Проект "ИТ-Защита"

Полный текст статьи доступен в формате .pdf:

Начало статьи в части 1, части 2, части 3.

В. А. Артамонов

ПРОБЛЕМЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ, СИСТЕМ И ПРИЛОЖЕНИЙ

Часть 4

Угрозы и уязвимости Wi-Fi – сетей

 

Стандарт/технология Wi-Fi для для широкополосных беспроводных сетей связи  разработан на основе телекоммуникационного стандарта IEEE 802.11 (англ. Institute of Electrical and Electronics Engineers) [5]. Изначально технология Wi-Fi была ориентирована на организацию точек быстрого доступа в Интернет (hotspot) для мобильных пользователей. Преимущества беспроводного доступа очевидны, а технология Wi-Fi изначально стала стандартом, которого придерживаются производители мобильных устройств. Постепенно сети Wi-Fi стали использовать малые и крупные офисы для организации внутренних сетей и подсетей, а операторы создавать собственную инфраструктуру предоставления беспроводного доступа в Интернет на основе технологии Wi-Fi. Таким образом, в настоящее время сети Wi-Fi распространены повсеместно и зачастую имеют зоны покрытия целых районов города.

С точки зрения безопасности, следует учитывать не только угрозы, свойственные проводным сетям, но также и среду передачи сигнала. В беспроводных сетях получить доступ к передаваемой информации намного проще, чем в проводных сетях, равно как и повлиять на канал передачи данных. Достаточно поместить соответствующее устройство в зоне действия сети [6]. Обобщённая картина угроз и уязвимостей представлена на рис. 2.

Далее...

Полный текст статьи доступен в формате .pdf:

Начало статьи в части 1, части 2.

В. А. Артамонов

ПРОБЛЕМЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ, СИСТЕМ И ПРИЛОЖЕНИЙ

Часть 3

Угрозы и уязвимости мобильных телекоммуникационных систем

Сети сотовой связи стандарта GSM.

В Европе принят единый стандарт для систем мобильной связи GSM (groupe special mobile, второе поколение мобильных средств связи). GSM использует диапазоны 900 и 1800 МГц. Это довольно сложный стандарт, его описание занимает около 5000 страниц. Идеологически система имеет много общего с ISDN (например, переадресацию вызовов). GSM имеет 200 полнодуплексных каналов на ячейку, с полосой частот 200 кГц, что позволяет ей обеспечить пропускную способность 270,833 бит/с на канал. Каждый из 124 частотных каналов делится в GSM между восемью пользователями (мультиплексирование по времени). Теоретически в каждой ячейке может существовать 992 канала, на практике многие из них недоступны из-за интерференции с соседними ячейками.

Система мультиплексирования по времени имеет специфическую структуру. Отдельные временные домены объединяются в мультифреймы. Каждый временной домен (TDM) содержит 148-битовый кадр данных, начинающийся и завершающийся последовательностью из трех нулей. Кадр имеет два 57-битовых поля данных, каждое из которых имеет специальный бит, который указывает на то, что лежит в кадре: голос или данные. Между информационными полями размещается поле синхронизации (Sync). Хотя информационный кадр имеет длительность 547 мксек, передатчику позволено передавать его лишь раз в 4615 мксек, так остальное время зарезервировано для передачи другими станциями. Если исключить накладные расходы каждому соединению выделена полоса (без учета сжатия данных) 9600 кбит/с.

Восемь информационных кадров образуют TDM-кадр, а 26 TDM-кадров объединяются в 128-микросекундный мультифрейм. Как видно из рисунка 4.1.8.1.2 позиция 12 в мультифрейме занята для целей управления, а 25-я зарезервирована для будущих применений. Существует также стандарт на 51-позиционный мультифрейм, содержащий больше управляющих вставок. Управляющий канал используется для регистрации, актуализации положения и формирования соединения. Каждая стационарная станция поддерживает базу данных, где хранится информация обо всех обслуживаемых в данный момент клиентах. Общий управляющий канал делится на три субканала. Первый служит для обслуживания вызовов (paging channel), второй (random access channel) реализует произвольный доступ в рамках системы ALOHA (устанавливаются параметры вызова). Третий субканал служит для предоставления доступа (access grant channel).

Далее...

Полный текст статьи доступен в формате .pdf:

Начало статьи в части 1.

В. А. Артамонов

ПРОБЛЕМЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ, СИСТЕМ И ПРИЛОЖЕНИЙ

Часть 2 

Управление мобильными устройствами

Есть два базовых подхода к управлению мобильными устройствами: использование возможностей сервера обмена сообщениями (часто от того же производителя, что и устройства) или использование стороннего продукта, который разработан для управления несколькими марками устройств. У типичного решения достаточно простая клиент-серверная архитектура. В организации установлен один или несколько серверов, обеспечивающих централизованное управление, а на все мобильные устройства устанавливаются клиенты, которые настраиваются для постоянной работы в фоновом режиме. Если устройство выдано организацией, клиентское приложение обычно управляет конфигурацией и безопасностью всего устройства (режим управления мобильными устройствами, MDM). Если устройство принадлежит сотруднику, то клиентское приложение управляет только конфигурацией и безопасностью самого приложения и корпоративных данных (режим управления мобильными приложениями, MAM). Клиентское приложение и корпоративные данные изолированы от прочих приложений и данных устройства, помогая сохранить конфиденциальность как корпоративных данных, так и личного контента пользователя. Централизованное управление мобильными устройствами может задействовать другие корпоративные службы, такие как доменные службы аутентификации и VPN.  Если в организации отсутствует централизованное решение или  некоторые мобильные устройства несовместимы с ним, тогда устройствами приходится управлять вручную. Мобильные устройства часто не предоставляют возможности строго настроить средства безопасности, как это делают клиентские приложения централизованных устройств. Например, мобильные устройства часто поддерживают только простой пароль для аутентификации и не поддерживают надежного шифрования хранилища. Это потребует приобретения, установки, настройки и поддержки целого перечня сторонних приложений, чтобы компенсировать недостающий функционал. Управление устройством, физически не находящимся в стенах организации, может оказаться невозможным. Можно установить утилиты для удаленного управления устройствами, но это потребует значительно больше сил для ручного обновления ПО и прочей технической поддержки мобильных устройств, находящихся вне офиса.

Далее...

Полный текст статьи доступен в формате .pdf:

В. А. Артамонов

ПРОБЛЕМЫ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ, СИСТЕМ И ПРИЛОЖЕНИЙ

 

Развитие высоких технологий и тренд мобильности привели к тому, что современное мобильное устройство –  смартфон/планшет или иной «гаджет» (слово по себе неприятное – прим. Авт.) зачастую используется в качестве мобильного офиса, центра развлечений и инструмента для потребления Интернет-контента. Сам аппарат многое может рассказать  о своем владельце, ведь в его памяти хранятся: контакты коллег, друзей и близких с их персональными данными; журнал звонков; корпоративная переписка; параметры точек доступа Wi-Fi, которые расположены в пределах ареала обитания владельца; приложения социальных сетей (зачастую с сохраненными паролями); банковские реквизиты или мобильный/СМС банкинг, снимки, видеозаписи, заметки и пр.

Такая концентрация деловых и персональных данных приводит к тому, что абстрактная стоимость информации перевешивает цену самого устройства. Именно поэтому задача защиты телефона/планшета или иного мобильного устройства как от киберугроз так и от банальной утери/выхода из строя является критически важной. К сожалению, часть пользователей осознает важность этих задач лишь постфактум.

Далее...

"Глобальное исследование утечек конфиденциальной информации в 2014 году". 

"...Аналитический центр компании InfoWatch представляет отчет об исследовании
утечек конфиденциальной информации в 2014 году. Авторы исследования
попытались построить наиболее полную картину утечек информации в масштабе
всего мира, выявить факторы, формирующие эту картину, показать, какими
последствиями оборачиваются утечки данных для коммерческих компаний,
государственных органов, граждан.

2014 год можно назвать годом «мега-утечек» персональных данных. Зафиксировано
более 30 случаев, когда объем персональных данных, скомпрометированных в
результате утечки, составил свыше 1 млн записей. Половина из этих утечек поистине
гигантского масштаба – 10 млн записей и выше.

Российская картина утечек стремительно приближается к американской.
Многомиллионных утечек данных под воздействием внешних атак в России пока не
зафиксировано. А вот мошенничество с чужими персональными данными в
исполнении сотрудников банков, страховых компаний, салонов сотовой связи
происходит чуть ли не ежедневно. Такие правонарушения стали нормой для нашей
страны, хотя некоторое время назад казались экзотикой..."

  По материалам компании InfoWatch

Запросить отчет в Аналитическом Центре компании InfoWatch

Скачать отчет с сервера в формате .pdf

 

 

Публикация на портале sec.ruВосстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя (в 3-х частях)

Автор: Е.В. Артамонова, член МНОО «МАИТ», проект itzashita.ru

Анонс:

В работе любой коммерческой или государственной компании бывают случаи умышленного или случайного удаления и повреждения информации (причем даже конфиденциальной). Конечно же, чтобы таких инцидентов не было, надо применять программы и сервисы резервного копирования, а также грамотно составить политику безопасности организации. Но в этой статье рассмотрим случаи, когда все-таки имеет место быть удаление или повреждение актуально важной для компании информации:

1.Увольнение сотрудника. При увольнении (особенно, если оно произошло по инициативе администрации предприятия) менеджер по продажам, например, может умышленно удалить базу клиентов или поставщиков. На предприятиях малого бизнеса, как правило, такая информация находится в ведении сотрудника и резервное копирование не производится.

2. Выход из строя оборудования для хранения данных (флешек, жестких дисков, мобильных винчестеров).

3. Случайное удаление данных по ошибке сотрудниками.

4. Умышленное удаление данных злоумышленниками, чтобы скрыть следы своей преступной деятельности. Например, компрометирующей информации или каких-либо «неудобных» фотографий или видео-файлов с карты памяти камеры.

5. Разные другие случаи, в результате которых важная информация оказалась повреждена или уничтожена (например, случайное или умышленной форматирования флешки или жесткого диска и т.д.).

 

Здесь можно закачать описанные в статье
программы для восстановления информации

Полную версию статьи можно прочитать на портале sec.ru:

Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 1.

Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 2.

Восстанавливаем удаленные или поврежденные данные, краткое пособие для пользователя. Часть 3.

Традиционно при рассмотрении вопросов безопасности информационных технологий прежде всего, как правило, рассматриваются государственные автоматизированные системы (ГАС), банковские технологии, безопасность корпоративных систем, защита персональных данных и другие традиционные объекты, подлежащие информационной защите. Однако мир меняется, и, соответственно, появляются новые вызовы и угрозы, в частности кибервойны и кибертерроризм. Все чаще объектами таких атак являются объекты жизнеобеспечения – энергетика, транспорт, связь, водоснабжение и канализация, трубопроводные системы, а также различного рода автоматизированные системы управления технологическими процессами (АСУ ТП), то, что относится к так называемой «критически важной инфраструктуре».

Не вдаваясь в историю возник новения кибервойн, отметим лишь тот факт, что человечество начало отсчет нового времени деструктивного информационного воздействия на критически важные объекты (КВО) с 2010 года, после атаки на иранские ядерные центрифуги с помощью вредоносного вируса

Stuxnet, причем поражению критически важных объектов подвержены прежде всего системы управления на базе так называемых SCADA  систем.

  далее про SCADA