Логотип Автор24реферат
Задать вопрос
Реферат на тему: Защита смартфонов от утечки информации
64%
Уникальность
Аа
16400 символов
Категория
Информационная безопасность
Реферат

Защита смартфонов от утечки информации

Защита смартфонов от утечки информации .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

С развитием технологий окружающая нас информация стремительно растет и люди уже не в состоянии хранить ее в собственной памяти. На помощь ему приходят современные средства хранения информации, информационные системы. Но сохраняя информацию на любом носителе, мы подвергаем себя опасности возможного доступа третьих сторон. поэтому информационная безопасность не только становится обязательной, но и выступает одной из важнейших характеристик информационной системы. Во многих системах безопасности первостепенную роль играет фактор безопасности (государственные, банковские системы). Большинство современных предприятий, занимающихся бизнесом в любом направлении, не могут вести нормальную деятельность, не будучи уверены в безопасности своей информации. Не стоит забывать и о персональных компьютерных системах, соединенных между собой интернетом, в которых тренируются взломщики.

ЗАЩИТА СМАРТФОНОВ ОТ УТЕЧКИ ИНФОРМАЦИИ

Человек, который пытается сорвать информационной системы или получить несанкционированный доступ к информации, называют взломщиком, а иногда "компьютерным пиратом" (хакером).
В общем смысле информация содержит сведения об окружающем нас мире, являющихся объектом хранения, передачи, преобразования и использования в определенных целях. Исходя из этого, человек размещается в постоянно изменяющемся информационном поле, что влияет на его действия и образ жизни. Информация может носить экономический, военный, политический, научно-технический, промышленный или коммерческий характер. По степени секретности можно разделить на секретные сведения-конфиденциальные или несекретные. Тайна-конфиденциальная информация включает сведения, содержащие коммерческую тайну, отдельные виды служебной тайны, врачебную тайну, адвокатскую и следственную тайну, тайну переписки, почтовую и телеграфную почту, телефонные разговоры, а также сведения о частной жизни и деятельности граждан.
Защищается только информация, которая имеет цену. А ценной информация становится тогда, когда владелец может получить любую выгоду: моральную, материальную или политическую.
С современным развитием информационного общества проблемы, связанные с защитой конфиденциальной информации становятся очень важными. Информация как Категория, имеющая ценность, защищена ее владельцем от лиц и организаций, пытающихся завладеть ею любыми средствами. В связи с этим наблюдается тенденция, что чем выше Уровень секретности информации, тем выше уровень ее защиты, а значит, тем больше денег тратится на ее защиту.

Высокая эффективность защиты информации можно определить как совокупность следующих факторов: своевременность, активность, непрерывность и комплексность. Очень важно проводить профилактические защитные мероприятия комплексно, то есть, чтобы гарантировать нейтрализацию всех опасных каналов утечки информации. Мы не должны забывать, что один открытый канал утечки информации может свести на нет эффективность всей системы защиты
Оригинальные характеристики смартфонов затрудняют их защиту: новые бизнес-модели для обеспечения безопасности конфиденциальной информации, хранящейся на них, помогая повысить надежность мобильных устройств.
Смартфоны становятся ключевыми устройствами доступа к интернет-ресурсам. Сегодня в мире насчитывается около 5,9 млрд абонентов мобильной связи и 835 млн пользователей смартфонов, но это число неуклонно растет.
Смартфоны предлагают гораздо больше возможностей, чем традиционные мобильные телефоны: они имеют предустановленную мобильную ОС (iOS, Android или Windows Mobile) и, помимо работы в мобильных сетях, поддерживают Wi-Fi и Bluetooth, поэтому пользователи могут получить доступ к Интернету для загрузки и запуска сторонних приложений. Большинство смартфонов поддерживают услугу мультимедийной связи (MMS) и имеют встроенные датчики: приемник сигнала GPS, гироскопы, акселерометры, а также камеру высокого разрешения, микрофон и динамик. Однако растущая популярность смартфонов сопровождается появлением ряда проблем безопасности — общепринятые принципы управления данными в таких устройствах делают смартфоны легкой добычей для хакеров и пользователи смартфонов первыми жертвами серьезных атак вредоносных программ

Зарегистрируйся, чтобы продолжить изучение работы

. За последние семь месяцев 2018 года число вирусных атак на платформу Android выросло более чем в 30 раз.
Опасности и атаки на смартфоны
Модель опасностей информационной безопасности на смартфоне выглядит следующим образом. Злоумышленник публикует вредоносное ПО под видом законного в app store или на любом веб-сайте. Пользователь загружает на свой смартфон вирус, который может содержать большое количество конфиденциальных данных. Вирус пытается взять под контроль ресурсы смартфона, собирает данные, перенаправляет устройство на вредоносные сайты или пользуется платными услугами без ведома абонента. Данная модель угроз заставляет рассматривать смартфон с трех точек зрения (уровень):
* прикладной уровень: все приложения для смартфонов-например, клиенты социальных сетей, а также программное обеспечение для электронной почты, обмена SMS и синхронизации данных;
* коммуникационный уровень: Мобильная Сеть, Wi-Fi, Bluetooth, порты Micro USB и слоты MicroSD; вредоносное ПО может распространяться по любому из этих каналов;
* уровень ресурсов: флэш-память, камера, микрофон и датчики смартфона; поскольку смартфоны могут содержать конфиденциальные данные, вирус пытается взять под контроль свои ресурсы и манипулировать данными, поступающими от них.
Атака представляет собой замкнутый цикл (Рис. 1), начиная с запуска вредоносных программ, проходя через уровни приложений, коммуникаций и ресурсов, затем через платные "короткие" номера или вредоносные сайты и возвращаясь к злоумышленнику.

Рис. 1-  Форма опасности защищенности в телефоне

Пользователь загружает вирус на смартфон с помощью клиента социальной сети через мобильную сеть. Вирус перехватывает управление ресурсами смартфона и отправляет MMS-сообщения на платный короткий номер

Ухудшение в обслуживании
Влияние вируса может быть столь же незначительным, например, выраженный в сокращении скорости и спама, и значительным — например, приведя к тому, что пользователь не может сделать и получить требования или потерпеть денежные убытки.
Угрозы ресурсам
Хакеры обычно интересуются ресурсами, содержащими конфиденциальные данные - когда вирус входит в смартфон, он пытается получить привилегии, необходимые для доступа к таким ресурсам и контролю над ними. Например, вирус может быстро повторно программировать флэш-память, и затем он не может быть удален без ее полного восстановления. У некоторых смартфонов также есть карты памяти microSD, и преступник может легко изучить их содержание. Датчики, такие как приемники GPS, гироскопы и акселерометры, также предоставляют конфиденциальную информацию. GPS, например, может показать местоположение пользователя в дополнение к его желанию. Кроме того, пользователь не может знать, что вирус включил камеру или микрофон устройства. Когда пользователь передает информацию со смартфона на компьютер через Wi-Fi или Bluetooth, может быть утечка данных, и полагая, что смартфон зависит от сумматора, нападения, которые вызывают его истощение, ускоряют выброс сумматора, приводящий к сбою смартфона.
Вирус с полным контролем над смартфоном, таким образом, способен, чтобы превратить его в очень эффективное устройство за шпионаж.
Вредная программа
Вредоносные приложения разделены на три главных категории: вирусы, трояны и шпионы.
Вирусы часто маскируются под играми, участками безопасности или другого программного обеспечения, которое пользователь загрузил в смартфон. Вирусы могут также простираться через Bluetooth. Об этом сообщают приблизительно два вируса Bluetooth для смартфонов: Блуеджэкинг посылает нежелательные сообщения через Bluetooth на устройстве в пределах видимости этой связи (приблизительно 10 метров), и abuesnarfing получает несанкционированный доступ к информации о смартфоне посредством связи Bluetooth.
Большинство троянцев для смартфонов занято отчетом разговора или перехвата мгновенных сообщений, местоположения регистра посредством GPS или передачи незнакомцам детали требований и другой личной информации. Отделитесь большая категория мобильных вредоносных приложений троянцы SMS, которые работают на заднем плане и посылают SMS в заплаченные числа, принадлежащие преступнику

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше рефератов по информационной безопасности:

Реферат на тему почему я хочу поступить на военную службу в органы безопасности России

6082 символов
Информационная безопасность
Реферат
Уникальность

Система физической защиты обьектов. Правовые основы создания физической защиты объектов.

12783 символов
Информационная безопасность
Реферат
Уникальность

Способы и средства защиты речевой или акустической информации от утечки по техническим каналам

24414 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач