Фрагмент для ознакомления
2
Введение
В современном мире мобильные устройства являются свойственной частью нашей жизни. Эти устройства разработаны таким образом, чтобы быть чрезвычайно портативными, и их часто можно уместить в руке. Некоторые мобильные устройства, такие как планшеты, электронные книги и смартфоны, достаточно мощны, чтобы выполнять многие из тех же функций, что и на настольном или портативном компьютере, но самые популярный и часто используемый гаджет, конечно же смартфон.
Количество возможностей, предоставляемых смартфонами, гораздо больше, чем у традиционных мобильных устройств: они имеют предустановленную мобильную операционную систему (iOS, Android, Windows Phone и т.д.) и могут работать как с сетями мобильной связи, так и с беспроводными технологиями Wi-Fi и Bluetooth, с помощью этого пользователи могут загружать и запускать сторонние приложения используя сеть Интернет. Среди других особенностей мобильных устройств отмечается поддержка сервиса мультимедиа сообщений (MMS) и наличие встроенных датчиков: гироскоп, приемник сигналов GPS, акселерометр, а также микрофон, камера с большим разрешением и динамик.
Однако с ростом популярности мобильных устройств и расширением их функционала, проблема сетевой безопасности при использовании смартфонов и планшетов становится все более актуальной. Появление ряда проблем информационной безопасности объясняется увеличивающейся популярностью мобильных устройств. За последнее время количество описаний Android угроз выросло более чем в 2 раза. Мобильные устройства содержат большое количество личных данных, от чувствительных банковских информации до личных фотографий и контактов.
В целом, во времена, когда частная жизнь всё больше становится виртуальной, нет ничего важнее, чем позаботится о безопасности этой жизни. Таким образом актуальность исследования сетевой безопасности при использовании мобильных устройств подтверждается быстрым ростом числа атак и угроз, направленных на пользователей и их личные данные. С каждым годом мобильные устройства становятся все более важными для нашей повседневной жизни, что делает их одной из основных целей для киберпреступников. Операционные системы и приложения на устройствах постоянно обновляются, чтобы исправлять обнаруженные уязвимости, однако все еще существует множество потенциальных рисков для безопасности данных на мобильных устройствах.
В начале данной работы рассматриваются общие принципы безопасности информации, хранящейся на мобильном устройстве или передаваемой между ними. Понимание этих принципов поможет сохранить данные и личную информацию в безопасности.
Проблема работы – как сохранить безопасность при использовании мобильных устройств
Объект исследования – мобильная безопасность.
Предмет исследования– сетевая безопасность мобильных устройств.
Цель – провести анализ проблемы сетевой безопасности мобильных устройств.
Задачи исследования:
1) разобрать основные методы атак на мобильные системы
2) провести анализ угроз и рисков сетевой безопасности;
3) исследовать методы аутентификации и защиты доступа;
4) изучить законодательные и правовые аспекты сетевой безопасности;
5) проанализировать уровень осведомленности пользователей;
6) разработать экспериментальный сценарий атаки для подробного изучения;
7) сравнить различные программные средства и технологии для обеспечения безопасности;
8) Привести рекомендации по защите мобильного устройства.
1 Теоретическая часть
1.1 Угрозы и риски
Под обеспечением информационной безопасности понимается сочетание факторов и условий, которые могут привести к несанкционированному доступу к конфиденциальной информации, что может привести к разрушению, изменению, блокированию, копированию и распространению персональных данных, а также другим незаконным действиям при их обработке в информационной системе персональных данных.
Все чаще пользователи и предприятия используют смартфоны не только для общения, но и для планирования и организации своей работы и личной жизни. В компаниях эти технологии вызывают глубокие изменения в организации информационных систем и, следовательно, стали источником новых рисков. Действительно, смартфоны собирают и компилируют все больший объем конфиденциальной информации, доступ к которой необходимо контролировать для защиты конфиденциальности пользователя и интеллектуальной собственности компании.
Большинство атак нацелены на смартфоны. Эти атаки используют уязвимости, обнаруженные в смартфонах, которые могут возникать в результате использования различных способов связи, включая службу коротких сообщений (SMS, текстовые сообщения), службу мультимедийных сообщений (MMS), беспроводные соединения, Bluetooth и GSM, международный стандарт мобильной связи де-факто. Операционные системы смартфонов или браузеры - еще одно слабое место. Некоторые вредоносные программы используют ограниченные знания обычного пользователя. Только 2,1% пользователей сообщили, что лично сталкивались с мобильным вредоносным ПО, согласно исследованию McAfee 2008 года, которое показало, что 11,6% пользователей слышали о том, что кто-то еще пострадал от этой проблемы. Тем не менее, прогнозируется, что это число будет расти.
Разрабатываются и применяются к смартфонам контрмеры безопасности, начиная с передовых методов обеспечения безопасности программного обеспечения и заканчивая распространением информации среди конечных пользователей. Контрмеры могут быть реализованы на всех уровнях, включая разработку операционной системы, дизайн программного обеспечения и модификации поведения пользователей.
Пользователь смартфона подвергается различным угрозам при использовании своего телефона. Всего за последние два квартала 2012 года количество уникальных мобильных угроз выросло на 261%, по данным ABI Research. Эти угрозы могут нарушить работу смартфона и передавать или изменять пользовательские данные. Приложения должны гарантировать конфиденциальность и целостность обрабатываемой ими информации. Кроме того, поскольку некоторые приложения сами по себе могут быть вредоносными, их функциональность и действия должны быть ограничены (например, ограничение доступа приложений к информации о местоположении через Глобальную систему определения местоположения (GPS), блокирование доступа к адресной книге пользователя, предотвращение передачи данных по сети или отправки SMS-сообщений, за которые пользователю выставляется счет). Вредоносные приложения также могут быть установлены без разрешения или ведома владельцев.
Уязвимость в мобильных устройствах относится к аспектам системной безопасности, которые подвержены атакам. Уязвимость возникает, когда имеется слабое место в системе, злоумышленник имеет доступ к слабому месту и обладает компетенцией для использования этого слабого места.
Потенциальные злоумышленники начали искать уязвимости, когда на рынок поступили iPhone от Apple и первые устройства на Android. С момента появления приложений (особенно приложений для мобильного банкинга), которые являются жизненно важными целями для хакеров, вредоносное ПО приобрело необузданный размах. Отдел кибербезопасности Министерства внутренней безопасности утверждает, что количество уязвимых точек в операционных системах смартфонов увеличилось. Поскольку мобильные телефоны подключены к коммунальным сетям и бытовой технике, хакеры, киберпреступники и даже сотрудники спецслужб имеют доступ к этим устройствам.
С недавнего роста числа мобильных атак все чаще смартфоны становятся мишенями для хакеров посредством кражи учетных данных и слежки. Количество атак, нацеленных на смартфоны и другие устройства, выросло на 50 процентов.
Вредоносные программы, такие как программы—вымогатели, черви, ботнеты, троянские программы и вирусы (далее, разберем подробнее), были разработаны для использования уязвимостей в мобильных устройствах. Вредоносное ПО распространяется злоумышленниками с целью получения доступа к частной информации или нанесения цифрового вреда пользователю. Например, если вредоносное ПО взломает банковскую услугу пользователя, оно сможет получить доступ к информации о его транзакциях, его правам на вход в систему и его деньгам. Некоторые вредоносные программы разрабатываются с использованием методов защиты от обнаружения, чтобы избежать обнаружения. Злоумышленники, использующие вредоносное ПО, могут избежать обнаружения, скрыв вредоносный код.
Троянские программы-дропперы также могут не обнаруживать вредоносное ПО. Несмотря на то, что вредоносное ПО внутри устройства не меняется, программа-дроппер каждый раз генерирует новые хэши. Кроме того, программы-дропперы также могут создавать множество файлов, что может привести к созданию вирусов. Мобильные устройства Android подвержены воздействию троянских программ-дропперов. Банковские трояны также позволяют осуществлять атаки на банковские приложения на телефоне, что приводит к краже данных для использования при краже денег.