Реферат на тема: „ Технологии за защита на информацията в 3G, 4G клетъчни мрежи. Разработил: Проверил



страница6/7
Дата02.12.2022
Размер270.04 Kb.
#115743
ТипРеферат
1   2   3   4   5   6   7
ссзкик
Свързани:
Тренировки, бисероввввв, списък, Структура на военната дипломация‘‘, Бисероввввввв
° Проверка на оборудванетo
Целта на тази проверка е да се предотврати използването на нямащи право на обслужване и откраднати мобилни телефони. Всеки мобилен телефон си има свой международен номер IMEI. При изграждане на връзка мобилната централа иска от мобилния телефон този номер. Ако номерът е непознат или забранен, връзката се отхвърля.
Уникалната международна идентификация се предава в свободното пространство, само когато се включи мобилния телефон.
Или обобщено функциии за защита в GSM са: [25]

  1. SIM карта, Subscriber Identity Module (SIM, smart card)

• Kонтрол на достъпа и крипто алгоритми (Admission control and crypto algorithms)
2. Автентикация, SIM мрежа (Authentication - SIM network)
• Challenge-Response-Authentication (A3)
3. Псевдоименуване на потребителите в безжичния интерфейс (Pseudonymization of users on the air interface)
• Temporary Mobile Subscriber Identity (TMSI)
4. Криптиране на линията на безжичния интерфейс (Link encryption on the air interface)
• Генериране на сесиен ключ (Generation of session key): A8
• Криптиране (Encryption): A5
II. 3G-4G, сигурност
Смартфоните имат нарастваща значимост за обществото (освен за телефонни разговори те се използват за разплащания, за връзка със социални мрежи, за навигационна система, за четене на мейли, и др.) и оттук е важно оценяването на рисковете, свързани с личните данни и сигурността при използването им.
Съвременните смартфони имат характеристики подобни на персоналните компютри работещи в мрежа. Съществуват поддръжка на VPN, на браузър, електронна поща, синхронизация на поща, обмен на файлове. Проблемите на сигурността на мобилните устройства имат връзка съответно с многообразието на операционни системи и техни версии.[25]
Мобилните браузъри в голяма степен осигуряват това, което осигуряват тези на персоналните компютри. Оттук произтича и въпроса за обновленията, които коригират уязвимите места. Какъв тип информация от мобилното устройство, би бил обект за атака?
- Досъп до пощата. Като правило достъпът до пощата и синхронизирането се настройват еднократно на мобилното устройство и тогава в случай загубване или отнемане на устройството атакуващия би получил достъп до кореспонденцията и до услугите, които са свързани с тази поща.
- Досъп до кореспонденцията и до списъка с контактите.
- Документи, бележки - Документи, както и бележки, и събития в календара могат да бъдат източник на утечка на информация. Особено ако тези бележки съдържат информация за пароли и потребителски имена за достъп.
- Приложения за Интернет комуникация и записани контакти в книгата с адресите
- Приложения като Messenger, Skype, WhatsUp, които са достъпни в смартфона също могат да предизвикат уязвимост за потребителя.
- Мрежови средства
- Използването на смартфона за дистанционен достъп до някакъв компютър чрез споделен екран (desktop sharing), напр. VNC, TeamViewer може да доведе до компрометиране на корпоративна мрежа.
- Мобилно банкиране
- Системата на мобилно банкиране също може да бъде компрометирана при загуба или отнемане на устройството, ако не са взети мерки.
Основните рискове според Европейската агенция за мрежова и информационна сигурност ENISA, [15] при ползването на смартфоните са:
- изтичане на данни в резултат на загуба или кражба на устройството. Телефонът е откраднат или загубен и неговата вътрешна и/или външна па-мет са незащитени, което позволява на злонамереното лице да достъпи данните;
- неволно разкриване на данни, съдържащи се в телефона, от потребителя;
- атаки върху излезли от употреба телефони в случаите, когато телефоните са бракувани по неправилен начин;
- Фишинг атака (Phishing). Атакуващият събира данни (като пароли и номера на кредитни карти) като използва фалшиви приложения или прило-жения за четене на SMS и електронна поща, които изглеждат легитимни.
- шпионски софтуер (Spyware). На устройството има инсталиран шпионски софтуер, което позволява достъпа до данни на него. За разлика от целево-то наблюдение шпионският софтуер има за цел нецелево събиране на лична информация;
- Network spoofing атака13. Атакуващият използва фалшива точка за достъп до Интернет (WiFi или GSM). В последствие атакуващият прихваща ко-муникацията на свързания към фалшивата мрежа потребител и я изменя, за да извърши последващи атаки (например фишинг атака);
- наблюдение. Атакуващият осъществява наблюдение на потребителя като използва функционалностите на телефона;
- свързани с телефонните комуникации атаки (Diallerware атаки). Атакуващият краде пари от потребителя като използва вредителски програми, ко-ито използват скрито услугите за комуникация с високотарифни телефони или SMS-и;
- вредителски програми, свързани с финансови услуги (Financial malware). Телефонът е заразен със злонамерен софтуер, специално проектиран за краде номера на кредитни карти или банкови сметки;
- задръстване на мрежата. Задръстване на мрежовия ресурс от използването на телефона. Крайният резултат е невъзможността да се използва мрежата от крайния потребител.


Сподели с приятели:
1   2   3   4   5   6   7




©obuch.info 2024
отнасят до администрацията

    Начална страница