ІНФОРМАЦІЙНА БЕЗПЕКА В МЕРЕЖАХ - Основи інформаційної безпеки
З розвитком безготівкових платежів, потрібна інформація в мережі Інтернет стала методом обману зі сторони шахраїв, не тільки держави або бізнесу, але і фізичних осіб. Ніякий захист не може гарантувати повну конфіденційність, але навіть дотримання простих правил уже спричиняє великі труднощі для більшості зловмисників.
На державному рівні безпека в мережах має дотримуватись найбільш сильно, бо потенційні суперники державної безпеки - професіонали, більшість яких працює на певну іншу державу. Не обов'язково сусідню і не обов'язково явного агресора, шпигуни є й у союзників. При роботі з державною таємницею надійніше не користуватись мережею взагалі, але це буває неможливо. При пересиланні даних застосовуються складні криптографічні алгоритми.
Велика увага має приділятись держслужбовцям. Витікання інформації через рядових робітників може відбуватися навіть не зі злого наміру, а просто через необережність. Тож з ними час від часу бажано проводити профілактичну роботу, робити консультації, давати правила. Одне з правил, наприклад, полягає в тому, що не можна у службових цілях користуватись мережами, сервери яких знаходяться не в Україні і не підконтрольні державному впливу. Це все одно, що попросити незнайому людину передати комусь цінну інформацію зі словами " передай, але не використовуй у своїх цілях ".
На рівні бізнесу потенційні вороги - конкуренти та " продвинуті " хакери. В останнє сторіччя з'явилося багато галузей виробництва, які майже на 100% складаються з однієї інформації, наприклад дизайн, створення програмного забезпечення, реклама та ін. Яскраво демонструє підвищення ролі інформації у виробничих процесах поява такого заняття, як промислове шпигунство. [1,с.6]
Задля безпеки бізнесу в мережах, частіше всього користуються послугами спеціалістів з безпеки. Якщо дані коштують великих грошей, можна найняти розробників, які створять спеціальне автентичне ПЗ, яке буде захищене від передбачених загроз. Для успішного захисту цінних даних необхідно знати весь перелік загроз безпеки. Тип загроз і їх кількість залежать від виду діяльності підприємства, але якщо розробник має повний список загроз, то він зможе вибрати необхідні і застосувати потрібні для їх усунення відповідні засоби захисту.[1,с.12].
Міжнародний союз електрозв'язку (ITU) - організація, яка працює під егідою ООН - недавно звернувся до регулюючих органів країн світу із застереженням щодо небезпеки хакерських атак на мобільні телефони. При цьому йдеться не лише про смартфони з доступом до Інтернету, які зазвичай зазнають атак через віруси, але й про старі телефони.
Хакери, як зауважують в ITU, можуть легко зламати код безпеки сім-карт, що використовують старий стандарт шифрування сигналу DES. Це дає зловмисникам можливість взяти номер телефону абонента під повний контроль: здійснювати дзвінки, прослуховувати розмови, відсилати від імені власника номера текстові повідомлення, застерігає німецький фахівець з питань безпеки телекомунікацій Карстен Нолль. Саме він з командою однодумців першим дослідив проблему вразливості стандарту DES і звернув на неї увагу фахівців ООН.
Стандарт шифрування даних DES був розроблений у США ще у 70-их роках минулого століття. Шифрування відбувається за допомогою 56-бітного алгоритму, який, як довів Карстен Нолль, дуже вразливий до хакерських атак. Останніми роками виробники сім-карт перейшли до використання стандарту 3DES, який використовує втричі довший алгоритм на 168 біт. Такі картки значно більш надійні за умови, що використовується унікальний код.
Втім, в деяких випадках Нолль з колегами під час тестів натрапили на 168-бітні коди, в яких просто тричі поспіль повторювався 56-бітний код. Таким чином, стандарт 3DES не завжди автоматично додає користувачам безпеки, застерігають німецькі фахівці.
Атаки хакерів на сім-карти особливо підступні. Адже якщо віруси можна легко розпізнати за допомогою антивірусних програм, то злам шифру сім-карти відбувається абсолютно непомітно і можливий навіть без доступу в інтернет. Для цього хакеру потрібно лише знати номер телефону "жертви". На нього висилається смс-повідомлення, яке, втім, для користувача залишається непомітним.
Якщо в телефоні стоїть картка, зашифрована старим стандартом DES, жодних проблем зламати її немає, наголошує Карстен Нолль. "Сім-карта відкриває хакерам такий самий доступ до чужого телефону, як і вірус. Але злам за допомогою вірусу значно легше помітити", - цитує слова Ноля видання Die Zeit.
Аби отримати доступ до чужої сім-карти, Карстен Нолль видає себе за сервер оператора телефонного зв'язку, якому належить карта. Річ у тім, пояснив фахівець у розмові з журналістами Die Zeit, що телефон постійно обмінюється даними із "материнським" сервером.
Якщо надіслати на номер повідомлення з невірним шифром, то картки нового формату на нього не зреагують. Але картки старого формату надсилають у відповідь повідомлення про помилковість шифру. Саме за допомогою цих вихідних повідомлень хакер може доволі легко зламати шифр, наголошує Нолль.
Без доступу телефону до інтернету, найгірше, що може статися, це те, що хтось може дзвонити за ваш рахунок. Гірше, якщо в телефоні збережені паролі доступу до електронної пошти чи від електронного банкінгу, або навіть дані кредитної картки для покупок в інтернет-магазинах. Тоді збитки від хакерської атаки можуть бути значно більшими.
Похожие статьи
-
ОСНОВНІ ПОНЯТТЯ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ - Основи інформаційної безпеки
Загроза безпеці інформації (англ.. Security threat) -- загрози викрадення, зміни або знищення інформації. У найзагальнішому випадку загрози проявляються...
-
ВСТУП - Основи інформаційної безпеки
Будь-яка інформація, що обробляється та зберігається в інформаційних системах, чогось варта при умові її достовірності та гарантованості, а тому...
-
Пожежна безпека - Гнучка система інформаційної підтримки підвищення кваліфікації персоналу ДП №9
Відповідно до ОНТП 24-86 будинок, де встановлені комп'ютери за вибухопожежною та пожежною небезпекою відноситься до категорії В, за правилами улаштування...
-
Загальні положення захисту інформації у мережі Мережеві атаки настільки ж різноманітні, як і системи, проти яких вони спрямовані. Деякі атаки...
-
Сутність та визначення поняття інформаційної безпеки - Інформаційні системи підприємства
Характерною ознакою сучасного етапу економічного та науково-технічного прогресу е стрімкий розвиток інформаційних технологій, їх якнайширше використання...
-
Вимоги щодо проектованої мережі - Оптимізація виробничих процесів комп'ютерної мережі підприємства
Вимоги щодо функціональності та надійності Розроблена КМ повинна мати наступні характеристики: ? можливість легкого розширення за допомогою...
-
При розробці комп'ютерної мережі для промислового сегменту КМ планується використовувати наступні стандарти та технології передачі даних: Fast Ethernet,...
-
Для практичної реалізації ПЗ було обрано програмне середовище MS Visual Studio 2012 та мову програмування Visual Basic. Для управління базою даних було...
-
Згідно технічного завдання потрібно спроектувати локальну комп'ютерну мережу, яка складається з п'яти поверхів, на кожному з яких знаходиться по п'ять...
-
Мережеві технології локальних мереж Локальна комп'ютерна мережа (англ. Local Area Network(LAN)) являє собою об'єднання певного числа комп'ютерів (іноді...
-
"Active Directory" включає в себе два типи груп (безпеки і поширення) домену з трьома областями дії (локальна в домені, глобальна і універсальна) в...
-
Визначення мережі - Характеристики та перспективи використання локальних мереж
Способів і засобів обміну інформацією за останнім часом запропонована безліч: від найпростішого переносу файлів за допомогою дискети до всесвітньої...
-
Аналіз проблеми, побудови центалізованої промислової комп'ютерної мережі підприємства з виробництва сільськогосподарських кормів Багато підприємств та...
-
Перевіряємо працездатність мережі., Висновок - Розробка мережі в Cisco Packet Tracer
Щоб впевнитись, що є з'єднання між комп'ютерами виконуємо перевірку, за допомогою команди ping з PC2 на PC16 (рисунок 5.9). Рисунок 5.8. Вікно перевірки...
-
Локальна мережа проектується для дизайнерської фірми " Ilona ", яка розташована в чотирьохповерховому будинку. В даному будинку є знаходиться 15 офісних...
-
Основні поняття Архітектура клієнт-сервер є одним із архітектурних шаблонів програмного забезпечення та є домінуючою концепцією у створенні розподілених...
-
Топології (конфігурації) локальних мереж можна описувати як з фізичного, так і логічного погляду. Фізична топологія описує геометричне розташування...
-
Поки компанії-виробники демонструють гарні рекламні зображення, підключених до мережі грилів, кавоварок, холодильників, дверних замків, експерти з...
-
Побудова діаграми варіантів використання Функціональні вимоги до програмного продукту в нотації UML описують за допомогою діаграми варіантів використання...
-
ВСТУП - Оптимізація виробничих процесів комп'ютерної мережі підприємства
Зараз, в умовах багаторазово зростаючих щороку інформаційних потоків, вже практично неможливо уявити чітку взаємодію банківських структур, торговельних і...
-
Програмне та технічне забезпечення, Засоби розробки - Інформаційна система "Автозаправна станція"
Засоби розробки Бурхливий розвиток обчислювальної техніки, необхідність в ефективних засобах розробки програмного забезпечення призвели до появи систем...
-
Фізична структура промислового сегменту централізованої промислової мережі підприємства представлена на рис. 4.3 та рис. 4.4. Рисунок. 4.4 - Фізична...
-
Вибір серверного обладнання Сервер це спеціальний комп'ютер (або устаткування), на якому працює серверне програмне забезпечення. Сервер оптимізований для...
-
Історія створення глобальної мережі Інтернет 29 жовтня 1969 року в Стенфордському і Каліфорнійському університетах були проведені перші випробування...
-
Дерево досяжності мереж Петрі - Комп'ютерне моделювання
Властивості стохастичних Мереж Петрі. -Безпека: Позиція мережі Петрі називається безпечною, якщо маркування мережі M(pi) <= 1, тобто m (pi) є {0,1}....
-
В результаті дипломного проекту була розроблена інформаційна система "Графік планово-попереджувального ремонту". Інформаційна система складається с...
-
Розроблена програма може використовуватися електростанціями, заводами - тобто тими установами, в яких необхідно вести облік та відстеження стану...
-
Модель Суть-Зв'язок (ER-модель) - модель даних, що дозволяє описувати концептуальні схеми. Надає собою графічну нотацію, засновану на блоках і лініях, що...
-
Загальні відомості Теплова електростанція (ТЕС) - це електростанція, що виробляє електричну енергію в результаті перетворення теплової енергії, що...
-
Небезпечні й шкідливі виробничі фактори по природі виникнення діляться на наступні групи: - фізичні; - хімічні; - психофізіологічні; - біологічні. У...
-
Функціональне призначення та технологічні особливості розробки Метою дипломної роботи є розробка гнучкої системи підтримки підвищення кваліфікації...
-
MySQL має подвійне ліцензування. MYSQL може розповсюджуватися відповідно до умов ліцензії GPL. Але за умовами GPL, якщо якась програма використовує...
-
Як і з багатьма стандартами, що мають місце в IT-індустрії, з мовою SQL виникла проблема, що у минулому багато виробників ПЗ з використанням SQL...
-
Історія - Гнучка система інформаційної підтримки підвищення кваліфікації персоналу ДП №9
На початку 1970-х років в одній з дослідницьких лабораторій компанії IBM була розроблена експериментальна реляційна СУБД System R, для якої потім була...
-
Мова SQL, Термін - Гнучка система інформаційної підтримки підвищення кваліфікації персоналу ДП №9
Термін SQL (англ. Structured query language -- мова структурованих запитів) -- декларативна мова програмування для взаємодії користувача з базами даних,...
-
Вибір базової мережевої технології Враховуючи проаналізовані дані в аналітичній частині, з урахуванням встановлених вимог, в якості мережевої технології...
-
Локальні мережі вирішують такі задачі: Радіус дії обмежується невеликими географічними відстанями. Надає множинний доступ до спільного передавального...
-
Аналіз інформаційних потреб підприємства У якості початкових даних щодо мережі підприємства, що проектується, використовуються вимоги замовника щодо...
-
Проектування централізованої КМ підприємства з виготовлення сільськогосподарської продукції вимагає підтримки загальних принципів та типових рішень до...
-
Топології комп'ютерних мереж - Інформаційні системи підприємства
Під топологією (компонуванням, конфігурацією, структурою) комп'ютерної мережі звичайно розуміється фізичне розташування комп'ютерів мережі друг щодо...
ІНФОРМАЦІЙНА БЕЗПЕКА В МЕРЕЖАХ - Основи інформаційної безпеки