Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Управление информационной безопасностью в мобильных устройствах под управлением Android

Тип Курсовая
Предмет Защита информации

ID (номер) заказа
3804414

500 руб.

Просмотров
577
Размер файла
61.98 Кб
Поделиться

Ознакомительный фрагмент работы:

ВведениеВ настоящее время мобильные устройства становятся главными устройствами в жизни современного человека, в первую очередь для доступа к ресурсам Интернета. Персональные компьютеры в конце 2010 года уступили по продажам мобильным устройствам, а в США и Западной Европе количество продаж смартфонов превысило количество продаж традиционных мобильных телефонов во втором квартале 2011 года. Число абонентов мобильной связи составляет примерно 5,9 миллиарда человек, в то время как пользователей мобильных устройств – 835 миллионов, но это число очень быстро растет. Аналитики International Data Corporation прогнозируют достижение объема поставок мобильных устройств в размере одного миллиарда экземпляров с 2015 года.Количество возможностей, предоставляемых мобильными устройствами, гораздо больше, чем у традиционных мобильных телефонов: они и предустановленную мобильную операционную систему (iOS, Android, Windows Phone и т.д.) и могут работать как с сетями мобильной связи, так и с беспроводными технологиями Wi-Fi и Bluetooth, благодаря чему пользователи могут загружать и запускать сторонние приложения используя сеть Интернет. Среди других особенностей мобильных устройств отмечается поддержка сервиса мультимедиа сообщений (MMS) и наличие встроенных датчиков: гироскоп, приемник сигналов GPS, акселерометр, а также микрофон, камера с большим разрешением и динамик. Появление ряда проблем информационной безопасности объясняется увеличивающейся популярностью мобильных устройств. За 2013 год количество описаний Android угроз выросло более чем в 2 раза.На сегодняшний день для получения конфиденциальной информации, хранящейся в памяти мобильных устройств, а также с целью денежного обогащения, злоумышленники стали разрабатывать вредоносные программные обеспечения для мобильных устройств под управлением операционной системы Android, которые позволяют осуществить несанкционированный доступ к информации, хранящейся в памяти мобильного устройства. Актуальной задачей является обеспечение информационной безопасности в мобильных устройствах под управлением операционной системы Android. Одним из основных требований к обеспечению безопасности является использование современных методов защиты информации с возможностью адаптации к возникающим вызовам и угрозам информационной безопасности, а также своевременное выявление угроз «нулевого дня». В то же время, для снижения стоимости системы защиты и ее влияния на производительность системы, необходимо искать незадействованные ресурсы информационной системы и направлять их на решение задач обеспечения безопасности. 1 Анализ угроз и атак в мобильных устройствах под управлением AndroidПредпосылки к появлению угроз AndroidОткрытостьОткрытость системы Android заключается в нескольких факторах. Во-первых, это доступность кода, который может быть использован, модифицирован и улучшен разработчиками в зависимости от их потребностей и идей. С одной стороны, для производителей устройств и разработчиков это несомненный плюс, с другой стороны, это дает возможность не только исследователям, но и злоумышленникам более продуктивно находить уязвимости и ошибки. Во-вторых, существует возможность установить приложения как из официального каталога приложений Google Play (ранее назывался Android Market), так и из любого другого доступного источника. В-третьих, создание приложений является практически общедоступным, так как необходимо заплатить всего $25 в случае, если разработчик желает размещать свои продукты в официальном каталоге, а для распространения программ вне его материальные затраты вообще не нужны. В-четвертых, размещаемые в Google Play программы до недавнего времени не подвергались предварительной проверке или тестированию со стороны Google. Совсем недавно была анонсирована система Bouncer , которая должна проверять приложения, размещенные в каталоге Play, на наличие вредоносных функций; проверке также будут подвергаться учетные записи разработчиков.Фрагментация платформыИз-за того, что систему Android использует большое количество производителей мобильных устройств, и при этом не существует определенных рамок по их техническим характеристикам, потребителям доступны устройства с самым различным функционалом. По мере выхода очередного обновления системы в нее добавляются не только новые функции, но и закрываются обнаруженные ранее уязвимости. Производители на свое усмотрение выпускают соответствующие версии обновлений. Иногда случается так, что аппарат, еще недавно бывший флагманом, не получает новую версию ОС или программного обеспечения и, соответственно, остается незащищенным от потенциальных угроз. Причиной этому могут быть как экономические соображения (адаптация обновления потребует слишком больших финансовых вложений, или же производитель просто хочет заработать на продажах новых устройств), так и чисто технические (обновление не сможет корректно функционировать на устаревшем аппаратном обеспечении, либо для установки не хватит физической памяти устройства).Человеческий фактор: халатность, социальная инженерияКаким бы ни был уровень защищенности системы, далеко не последнюю роль в обеспечении безопасности играет человеческий фактор. В качестве примера можно привести элементы социальной инженерии, которую используют злоумышленники, например, способ распространения вредоносных программ через рекламу в приложениях с использованием громких фраз («Требуется срочное обновление системы», «Ваша версия браузера устарела», «Немедленно установите обновление Skype» и т. п.). То же самое можно сказать и о случаях распространения вредоносных программ при помощи спам-рассылок по СМС (таким способом, например, распространялся бэкдор Android.Crusewind).Приложения также могут подделываться, и невнимательный пользователь с большой долей вероятности поделится со злоумышленниками своими персональными данными (логин и пароль от социальной сети, данные кредитной карты и т. п.). Угрозы информационной безопасностиРассмотрение проблемы предполагается начать с базовых угроз информационной безопасности. Применительно к мобильным устройствам они не претерпевают изменений. Обозначим основные угрозы информационной безопасности: ‒ Угрозы конфиденциальности. Они заключаются в неправомерном доступе к конфиденциальной информации. ‒ Угрозы целостности. Эти угрозы означают любое преднамеренное преобразование данных, содержащихся в информационной системе. ‒ Угрозы доступности. Их осуществление приводит к полной или временной невозможности получения доступа к ресурсам информационной системы. Все перечисленные угрозы актуальны для мобильных устройств. Они хранят в себе огромное количество конфиденциальных данных. Причина заключается в том, что мобильное устройство представляет собой мощный инструмент для генерации и хранения конфиденциальной информации. В виду своей компактности и нестационарного использования, им удобно пользоваться для подобных целей. Массовость применения делает мобильные устройства удобной мишенью для злоумышленников. Модель угроз безопасности для мобильных устройствРазработаем модель угроз безопасности мобильного устройства. Чаще всего схема реализации угроз для мобильного устройства выглядит следующим образом. Злоумышленник разрабатывает и публикует приложение с вредоносным кодом в магазине приложений или на сайте в сети Интернет. Пользователь загружает и устанавливает данное приложение. В процессе установки или функционирования приложение запрашивает доступ к тем или иным ресурсам операционной системы и использует их в своих целях. Утечка ресурсов может происходить через любой канал связи. Сформируем модель угроз безопасности. В изложенной схеме выделяются три основных уровня: ‒ Уровень ресурсов. Это память, датчики, микрофон и камера. Вредоносные программы через систему привилегии пытаются получить к ним доступ и манипулировать поступающей с них информацией. ‒ Коммуникационный уровень. Это технологии Wi-Fi, Bluetooth, сети мобильной связи, порты Micro USB и слоты для карт памяти. Любой из этих каналов может быть использован вредоносной программой для самораспространения и для распространения информации, полученной на уровне ресурсов. ‒ Уровень приложений. По сути это все приложения мобильного устройства. На этом уровне вредоносные приложения внедряются на мобильное устройство под видом обычных. Данная модель угроз описывает весь жизненный цикл вредоносной программы на конечном устройстве. Ущерб от действий вредоносной программы может варьироваться от незначительного к существенному, например он может быть выражен в снижении производительности и рассылке спама, либо, например, приводящим к тому, что пользователь не сможет пользоваться основным функционалом мобильного устройства и понесет финансовые убытки. Интерес злоумышленников обычно составляют ресурсы, содержащие уязвимые данные, – когда вредоносный код под видом программы внедряется в мобильное устройство, он, при помощи системы привилегий, пытается получить контроль и доступ к таким ресурсам. Например, вирус может изменить управление памятью на устройстве, в таком случае без полного восстановления его удаление будет невозможным. В качестве дополнительной памяти мобильные устройства используют карты памяти MicroSD, и злоумышленник может получить доступ к их содержимому. Конфиденциальную информацию также предоставляют и всевозможные датчики на мобильном устройстве, такие как GPS-приемник, гироскопы и акселерометры. GPS датчик предоставляет информацию о текущем местоположении, и эта информация может быть использована без желания пользователя. Камера и микрофон мобильного устройства также могут быть использованы в скрытом режиме. Утечка данных может происходить по каналам связи Wi-Fi или Bluetooth. В случае если вирус получил полный контроль над мобильным устройством, то он способен полноценно шпионить за владельцем мобильного устройства.Классификация атак для мобильных устройствОсновными категориями вредоносных программ являются: вирусы, троянские программы и шпионы. Вирусы часто замаскированы под игры или прочее программное обеспечение, загруженное пользователем на мобильное устройство. Специфика вирусов для мобильных устройств не сильно отличается от вирусов для персональных компьютеров. Основная задача троянских и шпионских программ это всевозможный сбор различной информации с помощью датчиков мобильного устройства, а затем передача этой информации посторонним лицам . К угрозам и атакам на мобильном устройстве относят фишинг, спам, сниффинг и утечки данных. Сниффером является программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов. Существуют множество способов перехвата информации с мобильных устройств.Спам – рассылка коммерческой и иной рекламы или иных видов сообщений лицам, не выражавшим желания их получать. Он может распространяться в MMS-сообщениях или используя электронную почту. Фишинг – вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей – логинам и паролям. Большинство фишинговых атак происходят с помощью электронной почты, в социальных сетях или в MMS. Утечка данных является одной из самых опасных угроз в киберпространстве. Она являет собой действия отдельных лиц, которым удалось заполучить легитимные права доступа к информации, что привело к нарушению ее конфиденциальности. Вредоносные программы могут красть личные сведения: информацию о местоположении, данные о банковских картах, список контактов – и отправлять их злоумышленнику. Утечка данных с мобильного устройства нарушает тайну личной жизни пользователя.Пользователь может некоторое время не замечать большую часть атак, так как они проходят в скрытом режиме. Обеспечение безопасности в мобильных устройствах под управлением Android2.1 Проблемы обеспечения безопасностиМожно выделить ряд свойств, которые затрудняют решение проблем обеспечения безопасности мобильных устройств. ‒ Различие групп пользователей. Мобильные устройства используются для различных целей, поэтому средства обеспечения безопасности должны быть адаптируемы для потребностей каждой конкретной группы потребителей. ‒ Различие операционных систем. У каждой операционной системы свои особенности модели безопасности. Каждая версия платформы содержит свои уязвимости, и все их приходится учитывать. ‒ Большое количество каналов для проникновения и утечки информации. Каждый коммуникационный канал мобильного устройства является возможный путем проникновения вируса под видом легитимного приложения или утечки конфиденциальной информации. ‒ Опасность кражи или потери устройства. При краже незащищенного устройства злоумышленник получает практический полный контроль над данными, которые в нем хранятся. ‒ Сбор информации с помощью встроенных датчиков. Количество потенциальных вариантов атак будет увеличиваться с ростом числа датчиков на мобильных устройствах. Проанализировав вышестоящие проблемы, можно отметить тот факт, что их причиной является стремление производителей сделать устройство как можно более удобным и подходящим для каждого потребителя.2.2 Методы исследованияДля обеспечения защиты конфиденциальной информации в мобильных устройствах возможно использовать программные и одновременно организационные мероприятия. Ниже приведена формальная модель обеспечения безопасности информации в мобильных устройствах.Для решения поставленной задачи введем следующие обозначения: 𝐴 = {𝑎1, … , 𝑎𝑚} – множество всех возможных программных средств, обеспечивающих защиту информации;𝐵 = {𝑏1, … , 𝑏𝑛} – множество всех возможных организационных мероприятий по защите информации; 𝑥𝑖 = { 1, если используется 𝑖 − 𝑒 программное обеспечение; 0, иначе.𝑦𝑖 = { 1, если применяется 𝑖 − 𝑒 организационное мероприятие; 0, иначе.W – возможное количество одновременно используемых программных средств; Q – возможное количество одновременно применяемых организационных мероприятий; 𝑐𝑖𝑗 – стоимость применяемых программных средств i -го типа и j -го организационного мероприятия; C – максимально возможные затраты; 𝑝𝑖𝑗 – коэффициент надежности при использовании программного обеспечения i -го типа и j -го организационного мероприятия. Количество всех возможных действий по защите информации с использованием мобильных устройств представляет декартово произведение 𝑁 ⊂ 𝐴 × 𝐵. Следовательно, задача оптимизации обеспечения защиты информации решается в условиях следующих ограничений: на количество программных средств i -го типа на количество организационных мероприятий i -го типа на затраты по защите информации на значение переменных 𝑥𝑖 ∈ {0, 1}, 𝑦𝑖 ∈ {0, 1}, 𝑖,𝑗 = 1,2, … . Задача нахождения оптимального набора действий по защите информации принимает следующий видНайтиДля обеспечения информационной безопасности следует также проводить анализ приложений в памяти мобильного устройства. Существует два типа анализа предположительно вредоносных программ: динамический и статический. В рамках динамического анализа предположительно вредоносной программы анализируются особенности ее поведения, в частности её взаимодействие с операционной системой. Для проведения динамического анализа используются программные продукты, позволяющие собрать информацию о программе и ее деятельности в системе: хеш-сумма APK-файла (алгоритмы MD5, SHA-1 и SHA-256); сведения о полученных и отправленных по сети данных; сведения об операциях чтения и записи файлов; сведения о запущенных службах и загруженных классах; сведения о сборе и отправке пользовательских данных; сведения о разрешениях, которые получило приложение; сведения об отправляемых SMS-сообщениях и осуществляемых вызовах.В рамках статического анализа предположительно вредоносной программы производится анализ ее кода. Главной задачей рассматриваемого типа анализа является выделение части кода, ответственной за предположительно вредоносные действия исследуемой программы. Существует два наиболее распространенных способа проведения статического анализа, а именно с использованием программного обеспечения ApkTool, которое позволяет произвести дизассемблирование предположительно вредоносной программы, а также с помощью программного продукта JD-GUI, для анализа исходного кода. По результатам проведения динамического и статического анализа специалист может сделать вывод, является ли исследуемая программа вредоносной.Умение правильно получить информацию из памяти мобильного устройства требует от специалиста глубоких знаний и компетентности, а также основательной подготовки. Для получения и исследования приложения, расположенного в памяти мобильного устройства, необходимо снять дамп памяти и выполнить декомпиляцию интересующего приложения. Для исследования вредоносного кода в APK приложениях необходимо выполнить декомпиляцию приложения, то есть извлечь все данные, которые находятся в APK.Приложение работает в изолированной среде и имеет в своей структуре собственные разрешения и область рабочей памяти. Различные приложения могут взаимодействовать между собой, а также запрашивать систему для выделения ресурсов через предписания. Все приложения для Android компилируются в файл AndroidPackage и устанавливаются на мобильное устройство. Файл APK является вариантом формата JAR и в основном содержит две папки METAINF и RES со следующими файлами: AndroidManifest.xml, classes.dex и resources.arsc. AndroidManifest.xml содержит основную информацию о приложении и включает в себя список библиотек, необходимых для работы программы, указывает необходимые разрешения, а также выполняет следующие задачи: задает имя пакета Java для приложения. Данное имя пакета служит уникальным идентификатором приложения; описывает компоненты приложения — операции, службы, приемники широковещательных сообщений и поставщиков контента, из которых состоит приложение. AndroidManifest.xml содержит имена классов, которые реализуют каждый компонент, и публикует их возможности.2.3 Меры безопасности, предложенные в Android 12 (S, 2021)Теперь, по аналогии с iOS, при использовании камеры и микрофона в правом верхнем углу будет отображаться отдельный индикатор, который уведомит пользователя, что какое-то приложение задействует указанные устройства. Это не просто индикатор, а полноценная область, откуда можно сразу же «отнять» разрешения.Другой не менее интересной особенностью стало наличие в системе «переключателя», который отключает использование микрофона и камеры для всех приложений.Дашборд приватностиИнтересное решение, которое показывает, какие приложения запрашивали доступ к камере, микрофону и геолокации за последние 24 часа. И также как из окна с индикацией об активности камеры и микрофона эти разрешения можно будет сразу «отобрать». Пока в данный дашборд включены только камера, микрофон и геолокация, но вероятно, что в следующих релизах данная функциональность будет расширена.Отдельное разрешение для BluetoothНачиная с 6-й версии Android, началось жесткое ограничение доступа приложений к различным идентификаторам, в том числе к MAC-адресам Wi-Fi и Bluetooth, впоследствии досталось и разрешениям на сканирование сети и доступ к устройствам поблизости. Чтобы приложения Bluetooth корректно работали, необходимо было запрашивать доступ к геолокации (хотя причем тут местоположение и Bluetooth вообще непонятно). Получившему такое разрешение приложению становилось доступно намного больше возможностей, чем действительно необходимо.Теперь же, в Android 12, ввели отдельное специальное разрешение именно для Bluetooth и всего, что с ним связано. Уведомление о попытке доступа к буферу обменаВ 10-й версии Android уже поработали над буфером обмена и запретили его использование в фоновом режиме. В новой версии Android механизм работы с данными из буфера обмена также усовершенствован. Теперь, когда приложение пытается получить данные из буфера обмена, пользователю будет выведено уведомление (toast сообщение), информирующее, что приложение «залезло» в скопированные данные. Этот механизм практически аналогичен функционалу, который появился в iOS 14 (2020 год).И это очень правильное изменение, которое добавит больше ясности и прозрачности в работе приложений.Приблизительная геолокацияВ прошлых версиях уже добавляли такое понятие, как приблизительная геолокация, но в Android 12 это «выставлено напоказ». При запросе приложения на геолокацию пользователь может сразу выбрать в красивом диалоге, выдавать ему точное местоположение или приблизительное.Явный экспорт компонентов приложенияАтрибут exported объявлен обязательным к заполнению для всех компонентов приложения. В Android-приложении присутствуют так называемые экспортируемые компоненты, которые могут быть вызваны другими приложениями. Чтобы сделать компонент экспортируемым, достаточно указать ему атрибут exported=true, но это не единственный способ. К примеру, при указании любых intent-фильтров, компонент автоматически становится экспортируемым. И это не редко приводило к проблемам безопасности, когда внутренние элементы приложения оказывались доступны для других приложений.И теперь, наконец, этот атрибут стал обязательным для заполнения и это привнесет намного больше ясности и понимания, что именно будет доступно другим приложениям.2.4 Методы защиты платформы Android2.4.1 Безопасность физического доступаЭкран блокировки. Чтобы никто не считал личную информацию пока смартфон находится вне поля зрения, нужно обязательно ставить защиту на разблокировку экрана. Это можно сделать разными способами:Пароль – классический надежный способ, если пароль сложный. Графический ключ – позволяет более комфортно провести процесс разблокировки смартфона, но надежность такой защиты ниже, чем парольной.Сканер отпечатков пальцев – использует биометрические особенности наших пальцев. Самый удобный, при условии, что удачно реализован в смартфоне, и достаточно надежный способ снятия блокировки экрана. Чтобы его взломать преступнику придётся провести довольно сложные манипуляции, требующие времени и специального оснащения. Сканер отпечатков пальцев и его нативная поддержка появились только в Android 6.0.Начиная с пятой версии Android появилась нормально работающая функция Доверенное лицо, которая разблокирует смартфон только если узнает Вас в лицо. Также можно задать Доверенное место, например, в вашей квартире телефон будет постоянно разблокирован.Также нововведением Android 5.0 стала возможность снятие блокировки экрана через Bluetooth или NFC. Осуществить это можно с помощью, например, смарт-часов. Удобно, но в вопросе безопасности имеет некоторые уязвимости.Поддерживается опция Smart Lock, когда система использует информацию об окружении для разблокировки (например, когда телефон находится дома или в кармане).2.4.2 Песочница для приложенийИспользуется дискреционный контроль доступа (DAC) и SELinux. Файлы приложения в системе имеют разрешения основанные на идентификаторах пользователей Linux, поэтому попытка доступа приложения не к своим файлам вызывает ошибку. Дополнительный уровень изоляции обеспечивает SELinux. Политики SELinux позволяют осуществлять контроль привилегий приложений более строго. Обязательный контроль доступа (MAC) гарантирует, что если процесс запущен с правами суперпользователя (root), это не приведёт к полной компрометации системы.2.4.3 Шифрование данныхРазделяется в Android на два вида: полное шифрование диска и файловое шифрование. Полное шифрование диска (появилось в Android 4.4) базируется на модуле «dm-crypt» ядра Linux. Применяется алгоритм AES-128 в режиме CBC с ESSIV. Мастер-ключ шифруется ключом, который создаётся из пароля пользователя (цифровой код, фраза, паттерн). Мастер-ключ должен быть доступен при загрузке ОС, чтобы была возможность активировать основные функции системы. После аутентификации пользователя мастер-ключ хранится в памяти устройства всегда, так как он необходим для всех операций блокирования доступа к разделу с данными. Файловое шифрование обеспечивает более гранулированный контроль. Модуль «fscrypt» ядра Linux использует алгоритм AES-256 в режиме XTS для файлов и CBC для метаданных файлов. Зашифрованные файлы в свою очередь разделяются на две категории: Credential Encrypted (CE) и Device Encrypted (DE). Данные CE зашифрованы с использованием ключа, полученного из пользовательского пароля, поэтому доступ к ним открывается только после разблокировки устройства. Данные DE базируются на секретах непосредственно устройства и доступны как при загрузке, так и после разблокировки. По умолчанию для всех приложений применяется CE, а DE зарезервирован для определённых системных приложений (вызовы, часы, клавиатура и т. д.). Сочетание шифрования на основе файлов с шифрованием метаданных позволяет Android осуществить защиту всего содержимого на устройстве. Однако злоумышленник, которому удалось получить доступ к памяти устройства (например, применив эксплойт для компрометации ядра системы), может получить прямой доступ к мастер-ключу и зашифрованным данным.2.4.4 Удаленное управлениеФункция безопасности Android, позволяющая найти потерянный или украденный смартфон (должна быть включена геолокация), а если это сделать невозможно, то — удаленно стереть все свои данные.По умолчанию эта возможность отключена, активировать ее нужно самостоятельно.2.4.5 KNOXKNOX – система политики безопасности, которая предусматривает разделение информации на личную и рабочую, централизованный контроль и аудит, удаленный поиск и блокировку устройства и т.п. Разработка компании Samsung , ориентированная в основном на корпоративных пользователей. В пятой версии Android были использованы некоторые API KNOX.2.4.6 Использование специализированного ПОЕще один хороший способ защитить смартфон от кражи, потери личной информации и взлома состоит в установке сторонних приложений – антивирусов, файрволов, антиворов. Их существует великое множество платных и бесплатных, с разным функционалом.2.4.7 Правильная настройка политик безопасностиОсобенностью системы безопасности Android является то, что любое приложение должно задекларировать все права доступа к функциям системы, на которые она претендует. Это может быть разрешение на использование интернета, СМС, голосовых вызовов, камеры и т.д. Если же такие привилегии не прописаны в инсталляторе приложение, то и доступ к ним будет запрещен. И перед установкой программы пользователь в обязательном порядке должен ознакомится и согласиться со списком этих прав. В Android 6.0 Marshmallow добавлена нова функция безопасности, которая позволяет разрешить или запретить доступ к системе непосредственно перед выполнением приложения.2.4.8 Аппаратные элементы безопасностиБезопасность в современных устройствах под управлением Android реализуется и аппаратными методами. Устройства с архитектурой ARM применяют механизм ARM TrustZone. В отличие от Apple SEP, TrustZone использует один процессор, а не отдельный сопроцессор, что никак не сказывается на уровне защиты. Некоторые производители устанавливают дополнительный процессор безопасности: например, у Samsung он есть в линейке Galaxy S, а Google вставляет чип Titan M в устройства линейки Pixel. Эти модули (secure elements) являются по сути аналогами Apple SEP для операций только с секретными данными. Ключи Keymaster передаются в эти защищённые аппаратные модули для обработки, никак не задействуя основной процессор.2.4.9 Android Verified Boot (AVB)Применяется модуль верификации «dm-verity» для проверки целостности начальной загрузки системы на основе криптографического хеш-дерева. Если по мере загрузки модулей ОС одно из значений не совпадает с ожидаемым, то проверка завершается ошибкой и устройство переводится в нефункциональное состояние. Поддерживается опция отката к предыдущей безопасной версии Android, которая хранится в защищённом от несанкционированного доступа разделе. Разблокированный загрузчик позволяет отключить AVB и выполнять произвольный код при загрузке устройства, что может быть полезно разработчикам или пользователям, желающим получить рут-доступ.2.5 Общие рекомендации по повышению уровня безопасности Android- Стоит выбирать сложные пароли, не менее восьми знаков состоящие из букв, цифр и других символов. Также это не должны быть слова, используемые в речи, так как такие пароли подбираются с помощью словаря;- Приложения необходимо устанавливать только из проверенных источников. Внимательно изучите и проанализируйте список привилегий, которых просит приложение;- Установка дополнительного антивируса, антивора и т.п.;- Не стоит подключаться к сомнительным  Wi-Fi сетям, так как они могут быть использованы злоумышленниками для перехвата ваших данных;- Необходимо вовремя обновлять версию операционной системы – в апдейтах устраняются уязвимости и вводятся новые функции безопасности;- Необходимо не пренебрегать шифрованием данных;- Необходимо удалять ненужные приложения.- Не стоит передавать свой смартфон малознакомым людям, оставлять их в сервисах, если в памяти телефона содержится конфиденциальная информация.ЗаключениеВ ходе проведенного исследования были определены основные угрозы информационной безопасности для мобильных устройств под управлением Android, построена их модель, рассмотрены возможные проблемы безопасности и меры по обеспечению защиты конфиденциальных данных. Можно отметить, что актуальность данной проблемы возрастает с каждым годом, т.к. количество вредоносных программ постоянно увеличивается. Исходя из возможных мер обеспечения защиты становится понятным, что на данный момент ключевую роль играет грамотная политика безопасности пользователя по отношению к своим конфиденциальным данным. Модель безопасности мобильных операционных систем и условия распространения приложений нуждаются в существенном изменении и доработке для предотвращения многих проблем в будущем.На сегодняшний день существуют несколько проблем в защите ОС Android. Отсутствует самозащита операционной системы Android, система должна защищаться от воздействий ещё неизвестных вредоносных приложений. Кроме перехвата вредоносного приложения необходимо распознать вирус в упакованном, зашифрованном. Необходимо противодействовать неизвестным вредоносным приложениям, которые созданы злоумышленниками, с учетом знаний об антивирусных программах, а также получать обновление баз данных антивирусных программ для активного противодействия вредоносным приложениям. Современные методы выявления вредоносного программного обеспечения не гарантируют надежной защиты. Список использованных источниковБаркалов Ю.М., Нестеров А.Д. Особенности обеспечения информационной безопасности в мобильных устройствах под управлением операционной системы Android. Вестник Дагестанского государственного технического университета. Технические науки. 2019;46 (2): 71-80. DOI:10.21822/2073-6185-2019-46-2- 71-80Алиев Р.А., Спиридонов А.Ю. Анализ обеспечения информационной безопасности мобильных устройств. Саратовский государственный технический университет им. Гагарина Ю.А., г. Саратов [Электронный ресурс] URL: https://cyberleninka.ru/article/n/analiz-obespecheniya-informatsionnoy-bezopasnosti-mobilnyh-ustroystv (дата обращения: 18.02.22)Развитие механизмов безопасности Android (от версии к версии) [Электронный ресурс] URL: https://habr.com/ru/company/swordfish_security/blog/565092/ (дата обращения: 18.02.22)Безопасность Android: взгляд внутрь [Электронный ресурс] URL: https://www.securitylab.ru/blog/personal/Informacionnaya_bezopasnost_v_detalyah/325122.php (дата обращения: 18.02.22)Анализ безопасности пользовательских данных в Apple iOS и Google Android [Электронный ресурс] URL: https://www.anti-malware.ru/analytics/Technology_Analysis/Data-security-in-iOS-Android#part42 (дата обращения: 18.02.22)


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
54 132 оценки star star star star star
среднее 4.9 из 5
ТюмГУ
Спасибо большое за курсовую работу!! Оригинальность 75%, оценка отлично
star star star star star
СПбГУ
Очень грамотное написание курсовой, видно, что исполнитель разбирается в теме работы и пиш...
star star star star star
РЭУ им.Плеханова
Благодарю Евгению за выполнение работы,оценка-отлично.Сделано -все как положено,грамотно и...
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Подогнать готовую курсовую под СТО

Курсовая, не знаю

Срок сдачи к 7 дек.

только что
только что

Выполнить задания

Другое, Товароведение

Срок сдачи к 6 дек.

1 минуту назад

Архитектура и организация конфигурации памяти вычислительной системы

Лабораторная, Архитектура средств вычислительной техники

Срок сдачи к 12 дек.

1 минуту назад

Организации профилактики травматизма в спортивных секциях в общеобразовательной школе

Курсовая, профилактики травматизма, медицина

Срок сдачи к 5 дек.

2 минуты назад

краткая характеристика сбербанка анализ тарифов РКО

Отчет по практике, дистанционное банковское обслуживание

Срок сдачи к 5 дек.

2 минуты назад

Исследование методов получения случайных чисел с заданным законом распределения

Лабораторная, Моделирование, математика

Срок сдачи к 10 дек.

4 минуты назад

Проектирование заготовок, получаемых литьем в песчано-глинистые формы

Лабораторная, основы технологии машиностроения

Срок сдачи к 14 дек.

4 минуты назад

2504

Презентация, ММУ одна

Срок сдачи к 7 дек.

6 минут назад

выполнить 3 задачи

Контрольная, Сопротивление материалов

Срок сдачи к 11 дек.

6 минут назад

Вам необходимо выбрать модель медиастратегии

Другое, Медиапланирование, реклама, маркетинг

Срок сдачи к 7 дек.

7 минут назад

Ответить на задания

Решение задач, Цифровизация процессов управления, информатика, программирование

Срок сдачи к 20 дек.

7 минут назад
8 минут назад

Все на фото

Курсовая, Землеустройство

Срок сдачи к 12 дек.

9 минут назад

Разработка веб-информационной системы для автоматизации складских операций компании Hoff

Диплом, Логистические системы, логистика, информатика, программирование, теория автоматического управления

Срок сдачи к 1 мар.

10 минут назад
11 минут назад

перевод текста, выполнение упражнений

Перевод с ин. языка, Немецкий язык

Срок сдачи к 7 дек.

11 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.