русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Лекция 7 Фишинг. Мобильные угрозы. Подмена главной страницы сайта


Дата добавления: 2013-12-23; просмотров: 576; Нарушение авторских прав


Фишинг

Мобильные угрозы

Подмена главной страницы сайта

Виртуальное граффити может серьезно навредить репутации компании, отпугнуть потенциальных клиентов.

«Здесь был Вася» - это самая безобидная надпись, которая может появиться на вашем сайте.

Активное внедрение КПК в корпоративные сети может увеличит угрозы копаний.

В США зафиксирован случай заражения телефонов в витрине магазина проходящим мимо человеком с инфицированным аппаратом.

 

Социальный инжиниринг

Автор метода - Кевин Митник – известный хакер, отсидевший за свои деяния в американской тюрьме.

«Инженер человеческих душ», он в тюрьме написал книгу «Искусство обмана», в которой раскрывал подходы к различным типам людей, у которых выпытывал пароли и другие секреты доступа в корпоративные сети.

Просьба назвать пароль от Интернет-провайдера или системного администратора – типичные примеры социального инжиниринга.

l В феврале 2003г. К.Митник получил разрешение пользоваться Интернетом после пребывания в заключении с 2000 года.

l После тюрьмы он начал деятельность в сфере информационной безопасности

Новая угроза, развивающая социальный инжиниринг.

Суть проста – пользователю Интернет-банка или Интернет -магазина присылают письмо об окончании срока действия пароля и просят перерегистрироваться на их сайте.

Вводя нужную информацию клиент посылает данные на фальшивый сайт (среднее время жизни такого сайта – 6 дней) и злоумышленники получают доступ к персональным данным. В 2004г. фишингу подверглись более 57 млн.чел.

В последнее время в письмах указываются ссылки на настоящие сайты, а сфальсифицированный адрес скрыт в коде письма или параллельно устанавливается троянец, который пересылает информацию на подставной сайт вместо реального.

 

ФРОД – угроза для мобильных сетей



Froud – обман, мошенничество, жульничество в сфере мобильных сетей

Card-froud – мошенничество в сфере пластиковых карт, т.к. в США и Европе абоненты мобильной сети привязаны к кредитным картам

l Сегодня насчитывается свыше 200 видов фрода, которые можно разделить на 3 категории:

  1. Деятельность абонентов, уклоняющихся от уплаты по счетам
  2. Вмешательство в работу систем сотового оператора с помощью специализированной аппаратуры и ПО
  3. Мошеннические операции с использованием SIM-карт (одно из требований к биллинговым системам – раздельное хранение информации о номере и о кодах)

 

По данным Ассоциации по борьбе с мошенничеством в области связи в 2000г. потери от фрода составляли 12млрд.$, в 2007г. – до 25млрд.$

Эксперты Neural Technologies (www.neuralt.com) считают, что ежегодные потери от фрода равны 40 млрд. $ из-за большого распространения сотовой связи во всех странах мира.

В 2006г. От утечки приватной информации пострадало 785тысяч человек по всему миру

 

Внутренние фрод-угрозы России

l 77% всех утечек – халатность сотрудников ( иногда в обход всех систем защиты, рассчитанных на внешнего врага, сотрудник копирует абонентские данные, так происходят утечки персональной информации от операторов мобильной связи или из кредитных бюро)

l 66% всех инцидентов в РФ пришлось на частные компании, а не на госсектор

Распределение вредоносного ПО по платформам (ЛК 2007г.)

l Windows – 236430 ( 99,66%)

l Unix – 602 (0,254%)

l ОС для мобильных систем – 63 (0,027%)

l Mac ОС – 35 (0,015%)

l Прочие – 106 (0,044%)

Новинки киберпреступной активности -активное создание вредоносных программ по заказу с оказанием технической поддержки покупателям

l яркий пример – троянская программа-шпион Pinch. За несколько лет ее авторы создали более 4000 версий по заказам злоумышленников. В декабре 2007г. Руководителем ФСБ РФ было объявлено об установлении личностей авторов.

l Китайский вирус-червь Fujack – кража данных пользователей онлайн-игр - разошелся по миру в сотнях вариантов. После ареста автора китайской полицией выяснилось, что от продажи было заработано около 12тыс.долл.

 

В ходе расследования выяснилось

l Что вредоносные программы находились на сайтах RBN – Russian Business Network

l RBN использовалась как площадка для распространения

l Скандал разразился летом 2007г.

l Осенью 2007г. компания RBN ушла в тень, раздробившись на несколько хостинг-площадок в разных странах мира, размыв реальные масштабы своей деятельности

 

Тенденции киберпреступности

l Основное внимание киберпреступников – различные троянцы, специализирующиеся на краже пользовательской информации

l Основные объекты атак – пользователи различных банковских и платежных систем, любители онлайн-игр

l Сплочение авторов вирусов и спамеров – для объединения атак и эпидемий с рассылкой спама

l Основные пути проникновения – по прежнему электронная почта и уязвимости в браузерах

 

Распределение конфиденциальной информации в ИТ-инфраструктуре

Прикладные базы данных (SAP, SQL Server,…), 34%

Файловые системы (электронные таблицы, Word, …),28%

Электронная почта, коммуникации, 21%

Корпоративные порталы и внутренние сети, 17%

 

Аутентификация на основе биометрических параметров

Биометрический параметр – измеряемая физическая черта, используемая для распознавания человека, его идентификации и проверки «является ли он тем, кем себя заявляет»

Выделяют физиологическую и поведенческую группы биометрических параметров

Биометрическая система – это система, способная:

l Получить биометричский образец от человека (снимок радужки, отпечаток пальца, …)

l Извлечь из него биометрические данные (особые точки, др. параметры)

l Сравнить эти данные с образцами, хранящимися в базе данных

l Определить совпадения

l Сделать заключение по идентификации данных (да, нет, недостаточно данных)

l Подтвердить, что это именно тот человек (да, нет).

 

Структура рынка биометрических средств по используемым признакам :

Распознавание геометрии руки, 25

Распознавание черт лица, 15%

Сканирование радужной оболочки глаза, 12%

Верификация голоса, 11%

Верификация подписи, 3%

 

Перспективы рынка биометрии- определение комплекса параметров :

l Форма кисти

l Форма лица

l Термограмма лица

l Голос

l Подпись

l Радужная оболочка глаза

l Рисунок папиллярного узора пальца

l Фрагменты генетического кода

 

Важным аспектом является умение осуществить действия на хорошей скорости с возможностью распознать муляж

 

Тема: «Дискретное представление информации»



<== предыдущая лекция | следующая лекция ==>
Лавинообразный поток трафика стирает все на своем пути, серверы останавливаются. Не справляясь с объемом информации. | Аналоговый и дискретный способ кодирования


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Полезен материал? Поделись:

Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.