních zařízení pouţívaných v pracovním prostředí jedné české banky (dále jen banka). Jméno banky nebude uvedeno z důvodu ochrany interních informací. Hlavním cílem analýzy rizik je pokrytí bezpečnostních rizik pro mobilní zařízení v bankovním prostředí. Analýza rizik by měla slouţit i pro vytvoření bezpečnostní politiky a jako podklad pro výběr typů podporovaných mobilních zařízení a systému pro jejich zprávu. Pro analýzu rizik bude stupnice pro určení velikosti rizika vycházet ze standardu NIST Nejdříve si stanovíme faktory pravděpodobnosti, poté se zaměříme na definici dopadů a rizik Vymezení pravděpodobnosti rizika Při stanovení rizika musíme brát v úvahu motivaci a moţnosti původce hrozeb, povahu zranitelnosti, existenci a účinnost pouţitých kontrolních mechanismů. U těchto faktorů pak musíme stanovit potenciál jejich vyuţití na stupnici vysoké, střední a nízké. Vysoká pravděpodobnost rizika Zdroj hrozeb je vysoce motivovaný a dostatečně schopný. Kontrolní mechanismy pro zamezení zranitelnosti jsou neúčinné. Střední pravděpodobnost rizika Zdroj hrozeb je motivovaný, schopný a kontrolní mechanismy jsou nastaveny a zabraňují vyuţít zranitelnosti. Nízká pravděpodobnost rizika Zdroj hrozeb postrádá motivaci nebo schopnosti, kontrolní mechanismy jsou nastaveny a zabraňují vyuţití zranitelností. 51

52 Vymezení dopadu Dalším důleţitým krokem při měření rizika je stanovit si velikost negativního dopadu při vyuţití zranitelností. Negativní dopad na bezpečnostní událost lze popsat z hlediska způsobených ztrát, zhoršením kvality nebo kombinací bezpečnostních cílů. Ztráty důvěrnosti (podle ISO/IEC : zajištění, ţe informace jsou přístupné nebo sděleny pouze těm, kteří jsou k tomu oprávněni), integrity (podle ISO/IEC :2004 zajištění správnosti a úplnosti informací) a dostupnosti (podle ISO/IEC :2004 zajištění, ţe informace je pro oprávněné uţivatele přístupná v okamţiku její potřeby). Vysoký rozsah dopadu Dopad zranitelnosti můţe vést k velmi vysokým ztrátám na majetku a zdrojích, můţe významně narušit chod organizace, její pověst nebo zájmy. Následkem zranitelnosti můţe dojít k újmě na zdraví či ztrátě ţivota. Střední rozsah dopadu Dopad zranitelnosti můţe vést k vysokým ztrátám na majetku a zdrojích, můţe být narušen chod organizace, její pověst nebo zájmy. Následkem zranitelnosti můţe dojít k poranění osob. Nízký rozsah dopadu Dopad zranitelnosti můţe vést ke ztrátě na majetku a zdrojích, můţe být ovlivněn chod organizace, její pověst nebo zájmy Vymezení rizika Abychom si vymezili riziko v oblasti informačních technologií, musíme přihlédnout k pravděpodobnosti vyuţití zranitelností zdrojem hrozeb, jaký bude rozsah dopadu při vyuţití zranitelnosti zdrojem hrozeb a přiměřeností plánovaných nebo stávajících bezpečnostních kontrolních mechanismů slouţících ke sníţení nebo úplné eliminaci rizika. Definice úrovně rizika by měla představovat stupeň nebo míru rizika, jejímţ vlivům jsou informační technologie vystaveny. Vysoké riziko Je nutné provést nápravná opatření. Stávající systémy mohou nadále fungovat, ale nápravná opatření musí být zavedena co nejdříve. 52

53 Střední riziko Jsou vyţadována nápravná opatření, která je nutné implementovat v přiměřené lhůtě. Nízké riziko Je nutné se rozhodnout, zdali se implementují nápravná opatření, nebo se přijme riziko Charakteristika pouţívaných zařízení v bance V tomto kroku je nutné definovat si hranice systému, jejich prostředků a konektivit. Označení mobilní zařízení popisuje technické zařízení, které je schopno provádět dostatečné výpočetní operace a umoţňuje činnost zaměstnance mimo prostor banky, je dostatečně malé a umoţňuje práci v pohybu, nebo je schopné se přemísťovat. Aktuálně se pouţívají následující mobilní zařízení: Notebooky, netbooky. Chytrá mobilní telefony. Tablety a ipady Uţivatelé Uţivatelé přestavují největší riziko pro bezpečnost informačních technologií. V bance existují dvě skupiny uţivatelů, standardní uţivatel a uţivatel s vysokým oprávněním (administrátor) Mobilní zařízení Všechna z výše uvedených zařízení mohou být přemísťována z jednoho místa na druhé a mohou být povaţována za mobilní zařízení. Do vnitřní klasifikace banky nebudeme zahrnovat notebooky a netbooky, neboť nejsou předmětem této diplomové práce Data Data v bance podléhají klasifikaci. Data veřejná jsou volně šiřitelná i mimo banku. Data důvěrná jsou volně šiřitelná pouze uvnitř banky, data zvláště důvěrná jsou šiřitelná pouze určeným zaměstnancům banky. Pokud není jasně definován klasifikační stupeň, jsou data důvěrná. 53

54 Síť Síť je rozhodující pro pouţití mobilních zařízení. Síť se v bance rozlišuje na vnitřní a vnější Sluţby Sluţby jsou vyuţívány v mobilních zařízeních pro přístup ke zprávám v poštovní schránce, informacím uvedeným na intranetu banky a jiných privátních stránek. Dostupnost sluţeb je zásadní pro pouţívání mobilních zařízení v bance Přehled hrozeb v bance V této kapitole si sestavíme ţebříček zdrojů hrozeb mobilních zařízení a popíšeme si, jak se mohou projevovat. Nejprve si určíme zdroj hrozby a poté uvedeme popis projevu hrozby Uţivatelé Uţivatelé mobilních zařízení - uţivatelé mobilních zařízení mohou přistupovat ke všem typům dat v prostředí banky. K důvěrným datům lze volně přistupovat, a proto musí být chráněna. Veřejné informace nepotřebují ţádnou dodatečnou ochranu. Omezené prostředky pro administraci - uţivatelé nejsou omezeni při správě mobilních zařízení. Je nutné zapnout prostředky pro správu mobilních zařízení. Umoţňuje MDM. Loajalita zaměstnanců - poškození systémů neloajálním pracovníkem. Je nutné zapnout prostředky pro správu mobilních zařízení. Umoţňuje MDM. Schopnost zničit zařízení - nebezpečné nástroje k dispozici neodbornému nebo neproškolenému personálu. Zajistit školení zaměstnanců. Nepodepsaná dohoda o mlčenlivost (NDA) - banka nemá uzavřené NDA se zaměstnanci. Ujistit se o podepsané dohodě, případně nechat je podepsat. Administrátoři - uţivatelé s privilegovanými oprávněními mohou k datům nebo systémům přistupovat z nechráněných zařízení, nebo obejít zabezpečený přístup Mobilní zařízení Virová nákaza - napadené zařízení se připojuje do interní sítě banky. 54

55 Přístup k lokálním datům - neoprávněný přístup k datům uloţeným na mobilních zařízeních. Selhání systému zařízení - selhání operačního systému nebo nástrojů mobilních zařízení. Neautorizované pouţívání - neoprávněné pouţívání mobilního zařízení ať úmyslné, nebo neúmyslné. Poškození pracovních stanic - poškození pracovních stanic v důsledku připojení mobilního zařízení. Slabé heslo - přístupové heslo můţe být prolomeno slovníkovým útokem. Krádeţ zařízení - ztráta mobilního zařízení. Zneuţití mobilního zařízení - nevyškolený personál neví, jak pouţívat mobilní zařízení a to, co by mohlo být uloţeno na zařízení. Zhroucení systému - zničení mobilního zařízení v důsledku nízké kvality hardwaru Údrţba mobilního zařízení Neprovádění záplat - neaktuální software a nástroje na zařízení. Nedostupnost historie konfigurací - změny v konfiguraci nejsou zaznamenávány a dokumentovány. Nezpozorování potencionálních incidentů - neschopnost rozpoznat a vyřešit váţný incident. Vedoucí pracovníci nepodléhají kontrole - neomezený přístup, neomezené oprávnění vedoucích pracovníků. Dodateční náklady - dodatečné náklady doplňků mobilních zařízení. Software třetích stran - SW třetích stran není otestován, moţné zavedení malware, špionáţ uţivatelů, detekce. Nedostatky bezpečnostní politiky - nedostatky nalezené v bezpečnostní politice nebo neexistence bezpečnostní politiky. Staré zařízení - staré mobilní zařízení není podporováno. 55

56 56

57 Data Zneuţití citlivých informací - neoprávněné vyzrazení vyhrazených a důvěrných informací. Narušení integrity dat - odposlouchávání odeslaných zpráv (SMS, , chat). Nedostatek v politice zálohování - není moţné obnovit ztracená data. Výměna vybavení - nekoordinované změny během výměn přístrojů. Ztráta dat - ztráta citlivých dat na mobilním zařízení, ztráta hardware Síť Nedostupnost externí sítě - selhání WAN připojení, zamezen přístup k aplikacím. Nedostupnost vnitřní sítě - selhání LAN komunikačního zařízení, WiFi přístupového bodu, VPN brány. Neoprávnění přístup k interní síti - neoprávněný přístup prostřednictvím vzdáleného přístupu z internetu. Přetíţení vnitřní sítě - vytíţená síť díky rostoucím poţadavkům na kapacitu z důvodu vysokého vyuţívání mobilních zařízení. Ochrana interní komunikace - neoprávněný přístup k datům přenášeným interní sítí. Ochrana externí komunikace - poškození dat během přenosu po externí síti Sluţby Nedostupnost sluţeb - DoS útoky (Denial of Services) na sluţby přístupné mobilním zařízením. Přetíţení sluţeb - nedostatečný výkon serveru má vliv na odezvy sluţeb. Zneuţití serveru pro správu - neoprávněný přístup k MDM. Kolize s firemním prostředím - operační systém a nástroje mobilního zařízení nejsou kompatibilní s prostředím banky. Změny v infrastruktuře - postupy nejsou aktualizovány a nezohledňují změny v organizaci. 57

58 Krátkodobý výpadek - nedostupnost sluţeb v případě krátkodobého výpadku lokálních systémů. Dlouhodobé výpadky - nedostupnost sluţeb v případě dlouhodobého výpadku lokálních systémů Vyhodnocení bezpečnostní analýzy V této kapitole vyhodnotíme bezpečnostní analýzu banky. Na obrázcích budou uvedeny údaje o zdroji hrozeb, jaké mechanismy v bance sniţují danou hrozbu. Na stupnici vysoký, střední, nízké vyhodnotíme pravděpodobnost výskytu hrozby, dopad a velikost rizika. Nakonec uvedeme mechanismy, které by měly sníţit riziko, případně ho zcela odstranit. Pouţívání mobilních zařízení vyţaduje přijmout nezbytná opatření k udrţení bezpečnosti v bance. Mobilní zařízení jsou v podstatě předmětem stejných typů útoků, jako je tomu u notebooků: malware, DoS, man in the middle, únik dat aj. Největším problémem z hlediska bezpečnosti je, ţe se na nich mohou přenést citlivá data mimo banku. Vyhodnocení analýzy je uvedeno na obrázcích níţe rozdělených do oblastí Vyhodnocení oblasti - Uţivatelé Obrázek 17 - Riziková analýza oblasti uţivatelé. Zdroj: Vlastní tvorba. Z analýzy oblasti uţivatelů jsme vyhodnotili, ţe největším rizikem pro banku jsou samotní uţivatelé. Uţivatelé mobilních zařízení mají moţnost přístupu k různým typům dat, 58

59 a to včetně těch citlivých. Je tedy nutné vytvořit dostatečně srozumitelnou politiku pro uţívání mobilních zařízení, zavést centrální správu, nasadit systém prevence ztráty dat Vyhodnocení oblasti - Mobilní zařízení Obrázek 18 - Riziková analýza oblasti mobilní zařízení. Zdroj: Vlastní tvorba. Z oblasti mobilních zařízení jsme shledali jako nejrizikovějším virovou nákazu a přístup zařízení k datům. Mobilní zařízení, jsou jako notebooky, mohou se připojit odkudkoliv, procházet a přistupovat k různému obsahu na internetu. Mobilní zařízení je také jedním z cílů, které by mohly být infikovány stejným způsobem jako stolní počítač virem. Infikované zařízení pak můţete připojit do vnitřní sítě banky a šířit tak nákazu dál. Toto riziko je váţné a musí se minimalizovat. Údaje, které mohou být uloţeny na mobilním zařízení, mají různou úroveň citlivosti. Neoprávněný přístup k datům uloţeným na mobilním zařízení (především citlivých údajů) je vysoce pravděpodobným. Ochrana uloţených dat je tedy na místě. Této oblasti rizik by se banka měla do budoucna intenzivně věnovat, měla by implementovat antivirové a malwarové kontroly mobilních zařízení, spravovat tato zařízení centrálně, 59

60 definovat skupiny uţivatelů a stanovit jejich profily pro přístup k datům, nasadit MDM a zašifrovat obsah těchto zařízení Vyhodnocení oblasti - Údrţba mobilního zařízení Obrázek 19 - Riziková analýza oblasti údrţba mobilního zařízení. Zdroj: Vlastní tvorba. V oblasti údrţby mobilních zařízení jsme vyhodnotili jako nejrizikovější skupinu vedoucích pracovníků, jejichţ zařízení nepodléhá kontrole. Různé typy mobilních zařízení kupují různí lidé. Vedoucím pracovníkům se často dostane nejvyšších výsad k pouţívání mobilních zařízení. Zároveň mají většinou přístup k zvláště důvěrným informacím banky. Kombinace vysokých výsad a úrovně citlivosti můţe být lákadlem pro útočníky. Je nutné, aby si manaţeři uvědomili důsledky, které mohou nastat při ztrátě jejich zařízení. A zrušit jejich výjimky. Nastavit jednotné řízení změn na mobilních zařízeních, omezení práva pro manaţery, nastavit proces schvalování administrátorských práv, seznámit manaţery s důsledky a vynutit u nich odpovědnost. Dalším rizikem této oblasti je pouţívání SW třetích stran. Neomezený přístup uţivatelů k systémovým funkcím jim umoţňuje instalovat jakýkoliv SW třetích stran. Tento SW 60

61 představuje pro banku váţné riziko. Škodlivý SW můţe být nainstalován a provádět špionáţ, shromaţďovat citlivá data a posílat je útočníkům. Je nezbytné sestavit seznam schválených aplikací, nastavit proces výjimek, vynutit na zařízeních přítomnost anti-malware a podrobovat zařízení kontrolám. Neotestovaný SW třetích stran můţe sledovat aktivity uţivatele Vyhodnocení oblasti - Data Obrázek 20 - Riziková analýza oblasti data. Zdroj: Vlastní tvorba. Při vyhodnocování analýzy rizik za oblast dat jsme vyhodnotili jako nejrizikovější moţnost zneuţití citlivých informací a ztrátu dat. Jak jsme se jiţ dříve zmínili, na mobilních zařízeních mohou být uloţeny různé typy dat, proto je hlavní motivací útočníků získat citlivé údaje. Útočník tak můţe vyuţít zranitelnost operačních systémů nebo aplikací. Můţe zařízení odcizit nebo ho vykrádat pomocí škodlivé aplikace. Nejrizikovějším je zpřístupnění ů, sdílených adresářů, VPN a různých nastavení přenosů dat útočníkovi. Ztráta zařízení, na kterém jsou uloţeny citlivé informace, můţe mít dopad na banku. Rozměr dopadu závisí na ztracené informaci. Pokud informace budou klientské, bude velkým způsobem ovlivněna reputace banky, bude hrozit sankce od regulátora a je jisté, ţe spousty klientů odejdou. Pokud to bude informace strategická, kterou vyuţije konkurence, banka bude mít spíše finanční ztráty. Ztrátu strategické informace však můţe obrátit ve svůj prospěch. Poškozená reputace se špatně obrací v tu dobrou. Banka musí nasadit systém pro ochranu dat, jejich šifrování vynucené politikou, blokaci telefonu při opakovaném neúspěšném přihlášení. Vytvořit proces pro řízení incidentů 61

62 a vzdálenou správu. Mělo by být moţné na dálku mazat veškerý obsah telefonu při jeho ztrátě, jeho vyhledání a uzamknutí Vyhodnocení oblasti - Síť Obrázek 21 - Riziková analýza oblasti sítí. Zdroj: Vlastní tvorba. V oblasti sítí vidíme největší rizika v neoprávněném přístupu k interní síti a v ochraně externí komunikace. Pro přenos dat do zařízení je moţné připojit pracovní stanici nebo stáhnout data přes síť. Zaměstnanci pouţívají pro přístup do vnitřní sítě Wi-Fi nebo sluţeb typu VPN. Proto banka musí vytvořit standard pro zabezpečení externí komunikace, provádět monitoring přístupu, nasadit systém pro ověřování přístupu zařízení k interní síti pouze na základě vydaných certifikátů, kontrolovat vynucené politiky a podepisovat přenášená data. 62

63 Vyhodnocení oblasti - Sluţby Obrázek 22 - Riziková analýza oblasti sluţeb. Zdroj: Vlastní tvorba. Při vyhodnocení oblasti sluţeb vidíme největší riziko v moţné kolizi firemního prostředí a různorodosti mobilních zařízení, jejich platforem a pouţitých aplikací. Proto je nutné provést analýzu moţností pouţívat různé typy mobilních zařízení a s tím spojená omezení. Analyzovat dopad veškerých změn, nastavit bezpečnostní omezení a vyhodnotit náklady spojené s pouţíváním takhle různorodých operačních systémů Bezpečnostní politika pro pouţívání mobilních zařízení Bezpečnostní politika tvoří jeden ze základních pilířů, na kterém stojí systém řízení informačních bezpečnosti v bance. Jedním z těchto pilířů by měla být i bezpečnostní politika pro pouţívání mobilních zařízení. Bezpečnostní politika mobilních zařízení definuje základní bezpečnostní poţadavky a nařízení, které mají za cíl zajistit ochranu a bezpečnost informací při pouţívání mobilních zařízení. Bezpečnostní politika mobilních zařízení by měla být po jejím schválení závazná pro všechny zaměstnance. (26) 63

64 Bezpečnostní politika bude vycházet z předešlých kapitol této práce, a to především z provedené bezpečnostní analýzy, ve které jsme identifikovali váţné nedostatky banky. Pro kaţdou oblast budou stanoveny obecné minimální poţadavky, které by měly být uplatněny. V příloze této práce je uveden návrh politik, které doporučuji k zavedení pomocí MDM. Návrh politik se týká platforem ios, Android a Windows Phone z důvodu rozhodnutí banky nepořizovat BES od společnosti RIM a nepodporovat starší operační systémy neţ ios 6 +, Android 4 + a Windows Phone 8. Tento návrh je kompromisem mezi přístupem BYOD tedy zajištěním komfortu uţivatelů a ochranou dat banky Bezpečnostní politika - Uţivatelé Mobilní zařízení jsou pouţívána různými typy uţivatelů organizovaných do skupin. Kaţdá skupina by měla mít definované bezpečnostní poţadavky. Standardní skupina uţivatelů určuje minimální bezpečnostní poţadavky. Skupiny uţivatelů jsou rozděleny podle přístupových práv na standardní přístupová oprávnění určené pro kaţdého zaměstnance a na přístupová práva s privilegovanými oprávněními určenou pro skupinu administrátorů. Kaţdý z uţivatelů je plně zodpovědný za své mobilní zařízení, jeho ochranu a obsah. V případě ztráty zařízení nebo ztrátě dat musí nahlásit bezpečnostní incident. Poţadavky: Uţivatel mobilního zařízení je plně odpovědný za jeho ochranu a obsah. Skupiny uţivatelů jsou definovány na základě přístupových práv. Standardní skupina obsahuje seznam obecných minimálních bezpečnostních poţadavků pro kaţdého, kdo přistupuje do prostředí banky z mobilního zařízení. Po skupině s privilegovaným oprávněním budou vyţadovány další poţadavky na připojení uţivatele a jeho zařízení do prostředí banky. V případě ztráty zařízení nebo dat musí být uţivatelem nahlášen bezpečnostní incident. 64

65 Kaţdý uţivatel mobilního zařízení pouţívaného pro přístup do prostředí banky bude jednou ročně proškolen Bezpečnostní politika Mobilní zařízení Mobilní zařízení v prostředí banky jsou rozdělena do dvou skupin. Centrálně řízená mobilní zařízení a neřízená mobilní zařízení. Neřízená zařízení nelze ovládat z hlediska banky. Pokud by takovéto zařízení mělo přistupovat do prostředí banky, musí být podepsána dohoda o mlčenlivost, zároveň těmto uţivatelům nesmí být umoţněno ukládání citlivých informací na jejich zařízení, a to bez výjimky. Centrálně řízené zařízení podléhá plné kontrole bankovního MDM. Tato zařízení budou monitorována a nakonfigurována pro splnění bezpečnostních politik banky. Pouze centrálně řízené zařízení můţe přistupovat a ukládat citlivá data. Kaţdé zařízení, které komunikuje s prostředím banky a má moţnost ukládat data, musí být zabezpečené a chráněné. Poţadovaná úroveň ochrany je odvozena od citlivosti dat. Operační systém mobilního zařízení přináší téměř stejné hrozby jako pracovní stanice nebo notebook. Proto musejí být nastaveny tři základní úrovně ochrany. První úroveň musí být uţ na úrovni operačního systému. Druhá úroveň ochrany musí být poskytnuta SW detekcí škodlivého chování a jeho blokaci. Třetí úroveň ochrany musí být zaloţena na uţivatelských skupinách. Je třeba nakonfigurovat sílu hesla, zamykání zařízení, moţnost šifrování, atd. Podrobný popis konfiguračních poloţek musí být definován v závislosti na pouţitém operačním systému mobilního zařízení. Poţadavky: Zařízení bez centrálního řízení mohou přistupovat pouze k veřejným informacím. Nemohou přistupovat nebo ukládat citlivá data. Zařízení bez centrálního řízení banky, ale spravovaná třetí stranou, mohou získat na základě podepsané dohody o mlčenlivosti přístup do prostředí banky. Centrálně řízená zařízení mohou přistupovat nebo ukládat citlivá data. Mobilní zařízení musí být nakonfigurovaná podle pravidel banky. 65

66 Na zařízení musí být nainstalována ochrana před malwarem. SW musí být automaticky aktualizován alespoň jednou týdně. Mobilní zařízení musí podporovat omezení přístupových práv vynucených a definovaných bankou. Síla hesla musí být kontrolována. Stanovená délka hesla, období platnosti, minimální počet znaků, počet neúspěšných pokusů o přihlášení, délka historie hesla. Časový limit pro automatické uzamčení obrazovky bude konfigurovatelný a definovaný. Musí být vyţadován PIN kód nebo heslo pro odemknutí obrazovky. Vzdálený přístup musí umoţnit vymazání veškerého obsahu zařízení. Blokování a odblokování zařízení na dálku oprávněným uţivatelem (operátor centrální správy). Musí být zapnuta ochrana proti neautorizované modifikace bezpečnostních profilů na zařízení Bezpečnostní politika Údrţba zařízení Kontrola nad zařízením umoţňuje včasnou identifikaci moţných hrozeb. Například se kontrolují systémové činnosti, jako jsou identifikace právě instalovaného SW, nastavení přístupových práv a vlastností. Správa systémových práv vyţaduje kontrolní aktivity pro řízení mobilních zařízení. Mobilní zařízení musí být nakonfigurováno tak, aby bylo vţdy aktuální. Ovládací prvky musí být nainstalovány a nakonfigurovány. Mobilní zařízení musí umoţnit vzdálenou správu, například vzdálené vymazání obsahu zařízení, moţnost konfigurovat poloţky, blokovat zařízení na dálku a zase ho zpátky odblokovat. Detekci malwaru a ověření profilu na zařízení. Správa přístupových práv vyţaduje detekci povolených změn. Kaţdý operační systém mobilního zařízení je potřeba omezit o přístup uţivatelů na přijatelnou úroveň. Omezení přístupových práv musí být v souladu s citlivostí informací. Uloţené citlivé informace na zařízení vyţadují omezený přístup ke změnám v konfiguraci. Centralizovaná správa zabezpečení zjednodušuje řízení konfigurací a procesů potřebných k dodrţování bezpečnostní politiky banky. 66

67 Poţadavky: Centrální správa mobilních zařízení musí řídit a kontrolovat: o Reportování registrací zařízení a dodrţování předpisů. o Instalaci klientského SW, provádění aktualizací, vynucovat pravidla a nastavení. o Kontrolovat délku hesla, jeho sloţitost a počet jeho opakování. o Na dálku blokovat zařízení nebo smazat obsah. o Kontrolovat Wi-Fi, Bluetooth, NFC a jiné prostředky komunikace. o Vzdáleně diagnostikovat zařízení a monitorovat jej. Udrţovat aktuálnost verze operačního systému. Kaţdá instalovaná aplikace musí být aktuální. Seznam aktuálně nainstalovaných záplat, aplikací, operačních systémů a jejich verzí musí být přístupný pracovníkům bezpečnosti. Kontrolovat, konfigurovat a vynucovat soulad mobilních zařízení s nastavenými profily MDM. SW na detekci a ochranu malware musí být nainstalován na zařízení. Kaţdý uţivatel musí mít svůj vlastní uţivatelský účet pro přístup do prostředí banky. Neomezená práva a přístup vedoucích pracovníků je zakázán. Manaţer nemá právo měnit konfigurace v zařízení. U kaţdé nové verze operačního systému musí být ověřena kompatibilita s vyţadovanými politikami banky. Vytvořit seznam prověřených a schválených aplikací. 67

68 Bezpečnostní politika Data Data v mobilních zařízeních mohou být citlivá, v bance klasifikována jako důvěrná a vyhrazená, nebo necitlivá, v bance klasifikována jako veřejná. Citlivá data uloţená na mobilních zařízeních musí být stejně zabezpečená jako data uloţená v podnikové síti. Ztráta, zneuţití, modifikace nebo neoprávněný přístup k citlivým informacím má velký dopad na banku. Citlivá data nesmí být přenášena na zařízení, které není šifrováno. Přistupovat k citlivým datům smí pouze autorizovaní a schválení uţivatelé. Sdílení těchto dat nesmí být povoleno. Poţadavky: Mobilní zařízení musí chránit data před ztrátou, zneuţitím, modifikací nebo neoprávněným přístupem. Provádět ochranu dat i na straně banky pomocí systémů, které umoţňují přístup k datům z mobilních zařízení. Citlivé informace na mobilním zařízení musí být zašifrovány. Zašifrováno můţe být celé zařízení nebo pouze citlivá informace. Data při přenosu musí být šifrována. Zálohovaná data musí být chráněna stejným způsobem jako data uloţená na zařízení. Sdílení dat musí být zakázáno Bezpečnostní politika Síť Síť je rozhodující pro pouţívání mobilních zařízení. Sítě jsou externí nebo interní. V současné době je největší problém v zabezpečení dat nacházejících se mimo podnikovou síť. Interní síť musí být chráněna proti různým druhům útoku. Vzdálený přístup do sítě banky musí být umoţněn pouze povoleným a ověřeným zařízením. Zařízení musí být kontrolováno vůči bezpečnostním politikám banky. Kaţdé zařízení před vstupem do sítě musí být otestováno na přítomnost škodlivého SW. Veškerá komunikace přes externí síť musí být chráněna. Veškerá komunikace s citlivými daty musí podléhat monitorování a zabezpečení. Uţivatelé musí mít jistotu, ţe komunikují 68

69 s důvěryhodnými systémy banky. Šifrovaná komunikace a silná autentizace musí být bankou prováděny. Poţadavky: Přístup do sítě banky umoţněn pouze řádně ověřenému zařízení. Kaţdý vstup do sítě banky musí projít bezpečnostní kontrolou zařízení. Poté mu bude umoţněn přístup do banky. Veškeré přístupy do sítě musí být logovány. Identifikace zařízení musí být chráněna proti zfalšování identifikace. Veškerá komunikace přes externí síť musí být chráněna. Na firewallu budou povoleny pouze definované sluţby Bezpečnostní politika Sluţby Sluţby spravované bankou umoţňují pracovníkům přistupovat k poštovní schránce, zobrazovat obsah intranetu a jiných podnikových webů, sdílených adresářů a atd. Tyto sluţby by měly být sjednoceny pro všechna podporovaná zařízení. Proto musí být vytvořena analýza, která definuje podporované sluţby pro dané typy zařízení. Poţadavky: Provést podrobnou analýzu pro pouţívání různých typů zařízení. Zaznamenávat veškeré změny prostředí. 69

70 Závěr Organizace vyhazují miliony korun za ochranu firemních dat, zatím se však dostatečně nezabývají mobilní bezpečností. Jak nám na začátku odhalil dotazníkový průzkum, 72% respondentů nemá na svém mobilním zařízení vynucenou bezpečnostní politiku. Proto platí upravené rčení v kontextu podnikové bezpečnosti podniková bezpečnost je tak silná, jako její nejslabší článek. Cílem této práce bylo analyzovat problematiku bezpečnosti při uţívání chytrých telefonů a tabletů v podnikové prostředí, jak řešit bezpečnost při pouţívání těchto zařízení, nasazení podnikové mobilní bezpečnosti. V první kapitole této práce jsme provedli dotazníkové šetření, kterým jsme si potvrdili informace o pouţívání chytrých telefonů a tabletů v podnikovém prostředí. Z dotazníkového šetření jsme také zjistili, ţe většina respondentů má přístup k podnikové elektronické poště, pracuje s podnikovými dokumenty a téměř polovina respondentů se dostane k souborům přes vzdálený přístup. Průzkum také ukázal, ţe vynucení bezpečnostních politik přímo na zařízení zaměstnance zaměstnavatelé nevyţadují a mobilní zařízení tak nejsou pod kontrolou ze strany zaměstnavatele. V další kapitole jsme se zaměřili na koncová zařízení a především na jejich operační systém. Představili jsme si čtyři nejpouţívanější mobilní platformy, které se pouţívají k pracovním úkonům. Práce se zaobírala historií operačních systémů společností RIM, Microsoft, Google a Apple. Závěrem jsme popsali nejčastější rizika spojená s mobilní platformou v čele s rootnutím a jailbreakingem zařízení, malwarem, nejistou autentizací, neoprávněnou lokalizací a neaktuálním operačním systémem. Ve třetí kapitole této práce jsme se věnovali bezpečnosti pouţívání mobilních zařízení. Kapitola byla zaměřena na rizika spojená s odcizením zařízení a krádeţí identit, na rizika ovlivňující organizaci a technologie. Závěr kapitoly jsme věnovali principům, které sepsala organizace ISACA. Pomocí principů jsme získali povědomí o tom, jak přistupovat k bezpečnosti mobilních zařízení v podniku. Čtvrtou kapitolou jsme si vysvětlili důleţitost pouţití software pro správu, který umoţňuje podnikům vzdáleně řídit mobilní zařízení svých zaměstnanců, díky vynuceným politikám. 70

71 Závěrem jsme představili slabé a silné stránky dvou společností, které jsou lídrem na trhu s MDM. V závěru práce jsme si stanovili způsob hodnocení vybrané banky z hlediska rizik, vytvořili jsme přehled hrozeb, které byly základem pro provedení bezpečnostní analýzy. Při provádění bezpečnostní analýzy jsme vyhodnotili pravděpodobnost hrozeb, jejich dopad a velikost rizik. Také jsme stanovili mechanismy, které sniţují rizika, případně je zcela odstraňují. Největším rizikem pro banku jsou samotní uţivatelé, kteří mohou operovat s citlivými informacemi, data mohou být zneuţita nebo ztracena. Další rizika poukazují na moţnost zavedení virové nákazy do prostředí banky, přístup zařízení k citlivým informacím, vysoká oprávnění manaţerů banky, vyuţití neoprávněného přístupu do interní sítě banky a moţné kolize firemního prostředí s různorodostí mobilních zařízení, jejich platforem a pouţívaných aplikací. Závěrem této kapitoly jsme vytvořili bezpečnostní politiku, ve které jsme definovali bezpečnostní poţadavky na prostředí banky, a v příloze jsme uvedli navrhované nastavení politik vynucované pomocí MDM. 71

72 Seznam pouţité literatury 1. ISACA. Securing Mobile Devices Using COBIT 5 for Information Security. [Online] Mobile-Devices-Using-COBIT-5-for-Information-Security.aspx. ISBN LÁSKA, Jan. Trh smartphonů povyroste o 55 %, vede Android. [Online] Mladá Fronta a.s., 10. Červen Trend Micro. Enterprise Readiness of Consumer Mobile Platforms. [Online] Duben 11, Research In Motion Limited. BlackBerry Device Service Solution 6.2 Security Technical Overview. docs.blackberry.com. [Online] 2. Leden curity_technical_overview_en.pdf. SWD THOMTON, James. A history of the BlackBerry OS in pictures. features.en.softonic.com. [Online] SOFTONIC INTERNATIONAL S.L., Leden 29, MIKUDÍK, Radek. Z pravěku do přítomnosti: historie systému Windows Mobile. [Online] MAFRA a.s., 14. Prosinec praveku-do-pritomnosti-historie-systemu-windows-mobile-pn9- /mob_tech.aspx?c=a071126_121747_tech-a-trendy_ram. 7. SMRČEK, Jakub. OS Windows Mobile/Phone: strmá cesta historií. [Online] Extra Publishing, s. r. o., 1. Duben HRMA, Jiří. Windows Phone 8: Velká recenze nové generace operačního systému od Microsoftu. [Online] SmartMania.cz, 2. Listopad EYERMANN, Viktor a ZDICH, Jan. Apple iphone 2G. AppleHistorie.cz. [Online] Apple magazín, Apple iphone 3G. [Online] Apple magazín, Apple iphone 3GS. [Online] Apple magazín,

73 12. NOVÁK, Adam. Opravdu první česká recenze iphone 4, i přes vysokou cenu ho chce skoro kaţdý. [Online] Mafra, a.s., 1. Červenec EYERMANN, Viktor a ZDICH, Jan. Apple iphone 4S. [Online] Apple magazín, NOVÁK, Adam. Recenze iphone 5. Větší, tenčí, lehčí, rychlejší, chytřejší, draţší. mobil.idnes.cz. [Online] Mafra, a.s., 23. Září FUNDOVÁ, Johana. Rok s ipadem. Co na něm lidé dělají a proč ho kaţdý podcenil. [Online] ifutu.cz s.r.o., 20. Leden POSPÍŠIL, Lukáš. Návrh a realizace aplikace pro platformu ios. dspace.vutbr.cz. [Online] 12. Květen https://dspace.vutbr.cz/bitstream/handle/11012/6820/dp_pospisil.pdf?sequence= MYSLIVEČEK, David. Krátké ohlédnutí za historií Androidu. [Online] 11. Května HODLOVÁ, Lenka. Stránky věnované operačnímu systému Android. home.zcu.cz. [Online] SZYDLOWSKÁ, Markéta. Bezpečnost OS Android. is.muni.cz. [Online] WALFORD, Lynn. iphone 3G, 4,4S 5 ios Needs More Security Updates or Less Criminals? [Online] Březen 26, Androidmarket.cz. Co je to ten Root? [Online] Androidmarket.cz, 24. Leden MEDUNA, Martin. Zranitelnosti ios zařízení v praxi. [Online] Duben WYSOPAL, Chris. Mobile App Top 10 List. [Online] 13. Prosinec Data Security Management. DSM - data security management. 1, Praha : TATE International, s.r.o., 2013, Sv. XVII. ISSN

74 25. PHIFER, Lisa. Mobile Device Management. [Online] Device Management_hb_final.pdf. 26. REDMAN, Phillip, GIRARD, John and BASSO, Monica. Magic Quadrant for Mobile Device. dell.symantec.com. [Online] květen 17, [Cited: listopad 11, 2012.] https://dell.symantec.com/system/files/magic_quadrant_for_mobile_device_management_s oftware.pdf. ID:G AEC. Bezpečnostní politika organizace. [Online] Cleverlance Group, LIČKO, Ondřej. Android poháňa 58% mobilných zariadení predaných v Q1/ [Online] MojAndroid.sk, 10. Květen NIST Computer Security Division (CSD). Guidelines for Managing the Security of Mobile Devices in the Enterprise. csrc.nist.gov. [Online] Červen NIST Special Publication Revision VRBICKÝ, Jakub. Vše, co jste chtěli vědět o Windows Phone 8 [recenze]. [Online] Mladá fronta a. s., 14. Listopad a /default.aspx#utm_medium=selfpromo&utm_source=mobilmania&utm_campaign=c opylink. 31. BRŮCHA, Filip. Apple pokořil hranici 50 miliard staţených aplikací. [Online] Internaciona Data Group, 16. Květen F-Secure. Mobile Threat Report Q [Online] Květen 7, f. 33. LIČKO, Ondřej. ios je viac zraniteľný ako Android, Windows Phone a BlackBerry dokopy. [Online] 27. Března DCIT, a.s. Prověření bezpečnosti mobilních aplikací (ios, Android). [Online] 35. BANKA. Bezpečnostní politika banky. Interní předpisy banky. Praha : autor neznámý,

75 36. Computerworld: Správa mobilních zařízení, aplikací i informací. GRUMAN, Galen. 14, Praha : IDG Czech Republic, a.s., Data Security Management. DSM - data security management. 2, Praha : TATE International, s.r.o., 2012, Sv. XVI. ISSN NIST Computer Security Division. Guide for Conducting Risk Assessments - Information Security. csrc.nist.gov. [Online] Říjen NIST Special Publication Revision British Standards Institution. BS ISO/IEC 27001:2005 Information Security Management Systems. Geneva : ISO copyright office,

76 Seznam obrázků Obrázek 1 - Pouţívání mobilních zařízení pro pracovní účely. Zdroj: Vlastní tvorba Obrázek 2 - Ztráta nebo odcizení zařízení během 2 let. Zdroj: Vlastní tvorba Obrázek 3 - BlackBerry PlayBook. Zdroj: us.blackberry.com Obrázek 4 - BlackBerry Z10. Zdroj: us.blackberry.com Obrázek 5 - Screenshot Windows Mobile 6. Zdroj: 21 Obrázek 6 - Mobilní zařízení HTS se systémem WP8. Zdroj: 22 Obrázek 7 - iphone 3GS. Zdroj: 23 Obrázek 8 - Apple iphone 4S. Zdroj: 24 Obrázek 9 - Steve Jobs představuje ipad. Zdroj: 25 Obrázek 10 - Android 2.2 Froyo. Zdroj: 28 Obrázek 11 - Android Ice Cream Sandwich 4.0. Zdroj: 29 Obrázek 12 - Android 4.1, 4.2 Jelly Bean. Zdroj: 29 Obrázek 13 - Model umoţňovatelů. Zdroj: vlastní úprava Obrázek 14 - Magic Quadrant for MDM SW. Zdroj: 46 Obrázek 15 - Zapojení AirWatch do firemního prostředí. Zdroj: https://plus.google.com/ /posts Obrázek 16 - Zapojení MobileIron ve firemním prostředí. Zdroj: 49 Obrázek 17 - Riziková analýza oblasti uţivatelé. Zdroj: Vlastní tvorba Obrázek 18 - Riziková analýza oblasti mobilní zařízení. Zdroj: Vlastní tvorba Obrázek 19 - Riziková analýza oblasti údrţba mobilního zařízení. Zdroj: Vlastní tvorba Obrázek 20 - Riziková analýza oblasti data. Zdroj: Vlastní tvorba Obrázek 21 - Riziková analýza oblasti sítí. Zdroj: Vlastní tvorba Obrázek 22 - Riziková analýza oblasti sluţeb. Zdroj: Vlastní tvorba Obrázek 23 - Návrh politik pro banku. Zdroj: Vlastní tvorba

77 Příloha 1 Návrh politik pro banku Obrázek 23 - Návrh politik pro banku. Zdroj: Vlastní tvorba. 77

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a netbooků. Chytré telefony, nazývané také Smartphony, poskytují

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

Správa mobilních zařízení a aplikací

Správa mobilních zařízení a aplikací Správa mobilních zařízení a aplikací 13. října 2014 Martin Kavan Agenda Úvod do Mobile Device Management (MDM) / Mobile Application Management (MAM) Proces vývoje mobilních aplikací Distribuce aplikací

Více

Vývoj mobilních telefonů. Barbora Bartlíková

Vývoj mobilních telefonů. Barbora Bartlíková Vývoj mobilních telefonů Barbora Bartlíková 1. Mobilní telefon První mobilní telefon spatřil svět v r. 1983. vynalezl ho americký konstruktér Martin Cooper. Byla to Motorola DynaTAC 8000X. Tento přistroj

Více

ROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk

ROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk ROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk Anotace: Příspěvek se zabývá rozvojem informačních a komunikačních technologií se zaměřením na trendy technického a programového

Více

ICT plán školy na školní rok 2011/2012

ICT plán školy na školní rok 2011/2012 1. Základní charakteristika Základní škola, Teplice, U Nových lázní 1102 ICT plán školy na školní rok 2011/2012 Základní škola, Teplice, U Nových lázní 1102 je úplnou základní školou s 19 třídami a 4 odděleními

Více

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012 Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky

Více

Interní komunikace formou

Interní komunikace formou Interní komunikace formou mobilních aplikací 12. listopadu 2014 Ondřej Švihálek Příležitost pro mobil je situace, kdy staré věci děláme novým způsobem. 2 Oběžníky, zpravodaje a jiné čtivo Papírové materiály

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 21 Název materiálu: Možnosti komunikace a synchronizace Ročník: Identifikace materiálu:

Více

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014 Mobile Device Management Mobilita v bankovním prostředí Jan Andraščík, Petra Fritzová, 30. 4. 2014 Obsah Průzkum názorů ICT ředitelů BYOD trendy Návrh bezpečnostního konceptu MDM Postup, přínosy pro klienta

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 20 Název materiálu: Android vs ios Ročník: Identifikace materiálu: Jméno autora: Předmět:

Více

McAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz

McAfee EMM 11.0. Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee EMM 11.0 Jan Pergler Pre-Sales Engineer j.pergler@pcs.cz www.dataguard.cz I www.pcs.cz McAfee Enterprise Mobility Management Bezpečná jednotná správa všech koncových zařízení Stejné zabezpečení

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

1.2 Operační systémy, aplikace

1.2 Operační systémy, aplikace Informační a komunikační technologie 1.2 Operační systémy, aplikace Studijní obor: Sociální činnost Ročník: 1 Programy (Software - SW) V informatice se takto označují všechny samospustitelné soubory které

Více

Správa a zabezpečení mobilních zařízení. Jiljí Barouš

Správa a zabezpečení mobilních zařízení. Jiljí Barouš Správa a zabezpečení mobilních zařízení Jiljí Barouš Agenda Přehled potencionálních bezpečnostních problémů mobilních zařízení Představení IBM řešení pro zabezpečení a vzdálenou správu mobilních zařízení

Více

OPERAČNÍ SYSTÉMY. Operační systém je prostředník mezi hardwarem (technickým vybavením počítače) a určitým programem, který uživatel používá.

OPERAČNÍ SYSTÉMY. Operační systém je prostředník mezi hardwarem (technickým vybavením počítače) a určitým programem, který uživatel používá. Operační systém je prostředník mezi hardwarem (technickým vybavením počítače) a určitým programem, který uživatel používá. Co vše provádí operační systém: Organizuje přístup a využívání zdrojů počítače

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Business Information. 2011 Petr Kasa Veronika Chrustawczuková Igor Šmerda

Business Information. 2011 Petr Kasa Veronika Chrustawczuková Igor Šmerda Business Information Forum 2011 Petr Kasa Veronika Chrustawczuková Igor Šmerda Evoluce platformy Nokia FUTURE DISRUPTIONS 2011 2012 2013 2014 MOBILEPHONES SMARTPHONES 2 Windows Phone bude primárním systémem

Více

MobileIron Demo. DATUM VYTVOŘENÍ: 8. srpna 2014. AUTOR: Daniel Vodrážka

MobileIron Demo. DATUM VYTVOŘENÍ: 8. srpna 2014. AUTOR: Daniel Vodrážka DATUM VYTVOŘENÍ: 8. srpna 2014 AUTOR: Daniel Vodrážka Obsah Obsah... 2 Úvod... 3 Co budete potřebovat... 3 Důležité upozornění... 3 Možnosti testování... 3 MobileIron Admin konzole... 4 Registrace ios

Více

Procesory nvidia Tegra

Procesory nvidia Tegra VŠB-TU Ostrava Fakulta elektrotechniky a informatiky Procesory nvidia Tegra Petr Dostalík, DOS140 Pokročilé architektury počítačů Představení nvidia Tegra V únoru roku 2008 představila společnost nvidia

Více

RELATIONSHIP TISKU WITH KONICA MINOLTA

RELATIONSHIP TISKU WITH KONICA MINOLTA JOHN ŘEŠENÍ DOE INC. ENJOYS MOBILNÍHO TRUSTFUL RELATIONSHIP TISKU WITH KONICA MINOLTA Global technology leader profits from document security, lower costs, greener printing and the same level of service

Více

Programové vybavení počítačů operační systémy

Programové vybavení počítačů operační systémy Programové vybavení počítačů operační systémy Operační systém Základní program, který oživuje hardware a poskytuje prostředí pro ostatní programy Řídí využití procesoru, síťovou komunikaci, tisk, ovládá

Více

Telekomunikační koncová zařízení

Telekomunikační koncová zařízení Telekomunikační koncová zařízení Projekt č.: 1 Datum: 6. 11. 2013 Název: Vypracoval: Bc. Lukáš Rygol login: ryg0007 1. Úvod Vnitřní struktura systému ios ios je mobilní operační systém vyvinutý firmou

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System ČRa spouští jako první telekomunikační operátor v České republice služby pro malé a střední firmy, které požadují kancelářské aplikace, e-mail, sdílený kalendář a kontakty

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

SAMSUNG E1170. Stránka 1 z 6

SAMSUNG E1170. Stránka 1 z 6 Stránka 1 z 6 SAMSUNG E1170 Cena : 416,- Kč bez DPH 499,- Kč s DPH Jednoduchý mobilní telefon vhodný pro nenáročné uživatele, seniory apod. Nabízí všechny základní funkce mobilní komunikace, imituje elegantní

Více

Smartphone kdysi. Na počátku byl. SIMON (IBM, 1992)

Smartphone kdysi. Na počátku byl. SIMON (IBM, 1992) Mobilní platformy očima uživatelů 1 Smartphone kdysi Na počátku byl. SIMON (IBM, 1992) Smartphone dnes Nyní ios Apple Android Acer, HTC, Samsung, Nokia.. Windows Phone HTC, Samsung, Dell, Nokia a další..

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

Google Apps. Administrace

Google Apps. Administrace Google Apps Administrace Radim Turoň 2015 Administrátorská konzole Google Apps Místo, ve kterém se nacházejí administrační nástroje pro správu vašeho Google Apps Administrátorská konzole - kde ji naleznete

Více

Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení

Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení Agenda Nový,,mobilní životní styl Jeho stavební kameny Jeho přínosy

Více

Mobilní telefony a datová zařízení

Mobilní telefony a datová zařízení Mobilní telefony a datová zařízení Vodafone Power to you Mobilní telefon měsíce Samsung GALAXY S6 Edge+ 64 GB Samsung GALAXY S6 Edge+ 64 GB Unikátní zakřivený displej 5,7" 8-jádrový procesor s taktem 2,1

Více

ICZ - Sekce Bezpečnost

ICZ - Sekce Bezpečnost ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení

Více

Aplikace GoGEN Smart Center

Aplikace GoGEN Smart Center Aplikace GoGEN Smart Center Návod na použití aplikace Úvod Aplikace GoGEN Smart Center pro maximální využití Smart TV GoGEN, spojuje vyspělou technologii a zábavu v pohodlí domova. SMART ovládání ovládání

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Vysoká škola ekonomická v Praze. Fakulta informatiky a statistiky. Bakalářská práce. 2014 Vladimír Rahm

Vysoká škola ekonomická v Praze. Fakulta informatiky a statistiky. Bakalářská práce. 2014 Vladimír Rahm Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Bakalářská práce 2014 Vladimír Rahm Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Katedra systémové analýzy Bezpečnost

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

PROFESIONÁLNÍ ODPOSLECH MOBILNÍHO TELEFONU SPYTEL

PROFESIONÁLNÍ ODPOSLECH MOBILNÍHO TELEFONU SPYTEL Podrobné informace: Odposlech mobilního telefonu SpyTel 1 PROFESIONÁLNÍ ODPOSLECH MOBILNÍHO TELEFONU SPYTEL ODPOSLECH TELEFONU SPYTEL PROČ ZVOLIT NAŠE ŘEŠENÍ? Jsme si vědomi, že na trhu existuje celá řada

Více

Minimální požadavky na systém... 21 Linux a Windows na jednom disku... 22 Zrušení instalace Mandriva Linuxu... 23

Minimální požadavky na systém... 21 Linux a Windows na jednom disku... 22 Zrušení instalace Mandriva Linuxu... 23 Obsah Úvodem 9 Typografické konvence.............................. 10 Změny oproti předchozí verzi Mandriva Linuxu.................. 11 Informace o aktualizaci z verze 2006....................... 17 Poděkování....................................

Více

Téma: Základní rozdělení Hardware

Téma: Základní rozdělení Hardware Téma: Základní rozdělení Hardware Vytvořil: Vítězslav Jindra Dne: 24. 11. 2011 VY_32_Inovace/1_041 1 Anotace: Interaktivní prezentace seznamuje žáka s různými druhy počítačového hardware, je doplněna výkladem

Více

SOFTWARE. Programové vybavení počítače

SOFTWARE. Programové vybavení počítače SOFTWARE Programové vybavení počítače Obsah Software Operační systém (OS) Aplikační software Licence Software Softwarem rozumíme veškeré programové vybavení počítače Program Obsahuje instrukce, podle kterých

Více

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009 Compatibility List Verze 3.60.5 8.4.2009 GORDIC spol. s r. o. Copyright 1993-2009 1 Obsah Obsah 1 2 3 4 5 6 7 8 9 3.1 3.2 Úvodní informace Podporované databázové systémy Klientské prostředí Tlustý klient...

Více

Základní informace. Operační systém (OS)

Základní informace. Operační systém (OS) Základní informace Operační systém (OS) OS je základní program, který oživuje technické díly počítače (hardware) a poskytuje prostředí pro práci všech ostatních programů. Operační systém musí být naistalován

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Tablet SAMSUNG GALAXY NOTE 10.1. Popis a používání zařízení ve výuce

Tablet SAMSUNG GALAXY NOTE 10.1. Popis a používání zařízení ve výuce STŘEDNÍ PRŮMYSLOVÁ ŠKOLA ELEKTROTECHNICKÁ A INFORMAČNÍCH TECHNOLOGIÍ BRNO Tablet SAMSUNG GALAXY NOTE 10.1 Popis a používání zařízení ve výuce Vytvořil: Mgr. David Čížek Obsah 1. Úvod... 2 2. Popis tabletu,

Více

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine Tyto podmínky stanoví technické podmínky a požadavky pro poskytování vybraných Bankovních služeb. Seznamte se prosím důkladně s tímto dokumentem. Vaše případné dotazy rádi zodpovíme. Článek 1. Použití

Více

www.sutol.cz SUTOL 2012 konference

www.sutol.cz SUTOL 2012 konference SUTOL 2012 konference 14.11.2012 Mobilní brand ICS Radim Navrátil, YOUR SYSTEM, spol. s r.o. 14.11.2012 Téma přednášky Od roku 2011 se prodává více mobilních zařízení než PC a jak na těchto zařízeních

Více

Mobilní komunikace a zvyšování efektivity. Stanislav Bíža ISSS 2010

Mobilní komunikace a zvyšování efektivity. Stanislav Bíža ISSS 2010 Mobilní komunikace a zvyšování efektivity Stanislav Bíža ISSS 2010 Mobilní komunikace Mobilita zaměstnanců dnes představuje významný faktor zvašování efektivity. Mobilita vyžaduje přístup k informačním

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Základní škola Ing. M. Plesingera-Boţinova Neratovice ICT PLÁN ŠKOLY 2014-2016. Ing. Čemusová Lucie

Základní škola Ing. M. Plesingera-Boţinova Neratovice ICT PLÁN ŠKOLY 2014-2016. Ing. Čemusová Lucie Základní škola Ing. M. Plesingera-Boţinova Neratovice ICT PLÁN ŠKOLY 2014-2016 Ing. Čemusová Lucie Základní údaje o škole Základní škola Ing. M. Plesingera-Božinova Neratovice Školní 900, Neratovice IČO:

Více

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou

Více

5/8 INSTANT MESSAGING A JEHO BEZPEČNOST V PODNIKOVÝCH SÍTÍCH

5/8 INSTANT MESSAGING A JEHO BEZPEČNOST V PODNIKOVÝCH SÍTÍCH BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 8, kap. 1, str. 1 5/8 INSTANT MESSAGING A JEHO BEZPEČNOST V PODNIKOVÝCH SÍTÍCH 5/8.1 ÚVOD DO PROBLEMATIKY IM Instant messaging (dále jen IM) poskytuje komunikaci uživatelů

Více

Elektronické učebnice popis systému, základních funkcí a jejich cena

Elektronické učebnice popis systému, základních funkcí a jejich cena Elektronické učebnice popis systému, základních funkcí a jejich cena Vytvořil TEMEX, spol. s r. o. Obsah 1. Úvod... 2 Formáty... 2 Cena... 2 2. Systémové požadavky... 3 Interaktivní PDF verze... 3 HTML

Více

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager ZENworks Komplexní správa heterogenního prostředí Michal Zeizinger, Direct Account Manager Virtuální aplikace v dokonalých křivkách 2 Agenda Popis ZENworks Technická část Správa uživatelských stanic pomocí

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více

Silný výkon dvoujádrové architektury pro podnikání dnes i zítra

Silný výkon dvoujádrové architektury pro podnikání dnes i zítra Silný výkon dvoujádrové architektury Silný výkon dvoujádrové architektury pro podnikání dnes i zítra Nejnovější sestava notebooků Toshiba pro podnikovou sféru s procesorem Intel Core 2 Duo opět přináší

Více

Komunikační řešení Avaya IP Office

Komunikační řešení Avaya IP Office Komunikační řešení Avaya IP Office Algotech tým 4. 3. 2014 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: FUTURAMA Business Park Sokolovská

Více

Obsah. O autorech 9 Earle Castledine 9 Myles Eftos 9 Max Wheeler 9 Odborný korektor 10. Předmluva 11 Komu je kniha určena 12 Co se v knize dočtete 12

Obsah. O autorech 9 Earle Castledine 9 Myles Eftos 9 Max Wheeler 9 Odborný korektor 10. Předmluva 11 Komu je kniha určena 12 Co se v knize dočtete 12 O autorech 9 Earle Castledine 9 Myles Eftos 9 Max Wheeler 9 Odborný korektor 10 Předmluva 11 Komu je kniha určena 12 Co se v knize dočtete 12 Poděkování 15 Earle Castledine 15 Myles Eftos 15 Max Wheeler

Více

pouˇzití USB nebo SPI

pouˇzití USB nebo SPI Připojení modulů IQRF k platformě Android za pouˇzití USB nebo SPI Bc. Josef Jebavý, http://xeres.cz 25. srpna 2015 Obsah 1 Operační systém Android 2 2 Moˇznosti řešení 2 2.1 USB........................................

Více

Software programové vybavení. 1. část

Software programové vybavení. 1. část Software programové vybavení 1. část Software Vše co není HW je SW = pojem se někdy vztahuje jak na programy, tak na data Oživuje hardware (zdaleka ne jen počítače) Je-li přítomen procesor, musí být i

Více

1.1 Seznámení s programy Office

1.1 Seznámení s programy Office Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Point of View TAB-P731N- Android 4.0 Tablet PC. Čeština. Obsah

Point of View TAB-P731N- Android 4.0 Tablet PC. Čeština. Obsah Point of View TAB-P731N- Android 4.0 Tablet PC Čeština Obsah Obecné pokyny pro užívání zařízení... 2 Doplňující informace... 2 Obsah balení... 2 1.0 Základní informace... 3 1.1 Tlačítka a konektory...

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Stručný návod pro videokonference/classroom

Stručný návod pro videokonference/classroom Stručný návod pro videokonference/classroom Dialcom Networks říjen 2013 SEZNAM SYSTÉMOVÉ POŽADAVKY...3 INSTALACE SPONTANIE...5 PC nebo Mac...5 iphone nebo ipad...6 Chytré telefony se systémem Android nebo

Více

www.infopanels.eu Instalace demoverze

www.infopanels.eu Instalace demoverze www.infopanels.eu Instalace demoverze SOLUTIONS Instalace demoverze Hasičská 53 700 30 Ostrava-Hrabůvka www.infopanels.eu www.elvac.eu Obchod: +420 597 407 511 solutions@infopanels.eu +420 597 407 511

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Virtualizace desktopů a aplikací ve státní správě. 3.9.2013, Mikulov

Virtualizace desktopů a aplikací ve státní správě. 3.9.2013, Mikulov Virtualizace desktopů a aplikací ve státní správě 3.9.2013, Mikulov Vladimír Špička Citrix Systems Czech Daniel Dvořák AutoCont CZ a.s. Mobile Workstyles Umožníme zaměstnancům pracovat kdykoliv, kdekoliv

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

úvod Historie operačních systémů

úvod Historie operačních systémů Historie operačních systémů úvod Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav

Více

KRONOS GUARD NET Obslužný software pro obchůzkový systém v reálném čase Active Guard. Instalace na pobočky

KRONOS GUARD NET Obslužný software pro obchůzkový systém v reálném čase Active Guard. Instalace na pobočky KRONOS GUARD NET Obslužný software pro obchůzkový systém v reálném čase Active Guard Instalace na pobočky Manuál Vydání 1.1b Verze SW 1.4 Instalace na pobočky Aktualizace 17.3.2010 1 1. Instalace SW Kronos

Více

BYOD nebezpečí, které musíme akceptovat. Richard Voigts DCD Publishing/Reseller Magazine

BYOD nebezpečí, které musíme akceptovat. Richard Voigts DCD Publishing/Reseller Magazine BYOD nebezpečí, které musíme akceptovat Richard Voigts DCD Publishing/Reseller Magazine BYOD BYOD + BYOx Bring Your Own Device (mobilní zařízení) BYOD, BYOS, BYOA, BYOx Gartner, IDC: cca 2,5 miliardy mobilních

Více

Příloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky

Příloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky 1 Příloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky 1. Server a příslušenství Počet kusů 1 Specifikace Procesor: minimálně čtyř jádrový, 2.40 GHz, 12 MB cache Pevný disk:

Více

ELEKTRONICKÉ KNIHY DO KAŢDÉ KNIHOVNY. e-knihovna Wooky. Wooky a.s.

ELEKTRONICKÉ KNIHY DO KAŢDÉ KNIHOVNY. e-knihovna Wooky. Wooky a.s. ELEKTRONICKÉ KNIHY DO KAŢDÉ KNIHOVNY e-knihovna Wooky Wooky a.s. Distribuce elektronického obsahu? Inspirovaný systémem Amazon a Kindle, Barnes & Noble a Nook Jednotný systém pro Česko a Slovensko Komplexní

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

TC-502L TC-60xL. Tenký klient

TC-502L TC-60xL. Tenký klient TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc

Více

Petra Bartošová Partner Account Manager

Petra Bartošová Partner Account Manager Petra Bartošová Partner Account Manager Agenda: 1. Konec podpory Windows XP 2. Scénáře prodeje 3. Konec podpory Office 2003 4. Vaše dotazy Marketingová kampaň Vrchol březen 2014 Komunikační kampaň cílená

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace

Více

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení

Více

Ruční snímače čárových kódů Datové terminály Aplikační generátor

Ruční snímače čárových kódů Datové terminály Aplikační generátor Hotel Čertousy, Praha, 11. 5. 2011 Ruční snímače čárových kódů Datové terminály Aplikační generátor Jindřich Miler Snímače čárových kódů Argox Ruční CCD snímač AS-8000, Ruční bezdrátový CCD snímač AS-8020

Více

Nejprve zadejte vaše Apple ID do aplikace itunes, které bude použito na vaše nákupy:

Nejprve zadejte vaše Apple ID do aplikace itunes, které bude použito na vaše nákupy: 243 Nejprve zadejte vaše Apple ID do aplikace itunes, které bude použito na vaše nákupy: 1. Spusťte aplikaci itunes. 2. Zde z řádku nabídek klepněte na příkaz Obchod Přihlásit se (Store Sign In). 3. V

Více

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti

Více

INTERAKTIVNÍ PUBLIKACE pro smartphony a tablety

INTERAKTIVNÍ PUBLIKACE pro smartphony a tablety INTERAKTIVNÍ PUBLIKACE pro smartphony a tablety PŘEDSTAVENÍ PUBLIKACE Naše aplikace a interaktivní digitální publikace pro smartphony a tablety, jsou určeny jako marketingová podpora prodeje firem, které

Více

Jak se chovat v cyberprostoru

Jak se chovat v cyberprostoru ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA ELEKTROTECHNICKÁ KATEDRA TELEKOMUNIKAČNÍ TECHNIKY Jak se chovat v cyberprostoru Ing. Pavel Bezpalec, Ph.D. pavel.bezpalec@fel.cvut.cz Agenda ČVUT v Praze a

Více

izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení

izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení Radek Švehla Manažer obchodního oddělení Oddělení Obchod a projektová podpora BOXED s.r.o. rsvehla@boxed.cz

Více

Windows na co se soustředit

Windows na co se soustředit Windows na co se soustředit Lukáš Křovák Manažer divize Windows 1 Agenda Čemu se obchodně věnovat před uvedením Windows 8 Jak se mění trh počítačů Správa počítačů s Windows Intune Internet Explorer 9 Doplňkové

Více

Vzdálený přístup k počítačům

Vzdálený přístup k počítačům Vzdálený přístup k počítačům jedna z nejstarších služeb vzdálený přístup k sálovým počítačům nejprve vzdálené terminály později terminálová emulace jako jedna ze služeb počítačové sítě současnost využíváno

Více

Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita

Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita Aktivní webové stránky Úvod: - statické webové stránky: pevně vytvořený kód HTML uložený na serveru, ke kterému se přistupuje obvykle pomocí protokolu HTTP (HTTPS - zabezpečený). Je možno používat i různé

Více