Слайд 210110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110
10110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110
Угрозы безопасности мобильных устройств
Потеря или кража мобильного устройства, что подвергает риску данные
Перехват
данных, которые передаются по сетям wi-fi или 3G
Захват данных через соединения Bluetooth
Мобильные вирусы (включая вирусы электронной почты)
Слайд 3Распределение модификаций детектируемых объектов
Слайд 4Рост числа известных модификаций (2004-2009)
Слайд 5Возможности вредоносных программ
Распространение через Bluetooth, MMS
Отправка SMS
Заражение файлов
Возможность удаленно управлять смартфоном
Изменение или
подмена иконок, системных приложений
Установка «ложных» или некорректных шрифтов, приложений
Борьба с антивирусами
Установка других вредоносных программ
Блокирование работы карт памяти
Кража информации
Распространение на сменных накопителях (флэш-картах)
Порча пользовательских данных
Отключение систем защиты, встроенных в ОС
Загрузка других файлов из интернета
Звонки на платные номера
Полиморфизм
Слайд 6Методы решения проблем безопасности
Защита паролем
Защита карт памяти
Шифрование файлов
Резервное копирование
Ограничения ПО
Слайд 7Обзор антивирусов на Android
Слайд 8Kaspersky®Mobile Security 9
Поиск потерянного или украденного телефона
Защита контактов, фото и файлов от попадания в
чужие руки. Личные контакты, скрытые от любопытных глаз
Блокирование нежелательных звонков и SMS
Родительский контроль.
Защита телефона от мобильных вирусов и сетевых атак
Слайд 9Как обезопасить себя?
Устанавливать приложения только с официального маркета.
Проверять запрашивает ли
приложение доступ
к
платным услугам.