Tarmoqni tinglash - Network eavesdropping

Tarmoqni tinglash, shuningdek, nomi bilan tanilgan tinglash hujum, xushbo'y hujum, yoki yashirin hujum, Internet orqali foydalanuvchi ma'lumotlarini olish usulidir. Ushbu hujum kompyuterlar va smartfonlar kabi elektron qurilmalarda sodir bo'ladi. Ushbu tarmoq hujumi odatda umumiy Wi-Fi ulanishlari yoki umumiy elektron qurilmalar kabi xavfsiz bo'lmagan tarmoqlardan foydalanishda sodir bo'ladi.[1] Hujumlarni tarmoq orqali tinglash ma'lumotlarni yig'ish va saqlashga tayanadigan tarmoqlarda eng dolzarb tahdidlardan biri hisoblanadi. [1]

Odatda tarmoq tinglovchisi a deb nomlanishi mumkin Qora shapka xaker va past darajadagi xaker deb hisoblanadi, chunki uni tinglashda muvaffaqiyat qozonish oddiy.[1] Tarmoqni tinglovchilarning tahdidi tobora ko'payib bormoqda. Tadqiqot va munozaralar jamoatchilik e'tiborida, masalan, tinglash turlari, ochiq manbali tinglashning oldini olish uchun vositalar va tijorat vositalari.[2] Shaxsiy hayot tobora qadrlanib borayotganligi sababli, tarmoqni tinglashga urinishlarga qarshi modellar ishlab chiqilmoqda va ishlab chiqilmoqda. Muvaffaqiyatli tarmoqni tinglash urinishlari va uning qonunlari va qoidalari bo'yicha bo'limlar Milliy xavfsizlik agentligi zikr qilingan.[3] Ba'zi qonunlarga Elektron aloqa maxfiyligi to'g'risidagi qonun va Chet el razvedkasi nazorati to'g'risidagi qonun kiradi.[3]

Hujum turlari

Tarmoqni tinglash turlari aloqa tizimlaridagi xabarlarni parolini hal qilish jarayoniga aralashish, tarmoq tizimida saqlangan hujjatlarga kirishga urinish va elektron qurilmalarda tinglashni o'z ichiga oladi. Ushbu turlarga ishlashni nazorat qilish va boshqarish tizimlarining elektron tizimlari, tugmachalarni bosib ro'yxatdan o'tkazish, o'rtada odam hujumlari, tarmoqdagi chiqish tugunlarini kuzatish va Skype va Type kiradi.[4][5][6][7][8][9][10]

Elektron ishlashni nazorat qilish va boshqarish tizimlari (EPMCS)

Elektron ish samaradorligini kuzatish va boshqarish tizimlari ishchilar yoki ish beruvchilar ishlayotgan vaqtlarini yig'ish, saqlash, tahlil qilish va hisobot berish uchun xodimlar yoki kompaniyalar va tashkilotlar tomonidan qo'llaniladi.[4] Ushbu tizimning boshlanishi ishchilarning ish samaradorligini oshirish uchun ishlatiladi, ammo, masalan, xodimlarning tasodifiy telefon qo'ng'iroqlari yoki suhbatlari qayd etilganda, bilmasdan tinglash holatlari bo'lishi mumkin.[4]

Klaviaturani qayd qilish

Klaviaturani qayd qilish foydalanuvchining yozish jarayonini nazorat qila oladigan dasturdir. Bu foydalanuvchini matn terish faoliyatini tahlil qilish uchun ishlatilishi mumkin, chunki tugmachalarni bosib jurnalga yozish tezligi, pauza qilish, matnlarni o'chirish va boshqa harakatlar kabi harakatlar to'g'risida batafsil ma'lumot beradi.[5] Klaviatura zarbalari faoliyati va tovushlarini kuzatib borish orqali foydalanuvchi tomonidan terilgan xabar tarjima qilinishi mumkin. Klaviaturani yozish tizimlari matnlarni to'xtatib turish yoki o'chirish sabablarini tushuntirmasa ham, tajovuzkorlarga matnli ma'lumotlarni tahlil qilish imkoniyatini beradi.[5] Klaviaturani yozib olish, shuningdek, matnni to'xtatib turish yoki o'chirish sabablarini tushuntirish uchun foydalanuvchi yozish harakatlarining naqshlarini aniqlash uchun foydalanuvchining ko'z harakatlarini kuzatuvchi ko'zlarni kuzatuvchi qurilmalarda ham qo'llanilishi mumkin.[5]

O'rtada odam hujumi (MitM)

A O'rtada hujum tarmoq tizimiga kiradigan faol tinglash usuli.[6] Ikkala tomon o'rtasida yuborilgan ma'lumotlarni hech kim sezmasdan olish va o'zgartirish mumkin.[6] Hujumchi aloqa tizimlarini o'g'irlaydi va ma'lumotlarni tashish ustidan nazoratni qo'lga kiritadi, ammo ovozi haqiqiy foydalanuvchilarga o'xshash yoki ovozli xabarlarni kiritolmaydi.[6] Hujumchilar, shuningdek, foydalanuvchilar o'rtasida o'zaro suhbat shaxsiy bo'lib harakat qiladigan foydalanuvchilar bilan tizim orqali mustaqil aloqa o'rnatadilar.[6]

"O'rtada odam" ijtimoiy kontekstda yashirinuvchi deb ham atash mumkin. A lurker kamdan-kam hollarda yoki hech qachon Internetda biror narsa joylashtirmaydigan odam, lekin u Internetda qoladi va boshqa foydalanuvchi harakatlarini kuzatadi.[7] Yashirish qimmatli bo'lishi mumkin, chunki u odamlarga boshqa foydalanuvchilardan bilim olishga imkon beradi.[7] Biroq, tinglash kabi, boshqa foydalanuvchining shaxsiy ma'lumotlarini yashirish maxfiylik va ijtimoiy me'yorlarni buzadi.[7]

Chiqish tugunlarini kuzatish

Tarqatilgan tarmoqlar, shu jumladan aloqa tarmoqlari, odatda, tugunlar tarmoqqa erkin kirib chiqishlari uchun mo'ljallangan.[8] Biroq, bu xavf-xatarni keltirib chiqaradi, unda hujumlar tizimga osongina kirishi va jiddiy oqibatlarga olib kelishi mumkin, masalan, foydalanuvchining telefon raqami yoki kredit karta raqamining oqishi.[8] Ko'pgina noma'lum tarmoq yo'llarida tarmoqdan chiqishdan oldingi so'nggi tugun foydalanuvchilar tomonidan yuborilgan haqiqiy ma'lumotlarni o'z ichiga olishi mumkin.[9] Tor chiqish tugunlari bunga misoldir. Tor foydalanuvchilarga IP-manzillarini yashirishga imkon beruvchi anonim aloqa tizimi.[9] Bundan tashqari, foydalanuvchilar o'rtasida yuborilgan ma'lumotlarni tarmoq trafigini kuzatishga urinishlarni tinglashdan himoya qiladigan shifrlash qatlamlari mavjud.[9] Biroq, Tor chiqish tugunlari tarmoq trafigi oxirida tinglash uchun ishlatiladi.[9] Trafik orqali o'tadigan tarmoq yo'lidagi so'nggi tugun, masalan, Tor chiqish tugunlari, turli foydalanuvchilar o'rtasida uzatilgan asl ma'lumot yoki xabarlarni olishlari mumkin.[9]

Skype va turi (S&T)

Skype & Type (S&T) - bu Voice-over IP (VoIP) imkoniyatlaridan foydalanadigan yangi klaviatura akustik tinglash hujumi.[10] S&T amaliy va real hayotda ko'plab dasturlarda ishlatilishi mumkin, chunki u tajovuzkorlarning jabrlanuvchiga yaqin bo'lishini talab qilmaydi va u har bir klaviatura o'rniga faqat ba'zi bir sızdırılan klaviatura bosish bilan ishlashi mumkin.[10] Jabrlanuvchining yozuv usullarini ma'lum darajada bilgan holda, tajovuzkorlar jabrlanuvchi tomonidan terilgan 91,7% aniqlikka ega bo'lishlari mumkin.[10] Jabrlanuvchining jabrlanuvchining uslubi va matn terish tezligini tinglashi uchun noutbuklar, smartfonlar va naushniklar mikrofonlari, shu jumladan turli xil yozib olish moslamalaridan foydalanish mumkin.[10] Ayniqsa, tajovuzkorlar qurbonning qaysi tilda yozayotganini bilganda, bu juda xavflidir.[10]

Hujumlarni tinglashni oldini olish uchun vositalar

Tarmoqni tinglashni oldini olish uchun tizimning manba kodlari ommaga bepul yoki tijorat maqsadlarida foydalaniladigan kompyuter dasturlaridan foydalanish mumkin. Ular ko'pincha turli xil tarmoq tizimlariga murojaat qilish uchun o'zgartiriladi va vositalar u qanday vazifani bajarishi aniq. Bu holda Advanced Encryption Standard-256, Bro, Chaosreader, CommView, Firewall, Security Agents, Snort, Tcptrace va Wireshark tarmoq xavfsizligi va tarmoqni tinglashni hal qiladigan vositalardir.

Kengaytirilgan shifrlash standarti-256 (AES-256)

Bu shifr bloklarini zanjirlash Shifrlangan xabarlar va xashga asoslangan xabar kodlari uchun (CBC) rejim. The AES-256 haqiqiy foydalanuvchini aniqlash uchun 256 kalitni o'z ichiga oladi va u Internetdagi ko'plab qatlamlarni himoya qilish uchun ishlatiladigan standartni ifodalaydi.[11] AES-256 tomonidan ishlatiladi Kattalashtirish Zoom foydalanuvchilari tomonidan yuborilgan suhbat xabarlarini shifrlashga yordam beradigan telefon ilovalari.[12] Agar ushbu funksiya ilovada ishlatilsa, foydalanuvchilar dasturdan foydalanganda faqat shifrlangan chatlarni ko'rishadi va shifrlangan chat haqida bildirishnomalar tarkibsiz jalb qilinadi.[12]

Aka

Bro - bu tarmoq tajovuzkorlarini va Internetdagi g'ayritabiiy trafikni aniqlaydigan tizim.[13] Bu paydo bo'ldi Berkli Kaliforniya universiteti bosqinchi tarmoq tizimlarini aniqlaydigan.[2] Tizim sukut bo'yicha tinglashni aniqlash sifatida qo'llanilmaydi, lekin uni tinglash hujumlarini oflayn tahlil qilish vositasiga o'zgartirish mumkin.[2] Bro Digital Unix, FreeBSD, IRIX, SunOS va Solaris operatsion tizimlari ostida ishlaydi va taxminan 22000 qatorni amalga oshiradi. C ++ va 1900 qator Bro.[13] Hali ham real dasturlarni ishlab chiqish jarayonida.[2]

Xaosreader

Chaosreader - bu ko'plab ochiq manbali tinglash vositalarining soddalashtirilgan versiyasi.[2] U yaratadi HTML qachon tarkibidagi sahifalar a tarmoqqa kirish aniqlandi.[2] Hujum sodir bo'lganda hech qanday choralar ko'rilmaydi va faqat foydalanuvchi qaysi tizim yoki devorga hujum qilmoqchi bo'lgan vaqt, tarmoq joylashuvi kabi ma'lumotlar yoziladi.[2]

CommView

CommView Windows tizimiga xos bo'lib, tizimning o'ziga xos ishlatilishi sababli real dasturlarni cheklaydi.[2] Paketlarni tahlil qilish va dekodlash yordamida tarmoq trafigini va tinglash urinishlarini qamrab oladi.[2]

Xavfsizlik devorlari

Xavfsizlik devori texnologiya tarmoq trafigini filtrlaydi va zararli foydalanuvchilarni tarmoq tizimiga hujum qilishini bloklaydi.[14] Bu foydalanuvchilarning shaxsiy tarmoqlarga kirishini oldini oladi. Tarmoq tizimiga kirishda xavfsizlik devorining bo'lishi foydalanuvchilar tomonidan amalga oshiriladigan harakatlarga ruxsat berishdan oldin foydalanuvchi autentifikatsiyasini talab qiladi.[14] Turli xil tarmoqlarda qo'llanilishi mumkin bo'lgan turli xil xavfsizlik devorlari texnologiyalari mavjud.

Xavfsizlik idoralari

Xavfsiz tugunni identifikatsiya qilish agenti - bu xavfsiz qo'shni tugunlarni ajratish uchun ishlatiladigan mobil aloqa agenti va tugunlarni monitoring qilish tizimiga (NMOA) xabar beradi.[15] NMOA tugunlar ichida qoladi va sarf qilingan energiyani nazorat qiladi va tugunlar identifikatori, joylashuvi, signal kuchi, sakrash soni va boshqalarni o'z ichiga olgan tugunlar haqida ma'lumot oladi.[15] U signal kuchini taqqoslash orqali yaqin atrofdagi tugunlarni aniqlaydi.[15] NMOA Xavfsiz tugunni aniqlash agentiga (SNIA) signal beradi va qo'shni tugun ma'lumotlari bo'yicha bir-birini yangilaydi.[15] Node BlackBoard - bu xavfsizlik tizimining miyasi sifatida ishlaydigan agentlarni o'qiydigan va yangilaydigan bilimlar bazasi.[15] Tugunlarni boshqarish agenti tizimga shifrlash kaliti kiritilganda yaratiladi.[15] Bu kalitni himoya qilish uchun ishlatiladi va ko'pincha orasida ishlatiladi Avtonom suv osti transport vositalari (AUV), bu ma'lumotlar va tugunlarni uzatuvchi suv osti robotlari.[15]

Snort

Snort ko'plab tizimlarda ishlatiladi va uni stream4 yordamida oflayn rejimda ishlatish mumkin. Stream4 boshqa protsessor bilan boshqa protsessorlarni qayta yig'adi. Snort-answer patch xususiyati ko'pincha qatllarni qayta tiklash uchun ishlatiladi.[2] Hozirda u Cisco tomonidan ishlab chiqilgan va tarmoqning kirib borishini aniqlashning bepul tizimi sifatida ishlaydi.[2]

Tcptrace

Tcptrace tahlil qilish uchun ishlatiladi kompyuter - tarmoq trafigini aniqlaydigan paketli ta'qib qilishning tarmoq ilovasi bo'lgan tarmoqqa asoslangan tutilishlar. Hujumlarni tinglashni kuzatadigan va olingan TCP oqimlarini qayta tiklaydigan muhim xususiyatga ega.[2]

Wireshark

Wireshark, yoki shuningdek, "Ethereal" deb nomlangan, bu haqiqiy dunyoda keng qo'llaniladigan ochiq manbali tinglash vositasi. Ethereal-dagi aksariyat funktsiyalar paketga yo'naltirilgan va a ni o'z ichiga oladi TCP kirib kelish urinishlarini kuzatish bo'yicha tajribalar uchun qayta yig'ish opsiyasi.[2]

Hujumlarga qarshi modellar

Modellar Internetda saqlanadigan tizim ma'lumotlarini himoya qilish uchun qurilgan va ba'zi tizimlarga xos bo'lishi mumkin, masalan, mavjud hujjatlarni himoya qilish, tarmoqdagi tezkor xabarlarni qayta ishlashga hujumlarni oldini olish va zararli foydalanuvchilarni izlash uchun soxta hujjatlar yaratish.

Beacon bilan bezovta qiluvchi hujjatlar

Soxta, lekin shaxsiy ma'lumotlarni o'z ichiga olgan hujjatlar, masalan, uydirma ijtimoiy xavfsizlik raqamlari, bankdagi hisob raqamlari va pasport ma'lumotlari veb-serverga atayin joylashtiriladi.[16] Ushbu hujjatlarda foydalanuvchi ularni ochishga harakat qilganda paydo bo'ladigan mayoqlarga ega, keyin foydalanuvchi hujjatlari va IP-manzilga kirish vaqtini yozadigan boshqa saytni ogohlantiradi.[16] Keyin mayoqlardan to'plangan ma'lumotlar muntazam ravishda Tor chiqish tugunlariga yuboriladi, shunda foydalanuvchi zararli xatti-harakatga tushib qoladi.[16]

Kelebeklarni shifrlash sxemasi

Butterfly-ni shifrlash sxemasi vaqt tamg'alari va yangilanishlardan foydalanadi pseudorandom tasodifiy generatorlar (PRNG) autentifikatsiya kalitlari va yuboriladigan shifrlangan xabarlar parametrlarini yaratish uchun tarmoq tizimidagi urug'lar.[17] Ushbu sxema nisbatan arzon narxlardagi, ammo xavfsiz xavfsizlik sxemasini qidiradigan tashkilotlarda ishlashi mumkin va turli xil tizimlarda ishlashi mumkin, chunki u ma'lum maqsadlar uchun o'zgartirilishi oson bo'lgan sodda dizaynga ega. Butterfly-ni shifrlash sxemasi samarali bo'ladi, chunki u o'zgaruvchan parametrdan foydalanadi va yuqori darajadagi xavfsizlik tizimini yaratadigan kutilmagan vaqt tamg'asiga ega.[17]

Kripto telefonlari (telefonlar)

Telefonlar VoIP aloqalarini himoya qilish uchun qurilgan modeldir. Qisqa tasdiqlangan satrlar (SAS) protokolidan foydalaniladi, bu tizimga tarmoq tajovuzkorlari kirmasligini ta'minlash uchun foydalanuvchilarga kalitlarni almashtirishni talab qiladi.[6] Bu ovozli xabarlar va matnli xabarlarni o'z ichiga olgan aloqa tizimlariga xosdir. Ushbu modelda mag'lubiyat haqiqiy foydalanuvchilarga beriladi va boshqa foydalanuvchi bilan bog'lanish uchun satrlarni almashtirish va mos kelish kerak.[6] Agar boshqa foydalanuvchi tizimni bosib olishga harakat qilsa, mag'lubiyat mos kelmaydi va Cfones tajovuzkorlarni tarmoqqa kirishiga to'sqinlik qiladi.[6] Ushbu model o'rtada odam hujumlarini oldini olishga xosdir.[6]

Do'stona tiqilib qolish sxemalari (DFJ va OFJ)

Do'stona tiqilib qolish sxemalari (DFJ va OFJ) - bu noma'lum foydalanuvchi muhofaza qilinadigan hudud hududiga yaqinlashganda tarmoqqa atayin aralashish orqali tinglash xavfini kamaytiradigan modellar.[1] Modellar sinov muhitida eshitish hujumlari ehtimoli bilan sinovdan o'tkazildi va do'stona tiqilib qolish sxemalari o'rnatilmagan tizimga nisbatan hujumlarning ehtimoli pastligi aniqlandi.[1] DFJ va OFJ sxemalarining xususiyati shundan iboratki, modellar eshitish vositalaridan samarali himoyalangan keng qamrovli xavfsiz maydonni taqdim etadi.[1]

Asalni shifrlash sxemasi (HE)

A asal shifrlash sxema tezkor xabar almashish tizimlarining, shu jumladan shaxsiy ma'lumotlarning himoyasini kuchaytirish uchun ishlatiladi WhatsApp va Snapchat, shuningdek, eshitish vositasi ma'lumotlarini kuzatib borish.[11] U noto'g'ri kalit bilan tezkor xabar yuborish jarayonining parolini hal qilish bosqichida soxta, ammo shunga o'xshash oddiy matnni o'z ichiga oladi.[11] Eshitish vositasi yashirin xabarlarni parolini ochishga urinayotgan xabarlarni qiladi.[11] HE sxemalari tezkor xabar almashish tizimlari, parollar va kredit kartalar bilan cheklanmagan maxsus tizimlarda qo'llaniladi.[11] Biroq, uni boshqa tizimlarga qo'llash hali ham qiyin vazifa, chunki tizimga mos keladigan sxema bo'yicha o'zgarishlar kiritilishi kerak.[11]

Internet narsalar ramkasi (IOT)

Narsalar Internet doirasi boshqaruv qatlami, bulut qatlami, shlyuz qatlami va IOT qurilmasi qatlami bo'lgan to'rtta xavfsizlik choralarini o'z ichiga olgan.[18] Menejment qatlami veb-va mobil ilovalar bilan ishlaydi.[18] Bulut qatlami xizmat va resurslarni boshqarishni ko'rib chiqadi. U foydalanuvchilarga boshqa internet xizmatlariga ulanish uchun kirish nuqtasi vazifasini bajaradi.[18] Shlyuz qatlami paketlarni filtrlash modulini boshqaradi. U xizmatlarning so'nggi nuqtalari tarmog'ini bog'laydi, hujjatlar yoki ma'lumotlarni qayta ishlaydi va xavfsizlik vazifalarini o'z ichiga oladi, shu jumladan autentifikatsiya, avtorizatsiya va shifrlash.[18] Shlyuz qatlamining ikkita asosiy vazifasi foydalanuvchilarni aniqlash va haqiqiy foydalanuvchi va zararli foydalanuvchilarni filtrlashdan iborat.[18] IoT qurilmasi qatlami shlyuz qatlamining ishlashini ko'rib chiqadi va barcha zararli foydalanuvchilar tarmoqdan o'chirilganligini ikki marta tekshiradi, xususan, attestatsiya so'nggi nuqta yaxlitligini o'lchash mexanizmi va agar kerak bo'lsa tugunlarni tarmoqdan olib tashlaydi.[18]

Tarmoqni tinglash holatlari

Tarmoq qurilmalariga yoki tarmoq kompaniyalariga to'liq ishonish xavfli bo'lishi mumkin. Qurilmalar foydalanuvchilari ko'pincha Internetdagi tahdidlarni bilishmaydi va shaxsiy ma'lumotlarini himoya qilish muhimligini inobatga olmaydilar.[19] Bu zararli xakerlarning foydalanuvchilar bilmasligi mumkin bo'lgan shaxsiy ma'lumotlarga kirishiga yo'l ochadi.[19] Tarmoqni tinglashning bir nechta holatlari orasida Alipay va Cloud computing kiradi.

Alipay

Mobil to'lov dasturlari foydalanuvchisining shaxsiy ma'lumotlari, bu holda, Alipay, mobil to'lov dasturlariga xos bo'lgan ierarxik identifikatsiya yordamida olinadi.[20] Tizim birinchi navbatda trafik ma'lumotlaridan foydalanilgan dasturni taniydi, so'ngra foydalanuvchining dasturdagi aniq harakatlarini toifalarga ajratadi va oxirgi navbatda har bir harakat doirasidagi keng qamrovli qadamlarni ajratib turadi.[20] To'lovni amalga oshirish, banklar o'rtasida pul o'tkazish, cheklarni skanerlash va oldingi yozuvlarni ko'rib chiqish kabi mobil to'lov dasturlari bo'yicha aniq harakatlar bir necha guruhda umumlashtiriladi.[20] Har bir harakatlar guruhidagi foydalanuvchining aniq qadamlarini tasniflash va kuzatish orqali tajovuzkor dastur foydalanuvchilari shaxsiy ma'lumotlaridan foydalangan holda tarmoq trafigini to'xtatadi va oladi.[20] Barmoq izi yoki yuzni identifikatsiyalash va ilovada amalga oshirilgan harakatlarni elektron pochta orqali yoki matn bilan tasdiqlash kabi noxush holatlarning oldini olish bo'yicha strategiyalar ishlab chiqilgan.[20]

Bulutli hisoblash

Bulutli hisoblash serverlar, omborlar, ilovalar va xizmatlarni o'z ichiga olgan turli xil sozlanishi manbalarga kirishni ta'minlaydigan hisoblash modeli.[21] Bulut tabiati uni xavfsizlikka tahdidlarga qarshi himoyasiz qiladi va tajovuzkorlar bulutni osongina tinglashlari mumkin.[21] Xususan, tajovuzkor bulutli hisoblashda ishlatiladigan virtual mashinaning ma'lumotlar markazini aniqlay oladi va ma'lumotlar markazining IP-manzili va domen nomlari haqida ma'lumot oladi.[21] Hujumchi bulutda saqlanadigan ma'lumotlarni olishlari mumkin bo'lgan maxsus serverlar uchun shaxsiy kriptografik kalitlarga kirish huquqini qo'lga kiritganda xavfli bo'ladi.[21] Masalan, AQShning Vashington shtatidagi Sietl shahrida joylashgan Amazon EC2 platformasi bir paytlar bunday muammolarga duch kelgan, ammo endi ularning shifrlash kalitlarini boshqarish uchun Amazon Web Service (AWS) dan foydalangan.[21]

Tibbiy yozuvlar

Ba'zan foydalanuvchilar o'zlarining Internetga joylashtirgan narsalarini tanlashlari mumkin va ular o'zlarining xatti-harakatlari uchun javobgar bo'lishlari kerak, shu jumladan foydalanuvchi ijtimoiy xavfsizlik raqamini suratga olishi va xabar almashish dasturi orqali yuborishi kerakmi yoki yo'qmi. Shu bilan birga, tibbiy yozuvlar yoki bank hisobvaraqlari kabi ma'lumotlar tarmoq tizimida saqlanadi, unda kompaniyalar ham foydalanuvchi ma'lumotlarini ta'minlash uchun javobgardir.[19] Bemorlarning tibbiy yozuvlari sug'urta kompaniyalari, tibbiy laboratoriyalar yoki reklama kompaniyalari tomonidan ularning manfaatlari uchun o'g'irlanishi mumkin.[22] Ism, ijtimoiy xavfsizlik raqami, uy manzili, elektron pochta manzili va tashxis tarixi kabi ma'lumotlar odamni izlash uchun ishlatilishi mumkin.[22] Bemorning anamnezini tinglash hisobotlari noqonuniy hisoblanadi va xavfli hisoblanadi. Tarmoq tahdidlari bilan kurashish uchun ko'plab tibbiyot institutlari so'nggi nuqta autentifikatsiyasidan foydalanmoqdalar, kriptografik protokollar va ma'lumotlarni shifrlash.[22]

Bilan bog'liq qonunlar va qoidalar

Elektron aloqa maxfiyligi to'g'risidagi qonun (ECPA)

III sarlavhasida Elektron aloqa maxfiyligi to'g'risidagi qonun (ECPA), bu "telefonni tinglash yoki elektron tinglash bilan shug'ullanish federal jinoyat; telefonni tinglash yoki elektron tinglash uskunalariga ega bo'lish; noqonuniy telefon tinglash yoki elektron tinglash orqali olingan ma'lumotlarni oshkor qilish yoki sud buyrug'i bilan tinglash yoki elektron tinglash orqali himoyalangan ma'lumotlarni oshkor qilish, adolatni buzish uchun foydalanish. " [3] Federal va shtat huquqni muhofaza qilish organlari xodimlariga simli, og'zaki va elektron aloqalarni to'xtatishga faqat sud qarori chiqarilgan taqdirda, tomonlarning roziligi yoki zararli foydalanuvchi tizimga kirishga harakat qilganda ruxsat berilishi mumkin.[3]Agar qonun buzilgan bo'lsa, jinoiy jazo, fuqarolik javobgarligi, ma'muriy va kasbiy intizomiy javobgarlik yoki dalillarni chiqarib tashlash bo'lishi mumkin.[3] Umumiy jazo besh yildan ortiq bo'lmagan muddatga ozodlikdan mahrum qilish va jismoniy shaxslar uchun $ 250,000 dan oshmasligi va tashkilotlar uchun $ 500,000 dan oshmasligi kerak.[3] Agar zarar etkazilgan bo'lsa, qoidabuzarlik uchun kuniga 100 dollar jarima yoki jami 10000 dollar bo'lishi mumkin.[3]

Chet el razvedkasini kuzatish to'g'risidagi qonun (FISA)

The Chet el razvedkasini kuzatish to'g'risidagi qonun "elektron kuzatuv, jismoniy izlash, ruchka registrlari va tuzoq va izlarni o'rnatish va ishlatish uchun sud buyruqlari va moddiy buyumlarni oshkor qilish to'g'risida buyruqlar" beradi.[3] Elektron kuzatuv bo'yicha chiqarilgan sud buyruqlari federal mansabdor shaxslarga elektron kuzatuvdan foydalanishga imkon beradi, bu elektron tinglovni o'z ichiga oladi, bu elektron aloqa to'g'risida maxfiylik to'g'risidagi qonunni yoki III nomni buzmasdan.[3]

Iqtisodiy hamkorlik va taraqqiyot tashkiloti (OECD)

Sog'liqni saqlash bemorlari ma'lumotlarining maxfiyligini himoya qilish bo'yicha ko'rsatma Iqtisodiy hamkorlik va taraqqiyotni tashkil etish (OECD).[22] Siyosatda ta'kidlanishicha, bemorlarning shaxsiy ma'lumotlari yoki shaxsiy ma'lumotlari xavfsiz bo'lishi kerak va bemorlar o'zlarining shaxsiy ma'lumotlariga yoki sog'lig'iga tajovuz qilish bilan bog'liq o'zboshimchalik bilan yo'qotishlarga duch kelmaydi.[22] Siyosat eHealth-dan foydalanishning minimal standarti bo'lib ishlaydi va unga bemorlarning ma'lumotlarini maxfiyligini himoya qilish bo'yicha barcha tibbiyot institutlari rioya qilishi kerak.[22]

Shuningdek qarang

Adabiyotlar

  1. ^ a b v d e f Li, Xuran; Vang, Qiu; Dai, Xong-Ning; Vang, Xao (2018-06-14). "Tovushni tinglash hujumiga qarshi sanoat tarmoqlarida to'lib-toshgan yangi do'stona tiqilish sxemasi". Sensorlar. 18 (6): 1938. doi:10.3390 / s18061938. ISSN  1424-8220.
  2. ^ a b v d e f g h men j k l m Kronin, Erik; Sherr, Miko; Blaze, Metyu (2006), "Tarmoqni tinglash vositalarining ishonchliligi to'g'risida", IFIP Axborot-kommunikatsiya texnologiyalari sohasidagi yutuqlari, Boston, MA: Springer Nyu-York, 199–213 betlar, ISBN  0-387-36891-4, olingan 2020-10-29
  3. ^ a b v d e f g h men "- Tinglash va tinglash", Kiberjinoyatlar va ularni tergov qilish to'g'risidagi qonun, Routledge, 266–309 betlar, 2011-08-09, ISBN  978-0-429-24858-0, olingan 2020-10-29
  4. ^ a b v "Elektron monitoring turlarining protsessual odil sudlov, shaxslararo odil sudlov va maxfiylik tushunchalariga ta'siri 1 | PDF-so'rov". ResearchGate. Olingan 2020-10-31.
  5. ^ a b v d de Smet, Milou J. R.; Leyten, Mariel; Van Vaes, Luuk (2018-07-19). "Yozish paytida o'qish jarayonini ko'zni kuzatish va tugmachalarni jurnalga yozish yordamida o'rganish". Yozma aloqa. 35 (4): 411–447. doi:10.1177/0741088318788070. ISSN  0741-0883.
  6. ^ a b v d e f g h men Shirvanian, Maliheh; Saxena, Nitesh; Mukhopadhyay, Dibya (2018-04-09). "Kripto telefonlariga odam o'rtasida qisqa ovozli taqlid hujumlari: odamlarni va mashinalarni mag'lub etish1". Kompyuter xavfsizligi jurnali. 26 (3): 311–333. doi:10.3233 / jcs-17970. ISSN  1875-8924.
  7. ^ a b v d Xeygen, Kristina S.; Bighash, Leyla; Xollingshead, Andrea B.; Shayx, Sonia Javayd; Aleksandr, Kristen S. (2018-04-03). "Nega ko'rayapsiz? Tashkilotlarda videokuzatuv". Korporativ aloqa: Xalqaro jurnal. 23 (2): 274–291. doi:10.1108 / ccij-04-2017-0043. ISSN  1356-3289.
  8. ^ a b v Li, Dengke; Chjou, Xan; Yang, Ven (2019-08-30). "Maxfiylikni saqlaydigan tarqatilgan tarmoq bo'yicha konsensus, tinglash hujumlariga qarshi". Elektron mahsulotlar. 8 (9): 966. doi:10.3390 / elektronika8090966. ISSN  2079-9292.
  9. ^ a b v d e f Murtala, I .; Tiamiyu, O.A. (2018). "Kam kechikadigan anonim aloqa tizimlarining qiyosiy tahlili". Telekommunikatsiya universitetlari materiallari. 4 (3): 85–97. doi:10.31854 / 1813-324x-2018-4-3-85-97. ISSN  1813-324X.
  10. ^ a b v d e f Cekconello, Stefano; Kompagno, Alberto; Konti, Mauro; Leyn, Daniele; Tsudik, Gen (2019-12-17). "Skype & Type". Maxfiylik va xavfsizlik bo'yicha ACM operatsiyalari. 22 (4): 1–34. doi:10.1145/3365366. ISSN  2471-2566.
  11. ^ a b v d e f Abiodun, Ester Omolara; Jantan, Aman; Abiodun, Oludare Ishoq; Arshad, Humaira (2020-01-31). "Asalni shifrlashning kengaytirilgan sxemasi yordamida tezkor xabar almashish tizimlari xavfsizligini kuchaytirish: WhatsApp ishi". Simsiz shaxsiy aloqa. 112 (4): 2533–2556. doi:10.1007 / s11277-020-07163-y. ISSN  0929-6212.
  12. ^ a b "Kengaytirilgan suhbatni shifrlash". Yordam markazini kattalashtiring. Olingan 2020-11-17.
  13. ^ a b Paxson, V. (1999). "Bro: real vaqt rejimida tarmoq tajovuzkorlarini aniqlash tizimi". Hisoblash. Tarmoqlar. doi:10.1016 / S1389-1286 (99) 00112-7.
  14. ^ a b Bergstrom, Laura; J. Gren, Kaj; Karlstrom, Krister; Pulkkis, Go'ran; Östrem, Peik (2004). "Virtual o'quv muhitida tarmoq xavfsizligini o'rgatish". Axborot texnologiyalari ta'limi jurnali: tadqiqot. 3: 189–217. doi:10.28945/297. ISSN  1547-9714.
  15. ^ a b v d e f g Bxaramagoudra, Manjula R.; Manvi, Sunilkumar S. (2017-02-01). "Suv osti akustik datchik tarmoqlari uchun agentlarga asoslangan xavfsiz marshrutlash". Xalqaro aloqa tizimlari jurnali. 30 (13): e3281. doi:10.1002 / dac.3281. ISSN  1074-5351.
  16. ^ a b v Chakravarti, Sambuddo; Portokalidis, Georgios; Polychronakis, Michalis; Keromytis, Angelos D. (2014-08-18). "Anonim aloqa tarmoqlarida yashirincha tinglashni aniqlash va tahlil qilish". Axborot xavfsizligi xalqaro jurnali. 14 (3): 205–220. doi:10.1007 / s10207-014-0256-7. ISSN  1615-5262.
  17. ^ a b Sampangi, Ragxav; Sampalli, Srinivas (2015-09-15). "Resursli cheklangan simsiz tarmoqlar uchun kapalaklarni shifrlash sxemasi". Sensorlar. 15 (9): 23145–23167. doi:10.3390 / s150923145. ISSN  1424-8220.
  18. ^ a b v d e f Bika, Ion; Chifor, Bogdan-Cosmin; Arseni, Ștefan-Ciprian; Matei, Ioana (2019-09-19). "Ambient Intelligence muhitlari uchun ko'p qatlamli IOT xavfsizlik tizimi". Sensorlar. 19 (18): 4038. doi:10.3390 / s19184038. ISSN  1424-8220.
  19. ^ a b v Talol, Muhammad; Zaydan, A. A .; Zaydan, B. B.; Albahri, O. S .; Alsalem, M. A .; Albahri, A. S .; Alamudi, A. H.; Kiah, M. L. M.; Jumaah, F. M .; Alaa, Mussab (2019-05-14). "Smartfonlar uchun zararli dasturlarga qarshi dasturlarni kompleks ko'rib chiqish va tahlil qilish". Telekommunikatsiya tizimlari. 72 (2): 285–337. doi:10.1007 / s11235-019-00575-7. ISSN  1018-4864.
  20. ^ a b v d e Vang, Yaru; Chjen, Ning; Xu, Ming; Qiao, Tong; Chjan, Tsian; Yan, Feypeng; Xu, Jian (2019-07-11). "Ierarxik identifikator: Mobil to'lov dasturida foydalanuvchining shaxsiy hayotini tinglash to'g'risidagi ariza". Sensorlar. 19 (14): 3052. doi:10.3390 / s19143052. ISSN  1424-8220.
  21. ^ a b v d e Bonguet, Adrien; Martine, Bellayche (2017-08-05). "Bulutli hisoblashda xizmat ko'rsatishni rad etish va xizmatdan voz kechishni tarqatish bo'yicha so'rov". Kelajakdagi Internet. 9 (3): 43. doi:10.3390 / fi9030043. ISSN  1999-5903.
  22. ^ a b v d e f Chauhan, Ritu; Kaur, Xarlin; Chang, Viktor (2020-02-19). "Sog'liqni saqlash ma'lumotlari xavfsizligi va maxfiyligini boshqaruvchi katta ma'lumotlar tahlilining optimallashtirilgan yaxlit doirasi". Simsiz shaxsiy aloqa. doi:10.1007 / s11277-020-07040-8. ISSN  0929-6212.