Bankowość i Finanse | Bezpieczeństwo | Mobilny sejf

BANK 2021/08

Co robić, aby dane na naszych urządzeniach mobilnych były bezpieczne? Istnieje wiele rozwiązań – od najprostszych, oferowanych systemowo, po wyspecjalizowane narzędzia, a nawet urządzenia, których celem jest zapewnienie użytkownikowi jak najwyższego poziomu bezpieczeństwa.

Fot. Vectorfair.com/stock.adobe.com

Co robić, aby dane na naszych urządzeniach mobilnych były bezpieczne? Istnieje wiele rozwiązań – od najprostszych, oferowanych systemowo, po wyspecjalizowane narzędzia, a nawet urządzenia, których celem jest zapewnienie użytkownikowi jak najwyższego poziomu bezpieczeństwa.

1. Bezpieczny smartfon – krok pierwszy: szyfrowanie zawartości

Podstawowym, tanim i łatwo dostępnym rozwiązaniem, które zabezpieczy nasze dane, jest oferowane systemowo szyfrowanie zawartości smartfonu. To – w przypadku Androida – usługa podstawowa. Jest ona w stanie zabezpieczyć ważne dane w przypadku zgubienia, kradzieży lub innej utraty naszego urządzenia.

W niczym nie zabezpiecza to jednak przesyłanych danych. O ile używane aplikacje nie oferują własnych zabezpieczeń (a szyfrowana – w różny sposób – komunikacja staje się coraz powszechniejszym standardem), to dane wysyłane z zaszyfrowanego urządzenia nie są chronione.

2. Bezpieczny smartfon – niestandardowe urządzenia

Choć rynek smartfonów został zdominowany przez platformy Android i iOS, istnieją rozwiązania niestandardowe, których twórcy ze szczególną troską potraktowali kwestię bezpieczeństwa danych, czyniąc z niej kluczowy atut oferowanego sprzętu. Przykładem takiego smartfonu jest m.in. HTC Exodus, zaprojektowany kilka lat temu jako mobilny portfel na kryptowaluty (obecnie to raczej model kolekcjonerski).

Nieco inaczej rozłożyli akcenty twórcy smartfonu Sirin Labs V3 (to tylko jeden z przykładów – rynkowa oferta jest bogata). Pod względem czysto technicznym to model Samsung S21 ze zmodyfikowanym oprogramowaniem, wykorzystującym platformę Samsung Knox. W praktyce użytkownik otrzymuje wraz z telefonem dwie przestrzenie, różniące się poziomem uprawnień i bezpieczeństwa – w przypadku bezpiecznej przestrzeni Work Space oznacza to brak możliwości instalowania zewnętrznych aplikacji, nagrywania rozmów czy wykonywania zrzutów ekranu, a cała komunikacja i wszelkie dane są automatycznie szyfrowane.

Jeszcze inny sposób działania oferują twórcy smartfonu TAG T1, pracującego pod kontrolą systemu 360 OS (czyli zmodyfikowanego pod kątem bezpieczeństwa Androida). Użytkownik ma na nim dostęp do preinstalowanych aplikacji, a dodatkowe – zewnętrzne – może instalować przez zewnętrzny panel online administratora systemu. Dla zwiększenia poziomu bezpieczeństwa aplikacje nie współdzielą danych – każda z nich ma izolowane i szyfrowane środowisko. Szyfrowane są także wszelkie kanały komunikacji, a możliwość wykonywania połączeń jest ograniczona do listy zatwierdzonych kontaktów. Dodatkowe zabezpieczenie dotyczy także szyfrowanych wiadomości – nadawca może definiować czas ich usunięcia, a wysyłka następuje wówczas, gdy ich odbiorca jest dostępny i może je bez zwłoki przeczytać.

3. Bezpieczny smartfon nie zawsze bezpieczny: ...

Artykuł jest płatny. Aby uzyskać dostęp można:

  • zalogować się na swoje konto, jeśli wcześniej dokonano zakupu (w tym prenumeraty),
  • wykupić dostęp do pojedynczego artykułu: SMS, cena 5 zł netto (6,15 zł brutto) - kup artykuł
  • wykupić dostęp do całego wydania pisma, w którym jest ten artykuł: SMS, cena 19 zł netto (23,37 zł brutto) - kup całe wydanie,
  • zaprenumerować pismo, aby uzyskać dostęp do wydań bieżących i wszystkich archiwalnych: wejdź na aleBank.pl/sklep.

Uwaga:

  • zalogowanym użytkownikom, podczas wpisywania kodu, zakup zostanie przypisany i zapamiętany do wykorzystania w przyszłości,
  • wpisanie kodu bez zalogowania spowoduje przyznanie uprawnień dostępu do artykułu/wydania na 24 godziny (lub krócej w przypadku wyczyszczenia plików Cookies).

Komunikat dla uczestników Programu Wiedza online:

  • bezpłatny dostęp do artykułu wymaga zalogowania się na konto typu BANKOWIEC, STUDENT lub NAUCZYCIEL AKADEMICKI

Udostępnij artykuł: