Лучшие тарифы

выгодный
3.5 руб/мин
безлимит
160 рублей
Безлимит на свои операторы
120 руб
Безлимит
299 руб
Замечательный тариф
99 руб

Реклама

Список терминов и летературы.

Список терминов и летературы.

Информационная безопасность сотовой связи - В. А. Голуб

Опасность нарушения конфиденциальности информации с использова­нием технологии Bluetooth следует оценивать как весьма высокую. Так, после экспериментов по дистанционному считыванию данных из элек­тронных устройств, снабженных системой Bluetooth, был введен запрет на использование Bluetooth-устройств в здании английского парламента [14].

Атака на устройства, снабженные Bluetooth-системой, предполагает вы­явление незащищенных устройств, дистанционный контроль этих уст­ройств и копирование хранящейся в них информации, в частности, содер­жимого адресной книги, ежедневника, файлов с фотографиями и т.п. Если осуществлен дистанционный перехват управления абонентским аппара­том, то у злоумышленника появляется возможность менять настройки ап­парата, а также осуществлять звонки и отсылать любые сообщения, оплата которых ложится на законного владельца аппарата.

Виды атак на устройства с поддержкой Bluetooth могут быть класси­фицированы следующим образом [30].

1.     Bluejacking - атака, использующая способность устройств Bluetooth обнаруживать другие близко расположенные Bluetooth- устройства и посылать на них сообщения, которые отображаюся на дисплее атакуемого устройства. Bluejacking может использо­ваться для рассылка спама и распространения вредоносных про­грамм, а также в хулиганских целях.

2.      Bluesnarfing - атака, основанная на несанкционированном соеди­нении с другим Bluetooth-устройством без уведомления его вла­дельца с целью получения доступа к данным, записанным в памя­ти аппарата, таким как, например, телефонные номера, записи в адресной книге и ежедневнике. На практике доказана возмож­ность осуществления таких соединений, несмотря на использова­ние так называемого «невидимого» режима работы атакуемого Bluetooth-устройства.