Современные средства обеспечения безопасности операционных систем мобильных устройств
Операционная система Android, ее характерные особенности и признаки, риски информационной безопасности и их профилактика. Пути и методы проникновения вредоносных программ для мобильных устройств, направления их действия и анализ негативного влияния.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 04.08.2017 |
Размер файла | 400,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Реферат
Современные средства обеспечения безопасности операционных систем мобильных устройств
Введение
операционный android информационный безопасность
В данной работе я хочу рассмотреть проблему обеспечения безопасности ОС мобильных устройств на примере операционной системы Android.
Все больше организаций открывают своим сотрудникам доступ к корпоративной сети и приложениям для работы через личные мобильные устройства (смартфоны, планшетные компьютеры, ноутбуки и т. П.), купленные и обслуживаемые самими сотрудниками. Это представляет определенную угрозу информационной безопасности, и, если к защите ноутбуков уже выработаны общие подходы, то потребность в современных методах защиты потребительских мобильных устройств компании только начинают осознавать.
Обеспечение информационной безопасности современных мобильных устройств (смартфонов, коммуникаторов, карманных персональных компьютеров (КПК) и т.п.) становится весьма актуальной задачей в связи с постоянным увеличением возможностей этих устройств, ростом количества их пользователей, хранением на этих устройствах конфиденциальной информации (персональных данных, коммерческой и профессиональной тайны). Серьезной угрозой для таких устройств становятся вредоносные программы (вирусы, черви, трояны и т.д.).
Я решил рассмотреть эту задачу на примере операционной системе Android, так как доля использования операционной системы Android только растёт и в начале 2016 года достигает около 84%.
Рис. 1. Доля Android на фоне других мобильных операционных систем
1. Операционная система Android
Операционная система Android является разработкой компании Google. Платформа Android основана на Linux, и все приложения представлены на языке Java, что способствует повышению эффективности программирования при разработке новых приложений.
Другим важным преимуществом ОС Android являются сервисы Google, которые способствуют максимальному использованию всех возможностей сети Интернет. Большая часть приложений для этой ОС бесплатна, что также весьма привлекательно для владельцев мобильных устройств.
Важными характеристиками ОС Android также являются многозадачность, «облачный» обмен данными, разделение доступа в Интернет с другими устройствами, поддержку Flash. Для разработки приложений для платформы Android потребуется набор инструментов и библиотек API ? Android SDK.
В состав Android входит комплект базовых приложений: клиенты электронной почты и SMS, календарь, различные карты, браузер, программа для управления контактами и многие другие. Android позволяет использовать функции API, используемые ядром этой ОС. Любое приложение может использовать уже реализованные возможности другого приложения при условии, что последнее разрешит экспорт своей функциональности.
Рис. 2. Домашняя станица Android
К основным системным службам ОС Android относятся:
? система представлений (View System) - набор представлений с расширяемой функциональностью, который служит для построения внешнего вида приложений, включающий такие элементы управления, как списки, таблицы, поля ввода, кнопки и т.п.;
? контент-провайдеры (Content Providers) - службы, которые позволяют приложениям получать доступ к данным других приложений, а также предоставлять доступ к своим данным;
? менеджер ресурсов (Resource Manager), который предназначен для доступа приложений к строковым, графическим и другим типам ресурсов;
? менеджер извещений (Notification Manager) который позволяет любому приложению отображать уведомления пользователю в строке состояния;
? менеджер деятельностей (Activity Manager), который управляет жизненным циклом приложений и предоставляет систему навигации по истории их работы.
Платформа Android включает набор библиотек функций на языках C/C++, используемых различными компонентами ОС. Для разработчиков доступ к функциям этих библиотек реализован через использование Application Framework. К этим библиотекам относятся:
? стандартная системная библиотека языка C для встраиваемых устройств;
? библиотеки для поддержки воспроизведения и записи файлов популярных аудио- и видео форматов;
? менеджер поверхностей для управления доступом к подсистеме отображения графических слоев 2D и 3D;
? «движок» Web-браузера, который предоставляет доступ к функциям встроенного браузера Android;
? «движки» для работы с 2D и 3D графикой;
? библиотека для работы со шрифтами;
? ядро системы управления реляционными базами данных.
Одной из проблем защитных механизмов Android является низкая точность определения привилегий, например, если приложение получает доступ в Интернет, то оно может использовать любые порты для отправки и получения данных, что позволяет использовать Интернет для самых разных задач. Еще одним опасным местом Android является демон installd, который занимается установкой приложений. Он запускается от имени root, однако имеет дело с пакетами программ, которые могут быть получены из непроверенных источников.
Как и другие ОС для мобильных устройств Android подвергается различным атакам, значительная часть которых направлена на похищение пользовательских данных. На данный момент разработано немало программных средств, предназначенных для дополнительного обеспечения информационной безопасности мобильных устройств на платформе Android. С помощью таких программ можно предотвратить кражу личной информации пользователей устройств, задавая различные уровни доступа приложений к данным.
Другие приложения для ОС Android позволяют реализовать следующие функции безопасности:
? создание хранилища конфиденциальной информации, зашифрованного на ключе, выводимом из парольной фразы, с различными дополнительными возможностями;
? блокировка нежелательных вызовов и (или) sms-сообщений на основе ведения «черных списков» с сохранением подробной информации о заблокированных вызовах в специальном журнале и с защитой списков и журнала от несанкционированного доступа и модификации с помощью пароля;
? защита от вредоносного программного обеспечения.
2. Риски информационной безопасности
Основные риски связаны с тем, что корпоративные данные хранятся и обрабатываются на устройствах, изначально не приспособленных для защиты со стороны корпоративных ИТ-служб. В случае утери или кражи устройства данные могут стать доступными злоумышленникам, а утерянный смартфон или планшет может открыть доступ к корпоративным приложениям или позволить подключиться к внутренней сети предприятия. Поэтому очень важно вовремя узнать о пропаже устройства, заблокировать его, очистить данные и проверить, не были ли скомпрометированы учетные записи халатного сотрудника.
Корпоративные данные могут «утечь» не только в результате кражи или потери устройства, но и при подключении устройства к сторонним компьютерам, а поскольку невозможно запретить сотрудникам подключать собственные устройства к другим компьютерам, то важно обеспечить шифрование корпоративных данных, хранящихся в памяти устройства или на карте памяти.
Помимо рисков, связанных с неправомерным доступом к корпоративным данным в результате утери или кражи устройств, есть и риски, связанные с заражением устройств вредоносным кодом, например через каталоги мобильных приложений под видом игр или полезных программ, и здесь очень уязвима платформа Android и устройства, использующие Android Market, в котором отсутствует обязательная проверка приложений и их предварительное одобрение специалистами.
Риск получить вредоносное приложение через Apple App Store у владельцев iOS-устройств практически отсутствует, однако уязвимы владельцы взломанных устройств, использующих альтернативные каталоги приложений.
3. Виды воздействий на МПУ (Мобильные персональные устройства)
Все существующие методы защиты МПУ можно разделить на два класса - защита канала связи МПУ, что косвенно относится к защите самого МПУ, и, собственно, защита самого МПУ как аппаратно-программного комплекса обработки информации. С точки зрения обеспечения информационной безопасности как обеспечения составляющих её целостности, конфиденциальности и доступности информации, защиту МПУ можно рассматривать по этим соответствующим трем направлениям.
Рис. 3. Виды воздействий на мобильные устройства
Развитие современных средств информационной борьбы предъявляет особые требования к организации вычислительного процесса в МПУ с точки зрения обеспечения информационной безопасности. Рассматривая МПУ с этой позиции, следует отметить ряд присущих им особенностей, а именно:
1. Подключение к различным каналам связи, в том числе к общественным (недоверенным).
2. Наличие в МПУ дополнительного оборудования такого как камера, GPS/ГЛОНАСС, микрофон и других.
4. Пути и методы проникновения вредоносных программ для мобильных устройств
1) Использование известных уязвимостей, эксплуатирующийся для повышения привилегий вредоносного приложения в системе (Android. Gongfu, Android. DreamExploid, Android. Wukong)
2) Использование методов социальной инженерии:
- предложение установить обновления (Android. Crusewind, Java.SMSSend, Android. SmsSend);
- предложение бесплатно загрузить платное коммерческое приложение;
- предложение о срочной проверке мобильного устройства на вирусы. Нажав на ссылку, пользователь попадает на сайт, якобы сканирующий мобильное устройство.
3) СМС, электронная почта, слежение за его перемещениями по данным GPS-навигатора.
4) Рассылка СМС. Зараженные устройства могут использоваться для рассылки спама или иных тестовых сообщений (Android. NoWay), политических (Android. Arspam) и религиозных сообщений. Список рассылки может задаваться извне или браться из списка абонентов адресной книги. Разосланные сообщения и входящие СМС с информацией о приеме платежа оператором, вредоносная программа старается удалить из памяти смартфона (Android. SmsSend). Отправка платного СМС может производиться уже на этапе установки вредоносной программы: при запуске пользователю демонстрируется текст о том, что владелец мобильного устройства соглашается с некими условиями, причем само соглашение с перечнем этих условий, как правило, отсутствует. В случае если соглашение присутствует, оно может быть скрыто от пользователя или иметь нейтральный, незаметный вид. При подтверждении согласия нажатием на соответствующую кнопку приложение немедленно попытается отправить платное СМС-сообщение. Возможен вариант, когда после запуска на экране устройства появляется вступительный текст и две кнопки: подтверждение согласия с условиями лицензии, и вторая, для перехода к тесту соглашения. При этом соглашение располагается на стороннем веб-сайте, который в данный момент не функционирует, поэтому ознакомиться с предлагаемыми условиями пользователь не может.
5) Осуществление звонков на платные номера (Android. Fakevoice), кража денег со счетов владельцев мобильных телефонов путем подписки их на различные платные сервисы.
6) Добавление сайтов, указанных в конфигурационном файле вредоносной программы, в закладки браузера (Android. Anzhu).
7) Кража конфиденциальной информации (Android. Gongfu, Android. SpyEye, Android. DreamExploid, Android. Gone). Украденные данные загружаются на специально созданный вирусописателями сайт. Данные могут быть проданы для использования в спам-рассылках, целевом вымогательстве, осуществляемом с учетом знания данных жертвы. К числу платных шпионских программ относятся Flexispy, Mobile Spy, Mobistealth.
8) Вымогательство денег за похищенную информацию (Android. Gone).
9) Запуск и удаление различных программ на инфицированном устройстве, загрузка других вредоносных приложений (Android. Gongfu, Android. Anzhu).
10) Выполнение на инфицированном устройстве получаемых от управляющего центра команд (Android. Plankton, Android. Gongfu, Android. GoldDream, Android. Anzhu).
11) Кража паролей доступа к различным программам и интернет-сервисам, например к FTP-ресурсам компании.
12) Кража денежных средств через системы ДБО (Android. SpyEye).
13) Включение зараженных машин в управляемые ботнеты, координируемые из одного (или нескольких) командных центров.
5. Методы перехвата информации
1) Контроль за всеми СМС-сообщениями, а также входящими и исходящими телефонными звонками, запись сведений об этих событиях (в том числе телефонных номеров, с которых или на которые выполнялся звонок или отправлялось сообщение), сохранение содержания звонка и содержимого СМС (Android. GoldDream).
2) Запись нажатий пользователем клавиш - в том числе на виртуальной клавиатуре (Android. AntaresSpy.1).
3) Перехват информации, вводимой пользователем в браузере (в том числе во время работы с банком).
4) Подмена страниц банковских сайтов. В просматриваемую пользователем веб-страницу осуществляется инъекция постороннего содержимого, способная включать различный текст или веб-формы. Таким образом, ничего не подозревающая жертва загружает в браузере настольного компьютера или ноутбука веб-страницу банка, в котором у нее открыт счет, и обнаруживает сообщение о том, что банком введены в действие новые меры безопасности, без соблюдения которых пользователь не сможет получить доступ к системе «Банк-Клиент», а также предложение загрузить на мобильный телефон специальное приложение, содержащее троянскую программу (Android. SpyEye.1).
5) Анализатор трафика и вклинивание в интернет-трафик в поисках учетных данных и передаваемых значений.
6) Перехват функций, которые могут участвовать в передаче данных.
7) Запись голоса во время телефонных разговоров.
8) Копирование и передача файлов, хранящихся во внутренней памяти устройства или на подключаемом накопителе.
6. Способы защиты Мобильных персональных устройств(МПУ)
Защиту можно обеспечить различными путями:
1) Использовать антивирусное ПО
2) Внимательно просматривать требуемые разрешения, при установке приложений (что обычно игнорируется)
3) Использовать только официальные источники приложений
4) Воспользоваться сторонними разработками.
5) Система проверки ссылок. Позволяет исключить возможность перехода на зараженные и мошеннические ресурсы.
6) Проверка всех поступающих на устройство файлов. Позволяет уменьшить риск внедрения вредоносных программ из недоверенных источников, а также избежать скрытой загрузки незапрошенных компонентов приложений, содержащих вредоносный функционал.
7) Формирование списка разрешенных приложений. Позволяет уменьшить риск запуска неизвестных приложений без их предварительной проверки на безопасность.
8) Система ограничения доступа. Позволяет ограничить количество посещаемых ресурсов до необходимого минимума, что минимизирует риск заражения с сайтов, содержащих вредоносные объекты.
9) Антивирусный монитор. Позволяет исключить заражение с помощью вредоносных объектов, проникших на машину пользователя без проверки - в том числе в запароленных архивах или с помощью специальных протоколов передачи данных.
10) Антивирусный сканер. Дает возможность обнаружения вредоносных программ, каким-либо образом сумевших проникнуть на устройство (в том числе в тот период, когда сигнатура данной вредоносной программы еще не была добавлена в вирусные базы).
Современные операционные системы мобильных устройств имеют в своем арсенале возможности для централизованного управления, но часто их недостаточно - они фрагментировано защищают данные или требуют вмешательства пользователей, поэтому такие задачи решаются системами управления Mobile Device Management (MDM) и системами обеспечения безопасности данных в мобильных устройствах.
Функционал этих систем можно проиллюстрировать на примере решения типовых проблем защиты мобильных устройств в корпоративной среде средствами Trend Micro Mobile Security 7.0.
Рис. 4. Trend Micro Mobile Security 7.0.
Основные функции Trend Micro Mobile Security 7.0.:
1) Хаотичное подключение устройств к корпоративным ресурсам.
2) Распределение устройств и привязка к пользователям
3) Обеспечение единообразия корпоративного ПО
4) Распространение корпоративных настроек и политик на устройства
5) Защита данных в случае кражи
7) Защита от вредоносных программ
8) Защита от телефонного спама
Главным преимуществом данной программы я считаю использование ее в корпоративной среде. Похожие аналоги не могут предоставить защиту информации в корпоративной среде.
Для сравнения я решил продемонстрировать другой антивирус ESET NOD32 Mobile Security
Рис. 5. ESET NOD32 Mobile Security
ESET NOD32 Mobile Security доступен в двух вариантах: бесплатный (базовый) и платный (Premium).
В первые 30 дней пользователю предоставляется доступ ко всем функциям Premium-версии, в том числе: антивирусный сканер и монитор; модуль антивор; антифишинг; проверка приложений; защита SIM-карты.
В целом, программа неплохо справляется со своими задачами и может обеспечить комплексную защиту устройства. Однако есть и минусы. Например, отсутствие функций сканирования сетевого соединения и защиты личных данных. Так же отсутствует безопасность корпоративной среды.
Основные функции защиты у обеих программ являются передовыми и самыми совершенными на сегодняшний день, но ESET NOD32 Mobile Security не может обеспечить защиту корпоративной среды.
Заключение
В данной работе рассмотрена комплексная система безопасности ОС мобильных устройств на базе ОС Android.
Приведены основные сведения, которые требуются для организации такой защиты. К ним относятся теоретическая база, и практические решения информационной безопасности такие как: Способы защиты Мобильных персональных устройств, Виды воздействий на МПУ.
В заключении хочу сказать что число вредоносного и потенциально опасного ПО постоянно растёт и владельцы устройств на базе ОС Android уже не могут использовать свой смартфон без защитного ПО.
Список используемой литературы
1. Алексей Голощапов 2011 Google Android. Программирование для мобильных устройств
2. Дмитриев М.А., Зуйков А.В., Кузин А.А., Минин П.Е., Рапетов А.М., Самойлов А.С., Фроимсон М.И., Операционная система Android. 2012
3. Б. Шнайер. Секреты и ложь. Безопасность данных в цифровом мире. Питер, Спб, 2003. 368 с.
Размещено на Allbest.ru
...Подобные документы
Обзор современных мобильных операционных систем для смартфонов, планшетов, КПК или других мобильных устройств. Symbian OS. Android. IOS. Windows Phone. Blackberry OS. Tizen. Firefox OS. Ubuntu Phone OS. Sailfish OS. Их история, преимущества и недостатки.
реферат [38,6 K], добавлен 06.05.2016Задачи подсистемы безопасности операционной системы Microsoft Windows. Предохранение систем ОС Windows от проникновения вредоносных программ, изоляцию этих программ в случае вторжения. Минимизация ущерба при заражении. Центр обеспечения безопасности.
презентация [1,2 M], добавлен 20.12.2013Знакомство с проблемами обнаружения вредоносного программного обеспечения для мобильных устройств. Анализ функций антивирусного пакета Kaspersky Mobile Security 8.0. Характеристика наиболее распространенных антивирусных программ для мобильных устройств.
реферат [55,1 K], добавлен 11.01.2017Важность операционной системы для мобильных устройств. Популярность операционных систем. Доля LINUX на рынке операционных систем. История OS Symbian, BlackBerry OS, Palm OS. Отличия смартфона от обычного мобильного телефона. Учет ограничений по памяти.
презентация [477,3 K], добавлен 01.12.2015Разработка клиент-серверного игрового приложения на примере игры в шашки для мобильных устройств на базе операционной системы Android. Обзор мобильных платформ. Экраны приложения и их взаимодействие. Графический интерфейс, руководство пользователя.
курсовая работа [2,6 M], добавлен 15.06.2013Мобильные операционные системы. Основные характеристики систем iOS и Android, их достоинства, недостатки и индивидуальные возможности. Анализ преимуществ лидирующих мобильных платформ для разработки приложения. Основные различия в механизмах безопасности.
дипломная работа [806,5 K], добавлен 01.01.2018Разработка городских систем на базе мобильных интерфейсов. Методики геокодирования в информационных системах, ориентированных на определенную группу пользователей. Прототипная реализация туристической карты для мобильных устройств на платформе Android.
дипломная работа [4,3 M], добавлен 05.12.2013Основные концепции информационной визуализации, используемые в городских информационных системах. Разработка туристической карты города Гомеля для мобильных устройств на платформе Android. Обработка графической информации менеджером поверхностей.
дипломная работа [2,5 M], добавлен 28.05.2013История обновления версий операционной системы Google Anroid. Набор предустановленных программ, разработанных в рамках проекта открытых исходных кодов для Android. Достоинства и недостатки ОС. Перспективы данной платформы для мобильных устройств.
реферат [757,8 K], добавлен 19.05.2016Обзор особенностей операционной платформы для мобильных телефонов, смартфонов и коммуникаторов. История обновлений и модифицированные версии. Прошивка устройств. Приборы на платформе Android. Изучение основных достоинств операционной системы Android 4.2.
реферат [885,8 K], добавлен 19.10.2015Использование операционных систем. Контрольно-испытательные методы анализа безопасности программного обеспечения. Логико-аналитические методы контроля безопасности программ и оценка технологической безопасности программ на базе метода Нельсона.
контрольная работа [22,6 K], добавлен 04.06.2012Новые сетевые технологии мобильных устройств на примере планшетов. Пути общения между людьми. Связь с помощью мобильного устройства на примере планшета. Основные сетевые технологии и схемы подключения. Сравнительные характеристики Bluetooth и NFC.
реферат [1,7 M], добавлен 03.10.2014Защита компьютера от вредоносных программ. Принцип работы антивирусных программ: проверка файлов, загрузочных секторов дисков и оперативной памяти и поиск в них известных и новых вредоносных программ. Сигнатуры и их использование при работе с компьютером.
презентация [976,8 K], добавлен 21.05.2019Анализ популярности мобильных операционных систем в мире и России. Разработка структурно-функциональной модели. Реализация серверной и клиентской частей программы. Алгоритм поиска события в мобильном приложении. Тестирование программного обеспечения.
дипломная работа [748,3 K], добавлен 10.07.2017Android как одна из самых популярных мобильных операционных систем. Изучение плюсов использования MIUI, отличающих эту операционную систему от других. Сервисы MIUI и Google Play. Изменение с помощью программы Setap BIOS базовых настроек компьютера.
курсовая работа [1,2 M], добавлен 19.12.2022Назначение и функции операционных систем компьютера. Аппаратные и программные ресурсы ЭВМ. Пакетные ОС. Системы с разделением времени: Multics, Unix. Многозадачные ОС для ПК с графическим интерфейсом: Windows, Linux, Macintosh. ОС для мобильных устройств.
курсовая работа [53,4 K], добавлен 05.12.2014Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Анализ игровых жанров для мобильных устройств и целевой аудитории. Разработка концепции игрового приложения, основной механики, меню и интерфейса игры. Описание переменных скриптов. Реализация выбора цели и стрельбы. Настройка работоспособности игры.
дипломная работа [1,4 M], добавлен 19.01.2017Google Android как программный стек для мобильных устройств, который включает операционную систему, программное обеспечение промежуточного слоя и пользовательские приложения. Структура платформы и ее основные элементы: ядро, программы, каркас приложений.
реферат [600,4 K], добавлен 08.01.2015Сбор сведений по способам очистки памяти мобильных и бытовых устройств. Изучение программных средств: SKTools, Ram Cleaner, СleanRAM, Pocket Mechanic Professional, Disk Cleaner, WashAndGo. Очистка памяти ПК с помощью Disk Cleaner, удаление программ.
курсовая работа [2,0 M], добавлен 12.10.2011