Реферат на тема: „ Технологии за защита на информацията в 3G, 4G клетъчни мрежи. Разработил: Проверил


Изложение 1.ПРЕДИЗВИКАТЕЛСТВА ПРЕД ЗАЩИТАТА В МОБИЛНИТЕ МРЕЖИ



страница2/7
Дата02.12.2022
Размер270.04 Kb.
#115743
ТипРеферат
1   2   3   4   5   6   7
ссзкик
Свързани:
Тренировки, бисероввввв, списък, Структура на военната дипломация‘‘, Бисероввввввв
Изложение

1.ПРЕДИЗВИКАТЕЛСТВА ПРЕД ЗАЩИТАТА В МОБИЛНИТЕ МРЕЖИ


1.1. МОБИЛНА СИГУРНОСТ. ЗАПЛАХИ. ЦЕЛИ НА АТAКУВАЩИТЕ.
° Мобилна сигурност. Заплахи Заплахите за мобилната мрежа не само нарастват по обем, но и имат потенциала, както да нарушат работата на смартфона, така и несанкционирано да излъчват или да модифицират потребителски данни. Оттук следва, че приложенията трябва да гарантират неприкосновеността и целостта на информацията, която обработват. Някои приложения сами по себе си могат да бъдат малуер (от английски: malware - зловреден софтуер), и в този случай функционалността и дейностите им трябва да бъдат ограничени. Например може да се ограничи достъпа на приложения до информация за местоположението доставяна от глобална навигационна система, да се блокира достъпа до адресната книга и др.
° Цели на атакуващия
Целите преследвани от атакуващия могат да бъдат определени по следния начин: [9]
–Данни (Data): смартфоните са устройства за упраление на данни, и оттук следва, че те могат да съдержат конфиденциални данни, като например номера на кредитни карти, информация за автентикация, лична информация, дневник или лог файл на дейности (календар, дневник на повикванията);
–Идентичност (Identity): смартфоните силно зависят от персоналните настройки, затова устройството или неговото съдържание са свързани с конкретен човек. Например, всяко мобилно устройство може да передава информация, относяща сеза притежателя на договора на мобилния телефон, и атакуващия може да се възползва като открадне самоличността на притежателя на смартфона, за да извърши други престъпления;
–Достъпност (Availability): чрез атака на смартфона може да се ограничи достъпа до него и така да се лиши притежателя от обслужване.
1.2. ИЗТОЧНИЦИ НА АТАКИТЕ
Защитата срещу всесилен атакуващ е невъзможна. Моделът на атакуващия всъщност определя максималната сила на противника по отношение на конкретен механизъм за сигурност.[24] В модела на атакуващия се включват следните аспекти:
- Ролите на атакуващия , Outsider или Insider, (комбинирани роли също)
- Разпространението на атакуващия ( Кои станции или канали могат да бъдат контролирани?)
- Поведението на атакуващия ( пасивни / активни, наблюдавани / модифицирани) - Изчислителната мощ на атакуващия (неограничена: теоретико
информационна, ограничена: терия на сложността)
Конкретен модел на атакуващи:
• Аутсайдери или външни лица ( Само пасивни атаки - поверителност)
• Инсайдери или вътрешни лица ( И пасивни и активни атаки за модифициране на данни – цялостност )
• Вътрешни и външни лица (- атаки насочени към отказ от обслужване за безжичния интерфейс)
•Мобилна станция ( довереност)
• Мрежови компоненти (- сигурно срещу външни лица, но не и срещу вътрешни лица)
• Безжичен интерфейс ( Намиране на местоположенията, и вътрешни и външни)
Всъщност източниците на атаки са същите като и в реалния живот (извън виртуалното пространство). Това са следните категории:
– Професионалисти, незвисимо дали са наети или са военни, те се съсредоточават върху трите цели (данни, идентичност и достъпност). Професионалистите крадат чувствителни данни от обществеността (хората), както и извършват промишлен шпионаж. Те също така използват идентичността на атакуваните, за да правят други атаки;
– Крадци, които искат да получат доход чрез данни или идентичности, които са откраднали. Крадците ще атакуват много хора, за да увеличат потенциалния си доход;
– Черни хакери (на англ. Black hat hacker), които специално атакуват достъпността (на англ. Availability), [17]. Тяхната цел е да разработят вируси и да причинят повреда на устройството. В някои случаи хакерите имат интерес да крадат данни на устройства.
– Сиви хакери (на англ. Grey Hat hacker), които разкриват уязвимости. Целта им е да изложат уязвимостите на устройството. Сивите хакери нямат намерение да повреждат устройството или да крадат данни.


Сподели с приятели:
1   2   3   4   5   6   7




©obuch.info 2024
отнасят до администрацията

    Начална страница