ජංගම ප්රතිවයිරස ක්රියා නොකරයි

ජංගම ප්රතිවයිරස ක්රියා නොකරයි
TL; ඩී ඔබේ ආයතනික ජංගම උපාංගවලට ප්‍රති-වයිරසයක් අවශ්‍ය නම්, ඔබ සියල්ල වැරදි කරන අතර ප්‍රති-වයිරස ඔබට උදව් නොකරනු ඇත.

ආයතනික ජංගම දුරකථනයක ප්‍රති-වයිරසයක් අවශ්‍යද, එය ක්‍රියාත්මක වන්නේ කුමන අවස්ථා වලදීද, කුමන අවස්ථා වලදී එය නිෂ්ඵලද යන්න පිළිබඳව ඇතිවූ උණුසුම් විවාදයක ප්‍රතිඵලයක් ලෙස මෙම සටහන ඉදිරිපත් කෙරේ. ලිපිය න්‍යායාත්මකව, ප්‍රති-වයිරසයක් ආරක්ෂා කළ යුතු තර්ජන ආකෘති පරීක්ෂා කරයි.

ප්‍රති-වයිරස වෙළෙන්දන් බොහෝ විට ආයතනික සේවාදායකයින්ට ප්‍රති-වයිරසයක් ඔවුන්ගේ ආරක්ෂාව බෙහෙවින් වැඩි දියුණු කරන බව ඒත්තු ගැන්වීමට සමත් වේ, නමුත් බොහෝ අවස්ථාවන්හිදී මෙය මායාකාරී ආරක්ෂාවක් වන අතර එමඟින් පරිශීලකයින්ගේ සහ පරිපාලකයින්ගේ සුපරීක්ෂාකාරීත්වය අඩු කරයි.

නිවැරදි ආයතනික යටිතල පහසුකම්

සමාගමක සේවකයින් දස හෝ දහස් ගණනක් සිටින විට, සෑම පරිශීලක උපාංගයක්ම අතින් වින්‍යාස කිරීම කළ නොහැක. සැකසීම් සෑම දිනකම වෙනස් විය හැක, නව සේවකයින් පැමිණේ, ඔවුන්ගේ ජංගම දුරකථන සහ ලැප්ටොප් පරිගණක බිඳ වැටීම හෝ නැති වී යාම. එහි ප්‍රතිඵලයක් වශයෙන්, සියලුම පරිපාලකයින්ගේ වැඩ කටයුතු සේවකයින්ගේ උපාංගවල නව සැකසුම් දිනපතා යෙදවීමෙන් සමන්විත වේ.

මෙම ගැටළුව බොහෝ කලකට පෙර ඩෙස්ක්ටොප් පරිගණකවල විසඳා ගැනීමට පටන් ගත්තේය. වින්ඩෝස් ලෝකයේ, එවැනි කළමනාකරණය සාමාන්‍යයෙන් සිදුවන්නේ සක්‍රීය නාමාවලිය, මධ්‍යගත සත්‍යාපන පද්ධති (තනි පුරනය) යනාදිය භාවිතා කරමිනි. නමුත් දැන් සියලුම සේවකයින්ට ඔවුන්ගේ පරිගණකවලට ස්මාර්ට්ෆෝන් එකතු කර ඇති අතර, වැඩ ක්රියාවලියේ සැලකිය යුතු කොටසක් සිදු වන අතර වැදගත් දත්ත ගබඩා කර ඇත. මයික්‍රොසොෆ්ට් තම වින්ඩෝස් දුරකථන වින්ඩෝස් සමඟ තනි පරිසර පද්ධතියකට ඒකාබද්ධ කිරීමට උත්සාහ කළ නමුත් වින්ඩෝස් දුරකථනයේ නිල මරණයත් සමඟ මෙම අදහස මිය ගියේය. එබැවින්, ආයතනික පරිසරයක් තුළ, ඕනෑම අවස්ථාවක, ඔබට Android සහ iOS අතර තෝරා ගත යුතුය.

දැන් ආයතනික පරිසරයක් තුළ, සේවක උපාංග කළමනාකරණය කිරීම සඳහා UEM (Unified endpoint management) සංකල්පය ප්‍රචලිත වේ. මෙය ජංගම උපාංග සහ ඩෙස්ක්ටොප් පරිගණක සඳහා මධ්‍යගත කළමනාකරණ පද්ධතියකි.
ජංගම ප්රතිවයිරස ක්රියා නොකරයි
පරිශීලක උපාංගවල මධ්‍යගත කළමනාකරණය (ඒකාබද්ධ අන්ත ලක්ෂ්‍ය කළමනාකරණය)

UEM පද්ධති පරිපාලකයාට පරිශීලක උපාංග සඳහා විවිධ ප්‍රතිපත්ති සැකසිය හැක. උදාහරණයක් ලෙස, පරිශීලකයාට උපාංගය පාලනය කිරීමට ඉඩ දීම, තෙවන පාර්ශවීය මූලාශ්‍ර වලින් යෙදුම් ස්ථාපනය කිරීම යනාදිය.

UEM කළ හැකි දේ:

සියලු සැකසුම් කළමනාකරණය කරන්න — පරිපාලකයාට උපාංගයේ සිටුවම් වෙනස් කිරීම සහ ඒවා දුරස්ථව වෙනස් කිරීම සම්පූර්ණයෙන්ම තහනම් කළ හැක.

උපාංගයේ මෘදුකාංග පාලනය කරන්න — උපාංගය මත වැඩසටහන් ස්ථාපනය කිරීමේ හැකියාව සහ පරිශීලකයාගේ අනුදැනුමකින් තොරව වැඩසටහන් ස්වයංක්‍රීයව ස්ථාපනය කිරීමට ඉඩ දෙන්න. පරිපාලකයාට යෙදුම් ගබඩාවෙන් හෝ විශ්වාස නොකළ මූලාශ්‍රවලින් (Android සම්බන්ධයෙන් APK ගොනු වලින්) වැඩසටහන් ස්ථාපනය කිරීම අවහිර කිරීමට හෝ ඉඩ දීමට හැකිය.

දුරස්ථ අවහිර කිරීම - දුරකථනය නැති වුවහොත්, පරිපාලකයාට උපාංගය අවහිර කිරීමට හෝ දත්ත ඉවත් කිරීමට හැකිය. සමහර පද්ධති මඟින් දුරකථනය පැය N ට වඩා වැඩි කාලයක් සේවාදායකය හා සම්බන්ධ වී නොමැති නම් ස්වයංක්‍රීය දත්ත මකාදැමීම සැකසීමට ඔබට ඉඩ සලසයි, දත්ත නිෂ්කාශන විධානය සේවාදායකයෙන් යැවීමට පෙර ප්‍රහාරකයන් SIM කාඩ්පත ඉවත් කිරීමට සමත් වූ විට නොබැඳි අනවසරයෙන් ඇතුළුවීමේ උත්සාහයන් වල හැකියාව ඉවත් කරයි. .

සංඛ්යා ලේඛන එකතු කරන්න - පරිශීලක ක්‍රියාකාරකම්, යෙදුම් භාවිත කාලය, ස්ථානය, බැටරි මට්ටම යනාදිය නිරීක්ෂණය කරන්න.

UEMs යනු කුමක්ද?

සේවක ස්මාර්ට්ෆෝන්වල මධ්යගත කළමනාකරණය සඳහා මූලික වශයෙන් වෙනස් ප්රවේශයන් දෙකක් තිබේ: එක් අවස්ථාවක, සමාගම සේවකයින් සඳහා එක් නිෂ්පාදකයෙකුගෙන් උපාංග මිලදී ගන්නා අතර සාමාන්යයෙන් එකම සැපයුම්කරුගෙන් කළමනාකරණ පද්ධතියක් තෝරා ගනී. තවත් අවස්ථාවක, සේවකයින් වැඩ සඳහා ඔවුන්ගේ පුද්ගලික උපාංග භාවිතා කරන අතර, මෙහි මෙහෙයුම් පද්ධති, අනුවාද සහ වේදිකාවල සත්වෝද්යානය ආරම්භ වේ.

BYOD (ඔබේම උපාංගය රැගෙන එන්න) යනු සේවකයින් තම පුද්ගලික උපාංග සහ ගිණුම් වැඩ කිරීමට භාවිතා කරන සංකල්පයකි. සමහර මධ්‍යගත කළමණාකරණ පද්ධති ඔබට දෙවන වැඩ ගිණුමක් එක් කිරීමට සහ ඔබගේ දත්ත පුද්ගලික සහ වැඩ වලට සම්පූර්ණයෙන්ම වෙන් කිරීමට ඉඩ සලසයි.

ජංගම ප්රතිවයිරස ක්රියා නොකරයි

ඇපල් ව්‍යාපාර කළමනාකරු - Apple හි දේශීය මධ්යගත කළමනාකරණ පද්ධතිය. කළමනාකරණය කළ හැක්කේ Apple උපාංග, macOS සහිත පරිගණක සහ iOS දුරකථන පමණි. වෙනත් iCloud ගිණුමක් සමඟින් දෙවන හුදකලා පරිසරයක් නිර්මාණය කරමින් BYOD සඳහා සහය දක්වයි.

ජංගම ප්රතිවයිරස ක්රියා නොකරයි

Google Cloud Endpoint Management — ඔබට Android සහ Apple iOS මත දුරකථන කළමනාකරණය කිරීමට ඉඩ සලසයි, Windows 10 මත ඩෙස්ක්ටොප් පරිගණක කළමනාකරණය කිරීමට ඉඩ සලසයි. BYOD සහාය ප්‍රකාශ කෙරේ.

ජංගම ප්රතිවයිරස ක්රියා නොකරයි
Samsung Knox UEM - Samsung ජංගම උපාංග සඳහා පමණක් සහය දක්වයි. මෙම අවස්ථාවේදී, ඔබට වහාම භාවිතා කළ හැක්කේ පමණි Samsung ජංගම කළමනාකරණය.

ඇත්ත වශයෙන්ම, තවත් බොහෝ UEM සපයන්නන් ඇත, නමුත් අපි ඒවා සියල්ලම මෙම ලිපියෙන් විශ්ලේෂණය නොකරමු. මතක තබා ගත යුතු ප්රධානතම දෙය නම් එවැනි පද්ධති දැනටමත් පවතින අතර පරිපාලකයාට පවතින තර්ජන ආකෘතියට ප්රමාණවත් ලෙස පරිශීලක උපාංග වින්යාස කිරීමට ඉඩ සලසයි.

තර්ජන ආකෘතිය

ආරක්ෂණ මෙවලම් තෝරා ගැනීමට පෙර, අප අපව ආරක්ෂා කරන්නේ කුමක් ද යන්න තේරුම් ගත යුතුය, අපගේ විශේෂිත නඩුවේ නරකම දේ සිදුවිය හැකිය. සාපේක්ෂ වශයෙන් කිවහොත්: අපගේ ශරීරය වෙඩි උණ්ඩයකට සහ දෙබලකට සහ ඇණයකට පවා පහසුවෙන් ගොදුරු වේ, නමුත් අපි නිවසින් පිටවන විට වෙඩි නොවදින කබායක් අඳින්නේ නැත. එබැවින්, සංඛ්‍යානමය වශයෙන් මෙය එතරම් විය නොහැක්කක් වුවද, අපගේ තර්ජන ආකෘතියට වැඩට යන අතරමගදී වෙඩි තැබීමේ අවදානම ඇතුළත් නොවේ. එපමණක් නොව, ඇතැම් තත්වයන් යටතේ, වෙඩි නොවදින කබායක් පැළඳීම සම්පූර්ණයෙන්ම යුක්ති සහගත ය.

තර්ජන ආකෘති සමාගමෙන් සමාගමට වෙනස් වේ. උදාහරණයක් ලෙස, සේවාදායකයෙකුට පැකේජයක් ලබා දීමට යන කුරියර් කෙනෙකුගේ ස්මාර්ට් ජංගම දුරකථනය ගනිමු. ඔහුගේ ස්මාර්ට් ජංගම දුරකතනයේ වත්මන් බෙදාහැරීමේ ලිපිනය සහ සිතියමේ ඇති මාර්ගය පමණක් අඩංගු වේ. ඔහුගේ දත්ත වලට සිදුවිය හැකි නරකම දෙය නම් පාර්සල් බෙදා හැරීමේ ලිපින කාන්දු වීමයි.

මෙන්න ගණකාධිකාරීවරයාගේ ස්මාර්ට් ජංගම දුරකථනය. ඔහුට VPN හරහා ආයතනික ජාලයට ප්‍රවේශය ඇත, ආයතනික සේවාදායක බැංකු යෙදුමක් ස්ථාපනය කර ඇත, සහ වටිනා තොරතුරු සහිත ලේඛන ගබඩා කරයි. පැහැදිලිවම, මෙම උපාංග දෙකෙහි දත්තවල වටිනාකම සැලකිය යුතු ලෙස වෙනස් වන අතර වෙනස් ආකාරයකින් ආරක්ෂා කළ යුතුය.

ප්‍රති-වයිරස අපව ගලවා ගනීවිද?

අවාසනාවකට, අලෙවිකරණ සටන් පාඨ පිටුපසින් ජංගම උපාංගයක් මත ප්රතිවයිරසයක් සිදු කරන කාර්යයන්හි සැබෑ අර්ථය නැති වී යයි. ප්‍රති-වයිරස දුරකථනයේ කරන්නේ කුමක්ද යන්න විස්තරාත්මකව තේරුම් ගැනීමට උත්සාහ කරමු.

ආරක්ෂක විගණනය

බොහෝ නවීන ජංගම ප්රතිවයිරස උපාංගයේ ආරක්ෂක සැකසුම් විගණනය කරයි. මෙම විගණනය සමහර විට "උපාංග කීර්තිනාම පරීක්ෂාවක්" ලෙස හැඳින්වේ. කොන්දේසි හතරක් සපුරා ඇත්නම් ප්‍රති-වයිරස උපාංගයක් ආරක්ෂිත යැයි සලකයි:

  • උපාංගය හැක් කර නැත (root, Jailbreak).
  • උපාංගයේ මුරපදයක් වින්‍යාස කර ඇත.
  • USB නිදොස්කරණය උපාංගයේ සබල කර නැත.
  • විශ්වාස නොකළ මූලාශ්‍රවලින් යෙදුම් ස්ථාපනය කිරීම (පැති පැටවීම) උපාංගය මත ඉඩ නොදේ.

ස්කෑන් කිරීමේ ප්‍රතිඵලයක් ලෙස, උපාංගය අනාරක්ෂිත බව අනාවරණය වුවහොත්, ප්‍රති-වයිරසය හිමිකරුට දන්වා “භයානක” ක්‍රියාකාරිත්වය අක්‍රිය කිරීමට හෝ root හෝ Jailbreak හි සලකුණු තිබේ නම් කර්මාන්තශාලා ස්ථිරාංග ආපසු ලබා දීමට ඉදිරිපත් වේ.

ආයතනික චාරිත්රයට අනුව, පරිශීලකයාට දැනුම් දීම පමණක් ප්රමාණවත් නොවේ. අනාරක්ෂිත සැකසුම් ඉවත් කළ යුතුය. මෙය සිදු කිරීම සඳහා, ඔබ UEM ​​පද්ධතිය භාවිතයෙන් ජංගම උපාංගවල ආරක්ෂක ප්රතිපත්ති වින්යාසගත කළ යුතුය. මූල / Jailbreak අනාවරණය වුවහොත්, ඔබ ඉක්මනින් උපාංගයෙන් ආයතනික දත්ත ඉවත් කර ආයතනික ජාලයට එහි ප්‍රවේශය අවහිර කළ යුතුය. තවද මෙය UEM සමඟද කළ හැකිය. ජංගම උපාංගය ආරක්ෂිත යැයි සැලකිය හැක්කේ මෙම ක්‍රියා පටිපාටිවලින් පසුව පමණි.

වෛරස් සොයන්න සහ ඉවත් කරන්න

IOS සඳහා වෛරස් නොමැති බව ජනප්රිය විශ්වාසයට පටහැනිව, මෙය සත්ය නොවේ. iOS හි පැරණි අනුවාද සඳහා වනයේ තවමත් පොදු සූරාකෑම් තිබේ උපාංග ආසාදනය කරයි බ්‍රවුසරයේ දුර්වලතා සූරාකෑම හරහා. ඒ අතරම, iOS හි ගෘහ නිර්මාණ ශිල්පය හේතුවෙන්, මෙම වේදිකාව සඳහා ප්රති-වයිරස සංවර්ධනය කළ නොහැකිය. ප්‍රධාන හේතුව වන්නේ යෙදුම් වලට ස්ථාපිත යෙදුම් ලැයිස්තුවට ප්‍රවේශ විය නොහැකි අතර ගොනු වෙත ප්‍රවේශ වීමේදී බොහෝ සීමාවන් තිබීමයි. ස්ථාපිත iOS යෙදුම් ලැයිස්තුව ලබා ගත හැක්කේ UEM හට පමණි, නමුත් UEM හට පවා ගොනු වෙත ප්‍රවේශ විය නොහැක.

Android සමඟ තත්වය වෙනස් ය. උපාංගයේ ස්ථාපනය කර ඇති යෙදුම් පිළිබඳ තොරතුරු යෙදුම්වලට ලබාගත හැක. ඔවුන්ට ඔවුන්ගේ බෙදාහැරීම් වලට පවා ප්‍රවේශ විය හැක (උදාහරණයක් ලෙස, Apk Extractor සහ එහි ඇනෙලොග්). ඇන්ඩ්‍රොයිඩ් යෙදුම් වලට ගොනු වෙත ප්‍රවේශ වීමේ හැකියාව ද ඇත (උදාහරණයක් ලෙස, ටෝටල් කමාන්ඩර්, ආදිය). Android යෙදුම් විසංයෝජනය කළ හැක.

එවැනි හැකියාවන් සමඟ, පහත දැක්වෙන ප්රති-වයිරස ඇල්ගොරිතම තාර්කික ලෙස පෙනේ:

  • යෙදුම් පරීක්ෂා කිරීම
  • ස්ථාපිත යෙදුම් ලැයිස්තුවක් සහ ඒවායේ බෙදාහැරීම්වල චෙක්සම් (CS) ලබා ගන්න.
  • යෙදුම් සහ ඒවායේ CS පළමුව දේශීය සහ පසුව ගෝලීය දත්ත ගබඩාවේ පරීක්ෂා කරන්න.
  • යෙදුම නොදන්නා නම්, විශ්ලේෂණය සහ විසංයෝජනය සඳහා ගෝලීය දත්ත ගබඩාවට එහි බෙදා හැරීම මාරු කරන්න.

  • ගොනු පරීක්ෂා කිරීම, වෛරස් අත්සන් සෙවීම
  • CS ගොනු දේශීයයේ, පසුව ගෝලීය දත්ත ගබඩාවේ පරීක්ෂා කරන්න.
  • දේශීය සහ පසුව ගෝලීය දත්ත සමුදායක් භාවිතා කරමින් අනාරක්ෂිත අන්තර්ගතයන් (ස්ක්‍රිප්ට්, සූරාකෑම්, ආදිය) සඳහා ගොනු පරීක්ෂා කරන්න.
  • අනිෂ්ට මෘදුකාංග අනාවරණය වුවහොත්, පරිශීලකයාට දන්වන්න සහ/හෝ අනිෂ්ට මෘදුකාංග වෙත පරිශීලකයාගේ ප්‍රවේශය අවහිර කරන්න සහ/හෝ තොරතුරු UEM වෙත යොමු කරන්න. ප්‍රති-වයිරසයට උපාංගයෙන් අනිෂ්ට මෘදුකාංග ස්වාධීනව ඉවත් කළ නොහැකි නිසා UEM වෙත තොරතුරු මාරු කිරීම අවශ්‍ය වේ.

විශාලතම සැලකිල්ල වන්නේ උපාංගයේ සිට මෘදුකාංග බෙදාහැරීම් බාහිර සේවාදායකයකට මාරු කිරීමේ හැකියාවයි. මෙය නොමැතිව, ප්‍රති-වයිරස නිෂ්පාදකයින් විසින් ප්‍රකාශ කරන ලද “චර්යා විශ්ලේෂණය” ක්‍රියාත්මක කළ නොහැක, මන්ද උපාංගය මත, ඔබට යෙදුම වෙනම "වැලි පෙට්ටියක" ධාවනය කිරීමට හෝ එය විසංයෝජනය කිරීමට නොහැකිය (අපැහැදිලි කිරීම භාවිතා කරන විට එය කොතරම් ඵලදායීද යන්න වෙනම සංකීර්ණ ප්රශ්නයකි). අනෙක් අතට, ආයතනික යෙදුම් Google Play හි නොමැති නිසා ප්‍රති-වයිරස නොදන්නා සේවක ජංගම උපාංගවල ස්ථාපනය කළ හැක. මෙම ජංගම යෙදුම්වල සංවේදී දත්ත අඩංගු විය හැකි අතර එමඟින් මෙම යෙදුම් පොදු වෙළඳසැලේ ලැයිස්තුගත නොකිරීමට හේතු විය හැක. එවැනි බෙදාහැරීම් ප්‍රති-වයිරස නිෂ්පාදකයාට පැවරීම ආරක්ෂක දෘෂ්ටි කෝණයකින් වැරදි බව පෙනේ. ඒවා ව්‍යතිරේකවලට එකතු කිරීම අර්ථවත් කරයි, නමුත් එවැනි යාන්ත්‍රණයක පැවැත්ම ගැන මම තවමත් නොදනිමි.

Root වරප්රසාද නොමැති අනිෂ්ට මෘදුකාංග හැක

1. යෙදුමට ඉහළින් ඔබේම නොපෙනෙන කවුළුවක් අඳින්න හෝ පරිශීලක-ඇතුලත් කළ දත්ත පිටපත් කිරීමට ඔබේම යතුරු පුවරුව ක්රියාත්මක කරන්න - ගිණුම් පරාමිතීන්, බැංකු කාඩ්පත්, ආදිය. මෑත කාලීන උදාහරණයක් වන්නේ දුර්වලතාවයයි. CVE-2020-0096, යෙදුමක සක්‍රිය තිරය ප්‍රතිස්ථාපනය කිරීමට සහ එමඟින් පරිශීලක-ඇතුලත් කළ දත්ත වෙත ප්‍රවේශය ලබා ගැනීමට හැකි වන උපකාරයෙන්. පරිශීලකයා සඳහා, මෙයින් අදහස් කරන්නේ උපාංග උපස්ථයක් සහ බැංකු කාඩ්පත් දත්ත වෙත ප්‍රවේශය සහිත Google ගිණුමක් සොරකම් කිරීමේ හැකියාවයි. සංවිධානය සඳහා, එහි දත්ත නැති කර නොගැනීම වැදගත් වේ. දත්ත යෙදුමේ පුද්ගලික මතකයේ ඇති අතර Google උපස්ථයක අඩංගු නොවේ නම්, අනිෂ්ට මෘදුකාංග වලට එයට ප්‍රවේශ වීමට නොහැකි වනු ඇත.

2. පොදු නාමාවලි වල දත්ත වෙත ප්‍රවේශ වීම - බාගත කිරීම්, ලේඛන, ගැලරිය. මෙම නාමාවලි තුළ සමාගම්-වටිනා තොරතුරු ගබඩා කිරීම නිර්දේශ නොකරයි, මන්ද ඒවාට ඕනෑම යෙදුමකට ප්‍රවේශ විය හැකි බැවිනි. තවද පවතින ඕනෑම යෙදුමක් භාවිතයෙන් රහස්‍ය ලේඛනයක් බෙදා ගැනීමට පරිශීලකයාට සැමවිටම හැකි වේ.

3. ප්‍රචාරණය, බිට්කොයින් පතල් කිරීම, බොට්නෙට් එකක කොටසක් වීම යනාදිය සමඟ පරිශීලකයාට කරදර කරන්න.. මෙය පරිශීලක සහ/හෝ උපාංග ක්‍රියාකාරීත්වයට ඍණාත්මක බලපෑමක් ඇති කළ හැකි නමුත්, ආයතනික දත්ත වලට තර්ජනයක් නොවනු ඇත.

මූල වරප්‍රසාද සහිත අනිෂ්ට මෘදුකාංග වලට ඕනෑම දෙයක් කළ හැකිය. යෙදුමක් භාවිතයෙන් නවීන ඇන්ඩ්‍රොයිඩ් උපාංග හැක් කිරීම පාහේ කළ නොහැක්කක් බැවින් ඒවා දුර්ලභ ය. එවැනි අවදානමක් අවසන් වරට සොයාගනු ලැබුවේ 2016 වසරේදීය. මෙම අංකය ලබා දී ඇති සංවේදී Dirty COW වේ CVE-2016-5195. මෙහි ඇති ප්‍රධාන දෙය නම්, සේවාලාභියා UEM සම්මුතියක සලකුණු හඳුනා ගන්නේ නම්, සේවාදායකයා උපාංගයෙන් සියලුම ආයතනික තොරතුරු මකා දමනු ඇත, එබැවින් ආයතනික ලෝකයේ එවැනි අනිෂ්ට මෘදුකාංග භාවිතයෙන් සාර්ථක දත්ත සොරකම් කිරීමේ සම්භාවිතාව අඩුය.

අනිෂ්ට ගොනු ජංගම උපාංගයට සහ එයට ප්‍රවේශය ඇති ආයතනික පද්ධති දෙකටම හානි කළ හැකිය. මෙම අවස්ථා වඩාත් විස්තරාත්මකව බලමු.

ජංගම උපාංගයකට හානියක් සිදුවිය හැකිය, උදාහරණයක් ලෙස, ඔබ පින්තූරයක් එයට බාගත කළහොත්, එය විවෘත කළ විට හෝ බිතුපතක් ස්ථාපනය කිරීමට උත්සාහ කරන විට, උපාංගය “ගඩොල්” බවට පත් කරයි හෝ එය නැවත ආරම්භ කරයි. මෙය බොහෝ විට උපාංගයට හෝ පරිශීලකයාට හානි කරනු ඇත, නමුත් දත්ත රහස්‍යතාවයට බලපාන්නේ නැත. ව්යතිරේක තිබුණත්.

අනාරක්ෂිත බව මෑතකදී සාකච්ඡා විය CVE-2020-8899. විද්‍යුත් තැපෑල, ක්ෂණික පණිවිඩකරු හෝ MMS හරහා යවන ලද ආසාදිත පින්තූරයක් භාවිතයෙන් Samsung ජංගම උපාංගවල කොන්සෝලයට ප්‍රවේශය ලබා ගැනීමට එය භාවිතා කළ හැකි බවට චෝදනා එල්ල විය. කොන්සෝල ප්‍රවේශය යන්නෙන් අදහස් කරන්නේ සංවේදී තොරතුරු නොතිබිය යුතු පොදු නාමාවලිවල දත්තවලට පමණක් ප්‍රවේශ වීමට හැකිවීම වුවත්, පරිශීලකයන්ගේ පුද්ගලික දත්තවල රහස්‍යභාවය අවදානමට ලක්වෙමින් පවතින අතර මෙය පරිශීලකයින් බිය ගන්වා ඇත. ඇත්ත වශයෙන්ම, උපාංගවලට පහර දිය හැක්කේ MMS භාවිතයෙන් පමණි. සාර්ථක ප්‍රහාරයක් සඳහා ඔබට පණිවිඩ 75 සිට 450 දක්වා (!) යැවිය යුතුය. ප්‍රති-වයිරස, අවාසනාවකට මෙන්, මෙහි උදව් නොවනු ඇත, මන්ද එයට පණිවිඩ ලොගයට ප්‍රවේශය නොමැති බැවිනි. මෙයින් ආරක්ෂා වීමට ඇත්තේ විකල්ප දෙකක් පමණි. OS යාවත්කාලීන කරන්න හෝ MMS අවහිර කරන්න. ඔබට පළමු විකල්පය සඳහා දිගු වේලාවක් බලා සිටිය හැකි අතර බලා නොසිටින්න, මන්ද ... උපාංග නිෂ්පාදකයින් සියලුම උපාංග සඳහා යාවත්කාලීන නිකුත් නොකරයි. මෙම නඩුවේ MMS පිළිගැනීම අක්රිය කිරීම වඩාත් පහසු වේ.

ජංගම උපාංගවලින් මාරු කරන ලද ගොනු ආයතනික පද්ධතිවලට හානි කළ හැකිය. උදාහරණයක් ලෙස, උපාංගයට හානි කළ නොහැකි, නමුත් වින්ඩෝස් පරිගණකයක් ආසාදනය කළ හැකි ජංගම උපාංගයක ආසාදිත ගොනුවක් තිබේ. පරිශීලකයා එවැනි ගොනුවක් ඔහුගේ සගයාට විද්‍යුත් තැපෑලෙන් යවයි. ඔහු එය පරිගණකය මත විවෘත කරන අතර, එමගින්, එය ආසාදනය කළ හැකිය. නමුත් අවම වශයෙන් ප්‍රති-වයිරස දෙකක් මෙම ප්‍රහාරක දෛශිකයට බාධා කරයි - එකක් විද්‍යුත් තැපැල් සේවාදායකයේ, අනෙක ලබන්නාගේ පරිගණකයේ. ජංගම උපාංගයක් මත මෙම දාමයට තුන්වන ප්‍රති-වයිරසයක් එක් කිරීම සම්පූර්ණයෙන්ම ව්‍යාකූල බවක් පෙනේ.

ඔබට පෙනෙන පරිදි, ආයතනික ඩිජිටල් ලෝකයේ විශාලතම තර්ජනය වන්නේ root වරප්රසාද නොමැති අනිෂ්ට මෘදුකාංග වේ. ජංගම උපාංගයකින් ඔවුන් පැමිණිය හැක්කේ කොහෙන්ද?

බොහෝ විට ඒවා ස්ථාපනය කර ඇත්තේ පැති පැටවීම, adb හෝ තෙවන පාර්ශවීය වෙළඳසැල් භාවිතයෙන් වන අතර ඒවා ආයතනික ජාලයට ප්‍රවේශය ඇති ජංගම උපාංගවල තහනම් කළ යුතුය. අනිෂ්ට මෘදුකාංග පැමිණීම සඳහා විකල්ප දෙකක් තිබේ: Google Play වෙතින් හෝ UEM වෙතින්.

Google Play හි පළ කිරීමට පෙර, සියලුම යෙදුම් අනිවාර්ය සත්‍යාපනයට ලක් වේ. නමුත් ස්ථාපනයන් කුඩා සංඛ්යාවක් සහිත යෙදුම් සඳහා, චෙක්පත් බොහෝ විට සිදු කරනු ලබන්නේ මිනිස් මැදිහත්වීමකින් තොරව, ස්වයංක්රීය ප්රකාරයේදී පමණි. එමනිසා, සමහර විට අනිෂ්ට මෘදුකාංග Google Play වෙත ඇතුල් වේ, නමුත් තවමත් බොහෝ විට නොවේ. දත්ත සමුදායන් නියමිත වේලාවට යාවත්කාලීන කරන ලද ප්‍රති-වයිරසයකට Google Play Protect ට පෙර උපාංගයේ අනිෂ්ට මෘදුකාංග සහිත යෙදුම් හඳුනා ගැනීමට හැකි වනු ඇත, එය තවමත් ප්‍රති-වයිරස දත්ත සමුදායන් යාවත්කාලීන කිරීමේ වේගයෙන් පසුගාමී වේ.

UEM ඇතුළුව ජංගම උපාංගයක ඕනෑම යෙදුමක් ස්ථාපනය කළ හැක. අනිෂ්ට මෘදුකාංග, එබැවින් ඕනෑම යෙදුමක් පළමුව පරිලෝකනය කළ යුතුය. ස්ථිතික සහ ගතික විශ්ලේෂණ මෙවලම් භාවිතයෙන් සහ ඒවා බෙදා හැරීමට පෙර විශේෂිත වැලි පෙට්ටි සහ/හෝ ප්‍රති-වයිරස විසඳුම් භාවිතයෙන් යෙදුම් සංවර්ධනය කිරීමේදී ඒවා පරීක්ෂා කළ හැකිය. UEM වෙත උඩුගත කිරීමට පෙර යෙදුම එක් වරක් සත්‍යාපනය කිරීම වැදගත් වේ. එමනිසා, මෙම අවස්ථාවේදී, ජංගම උපාංගයක ප්රති-වයිරසයක් අවශ්ය නොවේ.

ජාල ආරක්ෂාව

ප්‍රති-වයිරස නිෂ්පාදකයා මත පදනම්ව, ඔබගේ ජාල ආරක්ෂණය පහත විශේෂාංග වලින් එකක් හෝ කිහිපයක් ඉදිරිපත් කළ හැක.

URL පෙරහන භාවිතා කරන්නේ:

  • සම්පත් කාණ්ඩ අනුව ගමනාගමනය අවහිර කිරීම. නිදසුනක් වශයෙන්, සේවකයා වඩාත් ඵලදායී වන විට, දිවා ආහාරයට පෙර ප්රවෘත්ති හෝ වෙනත් ආයතනික නොවන අන්තර්ගතයන් නැරඹීම තහනම් කිරීම. ප්‍රායෝගිකව, අවහිර කිරීම බොහෝ විට බොහෝ සීමාවන් සමඟ ක්‍රියා කරයි - බොහෝ “දර්පණ” තිබීම සැලකිල්ලට ගනිමින් සම්පත් කාණ්ඩවල නාමාවලි කාලානුරූපව යාවත්කාලීන කිරීමට ප්‍රති-වයිරස නිෂ්පාදකයින් සැමවිටම කළමනාකරණය නොකරයි. තවද, බොහෝ විට අවහිර නොකරන නිර්නාමික සහ ඔපෙරා වීපීඑන් ඇත.
  • තතුබෑමෙන් හෝ ඉලක්ක ධාරකයන්ගේ වංචාවෙන් ආරක්ෂා වීම. මෙය සිදු කිරීම සඳහා, උපාංගය මගින් ප්‍රවේශ වූ URL ප්‍රථමයෙන් ප්‍රති-වයිරස දත්ත ගබඩාවට එරෙහිව පරීක්ෂා කරනු ලැබේ. සබැඳි, මෙන්ම ඒවා ගෙන යන සම්පත් (හැකි බහුවිධ යළි-යොමුවීම් ඇතුළුව), දන්නා තතුබෑම් අඩවි වල දත්ත ගබඩාවකට එරෙහිව පරීක්ෂා කරනු ලැබේ. ජංගම උපාංගය සහ විශ්වාසදායක සේවාදායකය අතර වසම් නාමය, සහතිකය සහ IP ලිපිනය ද සත්‍යාපනය කෙරේ. සේවාදායකයාට සහ සේවාදායකයට විවිධ දත්ත ලැබෙන්නේ නම්, මෙය එක්කෝ MITM (“මැද සිටින මිනිසා”) හෝ ජංගම උපාංගය සම්බන්ධ කර ඇති ජාලයේ එකම ප්‍රති-වයිරස හෝ විවිධ ආකාරයේ ප්‍රොක්සි සහ වෙබ් පෙරහන් භාවිතයෙන් ගමනාගමනය අවහිර කිරීම වේ. මැද කෙනෙක් ඉන්නවා කියලා විශ්වාසයෙන් කියන්න අමාරුයි.

ජංගම ගමනාගමනයට ප්‍රවේශය ලබා ගැනීම සඳහා, ප්‍රති-වයිරස VPN එකක් ගොඩනඟයි හෝ ප්‍රවේශ්‍යතා API (ආබාධිත පුද්ගලයින් සඳහා වන යෙදුම් සඳහා API) හැකියාවන් භාවිතා කරයි. ජංගම උපාංගයක VPN කිහිපයක් එකවර ක්‍රියාත්මක කිරීම කළ නොහැක්කකි, එබැවින් ඔවුන්ගේම VPN සාදන ප්‍රති-වයිරස වලට එරෙහිව ජාල ආරක්ෂණය ආයතනික ලෝකයේ අදාළ නොවේ. ප්‍රති-වයිරසයකින් VPN එකක් ආයතනික ජාලයට ප්‍රවේශ වීමට භාවිතා කරන ආයතනික VPN සමඟ එක්ව ක්‍රියා නොකරනු ඇත.

ප්‍රවේශ්‍යතා API වෙත ප්‍රති-වයිරස ප්‍රවේශය ලබා දීම තවත් අනතුරක් මතු කරයි. ප්‍රවේශ්‍යතා API වෙත ප්‍රවේශ වීම යනු පරිශීලකයා සඳහා ඕනෑම දෙයක් කිරීමට අවසරය - පරිශීලකයා දකින දේ බලන්න, පරිශීලකයා වෙනුවට යෙදුම් සමඟ ක්‍රියා සිදු කිරීම යනාදිය. පරිශීලකයා ප්‍රති-වයිරසයට එවැනි ප්‍රවේශයක් පැහැදිලිවම ලබා දිය යුතු බව සලකන විට, එය බොහෝ විට එය ප්‍රතික්ෂේප කරනු ඇත. එසේත් නැතිනම්, බල කළහොත්, ඔහු ප්රතිවයිරසයක් නොමැතිව වෙනත් දුරකථනයක් මිලදී ගනු ඇත.

ගිනි පවුර

මෙම පොදු නාමය යටතේ කාර්යයන් තුනක් ඇත:

  • ජාල භාවිතය පිළිබඳ සංඛ්‍යාලේඛන එකතු කිරීම, යෙදුම සහ ජාල වර්ගය අනුව බෙදීම (Wi-Fi, සෛලීය ක්‍රියාකරු). බොහෝ Android උපාංග නිෂ්පාදකයින් මෙම තොරතුරු සැකසීම් යෙදුම තුළ සපයයි. ජංගම ප්‍රති-වයිරස අතුරුමුහුණතෙහි එය අනුපිටපත් කිරීම අනවශ්‍ය බව පෙනේ. සියලුම උපාංගවල සමස්ථ තොරතුරු උනන්දුවක් දැක්විය හැක. එය UEM පද්ධති මගින් සාර්ථකව එකතු කර විශ්ලේෂණය කර ඇත.
  • ජංගම ගමනාගමනය සීමා කිරීම - සීමාවක් සැකසීම, එය ළඟා වූ විට ඔබට දැනුම් දීම. බොහෝ Android උපාංග භාවිතා කරන්නන් සඳහා, මෙම විශේෂාංග සැකසීම් යෙදුමේ ඇත. සීමා මධ්‍යගත සැකසීම UEM හි කාර්යයක් මිස ප්‍රති-වයිරස නොවේ.
  • ඇත්ත වශයෙන්ම, ගිනි පවුර. නැතහොත්, වෙනත් වචන වලින් කිවහොත්, ඇතැම් IP ලිපින සහ වරායන් වෙත ප්රවේශය අවහිර කිරීම. සියලුම ජනප්‍රිය සම්පත් මත DDNS සහ ඉහත ලියා ඇති පරිදි, ප්‍රධාන VPN සමඟ ඒකාබද්ධව ක්‍රියා කළ නොහැකි මෙම අරමුණු සඳහා VPN සක්‍රීය කිරීමේ අවශ්‍යතාවය සැලකිල්ලට ගනිමින්, ආයතනික භාවිතයේදී ශ්‍රිතය අදාළ නොවන බව පෙනේ.

Wi-Fi ඇටෝර්නි බලය පරීක්ෂා කිරීම

ජංගම ප්රති-වයිරස මගින් ජංගම උපාංගය සම්බන්ධ වන Wi-Fi ජාල වල ආරක්ෂාව ඇගයීමට ලක් කළ හැක. සංකේතාංකනයේ පැවැත්ම සහ ශක්තිය පරීක්ෂා කරනු ලැබේ යැයි උපකල්පනය කළ හැකිය. ඒ අතරම, සියලුම නවීන වැඩසටහන් සංවේදී දත්ත සම්ප්රේෂණය කිරීම සඳහා සංකේතනය භාවිතා කරයි. එමනිසා, සමහර වැඩසටහන් සබැඳි මට්ටමින් අවදානමට ලක් වේ නම්, එය පොදු Wi-Fi හරහා පමණක් නොව ඕනෑම අන්තර්ජාල නාලිකාවක් හරහා භාවිතා කිරීම ද භයානක ය.
එබැවින්, සංකේතනයකින් තොරව ඇතුළුව, පොදු Wi-Fi, සංකේතනයකින් තොරව වෙනත් විශ්වාස නොකළ දත්ත සම්ප්‍රේෂණ නාලිකාවලට වඩා භයානක සහ අඩු ආරක්ෂිත නොවේ.

ස්පෑම් ආරක්ෂාව

ආරක්ෂාව, රීතියක් ලෙස, පරිශීලකයා විසින් නිශ්චිතව දක්වා ඇති ලැයිස්තුවකට අනුව හෝ රංග ශාලාවට රක්ෂණ, ණය සහ ආරාධනා සමඟ නිමක් නැතිව කරදර කරන දන්නා ස්පෑම්කරුවන්ගේ දත්ත ගබඩාවකට අනුව ලැබෙන ඇමතුම් පෙරීම දක්වා පැමිණේ. ඔවුන් ස්වයං හුදකලා කාලය තුළ ඇමතුම් නොගත්තද, ඔවුන් ඉක්මනින් නැවත ආරම්භ කරනු ඇත. ඇමතුම් පමණක් පෙරීමට යටත් වේ. වත්මන් Android උපාංගවල පණිවිඩ පෙරහන් නොකෙරේ. අයාචිත තැපැල් කරන්නන් නිතිපතා ඔවුන්ගේ අංක වෙනස් කිරීම සහ පෙළ නාලිකා (SMS, ක්ෂණික පණිවිඩකරුවන්) ආරක්ෂා කිරීමේ නොහැකියාව සැලකිල්ලට ගනිමින්, ක්‍රියාකාරීත්වය ප්‍රායෝගික ස්වභාවයට වඩා අලෙවිකරණයකි.

සොරකම්-විරෝධී ආරක්ෂාව

නැතිවූ හෝ සොරකම් කළහොත් ජංගම උපාංගයක් සමඟ දුරස්ථ ක්‍රියා සිදු කිරීම. පිළිවෙළින් Apple සහ Google වෙතින් Find My iPhone සහ Find My Device සේවා සඳහා විකල්පයක්. ඔවුන්ගේ ප්‍රතිසමයන් මෙන් නොව, ප්‍රති-වයිරස නිෂ්පාදකයින්ගේ සේවාවන්ට ප්‍රහාරකයෙකු එය කර්මාන්තශාලා සැකසුම් වෙත නැවත සැකසීමට සමත් වී ඇත්නම් එය අවහිර කළ නොහැක. නමුත් මෙය තවමත් සිදුවී නොමැති නම්, ඔබට දුරස්ථව උපාංගය සමඟ පහත සඳහන් දෑ කළ හැකිය:

  • අවහිර කරන්න. සරල මනසක් ඇති සොරෙකුගෙන් ආරක්ෂාව, ප්‍රතිසාධනය හරහා උපාංගය කර්මාන්තශාලා සැකසුම් වෙත නැවත සැකසීමෙන් එය පහසුවෙන් කළ හැකි බැවිනි.
  • උපාංගයේ ඛණ්ඩාංක සොයා ගන්න. උපාංගය මෑතකදී නැති වූ විට ප්රයෝජනවත් වේ.
  • ඔබගේ උපාංගය නිශ්ශබ්ද ප්‍රකාරයේ තිබේ නම් එය සොයා ගැනීමට ඔබට උදවු කිරීමට විශාල බීප් හඬක් ක්‍රියාත්මක කරන්න.
  • උපාංගය කර්මාන්තශාලා සැකසුම් වෙත නැවත සකසන්න. පරිශීලකයා උපාංගය ආපසු හැරවිය නොහැකි ලෙස නැති වූ බව හඳුනාගෙන ඇති නමුත්, එහි ගබඩා කර ඇති දත්ත අනාවරණය කිරීමට අවශ්‍ය නොවන විට එය අර්ථවත් කරයි.
  • ඡායාරූපයක් සෑදීමට. ප්‍රහාරකයා දුරකථනය අතේ තබාගෙන සිටින්නේ නම් ඔහුගේ ඡායාරූපයක් ගන්න. වඩාත්ම සැක සහිත ක්‍රියාකාරීත්වය නම්, ප්‍රහාරකයෙකු හොඳ ආලෝකයකදී දුරකථනය අගය කිරීමේ සම්භාවිතාව අඩු වීමයි. නමුත් ස්මාර්ට් ජංගම දුරකතනයේ කැමරාව නිශ්ශබ්දව පාලනය කිරීමට, ඡායාරූප ගැනීමට සහ එහි සේවාදායකයට යැවීමට හැකි යෙදුමක උපාංගයේ සිටීම සාධාරණ සැලකිල්ලක් දක්වයි.

දුරස්ථ විධාන ක්රියාත්මක කිරීම ඕනෑම UEM පද්ධතියක මූලික වේ. ඔවුන්ගෙන් නැති එකම දෙය දුරස්ථ ඡායාරූපකරණයයි. වැඩ කරන දිනය අවසන් වූ පසු ඔවුන්ගේ දුරකථනවලින් බැටරි ඉවත් කර ෆැරඩේ බෑගයක තැබීමට පරිශීලකයින් ලවා ගැනීමට මෙය ස්ථිර ක්‍රමයකි.

ජංගම ප්‍රති-වයිරසවල සොරකම්-විරෝධී ක්‍රියාකාරකම් ලබා ගත හැක්කේ ඇන්ඩ්‍රොයිඩ් සඳහා පමණි. IOS සඳහා, එවැනි ක්රියා සිදු කළ හැක්කේ UEM හට පමණි. iOS උපාංගයක තිබිය හැක්කේ එක් UEM එකක් පමණි - මෙය iOS හි වාස්තු විද්‍යාත්මක ලක්ෂණයකි.

සොයා ගැනීම්

  1. පරිශීලකයෙකුට දුරකථනයක අනිෂ්ට මෘදුකාංග ස්ථාපනය කළ හැකි තත්වයක් පිළිගත නොහැකිය.
  2. ආයතනික උපාංගයක නිසි ලෙස වින්‍යාස කර ඇති UEM ප්‍රති-වයිරස අවශ්‍යතාවය ඉවත් කරයි.
  3. මෙහෙයුම් පද්ධතියේ දින 0 දුර්වලතා උපයෝගී කර ගන්නේ නම්, ප්‍රති-වයිරසයෙන් පලක් නැත. උපාංගය අවදානමට ලක්විය හැකි බව පරිපාලකයාට පමණක් දැක්විය හැක.
  4. ප්‍රති-වයිරසයට අවදානම සූරාකන්නේද යන්න තීරණය කළ නොහැක. නිෂ්පාදකයා තවදුරටත් ආරක්ෂක යාවත්කාලීන නිකුත් නොකරන උපාංගයක් සඳහා යාවත්කාලීනයක් නිකුත් කිරීම මෙන්ම. වැඩිම වුණොත් අවුරුද්දක් දෙකක් වෙනවා.
  5. අපි නියාමකයින්ගේ සහ අලෙවිකරණයේ අවශ්‍යතා නොසලකා හරින්නේ නම්, ආයතනික ජංගම ප්‍රති-වයිරස අවශ්‍ය වන්නේ පරිශීලකයින්ට Google Play වෙත ප්‍රවේශය ඇති සහ තෙවන පාර්ශවීය ප්‍රභවයන්ගෙන් වැඩසටහන් ස්ථාපනය කරන Android උපාංගවල පමණි. වෙනත් අවස්ථාවල දී, ප්රති-වයිරස භාවිතා කිරීමේ ඵලදායීතාවය ප්ලාස්බෝඩ් වලට වඩා වැඩි නොවේ.

ජංගම ප්රතිවයිරස ක්රියා නොකරයි

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න