Лучшие тарифы

выгодный
3.5 руб/мин
безлимит
160 рублей
Безлимит на свои операторы
120 руб
Безлимит
299 руб
Замечательный тариф
99 руб

Реклама

Список терминов и летературы.

Список терминов и летературы.

Информационная безопасность сотовой связи - В. А. Голуб

4)     осуществлять контроль за использованием устройств с Bluetooth-системой для подключения к локальным Wi-Fi сетям, так как их использование может быть эквивалентом созданию непредусмотренных дополнительных беспроводных точек входа в защищенную сеть;

5)     соблюдать осторожность при соединении устройств, особенно в общественных местах, где выполнение паринга вообще не­желательно;

6)     использовать защищенные от обнаруженных уязвимостей об­новления программного обеспечения для устройств, исполь­зующих Bluetooth.

Производители устройств, использующих технологию Bluetooth, пред­принимают меры по усилению их защищенности. Для предотвращения краж персональных данных, записанных в памяти сотового телефона через Bluetooth, а также предотвращения несанкционированных злоумышленных действий, таких как, например, звонки, отправление сообщений, измене­ние настроек телефона, выпускаются специальные обновленные варианты программного обеспечения, в которых устранены обнаруженные ранее уязвимости. Например, компания Nokia выпустила обновления микропро­грамм для ряда своих телефонов, таких как Nokia 6230, 6650, 6810, 6820 и 7200, предотвращающие использование злоумышленниками уязвимостей [32].

Рекомендация использовать длинные, не менее восьми символов, пер­сональные идентификационные коды связана с тем, что PIN-коды исполь­зуются при установлении шифрованной связи между Bluetooth- устройствами. Это является существенной уязвимостью в спецификации Bluetooth. Если атакующий имеет возможность контролировать канал свя­зи во время работы соединенных Bluetooth-устройств, а значит, перехваты­вать и записывать процесс соединения устройств, то он достаточно легко может определить короткие PIN-коды [30]. Наиболее вероятна реализация угрозы прослушивания радиоканала Bluetooth в общественных многолюд­ных местах, поэтому, по возможности, в таких местах следует избегать со­единения Bluetooth-устройств. Особого внимания требует ситуация, когда ранее соединенные устройства неожиданно требуют нового соединения - это может быть атака с попыткой инициировать соединение с целью на­блюдения за информационным обменом. Для этого атакующий посылает подложное сообщение, выдавая себя за известное устройство и утверждая, что PIN-код забыт. В результате Bluetooth-устройство, получившее запрос на соединение, пытается повторить соединение, но теперь уже под контро­лем атакующего. Если имеется возможность контролировать процесс уста­новления соединения, то атакующий может вклиниться в обмен PIN- кодами и определить PIN-код с целью его последующего использования [30].