Реферат Захист персональних даних користувачів у смартфонах



Скачати 89.01 Kb.
Дата конвертації25.10.2017
Розмір89.01 Kb.
ТипРеферат


Міністерство освіти і науки України

Національний університет


«Одеська юридична академія»

Реферат


Захист персональних даних користувачів у смартфонах

Виконав: студент 1 курсу


денної форми навчання
гр. № 13 соціально-правового факультету
Муляр Роман Вадимович

Перевірив: к. т. н., доцент Задерейко Олександр Владиславович

Одеса – 2015

Зміст



Вступ 4

Розділ 1. загрози інформаційній безпеці у смартфонах 5

1.1. Рівні атак і загроз у смартфоні 5

1.2. Центральне управління 5

1.3. Обмежений час роботи від батареї 6

1.4. Небезпека крадіжки і втрати 6

1.5. Вбудовані датчики 6

Розділ 2. Інформаційна безпека користувачів смартфонів 7

2.1. Основні правила захисту даних у смартфоні 7

2.2. Як захиститися від прослуховування 8

2.3. Встановлення місцезнаходження 9

Висновки 10

Список використаних джерел 11




Вступ


У 2014 році кількість користувачів смартфонів в Україні збільшилася до 24 %, тобто власником «розумного телефону» є кожен четвертий українець. Експерти прогнозують, що через п’ять років ці пристрої матиме вже 75 % населення країни.

Актуальність досліджуваної проблеми обумовлюється активним використанням смартфонів для виходу в Інтернет. За деякими даними, в Україні майже 60% відкритих мереж піддаються злому. І цей показник лише зайвий раз свідчить про те, що власникам смартфонів не слід нехтувати правилами інформаційної безпеки. Серед поширених кіберзагроз – фішинг, використання ресурсів телефона (у тому числі рахунку), зараження шкідливим програмним забезпеченням [2].

Особливостям забезпечення інформаційної безпеки присвячені праці О. Дзьобаня, А. Колодюка, В. Копилова, А. Кубишкіна, Є. Мануйлова, В. Ніцевича, А. Стрельцова, М. Якушева та ін. Проте, на нашу думку, недостатньо досліджено проблему інформаційної безпеки користувачів мобільних пристроів.

Мета роботи полягає у дослідженні теоретичних і практичних питань захисту персональних даних користувачів у смартфонах.

Відповідно до мети визначено такі завдання:

– з’ясувати види загроз і атак на смартфони;

– сформулювати основні правила захисту даних у смартфоні;

– розглянути рекомендації щодо захисту від прослуховування.

Об’єктом дослідження є інформаційна безпека користувачів мобільних пристроїв.

Предмет дослідження – захист персональних даних користувачів смартфонів.



Розділ 1. загрози інформаційній безпеці у смартфонах


Модель загрози інформаційній безпеці у смартфоні виглядає наступним чином. Зловмисник розміщує шкідливу програму під виглядом легітимної в магазині додатків або на якомусь сайті. Користувач завантажує вірус на свій смартфон, який може містити великий обсяг вразливих даних. Вірус намагається взяти під свій контроль ресурси смартфона, збирає дані, переадресовує апарат на шкідливі сайти або користується платними сервісами без відома абонента.

1.1. Рівні атак і загроз у смартфоні


Виокремлюють такі рівні інформаційної безпеки смартфонів:

  • рівень додатків: всі програми смартфона – наприклад, клієнти соціальних мереж, а також програмного забезпечення для роботи з електронної поштою, обміну SMS та кошти синхронізації даних;

  • комунікаційний рівень: мережа мобільного зв’язку, Wi-Fi, Bluetooth, порти Micro USB і слоти MicroSD; шкідливі програми можуть поширюватися по будь-яким з цих каналів;

  • рівень ресурсів: флеш-пам’ять, камера, мікрофон і датчики смартфона; оскільки смартфони можуть містити вразливі дані, вірус намагається взяти під контроль його ресурси і маніпулювати надходять від них даними [1].

Атака являє собою замкнутий цикл, що починається з запуску шкідливої ​​програми, що проходить через рівні додатків, зв’язку та ресурсів, потім через платні «короткі» номери або шкідливі сайти і повертається до зловмисника.

1.2. Центральне управління


Деякі програми кешують дані користувача у флеш-пам’яті смартфона, в якій може міститися особиста інформація: адреси, номери телефонів, знімки, списки контактів, листування по електронній пошті, SMS і деталізація викликів; відомості про кредитну картку, особисті дані; інформація про місцезнаходження та корпоративні дані. Наслідком витоку таких даних може бути порушення особистої таємниці власника смартфона або фінансові втрати, тому крім застосування шифрування для захисту даних є ще один спосіб захистити інформацію і зменшити ризик її розкрадання - перенесення даних з смартфона в хмару.

1.3. Обмежений час роботи від батареї


Смартфон живиться від батареї з обмеженим терміном дії, яку необхідно регулярно заряджати. У будь-якому випадку для забезпечення безпеки важливо врахувати це обмеження: в результаті посилення безпеки не має зменшуватися час роботи від батареї.

1.4. Небезпека крадіжки і втрати


Ряд простих методів допомагає захистити смартфон від крадіжки і втрати. Наприклад, користувач може включити автоблокування з паролем. Існують програми, що реалізують технологію віддаленого знищення конфіденційних даних, як тільки смартфон залишає безпечну зону.

1.5. Вбудовані датчики


Смартфони, як правило, мають безліч вбудованих датчиків, що не тільки розширюють його функціональність, а й підвищують ризики. Чим більше різних датчиків буде встановлюватися в смартфони, тим більше буде з’являтися потенційних варіантів атак.

Знизити ризик використання вбудованих датчиків зловмисниками можна за допомогою засобів безперервного моніторингу ресурсів.



Розділ 2. Інформаційна безпека користувачів смартфонів

2.1. Основні правила захисту даних у смартфоні


Щоб не стати жертвою вірусів, рекомендується дотримуватися наступних правил [3].

1. Вимкніть можливість завантаження програм для Android з будь-яких ресурсів, крім Google Play Market (треба зняти галочку в меню за адресою Установки – Захист – Невідомі ресурси). Для Windows Phone завантажуйте програми лише з Marketplace, а для iPhone – тільки з Apple Store.

2. Скачайте з зазначених вище ресурсів і встановіть антивірусне програмне забезпечення та своєчасно встановлюйте офіційні оновлення і нові антивірусні бази.

3. Намагайтеся не відкривати посилання, отримані в СМС- або MMS- повідомленнях незалежно від того, хто вам їх надіслав. Якщо повідомлення прийшло від знайомої вам людини, краще зв’язатися з нею та уточнити чи дійсно вона щось відправляла. За посиланнями від незнайомих відправників і з коротких номерів переходити не варто.

4. При встановленні будь-якого додатку – навіть з офіційних джерел – завжди перевіряйте права доступу, які він вимагає. Проаналізуйте, чи дійсно ті дані, які запитує додаток, необхідні для його роботи і вирішіть, чи готові ділитися такими даними (наприклад, контактами з вашої адресної книги, повідомлення, місцезнаходження). Якщо ні, краще відмовитися від встановлення програми.

5. Захистіть телефон за допомогою пароля або ПІН-коду. Не використовуйте паролі і коди, встановлені за замовчуванням – наприклад, стандартні для мобільних операторів коди типу 1111, 0000 і т.п.

6. По можливості вмикайте функцію захисту персональної інформації і шифрування даних.

7. Використовуйте різноманітні функції смартфонів, призначені для захисту даних – наприклад, функцію АНТИВОР (anti theft). Ця функція дозволяє в разі втрати/крадіжки віддалено заблокувати телефон, стерти всі дані (в цьому випадку врятує резервна копія/ синхронізація), подавати сигнали тривоги, інформувати про своє місцезнаходження.

8. Регулярно робіть резервне копіювання даних з телефону, коректно налаштуйте синхронізацію з хмарними сервісами.

9. Використовуйте тільки перевірені, добре захищені хмарні сервіси. Для доступу до них використовуйте складні логіни і паролі.

10. Багато сервісів припускають підтвердження облікового запису номером телефону, відправлення пароля на телефон і т.п. Тому в разі втрати/ крадіжки треба негайно блокувати SIM-карту загубленого телефону.

11. Будьте обережними при використанні Bluetooth і Wi-Fi – особливо в громадських місцях. Віддавайте перевагу мережам з паролями, утримайтеся від проведення фінансових операцій на смартфоні в місцях з публічним Wi-Fi.

12. При підключенні телефону через USB до комп’ютера також можливе зараження вірусами. Тому підключайтеся тільки до тих комп’ютерів, в «здоров’ї» яких ви впевнені.

2.2. Як захиститися від прослуховування


За словами експертів, найбільш дієвим захистом від прослуховування на сьогодні є VPN-технології, які шифрують дані, що здебільшого передаються через інтернет. Однією з таких є, наприклад, Hotspot Shield – безкоштовне програмне забезпечення для створення приватної віртуальної частини інтернету, що забезпечує передачу даних шифрованим з’єднанням, захищеним від проникнення. Цей сервіс є безкоштовним та відкритим для користувачів із будь-яких країн. Він встановлює з’єднання з одним із серверів компанії по всьому світу й надає користувачеві тимчасову IP-адресу, що дозволяє використовувати Hotspot Shield як засіб анонімності.

2.3. Встановлення місцезнаходження


Слід також пам’ятати про інформацію, яка передається через GSM-мережі і полягає не тільки в телефонних розмовах чи есемес. На додаток до геолокаційних сервісів, постійно увімкнених у кожному четвертому смартфоні, які передають ваше точне місцезнаходження, будь-який телефон, а отже і його власника, можна локалізувати за допомогою вивчення даних, що надходять із стільникової GSM-мережі.

Відомий випадок, коли користувачі сервісів Google виявили, що адреса власника смартфона визначається автоматично й додається до відомостей про нього на профілях Google без будь-якого дозволу. З’ясувалося, що геолокаційні сервіси, постійно збираючи дані про місце вашого перебування, можуть визначити вашу адресу залежно від того, де ви перебуваєте найбільше. Тобто, якщо ви щодня перебуваєте в одному місці більше 8 годин поспіль, цілком природно визначити це місце як ваш дім. Після цього сервіс просто додає цю адресу до ваших персональних відомостей без вашого дозволу чи бодай повідомлення про це.

Локалізація в мережі GSM відбувається за дещо іншим принципом. Мобільний телефон постійно відсилає запити до мережі, щоби під час дзвінка зв’язуватися з найближчою вишкою мобільного оператора (стільником). Ці запити надходять до мережі й фіксують телефон (його ідентифікаційні дані – номер, IMEI) та положення відносно найближчої вишки з антеною оператора. В подальшому точне місцезнаходження телефона можна визначити, назвавши точну адресу вишки, азимут і відстань, із якої надійшов сигнал. Ще точніше можна локалізувати телефон, отримавши та склавши таку інформацію з трьох найближчих вишок [4].

Висновки


У цілому захист інформації на смартфонах є досить складною проблемою, проте є ряд простих способів підвищити їх безпеку.

Отже, якщо маєте підозру, що вашим смартфоном керуєте не тільки ви, а ваші розмови прослуховуються, потрібно:

повернути смартфон до заводських установок (попередньо зробивши бекапи телефонної книжки, адже всі ці дані видаляться);

встановити надійний антивірус (краще платний) та обов’язково регулярно його оновлювати (так само оновлювати потрібно всі програми, встановлені на телефоні);

завантажувати додатки лише з офіційних магазинів – Google Play для Android та App Store для iPhone;

постійно тримати вимкненим bluetooth і без зайвої потреби не вмикати вайфаю;

не підключатися до відкритих і потенційно ненадійних вайфай-мереж, максимально захищати свою домашню й робочу вайфай-мережі;

не давати чужим людям у руки свого смартфона, не залишати його без нагляду (або встановлювати блокування екрана надійним паролем). Якщо мусите залишити смартфон, наприклад, на зарядці на роботі, вмикати програми типу «Андроїд-сигналізація» тощо;

під час важливих зустрічей та переговорів виймати з телефона акумулятор.

Для надійності варто взагалі відмовитися від смартфонів на користь звичайних дешевих мобільних. Проте, ані це, ані будь-які інші засоби безпеки не можуть гарантувати 100%-ї приватності. Дані чи зміст телефонних розмов можна отримати із найзахищенішого апарата. Питання полягає лише в ціні.


Список використаних джерел


  1. Ванг Й. Проблемы безопасности смартфонов / Й. Ванг, К. Стрефф, С. Раман // Открытые системы. – 2013. – № 1. – С. 35–47.

  2. zillya! – Власники смартфонів під прицілом : [Електронний ресурс]. – Режим доступу : http://zillya.ua/vlasniki-smartfoniv-pid-pritsilom-shakhra-v.

  3. Захистіть свій смартфон! Поради від експертів ФІДОБАНКу з інформаційної безпеки : [Електронний ресурс]. – Режим доступу : https://fidobank.wordpress.com/2014/09/08/

  4. Як захиститися від прослуховування телефонних розмов : [Електронний ресурс]. – Режим доступу : http://osvita.mediasapiens.ua/web/online_media/yak_zakhistitisya_vid_proslukhovuvannya_telefonnikh_rozmov/



Поділіться з Вашими друзьями:


База даних захищена авторським правом ©wishenko.org 2017
звернутися до адміністрації

    Головна сторінка