Ochrona informacji w telefonii bezprzewodowej w tym telefonii

background image

T O M C Z U K S Ł AW O M I R

K O Ś C I A N E K K R Z Y S Z T O F

M O N I KA Z Y C H

M A G D A M A C H N I C KA

Ochrona informacji w telefonii

bezprzewodowej w tym telefonii

GSM

background image

Plan prezentacji

Bezpieczeństwo usług komórkowych

Komunikacja głosowa

GSM

SMS

Środki bezpieczeństwa (Internet)

Bluetooth

Bezpieczeństwo bluetooh

background image

Pojawienie się nowej generacji smartfonów i innych telefonów

obsługujących bezprzewodowy dostęp do Internetu zrodziło nowe
wyzwania dotyczące bezpieczeństwa informatycznego:

Niewielkie, lecz wciąż rosnące, zagrożenie atakiem
smartfonowego wirusa.

Zagrożenie phishingiem (wyłudzeniem informacji) przez telefon.

Narażenie na ujawnienie prywatnych informacji za
pośrednictwem sieci bezprzewodowej Bluetooth.

Bezprawne wykorzystanie połączenia do transferu danych przez
osoby niepowołane za pośrednictwem połączenia Bluetooth.

Wykorzystanie nazw użytkownika i haseł, które zostały
zachowane na telefonie właściciela podczas korzystania przez
niego z Internetu.

Bezpieczeństwo usług komórkowych

background image

Bezpieczeństwo usług komórkowych

Coraz więcej telefonów komórkowych

oferuje dostęp do Internetu. Do większości
stron internetowych można uzyskać dostęp
przez telefon prawie tak samo jak na
komputerze w domu czy w pracy, i dlatego
należy przy tym zachowywać takie same
środki ostrożności, jak podczas korzystania z
komputera.

background image

Bezpieczeństwo usług komórkowych

Bezpieczeństwo telefonii komórkowej z

punktu widzenia użytkownika to przede
wszystkim bezpieczeństwo usług, aplikacji i
urządzeń, a także wszelkich danych
(użytkownika lub o użytkowniku), jakie osoba
postronna mogłaby uzyskać na skutek złego
zabezpieczenia dostępu do nich.

background image

Bezpieczeństwo usług komórkowych

Usługi sieci komórkowych można podzielić

na

trzy rodzaje:

usługę transmisji głosu - nadal dominującą;

usługę krótkich wiadomości tekstowych SMS

- bardzo popularną metodę szybkiego
przekazu krótkich komunikatów;

usługi transmisji danych - zyskujące coraz

bardziej na popularności.

background image

Komunikacja głosowa

Bezpieczeństwo komunikacji głosowej w

systemach komórkowych sprowadza się w
zasadzie do kwestii zabezpieczenia
wymienianych informacji przed podsłuchem
radiowym.

background image

GSM

System GSM nie jest obecnie w stanie

zapewnić takiego zabezpieczenia. Po pierwsze,
użytkownik nie jest w ogóle informowany przez
sieć o tym, czy jego rozmowa jest szyfrowana,
czy też nie. Po drugie, nawet jeśli szyfrowanie
na łączu radiowym działa, to stosunkowo łatwo
je złamać. Na rynku dostępne są obecnie
urządzenia do przechwytywania i
deszyfrowania połączeń głosowych GSM w
czasie rzeczywistym, mimo że w wielu krajach
ich stosowanie jest nielegalne.

background image

GSM cd.

Znacząco lepsze zabezpieczenia oferuje w zakresie
transmisji głosu telefonia trzeciej generacji UMTS.
Jednak z powodu ewolucyjnego przekształcania
systemów 2G w systemy 3G jeszcze przez długi czas oba
rodzaje sieci będą równolegle współistniały, a to
oznacza, że rozmowa może być w pewnych momentach
(np. na skutek przemieszczania się użytkownika)
przekazywana z bezpieczniejszego systemu 3G do mniej
bezpiecznego systemu 2G.

Dlatego należy zwracać szczególną uwagę na charakter
informacji przekazywanych w trakcie rozmowy i unikać
podawania poufnych danych, takich jak numery kont,
kart kredytowych, hasła, PIN-y itp.

background image

SMS

Zastanawiający jest fakt dużego zaufania,

jakie abonenci sieci komórkowych pokładają
w usłudze SMS. Sytuacja taka wynika głównie
z braku znajomości podstaw realizacji tej
usługi wśród zwykłych użytkowników. Stąd
też bardzo często za pośrednictwem SMS
prowadzi się komunikację biznesową, ujawnia
podatną na przechwycenie informację (hasła,
numery PIN itp.), czy też przesyła poufne
raporty.

background image

SMS cd.

Niestety, należy podkreślić, że zwykły SMS jest mechanizmem
transmisyjnym całkowicie pozbawionym zabezpieczeń, w
którym istnieje wiele pospolitych słabych punktów. Główne
mankamenty transmisji SMS to: wszystkie wiadomości
wysyłane są poprzez sieć w postaci niezaszyfrowanej, a więc
mogą być w łatwy sposób przechwycone;

wiadomości są zawsze buforowane w centrum SMS, dopóki
nie zostaną dostarczone do odbiorców, co stwarza możliwość
ich odczytywania przez personel sieciowy operatora;

numer identyfikujący nadawcę może być łatwo zmieniony, co
pozwala mu podszywać się pod inne osoby;

od czasu do czasu zdarza się, że wiadomości SMS ulegają
zagubieniu w sieci, a nadawca nie otrzymuje o tym fakcie
powiadomienia.

background image

Środki bezpieczeństwa (Internet)

Należy pamiętać, aby nie korzystać z opcji zachowywania nazw użytkownika i
haseł, zwłaszcza tych, które służą do korzystania z usług płatniczych lub
bankowości internetowej.

Jeśli telefon pozwala uruchamiać aplikacje ściągnięte z Internetu, należy upewnić
się, jakie zagrożenia się z tym wiążą, i nie dać się nakłonić do pobrania
nielegalnego lub fałszywego oprogramowania, które może zawierać wirusy.

Używając telefonu komórkowego w miejscach publicznych, należy zachować takie
same środki ostrożności, jak przy korzystaniu z publicznego komputera.

Należy unikać korzystania z bankowości internetowej w miejscach publicznych..

Korzystając z Internetu w miejscach publicznych, trzeba mieć świadomość
zagrożeń związanych z wykorzystaniem połączenia Wi-Fi. Dane mogą zostać
skradzione podczas przesyłania, a przestępcy mogą przekierować nas na stronę,
która będzie próbowała zainfekować nasz urządzenie wirusami przeznaczonymi dla
urządzeń przenośnych. Jeśli używamy połączenia Wi-Fi w miejscu publicznym,
musimy upewnić się, że połączenie to jest dobrze zabezpieczone.

Należy regularnie sprawdzać na stronie swojego operatora telefonii komórkowej,
czy przypadkiem nie udostępnia aktualizacji oprogramowania dla Twojego modelu
telefonu.

background image

Bluetooth

Bluetooth to sieć bezprzewodowa krótkiego
zasięgu, umożliwiająca komunikację między
takimi urządzeniami, jak telefony, komputery
czy zestawy słuchawkowe. O ile sama w sobie
nie stanowi zagrożenia, warto wiedzieć, jak
korzystać z niej bezpiecznie.

background image

Bezpieczeństwo Bluetooth

Jeśli smartfon, palmtop lub laptop obsługuje połączenie Bluetooth,
którego nie używamy - wyłączamy je.

Jeśli używamy technologii Bluetooth, po skorzystaniu z niej nie
pozostawiamy urządzenia w trybie "widoczności".

Jeśli to możliwe, ograniczamy wzajemny dostęp tylko do znanych
sobie ("sparowanych") urządzeń. Nie akceptuj za pośrednictwem
sieci Bluetooth plików z nieznanych źródeł albo od nieznanych
nadawców.

Jeśli stracisz telefon z włączonym połączeniem Bluetooth, usuń
"sparowanie" z nim na innym sprzęcie, np. na komputerze, na
wypadek gdyby chciał je wykorzystać haker.

Jeśli masz telefon starszego typu, sprawdź na stronie jego
producenta, czy nie ma dla niego jakichś aktualizacji
oprogramowania.

background image

Dziękujemy za uwagę


Document Outline


Wyszukiwarka

Podobne podstrony:
General Information TELEFON
ochrona informacji niejawnych (pojecia)
Ochrona informacji przesyłanej, Studia, Informatyka, Informatyka, Informatyka
Prawne uwarunkowania ochrony informacji niejawnych, nauka administracji
OCHRONA INFORMACJI NIEJAWNYCH, Bezpieczeństwo wew
Bezpieczeństwo narodowe a wartości?zpieczeństwa narodowego w aspekcie?zpieczeństwa i ochrony informa
O ochronie informacji niejawnych
ochrona informacji niejawnych (sposoby oznaczania)
ochrona informacji (plan ochrony)
ochrona informacji niejawnych
Przestępstwa przeciwko ochronie informacji w Kodeksie Karnym z 1997r ze szczególnym uwzględnienie
ochrona informacji niejawnych - pytania i odpowiedzi, SZKOŁA, OCHRONA INFROMACJI NIEJAWNYCH
UMOWA UE ws OIN, Wojsko, ochrona informacji niejawnych
Istota kryptograficznej ochrony informacji
Ochrona informacji niejawnych
O ochronie informacji niejawnych stara, Wojsko, ochrona informacji niejawnych
ustawa o ochronie informacji niejawnych [Dz.U.99.11.95], Licencja Pracownika Ochrony-Różne dokumenty

więcej podobnych podstron