开篇:润墨网以专业的文秘视角,为您筛选了一篇手机安全的“是与非”范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!
过去拥有手机是一件奢侈的事情。但现在几乎每个人都离不开它。随着应用的增加以及最近产品的推出,IT安全商店面临着新的问题,即如何让基于手机的恶意软件远离网络。
我们收集了几位专家关于保护手机的注意事项。
Derek Schatz,加利福尼亚洲某公司高级安全建筑工程师:
应该做的事情:
1 仅配置可以支持关键应用的设备,比如加密技术,远程控制以及密码锁定。
2 为手机设备制定特定的安全工作准则和规程形式,控制可接受的使用和职责。
3 对攻击电话进行监控和追踪反馈。
4 保证网络中的设备可以很快地更新以控制安全问题。
不要做的事情:
1 为企业配置设备没有使用适当的保护和控制。
Michael Schuler,某公司芝加哥区域系统管理员:
应该做的事情:
1 定义环境中拥有智能手机的目的。
2 定义环境中拥有智能手机的人群角色。
3 评估适合你的市场的产品的安全性能特征。
4 如果针对不同类型的智能手机,定义你计划提供的支持级别。
5 从类似的公司得到询求信息,这些公司是已经安装了你们正在找寻的设备的公司。
6 组建一个测试团队以测试你的POC,团队的成员不仅仅是IT员工。从IT以及非IT员工那里得到可用性信息。
不要做的事情:
1 假设所有的设备处理事项像加密了一样,在设备自身和运输中都是一样的。
2 在未了解数据丢失的风险是什么时就配置设备。
Yinal Ozkan,INTEGRALIS公司首席工程师:
应该做的事情:
1 没有无法管理的移动设备――中心的管理是指令。非管理的设备不可以访问企业数据。
2 可管理的设备可以在空中进行管理。远程政策促使承载网络必须工作(OTA)。终端用户资料应该加密,且不支持本地修改。
3 中心的登陆应该加强一下关于照相机的使用政策。
不要做的事情:
1 不要中断所有的第三方的应用程序。设置一个评审应用程序的过程。
2 不要允许非控制设备访问和检索分类的数据。
3 不要在移动设备上任命多于一个的安全商。如果有可能的话,不要任命商。
4 试图将企业的电话系统扩展至你的智能设备中。
5 用真实身份管理个人身份验证。