Разработка рекомендаций при использовании протоколов, технологий, операционных систем и программного обеспечения для передачи данных с мобильного телефона

При использовании протокола передачи данных GSM, как наиболее распространенного, существуют уязвимости, описанные во второй главе. Чтобы избежать неправомерного доступа к вашим звонкам и сообщениям, рекомендуется в настройках сети выбрать «только 3G», так как по умолчанию телефон передает данные по протоколу, который доступен на момент передачи. Также, если криптографическая защита передачи данных отключена, большинство, операторов оповещают своих абонентов об этом наличием соответствующей иконки на экране телефона. При наличии такой иконки, рекомендуется прекратить использование телефона для звонков, передачи сообщений и выхода в интернет.

При использовании технологии передачи данных RFID не следует использовать ваш телефон для передачи информации через подозрительные считыватели. Модули NFC следует покупать только у специализированых, проверенных производителей.

Для обеспечения защиты операционной системы мобильного телефона первое, что необходимо сделать - установить антивирусное программное обеспечение. Не стоит скачивать его с подозрительных серверов, у каждого производителя мобильных операционных систем, есть интернет ресурс с которого можно скачать проверенное программное обеспечение. При этом даже в случае кражи Ваших персональных данных можно будет в судебном порядке компенсировать нанесенных материальный ущерб. В 90% случаев скачивая мобильное приложение со стороннего сайта, Вы получите вирус или другую вредоносную программу.

Главная «проблема» мобильных платежей - это, собственно, наличие Вашего сотового телефона в руках злоумышленника. Для блокирования действий злоумышленника при краже Вашего телефона, необходимо незамедлительно заблокировать SIM карту. Современные сотовые телефоны позволяют создать такую защиту, при которой посторонний человек не сможет воспользоваться Вашим мобильным телефоном или даже его включить, без подтверждения паролем принадлежности к устройству. Такую защиту можно взломать, только имея необходимое оборудование, но на взлом понадобиться определенное количество времени, в зависимости от сложности пароля. Также при установленном на украденном мобильном телефоне приложении для операций с мобильным банком, рекомендуется сменить пароль на доступ к мобильному банку.

Большинство людей заметив попытку взлома сменят SIM карту, однако это только полумера. Следует помнить, что если телефон был взломан мало просто сменить номер, так как номер SIM карты привязан к IMEI идентификатору телефона. Узнав IMEI злоумышленники смогут обнаружить устройство какой-бы номер не использовался.

По результатам третьей главы можно сделать общий вывод: для обеспечения безопасности конфиденциальных данных и целостности денежных средств необходимо относится к сотовому телефону не только как к средству связи, а как к техническому средству, кража или сбой, в работе которого приведет к экономическим потерям.

Поэтому прежде чем совершать какие-либо денежные операции с использованием мобильного телефона, для большей безопасности необходимо следовать рекомендациям приведенным выше.

ЗАКЛЮЧЕНИЕ

В ходе данной курсовой работы рассмотрены общие характеристики осуществления мобильных платежей, модели на которых они построены. Также произведен анализ особенностей каждой из моделей, выявлены достоинства и недостатки осуществления мобильных платежей. Сделан вывод о наличии широкого спектра уязвимостей различного характера. Данные уязвимости требуют дальнейшего анализа.

Также рассмотрены существующие угрозы и уязвимости стойкости системы мобильных платежей, при построении ее стандартов, технологий, протоколов и платформ.

Установлено, что существует целый спектр различных атак, которые несут серьёзную угрозу безопасности мобильных платежей. Реализация данных угроз злоумышленниками может привести к денежным потерям. Обычному пользователю мобильного телефона очень сложно обнаружить взлом своего устройства.

На основе анализа угроз и уязвимостей для моделей мобильных платежей, а также протокола и технологии с помощью которой они осуществляются, разработаны рекомендации по повышению безопасности осуществляемых операций с денежными средствами. Из этого можно сделать следующий вывод: для обеспечения безопасности конфиденциальных данных и целостности денежных средств необходимо относится к сотовому телефону не только как к средству связи, а как к техническому средству, кража или сбой, в работе которого приведет к экономическим потерям.

Поэтому прежде чем совершать какие-либо денежные операции с использованием мобильного телефона, для большей безопасности необходимо следовать рекомендациям приведенным выше.

В процессе работы решены следующие задачи:

- проанализированы модели мобильных платежей, рассмотрены принципы действия каждой из моделей, выявлены достоинства и недостатки;

- проанализированы протоколы и технологии передачи данных, применяемые при осуществлении мобильных платежей;

- разработаны рекомендации по повышению безопасности осуществления мобильных платежей.

Перейти на страницу: 1 2

Другие стьтьи в тему

Разработка и обеспечение надежности систем автоматического управления
К современной радиоэлектронной аппаратуре предъявляются многогранные технические требования. Поэтому для реализации сложных систем автоматического управления (САУ) необходимо применять десятки и сотни тысяч различных элементов. Сложность аппаратуры отрицательно сказывается на её надёж ...

Радиолокатор. Радиолокационные станции
В 1887 году немецкий физик Генрих Герц начал эксперименты, в ходе которых он открыл существование электромагнитных волн, предсказанных теорией Джеймса Максвелла. Герц научился генерировать и улавливать электромагнитные радиоволны и обнаружил, что они по-разному поглощаются и отражаю ...

Разделы

Радиоэлектроника и телекоммуникации © 2024 : www.techelements.ru