Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсова_Головача_Максима.docx
Скачиваний:
460
Добавлен:
04.02.2016
Размер:
132.44 Кб
Скачать

2.1. Інформаційна безпека в мережах

З розвитком безготівкових платежів, потрібна інформація в мережі Інтернет стала методом обману зі сторони шахраїв, не тільки держави або бізнесу, але і фізичних осіб. Ніякий захист не може гарантувати повну конфіденційність, але навіть дотримання простих правил уже спричиняє великі труднощі для більшості зловмисників.

На державному рівні безпека в мережах має дотримуватись найбільш сильно, бо потенційні суперники державної безпеки – професіонали, більшість яких працює на певну іншу державу. Не обов’язково сусідню і не обов’язково явного агресора, шпигуни є й у союзників. При роботі з державною таємницею надійніше не користуватись мережею взагалі, але це буває неможливо. При пересиланні даних застосовуються складні криптографічні алгоритми.

Велика увага має приділятись держслужбовцям. Витікання інформації через рядових робітників може відбуватися навіть не зі злого наміру, а просто через необережність. Тож з ними час від часу бажано проводити профілактичну роботу, робити консультації, давати правила. Одне з правил, наприклад, полягає в тому, що не можна у службових цілях користуватись мережами, сервери яких знаходяться не в Україні і не підконтрольні державному впливу. Це все одно, що попросити незнайому людину передати комусь цінну інформацію зі словами “ передай, але не використовуй у своїх цілях ”.

На рівні бізнесу потенційні вороги – конкуренти та “ продвинуті ” хакери. В останнє сторіччя з'явилося багато галузей виробництва, які майже на 100% складаються з однієї інформації, наприклад дизайн, створення програмного забезпечення, реклама та ін. Яскраво демонструє підвищення ролі інформації у виробничих процесах поява такого заняття, як промислове шпигунство. [1,с.6]

Задля безпеки бізнесу в мережах, частіше всього користуються послугами спеціалістів з безпеки. Якщо дані коштують великих грошей, можна найняти розробників, які створять спеціальне автентичне ПЗ, яке буде захищене від передбачених загроз. Для успішного захисту цінних даних необхідно знати весь перелік загроз безпеки. Тип загроз і їх кількість залежать від виду діяльності підприємства, але якщо розробник має повний список загроз, то він зможе вибрати необхідні і застосувати потрібні для їх усунення відповідні засоби захисту.[1,с.12] (див. додаток 1).

Міжнародний союз електрозв’язку (ITU) – організація, яка працює під егідою ООН – недавно звернувся до регулюючих органів країн світу із застереженням щодо небезпеки хакерських атак на мобільні телефони. При цьому йдеться не лише про смартфони з доступом до Інтернету, які зазвичай зазнають атак через віруси, але й про старі телефони.

Хакери, як зауважують в ITU, можуть легко зламати код безпеки сім-карт, що використовують старий стандарт шифрування сигналу DES. Це дає зловмисникам можливість взяти номер телефону абонента під повний контроль: здійснювати дзвінки, прослуховувати розмови, відсилати від імені власника номера текстові повідомлення, застерігає німецький фахівець з питань безпеки телекомунікацій Карстен Нолль. Саме він з командою однодумців першим дослідив проблему вразливості стандарту DES і звернув на неї увагу фахівців ООН.

Стандарт шифрування даних DES був розроблений у США ще у 70-их роках минулого століття. Шифрування відбувається за допомогою 56-бітного алгоритму, який, як довів Карстен Нолль, дуже вразливий до хакерських атак. Останніми роками виробники сім-карт перейшли до використання стандарту 3DES, який використовує втричі довший алгоритм на 168 біт. Такі картки значно більш надійні за умови, що використовується унікальний код.

Втім, в деяких випадках Нолль з колегами під час тестів натрапили на 168-бітні коди, в яких просто тричі поспіль повторювався 56-бітний код. Таким чином, стандарт 3DES не завжди автоматично додає користувачам безпеки, застерігають німецькі фахівці.

Атаки хакерів на сім-карти особливо підступні. Адже якщо віруси можна легко розпізнати за допомогою антивірусних програм, то злам шифру сім-карти відбувається абсолютно непомітно і можливий навіть без доступу в інтернет. Для цього хакеру потрібно лише знати номер телефону "жертви". На нього висилається смс-повідомлення, яке, втім, для користувача залишається непомітним.

Якщо в телефоні стоїть картка, зашифрована старим стандартом DES, жодних проблем зламати її немає, наголошує Карстен Нолль. "Сім-карта відкриває хакерам такий самий доступ до чужого телефону, як і вірус. Але злам за допомогою вірусу значно легше помітити", - цитує слова Ноля видання Die Zeit.

Аби отримати доступ до чужої сім-карти, Карстен Нолль видає себе за сервер оператора телефонного зв’язку, якому належить карта. Річ у тім, пояснив фахівець у розмові з журналістами Die Zeit, що телефон постійно обмінюється даними із "материнським" сервером.

Якщо надіслати на номер повідомлення з невірним шифром, то картки нового формату на нього не зреагують. Але картки старого формату надсилають у відповідь повідомлення про помилковість шифру. Саме за допомогою цих вихідних повідомлень хакер може доволі легко зламати шифр, наголошує Нолль.

Без доступу телефону до інтернету, найгірше, що може статися, це те, що хтось може дзвонити за ваш рахунок. Гірше, якщо в телефоні збережені паролі доступу до електронної пошти чи від електронного банкінгу, або навіть дані кредитної картки для покупок в інтернет-магазинах. Тоді збитки від хакерської атаки можуть бути значно більшими.