• Save
2005-06-06 - MediaPlaza- Mobiele applicaties en security policies
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

2005-06-06 - MediaPlaza- Mobiele applicaties en security policies

on

  • 273 views

Keynote on a national congress regarding the security (threads and countremeasures) of Mobile Devices and the infrastructure supporting Mobile Devices.

Keynote on a national congress regarding the security (threads and countremeasures) of Mobile Devices and the infrastructure supporting Mobile Devices.

Statistics

Views

Total Views
273
Views on SlideShare
273
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Focus op dat er veel bedrijfskritische gegevens in staan!
  • Al die gegevens stonden ook al in die filofax!
  • Verbindingsoorten onderscheide zich in bandbreedte, flexibiliteit en dekkingsgraad

2005-06-06 - MediaPlaza- Mobiele applicaties en security policies Presentation Transcript

  • 1. Security & mobile devices © 2005 CIBIT | SERC Jaap van Ekris Adviseur/Docent CIBIT|SERC Microsoft Most Valuable Professional Mobile Devices 2005
  • 2. CIBIT|SERC
    • Advies en opleidingen o.a.:
    • Information security (www.cibit.nl/security)
      • 11 Korte security cursussen
      • Masterclass (incl CBK Review Seminar)
      • CISSP examen
      • Jaarlijks drie seminars
      • Exclusieve partner van (ISC) 2 in NL
    • Mobile application development ( www.cibit.nl/mobile )
      • Mobile essentials
      • Business Cases for mobile applications
      • Mobile scenario modeling and design
      • User interface design for mobile applications
    © 2005 CIBIT | SERC
  • 3. Agenda
    • Wat is een mobiel device?
    • Waar maken we ons zo druk om?
    • De infrastructuur
    • De toekomst
    © 2005 CIBIT | SERC
  • 4. Mobile devices: een introductie © 2005 CIBIT | SERC
  • 5. Wat is een mobiel device?
    • Compact
    • Veel geheugen
    • Relatief veel processorvermogen
    • Eenvoudige manier om gegevens mobiel mee te nemen en verwerken
    • Hebben een echt operating systeem aan boord
    • Hoog gadgetgehalte
    • Medewerkers schaffen ze vaak zelf aan!
    © 2005 CIBIT | SERC
  • 6. De hoofdstromingen
    • Microsoft (HP, Qtek, Imate…)
      • Gebaseerd op de CE kernel
      • Werkt met .Net technologie
      • Minimale On device security
    • Symbian (Nokia, SonyEricsson)
      • Symbian kernel, vendor specifieke implementatie
      • Werkt op Java
      • Geen on-device security
    • RIM Blackberry
      • Volledig eigen product
      • Werkt op Java
      • Geen on-device security
    © 2005 CIBIT | SERC
  • 7. Top 10 uitval PDA’s/GSM’s
    • Op de grond laten vallen
    • Kapotgedrukt in te strakke kleding
    • Gebruik in de regen
    • Woedend op de grond gegooid
    • Huisdier of een kind
    • In het toilet laten vallen
    • In de zee laten vallen
    • Laten liggen op het dak van de auto
    • Transpiratie tijdens een training
    • In de sneeuw laten vallen
    © 2005 CIBIT | SERC Bron: Siemens Mobile
  • 8. Verlies van PDA’s/GSM’s
    • 40% van de mensen is wel eens een GSM kwijt geraakt
    • 25% is wel eens een laptop/PDA kwijtgeraakt
    • Waar worden die spullen verloren?
      • 40% in de taxi
      • 20% in een restaurant/cafe
    © 2005 CIBIT | SERC Bron: Pointsec security
  • 9. Maakt het management zich er druk om?
    • 60% van de top managers geeft aan dat hun bedrijf geschaad wordt bij verlies van een PDA of GSM.
    • Niet vanwege het dataverlies maar vanwege het potentieel lekken van informatie naar concurrentie
    © 2005 CIBIT | SERC Bron: Pointsec security
  • 10. Wat staat er op een PDA?
    • Afspraken 85%
    • Adresgegevens 80%
    • Verslaglegging/aantekeningen 75%
    • Creditcardgegevens 40%
    • Documenten/spreadsheets 35%
    • Wachtwoorden/PIN codes 33%
    • E-mail 32%
    • Bankgegevens 25%
    • Zakelijke analyses 25%
    © 2005 CIBIT | SERC Bron: Pointsec security
  • 11. Beveiliging?
    • 60% van de bedrijven kent geen security policy voor PDA’s en GSM’s 1
    • 75% van de gebruikers heeft geen enkele beveiliging op zijn device 2
    © 2005 CIBIT | SERC 1: Bron: Pointsec security 2: Bron: TNS NFO
  • 12. Niets nieuws onder de zon… © 2005 CIBIT | SERC
  • 13. Ontsluiting van gegevens via USB © 2005 CIBIT | SERC
    • Directe overdracht
    • Synchronisatie PIM:
      • Afspraken
      • Contacten
      • Taken
      • Notities
    • Filetransfer
  • 14. We kunnen veel meer meenemen…. © 2005 CIBIT | SERC GB (Solid State) Bij veel organisaties past alle bedrijfsinformatie nu al op éé n Ipod!
  • 15. Nieuwe soort applicaties
    • Een mobiel verlengstuk van kritieke bedrijfssystemen
    • Rechtstreekse ontsluiting
    • Authenticatie grotendeels op device zelf
    • Voorbeelden:
      • Electronisch Patientdossier
      • CRM applicaties
      • Orderadministratie
    © 2005 CIBIT | SERC
  • 16. Connectiviteit… © 2005 CIBIT | SERC
  • 17. Draadloze netwerken © 2005 CIBIT | SERC Bereik Bandbreedte 20 m 100 m 0,5 m Landelijk WLAN GPRS GSM Bluetooth IR UMTS
  • 18. Ontsluiting van gegevens via bluetooth © 2005 CIBIT | SERC
    • Personal Area Network
    • Kan elke soort kabel vervangen
    • Synchronisatie PIM
    • Directe toegang tot contacts, agenda, files en modem
    • Kan zich verbergen
    • Kan authenticatie eisen
    • Kan encryptie gebruiken
    • ALTIJD kwetsbaar voor*:
      • Eavesdropping
      • Man-in-the-middle attack
    *Zie: http://www.newscientist.com/article.ns?id=dn7461
  • 19. Bluetooth in de praktijk…
    • staat vaak geheel open
    © 2005 CIBIT | SERC
  • 20. Ontsluiting van gegevens via WiFi © 2005 CIBIT | SERC Exchange Lotus Notes Groupwise CRM applicatie Ordersysteem
  • 21. Eigenschappen
    • Bedrijfsdekkend netwerk (LAN)
    • WiFi verbinding kan encrypted worden
    • Device-beveiliging haalt het niet bij laptops
    • Na de wireless verbinding reist de data onversleuteld verder
    • Synchronisatie kan end-to-end versleuteld worden
    • Access points kunnen hostile zijn
    • Devices zijn kwetsbaar voor aanvallen vanuit een netwerk*
    • Authenticatie staat vaak als parameter op device
    © 2005 CIBIT | SERC *Zie: http://www.cs.nmt.edu/~cs553/paper3.pdf
  • 22. Ontsluiting van gegevens via GPRS/EDGE/UMTS © 2005 CIBIT | SERC Exchange Lotus Notes Groupwise CRM applicatie Ordersysteem Grote Boze Internet
  • 23. Eigenschappen
    • Werelddekkend netwerk (WAN)
    • Zeker geen 100% dekking
    • Devices zijn kwetsbaar voor aanvallen vanuit het host-netwerk
    • Credentials staan vaak op het device
    • Verbinding loopt grotendeels onbeschermd over het internet
    • De synchronisatie kan end-to-end versleuteld worden, maar is optioneel
    © 2005 CIBIT | SERC
  • 24. Wat doet de markt?
    • Biometrische hardware is beschikbaar
    • De eerste management suites zijn beschikbaar, inclusief remote self-destruct command
    • De eerste mobiele viruskillers en firewalls zijn er
    • Helaas ook de eerste virussen
    © 2005 CIBIT | SERC
  • 25. Wat doen de OS leveranciers?
    • (On-device) security is een aandachtspunt bij alle OS leveranciers:
    • Symbian V9.0 (3 kwartaal 2005)is een grote stap:
      • Containers om applicaties heen
      • Application signing
    • Microsoft Windows Mobile 5 (2e kwartaal 2005):
      • Integrated remote policies,
      • remote wipe/data destruct
      • Certificate based authentication
    © 2005 CIBIT | SERC
  • 26. Kortom
    • Mobiliteit komt, of je het wilt of niet
    • Mobiliteit kan niet zonder na te denken over security
    • We kunnen het niet overlaten aan de individuele gebruiker
    • 2005 wordt een heel belangrijk jaar voor mobile security
    © 2005 CIBIT | SERC