Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Реферат Захист персональних даних користувачів у смартфонах

Скачати 74.53 Kb.

Реферат Захист персональних даних користувачів у смартфонах




Скачати 74.53 Kb.
Дата конвертації04.06.2017
Розмір74.53 Kb.
ТипРеферат
    Навігація по даній сторінці:
  • Windows Phone


Міністерство освіти і науки України

Національний університет


«Одеська юридична академія»

Реферат


Захист персональних даних користувачів у смартфонах

Виконав: студент 1 курсу


денної форми навчання
гр. № 13 соціально-правового факультету
Муляр Роман Вадимович

Перевірив: к. т. н., доцент Задерейко Олександр Владиславович

Одеса – 2015

Зміст


Вступ

У 2014 році кількість користувачів смартфонів в Україні збільшилася до 24 %, тобто власником «розумного телефону» є кожен четвертий українець. Експерти прогнозують, що через п’ять років ці пристрої матиме вже 75 % населення країни.

Актуальність досліджуваної проблеми обумовлюється активним використанням смартфонів для виходу в Інтернет. За деякими даними, в Україні майже 60% відкритих мереж піддаються злому. І цей показник лише зайвий раз свідчить про те, що власникам смартфонів не слід нехтувати правилами інформаційної безпеки.

Інформаці́йна безпе́ка - це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису чи знищення (у цьому значенні частіше використовують термін «захист інформації»).

Серед поширених кіберзагроз – фішинг, використання ресурсів телефона (у тому числі рахунку), зараження шкідливим програмним забезпеченням [].

Особливостям забезпечення інформаційної безпеки присвячені праці О. Дзьобаня, А. Колодюка, В. Копилова, А. Кубишкіна, Є. Мануйлова, В. Ніцевича, А. Стрельцова, М. Якушева та ін. Проте, на нашу думку, недостатньо досліджено проблему інформаційної безпеки користувачів мобільних пристроів.

Мета роботи полягає у дослідженні теоретичних і практичних питань захисту персональних даних користувачів у смартфонах.

Відповідно до мети визначено такі завдання:

– з’ясувати види загроз і атак на смартфони;

– сформулювати основні правила захисту даних у смартфоні;

– розглянути рекомендації щодо захисту від прослуховування.

Об’єктом дослідження є інформаційна безпека користувачів мобільних пристроїв.

Смартфон Смартфо́ни (з англ. smart - розумний, і англ. phone - телефон) - окрема категорія телефонів, які - на відміну від простих стільникових телефонів - мають більше оперативної пам'яті і власний потужний, як для кишенькових пристроїв процесор, працюють під операційною системою Symbian 6.

Предмет дослідження – захист персональних даних користувачів смартфонів.

Розділ 1. загрози інформаційній безпеці у смартфонах

Модель загрози інформаційній безпеці у смартфоні виглядає наступним чином. Зловмисник розміщує шкідливу програму під виглядом легітимної в магазині додатків або на якомусь сайті. Користувач завантажує вірус на свій смартфон, який може містити великий обсяг вразливих даних. Вірус намагається взяти під свій контроль ресурси смартфона, збирає дані, переадресовує апарат на шкідливі сайти або користується платними сервісами без відома абонента.

1.1. Рівні атак і загроз у смартфоні

Виокремлюють такі рівні інформаційної безпеки смартфонів:

рівень додатків: всі програми смартфона – наприклад, клієнти соціальних мереж, а також програмного забезпечення для роботи з електронної поштою, обміну SMS та кошти синхронізації даних;

комунікаційний рівень: мережа мобільного зв’язку, Wi-Fi, Bluetooth, порти Micro USB і слоти MicroSD; шкідливі програми можуть поширюватися по будь-яким з цих каналів;

рівень ресурсів: флеш-пам’ять, камера, мікрофон і датчики смартфона; оскільки смартфони можуть містити вразливі дані, вірус намагається взяти під контроль його ресурси і маніпулювати надходять від них даними [].

Атака являє собою замкнутий цикл, що починається з запуску шкідливої ​​програми, що проходить через рівні додатків, зв’язку та ресурсів, потім через платні «короткі» номери або шкідливі сайти і повертається до зловмисника.

Прикладний рівень (англ. Application layer) - верхній (7-й) рівень моделі OSI, забезпечує взаємодію мережі й користувача. Саме на цьому рівні працюють всі прикладні програми, які використовують доступ до мережі, такі як оглядач веб-сторінок, електронна пошта, віддалений доступ до файлів та інші.

1.2. Центральне управління

Деякі програми кешують дані користувача у флеш-пам’яті смартфона, в якій може міститися особиста інформація: адреси, номери телефонів, знімки, списки контактів, листування по електронній пошті, SMS і деталізація викликів;

Електронна пошта Електро́нна по́шта або е-пошта (англ. e-mail, або email, скорочення від electronic mail) - спосіб обміну цифровими повідомленнями між людьми використовуючи цифрові пристрої, такі як комп'ютери та мобільні телефони, що робить можливим пересилання даних будь-якого змісту (текстові документи, аудіо-, відеофайли, архіви, програми).

відомості про кредитну картку, особисті дані;

Креди́тна ка́ртка - іменний платіжно-розрахунковий документ, який видають банки або торговельні фірми своїм клієнтам для оплати необхідних для них товарів і послуг, придбаних у кредит. На відміну від дебетової картки кредитна картка може бути не пов'язана з реальним банківським рахунком.

інформація про місцезнаходження та корпоративні дані. Наслідком витоку таких даних може бути порушення особистої таємниці власника смартфона або фінансові втрати, тому крім застосування шифрування для захисту даних є ще один спосіб захистити інформацію і зменшити ризик її розкрадання - перенесення даних з смартфона в хмару.

1.3. Обмежений час роботи від батареї

Смартфон живиться від батареї з обмеженим терміном дії, яку необхідно регулярно заряджати. У будь-якому випадку для забезпечення безпеки важливо врахувати це обмеження: в результаті посилення безпеки не має зменшуватися час роботи від батареї.

1.4. Небезпека крадіжки і втрати

Ряд простих методів допомагає захистити смартфон від крадіжки і втрати. Наприклад, користувач може включити автоблокування з паролем. Існують програми, що реалізують технологію віддаленого знищення конфіденційних даних, як тільки смартфон залишає безпечну зону.

1.5. Вбудовані датчики

Смартфони, як правило, мають безліч вбудованих датчиків, що не тільки розширюють його функціональність, а й підвищують ризики. Чим більше різних датчиків буде встановлюватися в смартфони, тим більше буде з’являтися потенційних варіантів атак.

Знизити ризик використання вбудованих датчиків зловмисниками можна за допомогою засобів безперервного моніторингу ресурсів.

розділ 2. Інформаційна безпека користувачів смартфонів

2.1. Основні правила захисту даних у смартфоні

Щоб не стати жертвою вірусів, рекомендується дотримуватися наступних правил [].

1. Вимкніть можливість завантаження програм для Android з будь-яких ресурсів, крім Google Play Market (треба зняти галочку в меню за адресою Установки – Захист – Невідомі ресурси).

Google Play Google Play - магазин додатків[en] від Google, що дозволяє власникам пристроїв з мобільною операційною системою Android та іншими завантажувати і купувати різні додатки, книги, фільми і музику.

Для Windows Phone завантажуйте програми лише з Marketplace, а для iPhone – тільки з Apple Store.

2. Скачайте з зазначених вище ресурсів і встановіть антивірусне програмне забезпечення та своєчасно встановлюйте офіційні оновлення і нові антивірусні бази.

Apple Store - мережа фірмових крамниць від корпорації Apple. В крамницях Apple Store здійснюють продаж продуктів Apple, в тому числі: комп'ютери Macintosh, ґаджети iPad, iPod, iPhone, різноманітні аксесуари та програмне забезпечення.

Windows Phone (кодова назва «Photon») - велике оновлення Windows Mobile, що вийшло 11 жовтня 2010 року.

Антивірусна програма (антивірус) - спеціалізована програма для знаходження комп'ютерних вірусів, а також небажаних (шкідливих) програм загалом та відновлення заражених (модифікованих) такими програмами файлів, а також для профілактики - запобігання зараження (модифікації) файлів чи операційної системи шкідливим кодом.

3. Намагайтеся не відкривати посилання, отримані в СМС- або MMS- повідомленнях незалежно від того, хто вам їх надіслав. Якщо повідомлення прийшло від знайомої вам людини, краще зв’язатися з нею та уточнити чи дійсно вона щось відправляла. За посиланнями від незнайомих відправників і з коротких номерів переходити не варто.

4. При встановленні будь-якого додатку – навіть з офіційних джерел – завжди перевіряйте права доступу, які він вимагає.

Право доступу (англ. access right) - дозвіл або заборона здійснення певного типу доступу до інформаційної системи.

Проаналізуйте, чи дійсно ті дані, які запитує додаток, необхідні для його роботи і вирішіть, чи готові ділитися такими даними (наприклад, контактами з вашої адресної книги, повідомлення, місцезнаходження). Якщо ні, краще відмовитися від встановлення програми.

5. Захистіть телефон за допомогою пароля або ПІН-коду. Не використовуйте паролі і коди, встановлені за замовчуванням – наприклад, стандартні для мобільних операторів коди типу 1111, 0000 і т.п.

6. По можливості вмикайте функцію захисту персональної інформації і шифрування даних.

Шифрува́ння - оборотне перетворення даних, з метою приховання інформації. Шифрування з'явилось близько 4 тис. років назад. Першим відомим зразком шифру вважається єгипетський текст, створений приблизно в 1900 р.

7. Використовуйте різноманітні функції смартфонів, призначені для захисту даних – наприклад, функцію АНТИВОР (anti theft). Ця функція дозволяє в разі втрати/крадіжки віддалено заблокувати телефон, стерти всі дані (в цьому випадку врятує резервна копія/ синхронізація), подавати сигнали тривоги, інформувати про своє місцезнаходження.

8. Регулярно робіть резервне копіювання даних з телефону, коректно налаштуйте синхронізацію з хмарними сервісами.

9. Використовуйте тільки перевірені, добре захищені хмарні сервіси. Для доступу до них використовуйте складні логіни і паролі.

10. Багато сервісів припускають підтвердження облікового запису номером телефону, відправлення пароля на телефон і т.п. Тому в разі втрати/ крадіжки треба негайно блокувати SIM-карту загубленого телефону.

11. Будьте обережними при використанні Bluetooth і Wi-Fi – особливо в громадських місцях.

Обліковий запис (сленг. акаунт, обліковка або обліківка) у комп'ютерній системі - сукупність наданої інформації про користувача, засобів та прав користувача відносно багатокористувацької системи.

Резе́рвне копіюва́ння або бека́п (англ. backup) - процес створення копії даних з носія (жорсткого диска, дискети тощо), призначений для відновлення цих даних у разі їх пошкодження або видалення.

Грома́дське мі́сце - частина (частини) будь-якої будівлі, споруди, яка доступна або відкрита для населення вільно, чи за запрошенням, або за плату, постійно, періодично або час від часу, в тому числі під'їзди, а також підземні переходи, стадіони.

Віддавайте перевагу мережам з паролями, утримайтеся від проведення фінансових операцій на смартфоні в місцях з публічним Wi-Fi.

12. При підключенні телефону через USB до комп’ютера також можливе зараження вірусами. Тому підключайтеся тільки до тих комп’ютерів, в «здоров’ї» яких ви впевнені.

2.2. Як захиститися від прослуховування

За словами експертів, найбільш дієвим захистом від прослуховування на сьогодні є VPN-технології, які шифрують дані, що здебільшого передаються через інтернет. Однією з таких є, наприклад, Hotspot Shieldбезкоштовне програмне забезпечення для створення приватної віртуальної частини інтернету, що забезпечує передачу даних шифрованим з’єднанням, захищеним від проникнення.

Передача даних (обмін даними, цифрова передача, цифровий зв'язок) - фізичне перенесення даних цифрового (бітового) потоку у вигляді сигналів від точки до точки або від точки до множини точок засобами електрозв'язку каналом зв'язку; як правило, для подальшої обробки засобами обчислювальної техніки.

Безплатне програмне забезпечення (Freeware, МФА: [ˈfɹiːwɛə(r)]), від англ. free - «Безплатний» і англ. software - «програмне забезпечення») - власницьке програмне забезпечення, котре можна безоплатно використовувати протягом необмеженого терміну без обмежень у функціональності, і поширюване без сирцевих кодів.

Цей сервіс є безкоштовним та відкритим для користувачів із будь-яких країн. Він встановлює з’єднання з одним із серверів компанії по всьому світу й надає користувачеві тимчасову IP-адресу, що дозволяє використовувати Hotspot Shield як засіб анонімності.

2.3. Встановлення місцезнаходження

Слід також пам’ятати про інформацію, яка передається через GSM-мережі і полягає не тільки в телефонних розмовах чи есемес. На додаток до геолокаційних сервісів, постійно увімкнених у кожному четвертому смартфоні, які передають ваше точне місцезнаходження, будь-який телефон, а отже і його власника, можна локалізувати за допомогою вивчення даних, що надходять із стільникової GSM-мережі.

Відомий випадок, коли користувачі сервісів Google виявили, що адреса власника смартфона визначається автоматично й додається до відомостей про нього на профілях Google без будь-якого дозволу. З’ясувалося, що геолокаційні сервіси, постійно збираючи дані про місце вашого перебування, можуть визначити вашу адресу залежно від того, де ви перебуваєте найбільше. Тобто, якщо ви щодня перебуваєте в одному місці більше 8 годин поспіль, цілком природно визначити це місце як ваш дім. Після цього сервіс просто додає цю адресу до ваших персональних відомостей без вашого дозволу чи бодай повідомлення про це.

Локалізація в мережі GSM відбувається за дещо іншим принципом. Мобільний телефон постійно відсилає запити до мережі, щоби під час дзвінка зв’язуватися з найближчою вишкою мобільного оператора (стільником).

Стільниковий телефон - автономний мобільний телефон, призначений для роботи в мережах стільникового зв'язку; використовує приймач радіодіапазону і традиційну телефонну комутацію для здійснення телефонного зв'язку на території зони покриття мережі.

Ці запити надходять до мережі й фіксують телефон (його ідентифікаційні дані – номер, IMEI) та положення відносно найближчої вишки з антеною оператора. В подальшому точне місцезнаходження телефона можна визначити, назвавши точну адресу вишки, азимут і відстань, із якої надійшов сигнал. Ще точніше можна локалізувати телефон, отримавши та склавши таку інформацію з трьох найближчих вишок [].

Висновки


У цілому захист інформації на смартфонах є досить складною проблемою, проте є ряд простих способів підвищити їх безпеку.

Зáхист інформáції (англ. Data protection) - сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.

Отже, якщо маєте підозру, що вашим смартфоном керуєте не тільки ви, а ваші розмови прослуховуються, потрібно:

повернути смартфон до заводських установок (попередньо зробивши бекапи телефонної книжки, адже всі ці дані видаляться);

встановити надійний антивірус (краще платний) та обов’язково регулярно його оновлювати (так само оновлювати потрібно всі програми, встановлені на телефоні);

завантажувати додатки лише з офіційних магазинів – Google Play для Android та App Store для iPhone;

постійно тримати вимкненим bluetooth і без зайвої потреби не вмикати вайфаю;

не підключатися до відкритих і потенційно ненадійних вайфай-мереж, максимально захищати свою домашню й робочу вайфай-мережі;

не давати чужим людям у руки свого смартфона, не залишати його без нагляду (або встановлювати блокування екрана надійним паролем). Якщо мусите залишити смартфон, наприклад, на зарядці на роботі, вмикати програми типу «Андроїд-сигналізація» тощо;

під час важливих зустрічей та переговорів виймати з телефона акумулятор.

Для надійності варто взагалі відмовитися від смартфонів на користь звичайних дешевих мобільних. Проте, ані це, ані будь-які інші засоби безпеки не можуть гарантувати 100%-ї приватності. Дані чи зміст телефонних розмов можна отримати із найзахищенішого апарата. Питання полягає лише в ціні.

Список використаних джерел

Ванг Й. Проблемы безопасности смартфонов / Й. Ванг, К. Стрефф, С. Раман // Открытые системы. – 2013. – № 1. – С. 35–47.

zillya! – Власники смартфонів під прицілом : [Електронний ресурс]. – Режим доступу : http://zillya.ua/vlasniki-smartfoniv-pid-pritsilom-shakhra-v.

Захистіть свій смартфон! Поради від експертів ФІДОБАНКу з інформаційної безпеки : [Електронний ресурс]. – Режим доступу : https://fidobank.wordpress.com/2014/09/08/



Як захиститися від прослуховування телефонних розмов : [Електронний ресурс]. – Режим доступу : http://osvita.mediasapiens.ua/web/online_media/yak_zakhistitisya_vid_proslukhovuvannya_telefonnikh_rozmov/




Скачати 74.53 Kb.

  • Windows Phone