Логотип Автор24реферат
Задать вопрос
Реферат на тему: Информационная безопасность на просторах мобильного Интернета
88%
Уникальность
Аа
21175 символов
Категория
Информационная безопасность
Реферат

Информационная безопасность на просторах мобильного Интернета

Информационная безопасность на просторах мобильного Интернета .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Cегодняшнее становление мировой экономики характеризуется возрастающей зависимостью рынка от существенного размера информационных потоков. Возрастает значимость проблем, сопряженных с охраной информационных потоков и информационной безопасностью их обработки и передачи. Проблемы информационной защищенности многогранна и сложна. Интенсивно развивается современная электроника, технические средства обработки, сохранения и охраны данных. В то же время улучшаются средства несанкционированного доступа и применениея как на программном, так и на аппаратном уровнях.
Объектом исследования является информационная безопасность.
Предметом исследования является состояние и методы обеспечения информационной безопасности в России в современных условиях.
При решении задач используются как общие, так и специфические методы исследования: диалектический и логический, системный (системно-структурный), функциональный, методы анализа и синтеза, политико-аксиологический и эмпирический методы.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ НА ПРОСТОРАХ МОБИЛЬНОГО ИНТЕРНЕТА

1.1 Понятие информационной безопасности
Под информационной безопасностью подразумевается защита информации и поддержка инфраструктуры от случайного либо преднамеренного воздействия естественного либо искусственного характера, что может причинить неприемлемый вред субъектам информативных отношений, включая владельцев и пользователей информации и вспомогательной инфраструктуры.
Соответственно, когда мы говорим об информационной защите, мы подразумеваем технические и организационные меры защиты с целью избежания неразрешенного доступа к ней, ее искажения, повреждения либо удаления. (Но в то же время, обеспечивая беспрепятственный доступ к информации законных пользователей).
В настоящее время компьютерные технологии используются в ключевых сферах человеческой деятельности. По этой причине следует защищать информацию.
Взаимодействие с применением новейших средств коммуникации поглотило Интернет. Мировая информационная сеть быстро развивается, число участников регулярно увеличивается. Согласно определенным сведениям, сеть насчитывает около 1,5 млрд. страниц. Некоторые «живут» до шести месяцев, а определенные работают на своих владельцев в полную силу и приносят значительную прибыль. Информация в сети охватывает все аспекты человеческой жизни и общества. Пользователи доверяют эту форму и свою деятельность. Однако опыт в области компьютерных технологий полон примерами несправедливого применения интернет-ресурсов

В настоящее время во всем мире внимание к проблеме информационной безопасности в огромном мобильном интернете резко возросло. Это связано с процессами быстрого расширения информационных потоков, каковые пронизывают все сферы жизни общества. Информация давно перестала быть просто необходимой для производства вспомогательного ресурса либо побочного эффекта любого вида деятельности. Она приобрела материальную ценность, которая четко определяется реальной прибылью, полученной от ее использования, либо суммой ущерба с различной степенью вероятности, причиненной владельцу информации. Однако создание отрасли обработки информации создает ряд проблем.
Сегодня мобильный интернет становится все более популярным, и его распространенность скоро догонит традиционного проводного аналога. Скорость передачи данных растет, технологии развиваются, и любой современный гаджет в полной мере использует возможности мобильной связи. Мобильный интернет - отличный помощник деловому человеку в поездках и командировках. Смартфон всегда путешествует со своим владельцем, и оперативное решение таких задач, как работа с электронной почтой, создание и редактирование документов, а также работа в интернете с помощью мобильного устройства, больше не является чем-то особенным.
Однако возможность беспроводного доступа к всемирной паутине практически из любой точки мира чревата рядом специфических опасностей. Вредоносные программы, которые надежно фильтруются антивирусом на компьютерах на просторах мобильного интернета, в полной мере проявляют себя, угрожая безопасности вашего устройства. Не забывайте, что баланс лицевого счета абонента представляет большой интерес для недобросовестных контент-провайдеров и различных мошенников.

1.2 Основные угрозы в огромном мобильном интернете
Эксперты сходятся во мнении, что основные угрозы в сфере мобильного мошенничества в 2019-2020 годах будут связаны с мобильным банкингом. Мобильные платформы не так безопасны, как интернет-сайты либо банкоматы, и поэтому более уязвимы для мошенничества. Злоумышленники будут всячески пытаться проникнуть в браузер и мобильные приложения пользователя и завладеть его личными данными, чтобы получить контроль над учетной записью. В ближайшее время следует ожидать роста интереса мошенников к p2p-платежам, каковые, по мнению экспертов, скоро должны стать популярными в нашей стране.
Преследуя личные данные владельцев смартфонов, преступники часто прибегают к методам социальной инженерии - управлению действиями пользователя без помощи технических средств, манипулирования только человеческими слабостями. Таким образом, известна мошенническая схема, которую можно назвать «вызовом сотрудника службы технической поддержки». Звонящий представлен службой технической поддержки оператора мобильной связи и сообщает о необходимости перепрограммирования телефона новыми параметрами в связи с технической работой

Зарегистрируйся, чтобы продолжить изучение работы

. Владельцу устройства предлагается ввести комбинацию букв и цифр, после чего средства будут сняты с его счета.
Вас могут поймать мошенники при посещении определенных ресурсов. Таким образом, во время серфинга в интернете вы часто можете найти предложения «обновлений программного обеспечения». Такие оповещения могут быть получены, например, при отправке с других защищенных сайтов. После взаимодействия с таким информационным баннером загружается вредоносная программа, которая автоматически отправляет SMS-сообщения на платные короткие номера. Проблема автоматической отправки SMS также сталкивается с пользователями, каковые устанавливают программное обеспечение с многочисленных сайтов, предлагающих взломанные версии платных программ.
Есть такая схема: устройство получает уведомление о том, что на этот номер получено MMS-сообщение. При нажатии на ссылку, указанную в информационном письме, загружается вредоносное ПО, а затем SMS-сообщения отправляются на премиальные номера. В последнее время для автоматической загрузки вредоносных программ достаточно просто открыть такое сообщение, особенно если у вас есть возможность автоматически нажимать на полученные ссылки.
Особую бдительность следует проявлять, используя платные услуги, каковые предоставляют различные интернет-ресурсы. Иногда они содержат неверную информацию, занижают стоимость предлагаемого контента. В надежде загрузить контент в объеме, написанном крупным шрифтом, нельзя обратить внимание на тонкое примечание ниже, что цена указана за один день. В этом случае вы оплачиваете подписку на несколько месяцев. Также на сайте может не указываться количество SMS-сообщений, каковые необходимо отправить для совершения покупки. Особое внимание следует уделить вирусам, каковые попадают в смартфоны через MMS, интернет и установленные приложения. После заражения устройство начинает отправлять SMS-сообщения на платные короткие номера мошенников. Отправка SMS либо MMS без ведома пользователя может выполняться Java-приложениями, в результате чего номера из списка контактов жертвы находятся под угрозой, и сообщения также отправляются для дальнейшей передачи вируса. Признаком того, что вы стали жертвой вредоносного ПО, может быть необычайно быстрая разрядка аккумулятора и потеря средств с личного счета. Вы также можете загрузить вредоносное Java-приложение на свое устройство, загрузив и установив зараженные вирусом игры.
Но вы можете потерять деньги не только из-за мошенников, но и из-за собственной небрежности, например, из-за неправильно настроенного мультимедийного устройства. Любой гаджет, будь то смартфон либо ноутбук, ежегодно увеличивает свое потребление интернет-трафика. Для мобильного устройства это могут быть различные процессы синхронизации, загрузка карт и другой соответствующей информации (например, пробки, дорожные происшествия) при использовании навигатора. В настройках таких устройств по умолчанию включено много опций, связанных с функциями обмена данными. При работе с ноутбуком подключение к Интернету используется для автоматической загрузки различных типов обновлений: как самой ОС, так и установленного программного обеспечения.
Другая проблема, с которой могут столкнуться владельцы смартфонов, ноутбуков и планшетов, - это непреднамеренная покупка приложения. Вероятность такой ситуации довольно высока, учитывая богатый выбор программ, представленных в Google Play Market и Apple Store. В этом случае существует процедура возврата потраченных денег. Временной интервал, на который вы можете отменить покупку, составляет 24 часа для магазина приложений и 15 минут для Google Play.
Ботнеты
Злоумышленники создают ботнет, заражая многие системы вредоносным кодом, который жертвы как правило получают в виде вложений либо из зараженных приложений либо сайтов. Вредоносное ПО позволяет хакерам удаленно управлять превращенными в зомби системами, каковые могут дать любую команду для выполнения коллективных атак. «Вы также можете обновить вредоносный код по каналам управления ботнета, чтобы изменить его поведение», - объясняет исследователь Juniper Networks Трой Веннон. Простым примером использования мобильной сети, атакующей зомби, является автоматическая отправка дорогостоящих SMS либо MMS-сообщений на премиальные короткие коды с взломанного телефона. Мошенники связаны с владельцами коротких номеров и получают процент от доходов, полученных от атак.
Вредоносные программы
Хакеры часто загружают вредоносные программы либо игры в неофициальные магазины приложений для iPhone и смартфонов на платформе Google Android либо иным способом публикуют их в интернете. «Вредоносные приложения как правило бесплатны и как правило попадают в телефон, потому что пользователи добровольно устанавливают их сами». Оказавшись на телефоне, вредоносная программа крадет личную информацию, например учетные данные, и отправляет ее злоумышленнику. Вирусы могут открыть «черные двери» в системе, установить дополнительные вредоносные программы и создать другие проблемы для владельца мобильного устройства.
Социальная сеть
С ростом использования смартфонов популярность социальных сетей растет, и существует опасность распространения вредоносных программ через вредоносные ссылки. Члены социальных сетей как правило доверяют этим сервисам и, как правило, готовы переходить по ссылкам, опубликованным «друзьями» в сети, несмотря на то, что такие ссылки могут быть размещены злоумышленниками

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше рефератов по информационной безопасности:

Способы и средства защиты речевой или акустической информации от утечки по техническим каналам

24414 символов
Информационная безопасность
Реферат
Уникальность

Защита от несанкционированного доступа

13937 символов
Информационная безопасность
Реферат
Уникальность

Информационная безопасность на просторах мобильного Интернета

21175 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты