Forscher finden Weise Kontrolle über mobile Gerätedaten zu verschärfen

2013-12-30  |  Comebuy News

Seit einiger Zeit viele Sicherheitsexperten haben argumentiert, dass, anstatt auf Sperren Endpunkte konzentrieren, der Fokus muss auf die Daten selbst schützen. Erst letzte Woche legten wir eine Reihe von die Erkenntnisse aus der menschlichen Verhaltens und Security-Kultur-Werkstatt, Besitz der Tuck School of Business in Dartmouth. Diejenigen auf dem Workshop diskutiert eine Hotel California-Strategie der Datenschutz--Daten ausgecheckt werden, aber nie einen vorgeschriebenen Bereich verlassen.

Comebuy Verwandte Artikel: Trend Micro Titanium Tablet Security startet für AndroidFifth der Briten verloren haben eine mobile PhoneMobile-Sicherheit Drohungen sind Heizung UpSmartphones, Tabletten, mobile HealthBlackBerry PlayBook Apps anzukurbeln: 5 würdig Downloads

Es stellt sich heraus, dass ein Team von Forschern, gezeichnet von Virginia Tech Applied Research Corporation, glaubt, dass sie einen Weg dazu gefunden habe. Sensible Daten werden abgewischt, und sie geändert haben, Googles Android-Betriebssystem um zusätzliche Sicherheitsmerkmale hinzufügen, so dass wenn Geräte einen bestimmten Bereich verlassen, gibt es Kontrolle über Anwendungen ausgeführt werden können.

Während viele Handys und Tablets es möglich für Eigentümer zum Sperren Gerätezugriff und wischen Sie Daten von verlorenen Handys machen, gibt es Möglichkeiten, die bestimmt, dass Gegner möglicherweise in der Lage, solche Kontrollen zu umgehen. "Dieses Maß an Komplexität und Sicherheit, niemand sonst hat, sagte" Jules White, Assistant Professor für elektrische und Computertechnik an der Virginia Tech in einer Erklärung. "Es gibt kommerzielle Produkte, die begrenzte Versionen diese Dinge, aber nichts, das für die Automatisierung von abwischen und vollständige Kontrolle über Einstellungen und apps auf Smartphones und Tablets ermöglicht."

Ihre Morgen-News zu beheben, mit dem täglichen gesalzen Hash e-Newsletter erhalten! Melden Sie sich heute.

Die Software kann auch helfen, zentral Regeln für wo und welche Anwendungen gestartet werden können.

Diese Art von Kontrolle über Daten und Anwendungen könnten viele Anwendungsfälle haben. Beispielsweise R & D Teams konnte auf Initiativen in ihren Labors arbeiten, aber die Tablette das Labor verlassen, die Daten könnten abgewischt werden und Entwerfen von Anwendungen, die auf der schwarzen Liste von der Lage zu starten. Das gleiche Maß an Kontrolle könnte auch für viele andere Arten von Daten, die mühsam auf mobilen Geräten wie Patient und medizinischer Daten, Finanzdaten und von Anwendungsentwickler und Entwicklungsteams verwendeten Datenbanken nachgewiesen wird.

Forscher zur Verfügung gestellt viele weitere Beispiele für die Technologie, wonach eine allgemeine aktiviert werden könnte, um Zugriff auf geheime Intelligenz während eines Besuchs in einem sicheren Regierungsgebäude ohne Angst, dass ihr Smartphone oder Tablet PC später verloren geht oder gestohlen werden könnte. "Dieses System bietet etwas, das nie zuvor gewesen ist. Physikalische Grenzen um Informationen im Cyberspace sagt,", sagte White.

Ein weiteres Beispiel zitiert wie medizinisches Personal könnten Patienten informieren Sie sich bei einem Besuch, aber sie konnte nicht gehen aus den Untersuchungsraum mit den Patientenakten.

Die Software steuert auch ein mobiles Gerät Funktionen wie Arbeiten einer Smartphone-Kamera oder e-Mail verhindert. "Zum Beispiel, Sie konnte abhalten bestimmte apps Arbeit im Operationssaal damit Chirurgen würde nicht ablenken zu lassen, oder Sie verhindern, Krankenschwestern dass könnte aus geduldig fotografieren und im Internet zu bringen", sagte White.

CSO's tägliche Auswertung erhalten Sie eine One-Stop-Ansicht der neuesten Business-Bedrohungen. Wir haben es für Sie! Bookmarken Sie es! Nutzen Sie es!

Das Forscherteam hat die Software für eine Inside the Beltway-Gruppe, Virginia Tech Intelligenz und Verteidigung Executive Alumni gezeigt. Die Gruppe besteht aus Virginia Tech Alaune, die Forschung interessiert sind, die Intelligenz und Militärbehörden profitieren könnten.

« Back