Главная // Библиотека // Публикации // Конкурентная разведка и ПЭВМ //
In English  english  
 
РОПКР и Конкурентная разведка
Для членов РОПКР
Библиотека
  Публикации
  Методические материалы
  Автоматизация
  Право
  Глоссарий
  Литература по КР
Услуги
Вакансии
Контакты
Партнеры

Поиск по сайту:

 

       

 


Беспроводные сети остаются открытыми

для преступников и террористов

«Lenta.ru» (http://lenta.ru/news/2005/02/23/networks/), 23.02.2005г.

 

Все шире внедряющиеся сети беспроводной передачи данных остаются крайне уязвимыми для атак различного рода злоумышленников. Как сообщает интернет-издание Interest!ALERT, к этой проблеме вновь привлекли внимание специалисты в области компьютерной безопасности на ежегодном форуме Американской ассоциации за развитие науки.

Уязвимостью беспроводных сетей может воспользоваться как террорист, готовящий теракт, так и преступник, которого преследует полиция, отмечает Маркус Джекобссон из Университета Индианы в Блумингтоне. Кроме того, скрытые атаки могут проводиться как в целях промышленного шпионажа, так и для кражи персональных данных.

В беспроводной сети, поясняет Джекобссон, человек не знает, от кого и откуда ожидать опасности. Исследователь приводит один из примеров подобного мошенничества, под названием "непрошеный посредник". Когда вы осуществляете банковские операции, используя ближайший хотспот (точку доступа к беспроводной сети), то злоумышленник, может идентифицировать свой компьютер именно как хотспот, и вы пошлете все данные прямо ему. При этом вы даже не будете знать, что ваша информация попала в чужие руки.

Проблема уязвимости представляет еще большую угрозу для специальных беспроводных сетей (ad-hoc wireless networks), которые, как ожидается, станут популярными в ближайшем будущем. В них каждый ноутбук или мобильный телефон является передающим устройством между остальными участниками сети.

Такие сети используются в том случае, если, например, в данной местности отсутствует устойчивое покрытие сотовой связи. Информация передается по цепочке от одного пользователя к другому, и безопасность системы зависит исключительно от доброй воли ее участников.

Специалисты обещают в ближайшее время разработать средства криптозащиты для мобильных телефонов и ноутбуков, которые позволят шифровать исходящую и верифицировать входящую информацию. Новое программное обеспечение должно быть совместимо с существующими системами и быть понятным и удобным для всех пользователей, отмечают исследователи.

На сайте доступны материалы по темам: конкурентная разведка | конкурентный анализ | общество конкурентной разведки | конкурентный маркетинг | деловая разведка | бизнес разведка | исследование рынка | угрозы бизнесу | возможности бизнеса | анализ конкурента | анализ рынка

Публикации по конкурентной разведке: сбор конкурентной информации | кадры и КР | клиент и исполнитель задач КР | КР и конкурентная контрразведка | конкурентная разведка и ПЭВМ | примеры КР и конкурентной борьбы | смежные сферы и КР