• Save
2005-06-06 - MediaPlaza- Mobiele applicaties en security policies
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

2005-06-06 - MediaPlaza- Mobiele applicaties en security policies

  • 285 views
Uploaded on

Keynote on a national congress regarding the security (threads and countremeasures) of Mobile Devices and the infrastructure supporting Mobile Devices.

Keynote on a national congress regarding the security (threads and countremeasures) of Mobile Devices and the infrastructure supporting Mobile Devices.

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
285
On Slideshare
285
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide
  • Focus op dat er veel bedrijfskritische gegevens in staan!
  • Al die gegevens stonden ook al in die filofax!
  • Verbindingsoorten onderscheide zich in bandbreedte, flexibiliteit en dekkingsgraad

Transcript

  • 1. Security & mobile devices © 2005 CIBIT | SERC Jaap van Ekris Adviseur/Docent CIBIT|SERC Microsoft Most Valuable Professional Mobile Devices 2005
  • 2. CIBIT|SERC
    • Advies en opleidingen o.a.:
    • Information security (www.cibit.nl/security)
      • 11 Korte security cursussen
      • Masterclass (incl CBK Review Seminar)
      • CISSP examen
      • Jaarlijks drie seminars
      • Exclusieve partner van (ISC) 2 in NL
    • Mobile application development ( www.cibit.nl/mobile )
      • Mobile essentials
      • Business Cases for mobile applications
      • Mobile scenario modeling and design
      • User interface design for mobile applications
    © 2005 CIBIT | SERC
  • 3. Agenda
    • Wat is een mobiel device?
    • Waar maken we ons zo druk om?
    • De infrastructuur
    • De toekomst
    © 2005 CIBIT | SERC
  • 4. Mobile devices: een introductie © 2005 CIBIT | SERC
  • 5. Wat is een mobiel device?
    • Compact
    • Veel geheugen
    • Relatief veel processorvermogen
    • Eenvoudige manier om gegevens mobiel mee te nemen en verwerken
    • Hebben een echt operating systeem aan boord
    • Hoog gadgetgehalte
    • Medewerkers schaffen ze vaak zelf aan!
    © 2005 CIBIT | SERC
  • 6. De hoofdstromingen
    • Microsoft (HP, Qtek, Imate…)
      • Gebaseerd op de CE kernel
      • Werkt met .Net technologie
      • Minimale On device security
    • Symbian (Nokia, SonyEricsson)
      • Symbian kernel, vendor specifieke implementatie
      • Werkt op Java
      • Geen on-device security
    • RIM Blackberry
      • Volledig eigen product
      • Werkt op Java
      • Geen on-device security
    © 2005 CIBIT | SERC
  • 7. Top 10 uitval PDA’s/GSM’s
    • Op de grond laten vallen
    • Kapotgedrukt in te strakke kleding
    • Gebruik in de regen
    • Woedend op de grond gegooid
    • Huisdier of een kind
    • In het toilet laten vallen
    • In de zee laten vallen
    • Laten liggen op het dak van de auto
    • Transpiratie tijdens een training
    • In de sneeuw laten vallen
    © 2005 CIBIT | SERC Bron: Siemens Mobile
  • 8. Verlies van PDA’s/GSM’s
    • 40% van de mensen is wel eens een GSM kwijt geraakt
    • 25% is wel eens een laptop/PDA kwijtgeraakt
    • Waar worden die spullen verloren?
      • 40% in de taxi
      • 20% in een restaurant/cafe
    © 2005 CIBIT | SERC Bron: Pointsec security
  • 9. Maakt het management zich er druk om?
    • 60% van de top managers geeft aan dat hun bedrijf geschaad wordt bij verlies van een PDA of GSM.
    • Niet vanwege het dataverlies maar vanwege het potentieel lekken van informatie naar concurrentie
    © 2005 CIBIT | SERC Bron: Pointsec security
  • 10. Wat staat er op een PDA?
    • Afspraken 85%
    • Adresgegevens 80%
    • Verslaglegging/aantekeningen 75%
    • Creditcardgegevens 40%
    • Documenten/spreadsheets 35%
    • Wachtwoorden/PIN codes 33%
    • E-mail 32%
    • Bankgegevens 25%
    • Zakelijke analyses 25%
    © 2005 CIBIT | SERC Bron: Pointsec security
  • 11. Beveiliging?
    • 60% van de bedrijven kent geen security policy voor PDA’s en GSM’s 1
    • 75% van de gebruikers heeft geen enkele beveiliging op zijn device 2
    © 2005 CIBIT | SERC 1: Bron: Pointsec security 2: Bron: TNS NFO
  • 12. Niets nieuws onder de zon… © 2005 CIBIT | SERC
  • 13. Ontsluiting van gegevens via USB © 2005 CIBIT | SERC
    • Directe overdracht
    • Synchronisatie PIM:
      • Afspraken
      • Contacten
      • Taken
      • Notities
    • Filetransfer
  • 14. We kunnen veel meer meenemen…. © 2005 CIBIT | SERC GB (Solid State) Bij veel organisaties past alle bedrijfsinformatie nu al op éé n Ipod!
  • 15. Nieuwe soort applicaties
    • Een mobiel verlengstuk van kritieke bedrijfssystemen
    • Rechtstreekse ontsluiting
    • Authenticatie grotendeels op device zelf
    • Voorbeelden:
      • Electronisch Patientdossier
      • CRM applicaties
      • Orderadministratie
    © 2005 CIBIT | SERC
  • 16. Connectiviteit… © 2005 CIBIT | SERC
  • 17. Draadloze netwerken © 2005 CIBIT | SERC Bereik Bandbreedte 20 m 100 m 0,5 m Landelijk WLAN GPRS GSM Bluetooth IR UMTS
  • 18. Ontsluiting van gegevens via bluetooth © 2005 CIBIT | SERC
    • Personal Area Network
    • Kan elke soort kabel vervangen
    • Synchronisatie PIM
    • Directe toegang tot contacts, agenda, files en modem
    • Kan zich verbergen
    • Kan authenticatie eisen
    • Kan encryptie gebruiken
    • ALTIJD kwetsbaar voor*:
      • Eavesdropping
      • Man-in-the-middle attack
    *Zie: http://www.newscientist.com/article.ns?id=dn7461
  • 19. Bluetooth in de praktijk…
    • staat vaak geheel open
    © 2005 CIBIT | SERC
  • 20. Ontsluiting van gegevens via WiFi © 2005 CIBIT | SERC Exchange Lotus Notes Groupwise CRM applicatie Ordersysteem
  • 21. Eigenschappen
    • Bedrijfsdekkend netwerk (LAN)
    • WiFi verbinding kan encrypted worden
    • Device-beveiliging haalt het niet bij laptops
    • Na de wireless verbinding reist de data onversleuteld verder
    • Synchronisatie kan end-to-end versleuteld worden
    • Access points kunnen hostile zijn
    • Devices zijn kwetsbaar voor aanvallen vanuit een netwerk*
    • Authenticatie staat vaak als parameter op device
    © 2005 CIBIT | SERC *Zie: http://www.cs.nmt.edu/~cs553/paper3.pdf
  • 22. Ontsluiting van gegevens via GPRS/EDGE/UMTS © 2005 CIBIT | SERC Exchange Lotus Notes Groupwise CRM applicatie Ordersysteem Grote Boze Internet
  • 23. Eigenschappen
    • Werelddekkend netwerk (WAN)
    • Zeker geen 100% dekking
    • Devices zijn kwetsbaar voor aanvallen vanuit het host-netwerk
    • Credentials staan vaak op het device
    • Verbinding loopt grotendeels onbeschermd over het internet
    • De synchronisatie kan end-to-end versleuteld worden, maar is optioneel
    © 2005 CIBIT | SERC
  • 24. Wat doet de markt?
    • Biometrische hardware is beschikbaar
    • De eerste management suites zijn beschikbaar, inclusief remote self-destruct command
    • De eerste mobiele viruskillers en firewalls zijn er
    • Helaas ook de eerste virussen
    © 2005 CIBIT | SERC
  • 25. Wat doen de OS leveranciers?
    • (On-device) security is een aandachtspunt bij alle OS leveranciers:
    • Symbian V9.0 (3 kwartaal 2005)is een grote stap:
      • Containers om applicaties heen
      • Application signing
    • Microsoft Windows Mobile 5 (2e kwartaal 2005):
      • Integrated remote policies,
      • remote wipe/data destruct
      • Certificate based authentication
    © 2005 CIBIT | SERC
  • 26. Kortom
    • Mobiliteit komt, of je het wilt of niet
    • Mobiliteit kan niet zonder na te denken over security
    • We kunnen het niet overlaten aan de individuele gebruiker
    • 2005 wordt een heel belangrijk jaar voor mobile security
    © 2005 CIBIT | SERC