Создан заказ №3219834
5 октября 2018
Анализ угроз и рисков информационной безопасности систем, использующих технологию Bluetooth
Как заказчик описал требования к работе:
Есть идея системы: двухфакторная аутентификация на сайте в браузере ноутбука/ПК посредством смартфона через Bluetooth.
Вокруг этого или в смежной области нужно построить курсовую работу. Сформулировать проблематику.
Желательно в работе сослаться на материалы ФСТЭК
Фрагмент выполненной работы:
ВВедение
Анализ угроз и рисков информационной безопасности систем, использующих технологию Bluetooth
В условиях интенсивного развития компьютерных систем и информационных технологий, уязвимости современной информационной системы и сети, к сожалению, не уменьшается. Поэтому проблемы обеспечения информационной безопасности требуют пристального внимания специалистов в области компьютерных систем и сетей и дальнейших исследований в поиске путей их эффективного решения.
Большинство проблем безопасности возникает из-за злоумышленников, пытающихся извлечь какую-либо пользу для себя или причинить вред другим.
Разрушение информационных ресурсов, состояние временной недоступности или несанкционированного использования информации могут привести к значительному материальному ущербу предприятию. (работа была выполнена специалистами Автор 24) Без необходимого уровня защиты информации внедрять информационные технологии экономически невыгодно из-за значительных потерь конфиденциальных данных, которые хранятся и обрабатываются в компьютерной сети [5].
В сетях Bluetooth (стандарта IEEE 802.15.1) также возможны серьезные угрозы безопасности информации.Создаются средства для поиска уязвимого устройства с поддержкой Bluetooth, по мнению экспертов информационной безопасности – поиск уязвимых Bluetooth-соединений становится такой же распространенной практикой, как и поиск открытых сетей Wi-Fi. Первый хакерский инструмент Redfang, нацеленный на Bluetooth-устройства, появился еще в 2003 году. Redfang обходит защиту, проводя мощную агрессивную атаку для определения «личности» любого Bluetooth-устройства в диапазоне атакующего. Затем было создано множество других подобных средств.
Злоумышленниками применяется FTS4BT анализатор протокола Bluetooth,, утилита для взлома сотовых Blooover, Bluetooth сканер Bluesweep для определения близлежащих беспроводных устройств, связей между ними, работающих сервисов и выявления потенциальных уязвимостей.Bluesnarfer крадет информацию из беспроводных устройств через Bluetooth соединение. Связь может быть между мобильными телефонами, PDA или компьютерами. Злоумышленник может получить доступ к календарю, списку контактов, почтовым и текстовым сообщениям.
Bluediving является набором для тестирования на проникновение Bluetooth, реализующим атаки типа Bluebug, BlueSnarf, BlueSnarf++, BlueSmack.Ввиду этого вопрос безопасности технологии Bluetooth стал еще более актуальнымПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
8 октября 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Анализ угроз и рисков информационной безопасности систем, использующих технологию Bluetooth.docx
2020-05-02 16:38
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Большое спасибо за отличные курсовые работы для меня и моего сокурсника. В итоге сдали курсовые раньше всех, не смотря на придирчивость куратора.