Научная статья на тему 'Анализ обеспечения информационной безопасности мобильных устройств'

Анализ обеспечения информационной безопасности мобильных устройств Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1896
289
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / МОБИЛЬНЫЕ УСТРОЙСТВА / КОНФИДЕНЦИАЛЬНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Алиев Р.А., Спиридонов А.Ю.

В статье рассматривается проблема обеспечения информационной безопасности мобильных устройств. Применен метод анализа данной проблемы на основе базовых угроз информационной безопасности. Результатом исследования является совокупный вывод о надежности мобильных устройств с точки зрения их защищенности к угрозам информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Анализ обеспечения информационной безопасности мобильных устройств»

АНАЛИЗ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ

© Алиев Р.А.*, Спиридонов А.Ю.*

Саратовский государственный технический университет им. Гагарина Ю.А., г. Саратов

В статье рассматривается проблема обеспечения информационной безопасности мобильных устройств. Применен метод анализа данной проблемы на основе базовых угроз информационной безопасности. Результатом исследования является совокупный вывод о надежности мобильных устройств с точки зрения их защищенности к угрозам информационной безопасности.

Ключевые слова информационная безопасность, мобильные устройства, конфиденциальность.

Введение

В настоящее время мобильные устройства становятся главными устройствами в жизни современного человека, в первую очередь для доступа к ресурсам Интернета. Персональные компьютеры в конце 2010 года уступили по продажам мобильным устройствам, а в США и Западной Европе количество продаж смартфонов превысило количество продаж традиционных мобильных телефонов во втором квартале 2011 года. Число абонентов мобильной связи составляет примерно 5,9 миллиарда человек, в то время как пользователей мобильных устройств - 835 миллионов, но это число очень быстро растет. Аналитики International Data Corporation прогнозируют достижение объема поставок мобильных устройств в размере одного миллиарда экземпляров с 2015 года [1].

Количество возможностей, предоставляемых мобильными устройствами, гораздо больше, чем у традиционных мобильных телефонов: они имеют

* Студент кафедры Информационной безопасности автоматизированных систем.

* Студент кафедры Информационной безопасности автоматизированных систем.

предустановленную мобильную операционную систему (iOS, Android, Windows Phone и т.д.) и могут работать как с сетями мобильной связи, так и с беспроводными технологиями Wi-Fi и Bluetooth, благодаря чему пользователи могут загружать и запускать сторонние приложения используя сеть Интернет. Среди других особенностей мобильных устройств отмечается поддержка сервиса мультимедиа сообщений (MMS) и наличие встроенных датчиков: гироскоп, приемник сигналов GPS, акселерометр, а также микрофон, камера с большим разрешением и динамик. Появление ряда проблем информационной безопасности объясняется увеличивающейся популярностью мобильных устройств. За 2013 год количество описаний Android-угроз выросло более чем в 2 раза [2].

1. Угрозы информационной безопасности

Рассмотрение проблемы предполагается начать с базовых угроз информационной безопасности. Применительно к мобильным устройствам они не претерпевают изменений.

Обозначим основные угрозы информационной безопасности:

- Угрозы конфиденциальности. Они заключаются в неправомерном доступе к конфиденциальной информации.

- Угрозы целостности. Эти угрозы означают любое преднамеренное преобразование данных, содержащихся в информационной системе.

- Угрозы доступности. Их осуществление приводит к полной или временной невозможности получения доступа к ресурсам информационной системы.

Все перечисленные угрозы актуальны для мобильных устройств [3]. Они хранят в себе огромное количество конфиденциальных данных. Причина заключается в том, что мобильное устройство представляет собой мощный инструмент для генерации и хранения конфиденциальной информации. В виду своей компактности и нестационарного использования, им удобно пользоваться для подобных целей. Массовость применения делает мобильные устройства удобной мишенью для злоумышленников.

2. Модель угроз безопасности для мобильных устройств

Разработаем модель угроз безопасности мобильного устройства. Чаще всего схема реализации угроз для мобильного устройства выглядит следующим образом. Злоумышленник разрабатывает и публикует приложение с вредоносным кодом в магазине приложений или на сайте в сети Интернет. Пользователь загружает и устанавливает данное приложение. В процессе установки или функционирования приложение запрашивает доступ к тем или иным ресурсам операционной системы и использует их в своих целях. Утечка ресурсов может происходить через любой канал связи.

Сформируем модель угроз безопасности. В изложенной схеме выделяются три основных уровня:

- Уровень ресурсов. Это память, датчики, микрофон и камера. Вредоносные программы через систему привилегии пытаются получить к ним доступ и манипулировать поступающей с них информацией.

- Коммуникационный уровень. Это технологии Wi-Fi, Bluetooth, сети мобильной связи, порты Micro USB и слоты для карт памяти. Любой из этих каналов может быть использован вредоносной программой для самораспространения и для распространения информации, полученной на уровне ресурсов.

- Уровень приложений. По сути это все приложения мобильного устройства. На этом уровне вредоносные приложения внедряются на мобильное устройство под видом обычных.

Данная модель угроз описывает весь жизненный цикл вредоносной программы на конечном устройстве. Ущерб от действий вредоносной программы может варьироваться от незначительного к существенному, например он может быть выражен в снижении производительности и рассылке спама, либо, например, приводящим к тому, что пользователь не сможет пользоваться основным функционалом мобильного устройства и понесет финансовые убытки.

Интерес злоумышленников обычно составляют ресурсы, содержащие уязвимые данные, - когда вредоносный код под видом программы внедря-

ется в мобильное устройство, он, при помощи системы привилегий, пытается получить контроль и доступ к таким ресурсам. Например, вирус может изменить управление памятью на устройстве, в таком случае без полного восстановления его удаление будет невозможным. В качестве дополнительной памяти мобильные устройства используют карты памяти MicroSD, и злоумышленник может получить доступ к их содержимому. Конфиденциальную информацию также предоставляют и всевозможные датчики на мобильном устройстве, такие как GPS-приемник, гироскопы и акселерометры. GPS датчик предоставляет информацию о текущем местоположении, и эта информация может быть использована без желания пользователя. Камера и микрофон мобильного устройства также могут быть использованы в скрытом режиме. Утечка данных может происходить по каналам связи Wi-Fi или Bluetooth.

В случае если вирус получил полный контроль над мобильным устройством, то он способен полноценно шпионить за владельцем мобильного устройства.

3. Классификация атак для мобильных устройств

Основными категориями вредоносных программ являются: вирусы, троянские программы и шпионы. Вирусы часто замаскированы под игры или прочее программное обеспечение, загруженное пользователем на мобильное устройство. Специфика вирусов для мобильных устройств не сильно отличается от вирусов для персональных компьютеров. Основная задача троянских и шпионских программ это всевозможный сбор различной информации с помощью датчиков мобильного устройства, а затем передача этой информации посторонним лицам [4].

К угрозам и атакам на мобильном устройстве относят фишинг, спам, сниффинг и утечки данных.

Сниффером является программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов [5]. Существуют множество способов перехвата информации с мобильных устройств.

Спам - рассылка коммерческой и иной рекламы или иных видов сообщений лицам, не выражавшим желания их получать [6]. Он может распространяться в ММБ-сообщениях или используя электронную почту.

Фишинг - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - логинам и паролям [7]. Большинство фишинговых атак происходят с помощью электронной почты, в социальных сетях или в MMS.

Утечка данных является одной из самых опасных угроз в киберпро-странстве. Она являет собой действия отдельных лиц, которым удалось заполучить легитимные права доступа к информации, что привело к нарушению ее конфиденциальности. Вредоносные программы могут красть личные сведения: информацию о местоположении, данные о банковских картах, список контактов - и отправлять их злоумышленнику. Утечка данных с мобильного устройства нарушает тайну личной жизни пользователя.

Пользователь может некоторое время не замечать большую часть атак, так как они проходят в скрытом режиме.

4. Проблемы обеспечения безопасности

Можно выделить ряд свойств, которые затрудняют решение проблем обеспечения безопасности мобильных устройств.

- Различие групп пользователей. Мобильные устройства используются для различных целей, поэтому средства обеспечения безопасности должны быть адаптируемы для потребностей каждой конкретной группы потребителей.

- Различие операционных систем. У каждой операционной системы свои особенности модели безопасности. Каждая версия платформы содержит свои уязвимости, и все их приходится учитывать.

- Большое количество каналов для проникновения и утечки ин -формации. Каждый коммуникационный канал мобильного устройства является возможный путем проникновения вируса под видом легитимного приложения или утечки конфиденциальной информации.

- Опасность кражи или потери устройства. При краже незащищенного устройства злоумышленник получает практический полный контроль над данными, которые в нем хранятся.

- Сбор информации с помощью встроенных датчиков. Количество потенциальных вариантов атак будет увеличиваться с ростом числа датчиков на мобильных устройствах.

Проанализировав вышестоящие проблемы, можно отметить тот факт, что их причиной является стремление производителей сделать устройство как можно более удобным и подходящим для каждого потребителя.

5. Меры обеспечения защиты

Необходимо отметить, что наиболее важными функции информационной безопасности мобильных устройств являются аутентификация, контроль целостности и обеспечение конфиденциальности.

Синхронизация данных с персональным компьютером способствует появлению возможности потенциального доступа к файловой системе мобильного устройства. Сохранность конфиденциальных данных на устройстве необходимо обеспечивать шифрованием данных, а также избегать хранения информации в открытом виде.

Также следует контролировать целостность не только данных, но и системы. Проверка целостности программного обеспечения должна проводиться магазинами приложений для исключения возможности его модификации злоумышленником. Мобильные устройства должны предоставлять инструменты защиты целостности системы.

Мобильное устройство должно отделять обычные данные от конфиденциальных и предоставлять пользователю возможность назначать конфиденциальным данным соответствующий статус. Плюсом этого момента является экономия вычислительной мощности и ресурса батареи, а минусом является возможность злоумышленника видеть, какие конкретно данные пользователь предпочитает скрыть. Шифрование является наиболее эффективным методом обеспечения защиты персональных данных.

Наряду с шифрованием секретных данных, которые хранятся на самих мобильных устройствах, пользователям следует шифровать содержимое

карт памяти. Недостатком этого способа является высокая нагрузка на вычислительные ресурсы мобильного устройства, необходимо рационально шифровать данные во избежание быстрого падения заряда батареи.

Дополнительным способом защиты уязвимых сведений является перенос данных с мобильных устройств в облачные сервисы. Подозрительная активность может быть распознана облачными системами распознавания вторжений. Недостатком этого способа являются дополнительные расходы на служебный трафик и на сам облачный сервис.

Подводя итог, можно отметить, что самую большую ответственность за сохранность своих данных несут пользователи мобильных устройств. Для всесторонней защиты и сокращения числа угроз необходим комплексных подход и взаимодействие производителей, разработчиков, провайдеров услуг и конечных потребителей.

Заключение

В ходе проведенного исследования были определены основные угрозы информационной безопасности для мобильных устройств, построена их модель, рассмотрены возможные проблемы безопасности и меры по обеспечению защиты конфиденциальных данных. Можно отметить, что актуальность данной проблемы возрастает с каждым годом, т.к. количество вредоносных программ постоянно увеличивается. Исходя из возможных мер обеспечения защиты становится понятным, что на данный момент ключевую роль играет грамотная политика безопасности пользователя по отношению к своим конфиденциальным данным. Модель безопасности мобильных операционных систем и условия распространения приложений нуждаются в существенном изменении и доработке для предотвращения многих проблем в будущем.

Список литературы:

1. Worldwide Smartphone Shipments Top One Billion Units for the First Time [Электронный ресурс]. - Режим доступа: http://www.idc.com/getdoc. jsp?containerId=prUS24645514 (дата обращения: 24.05.2014).

2. Обзор Android-угроз за 2013 год от компании «Доктор Веб» [Электронный ресурс]. - Режим доступа: http://www.freedrweb.com/show/?i=4211 &с=19&1п^ги (дата обращения: 24.05.2014).

3. Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации. - СПб.: СПбГУ ИТМО, 2010. - 98 с.

4. Вредоносная программа [Электронный ресурс]. - Режим доступа: http://ru.wikipedia.org/wiki/Вредоносная_программа (дата обращения: 25.05.2014).

5. Анализатор трафика [Электронный ресурс]. - Режим доступа: Шр://ги. wikipedia.org/wiki/Анализатор_трафика (дата обращения: 25.05.2014).

6. Спам [Электронный ресурс]. - Режим доступа: http://ru.wikipedia.org/ wiki/Спам (дата обращения: 25.05.2014).

7. Фишинг [Электронный ресурс]. - Режим доступа: ht:tp://ru.wikipedia. org/wiki/Фишинг (дата обращения: 25.05.2014).

РАЗРАБОТКА МЕТОДИКИ ОБЕСПЕЧЕНИЯ НЕПРЕРЫВНОСТИ ИТ-СЕРВИСОВ

© Костомаров В.А.*

Московский государственный университет экономики, статистики и информатики (МЭСИ), г. Москва

Рассматривается методика обеспечения непрерывности ИТ-сервисов для обеспечения информационной безопасности в организации.

Ключевые слова: непрерывность ИТ-сервиса, информационная безопасность, информационный ресурс организации, бизнес-процесс, сетевая инфраструктура.

Ни одна самая совершенная мера по снижению рисков ИБ не может полностью предотвратить в информационной среде событий, потенциально не-

* Магистрант 2-го курса кафедры Автоматизированных систем обработки информации и управления. Научный руководитель: Микрюков А.А., заведующий кафедрой Автоматизированных систем обработки информации и управления, кандидат технических наук, доцент.

i Надоели баннеры? Вы всегда можете отключить рекламу.