Bezpieczeństwo danych w prywatnych i służbowych urządzeniach mobilnych cz.3

Kolejnym krokiem do zabezpieczenia się przed nieuprawnionym dostępem do naszego urządzenia jest wyłączenie funkcji widoczności dla interfejsu bluetooth, jeżeli z jakiś względów potrzebujemy, aby bluetooth był cały czas włączony. Oczywiście najlepszym zabezpieczeniem w takim wypadku byłoby wyłączenie bluetootha i uruchomienie go w momencie kiedy tego potrzebujemy. Jeżeli jednak z różnych względów musimy mieć cały czas włączony bluetooth, to przynajmniej włączmy niewidoczność dla innych urządzeń i nie upraszczajmy złodziejom pracy. Podobnie sprawa ma się z uruchomieniem odbiornika wifi. Jeżeli nie ma takiej potrzeby (a w większości przypadków nie ma) nie utrzymujemy wifi w stanie włączonym. Pozwoli nam to na wydłużenie pracy na naszym urządzeniu mobilnym (a to jest aspekt najważniejszy w tego typu urządzeniach)Nie będziemy narażać się jako cel ataków osób próbujących wyłudzić dane z wykorzystaniem sieci bezprzewodowej wifi. Oczywiście myślę, że nie muszę tutaj wspominać o tak podstawowej rzeczy jak bezpieczne użytkowanie, czyli nie przekazywanie nikomu obcemu loginów i haseł oraz zachowanie ostrożności podczas posługiwania się wrażliwymi danymi (loginy, identyfikatory, hasła, piny) w zatłoczonych miejscach, aby przypadkowe osoby nie weszły w posiadanie tych danych. Mogłoby się to dla nas skończyć bardzo nieprzyjemnie.

Podsumowując korzystając z urządzeń mobilnych nie może zapominać, iż w dzisiejszych czas są to już komputery i w podobny sposób jak komputery należy zapewnić im ochronę. Problem ten będzie narastał coraz bardziej, gdyż producenci urządzeń mobilnych prześcigają się w pomysłach na coraz to nowsze i bardziej zaawansowane technicznie i technologicznie urządzenia, łącząc kilka urządzeń w jedno, co jest oczywiście pozytywnym działaniem. Jednak wraz z tym rozwojem powinna być rozpowszechniana informacja o potrzebie zabezpieczenia urządzenia przed zagrożeniami czyhającymi na użytkowników. Producenci urządzeń powinni przeprowadzić kampanię uświadamiającą jakie niebezpieczeństwa mogą czyhać na nieświadomych użytkowników.

Autor: Marcin Pietrucha

Poprzednie części wątku:

Bezpieczeństwo danych w prywatnych i służbowych urządzeniach mobilnych cz.1
Bezpieczeństwo danych w prywatnych i służbowych urządzeniach mobilnych cz.2

Scroll to Top