Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Bezpieczeństwo mobilne: dwa światy w jednym smartfonie

Wzory, kody PIN, hasła i biometria

Potencjalne problemy na jakie możemy narazić firmę w przypadku utraty smartfona wskazują, że warto poświęcić nieco czasu na lepsze zabezpieczenie urządzenia. Pierwsze zasada: ograniczone zaufanie. Nie tylko warto pamiętać o tym by nie udostępniać smartfona osobom postronnym, warto zadbać również o wszelkie możliwe metody zabezpieczenia danych, obejmujące stosowanie kodów PIN do zabezpieczenia dostępu do karty SIM oraz innych metod ochrony urządzenia. Naturalnym rozwiązaniem w przypadku większości urządzeń jest stosowane wzoru odblokowującego smartfon. Problem w tym, że jesteśmy przewidywalni i większość często stosowanych wzorów jest do siebie zbliżona, bardzo często przypomina też pierwsze litery imion naszych najbliższych. Co ciekawe rzadko stosujemy przecinające się linie we wzorach zabezpieczających, co przy wykorzystaniu wszystkich możliwych 9 punktów skraca listę możliwych kombinacji do 50. Dodatkowym problemem związanym ze stosowaniem tego typu ochrony jest fakt, iż można je odtworzyć przyglądając się śladom na ekranie.

Bezpieczeństwo mobilne: dwa światy w jednym smartfonie [3]
50 wzorów, które można ułożyć łącząc wszystkie punkty bez przecinania linii

Jeśli decydujemy się na blokadę dostępu opartą na kodzie PIN liczba możliwych kombinacji wynosi 10 000, jednak i w tym przypadku nasza natura skłania do stosowania prostych do zapamiętania liczb, złożonych z następujących po sobie cyfr lub takich, które odpowiadają ważnym datom. Rozwiązanie problemu jest jedno: w przypadku smartfonów pozbawionych czujników biometrycznych – stosowanie złożonych haseł. Idealnie, gdy nie są to po prostu imiona lub wyrazy połączone z cyframi, warto pokusić się o wprowadzenie do hasła złożonego z kilkunastu, dużych i małych liter, znaków specjalnych (innych niż przecinki i kropki) oraz zapamiętanie tak wymyślonego hasła poprzez… częste powtarzanie. Praktyka czyni mistrza! Po kilkunastu wprowadzeniach nawet bardzo złożonej kombinacji liter, cyfr i znaków specjalnych okaże się że nie była ona wcale aż tak złożona do zapamiętania. Biometria jest dziś podstawą dobrych zabezpieczeń. Większość smartfonów ze średniej półki już oferuje wbudowane czytniki linii papilarnych, droższe urządzenia mogą zaoferować również skanery twarzy i tęczówki. Producenci smartfonów nie rekomendują jednak stosowania mechanizmów do rozpoznawania twarzy jako metody zabezpieczania danych - lepiej o bezpieczeństwo naszych danych zadba skaner linii papilarnych oraz tęczówki. Niezależnie od wybranego rozwiązania – każde z nich znacznie skuteczniej zabezpieczy dane zachowane w pamięci smartfona od prostych wzorów, czy łatwych do odgadnięcia kodów PIN. Aktywacja i konfiguracja skuteczniejszych od wzorów metod zabezpieczeń biometrycznych zajmuje kilkanaście sekund, a przecież ochrona naszej cyfrowej tożsamości jest bezcenna.

Bezpieczeństwo mobilne: dwa światy w jednym smartfonie [9]
Zamiast wzorów lepiej stosować blokady biometryczne - wiele współczesnych smartfonów oferuje opcje skanowania tęczówki oraz skanery linii papilarnych

Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 18

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.