Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Источники опасностей




Возможный вред в Интернет

Лекция 13. Безопасность в Интернет.

Мобильный контент

Мобильные платежи

Мобильный банкинг

Мобильный контент

Мобильные платежи

Мобильный банкинг

Мобильный банкинг подразумевает управление банковским счетом с использованием мобильного телефона в качестве средства идентификации владельца банковского счета. При осуществлении платежных трансакций используются денежные средства, находящиеся на банковском счете.

 

Мобильные платежи (м-платежи) подразумевают совершение платежа при помощи мобильного телефона с использованием денежных средств, размещенных на предоплаченной банковской карте. Мобильные платежи осуществляются без использования банковских счетов пользователя и доступны абонентам не имеющим собственного банковского счета.

Мобильный контент — разновидность мобильных платежей, при которой мобильный терминал используется не только в качестве удаленного средства идентификация плательщика, но и устройства для приема заказанной услуги. Этот тип мобильной коммерции применяется при продаже рингтонов/мелодий, картинок, Java-игр, интерактивных медиапроектов (SMS-чаты, SMS-голосования) и т. д.

 


 

· Кража информации

· Нарушение нормального функционирования операционной системы

· Засорение хранилищ информации (дисков, почтовых ящиков)

· Порча информации

· Вывод из строя физических устройств

 

· Взлом

· Вирусы

 

Взлом (хакерская атака)

В широком смысле взлом информации – нарушение авторских прав, т.е. у мышленное нарушение набора правил по работе с информационным объектом (получение доступа, хранение, копирование, изменение, предоставление доступа), которые явно либо самоочевидно накладываются владельцем либо уполномоченным им лицом.

В узком смысле взлом (хакерская атака) – это несанкционированный доступ к информации.

 

Обзор наиболее распространенных методов "взлома"

Комплексный поиск возможных методов доступа

Злоумышленники исключительно тщательно изучают системы безопасности перед проникновением в нее. Очень часто они находят очевидные и очень простые методы "взлома" системы, которые создатели просто "проглядели", создавая возможно очень хорошую систему идентификации или шифрования.

Терминалы защищенной информационной системы

Терминалы – это точки входа пользователя в информационную сеть. В том случае, когда к ним имеют доступ несколько человек или вообще любой желающий, при их проектировании и эксплуатации необходимо тщательное соблюдение целого комплекса мер безопасности.

Получение пароля на основе ошибок администратора и пользователей

Дальнейшие действия взломщика, получившего доступ к терминальной точке входа, могут развиваться по двум основным направлениям:

а) попытки выяснения пароля прямо или косвенно;

Получение пароля на основе ошибок в реализации

б) попытки входа в систему совершенно без знания пароля, основываясь на ошибках в реализации программного или аппаратного обеспечения.

Социальная психология и иные способы получения ключа

Иногда злоумышленники вступают и в прямой контакт с лицами, обладающими нужной им информацией, разыгрывая довольно убедительные сцены. "Жертва" обмана, поверившая в реальность рассказанной ей по телефону или в электронном письме ситуации, сама сообщает пароль злоумышленнику.

 




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 258; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.