Научная статья на тему 'Аналіз особливостей та ефективності роботи антивірусних систем для Android'

Аналіз особливостей та ефективності роботи антивірусних систем для Android Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
3643
84
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
антивірус / Android / вірус / троянська програма / смартфон / антизлодій / сканер / антивирус / Android / вирус / троянская программа / смартфон / антивор / сканер

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — О. О. Качурін, А. Ю. Кіт

Проаналізовано особливості та ефективність роботи ангивірусних систем для Android. Здійснено аналіз сучасного стану Android на предмет вірусних атак. Проведено типологію вірусів за доступом до даних і їхньої небезпеки. Проаналізовано типологію і функції троянських програм (вірусів), які можуть використовуватись на Android. Висвітлено проблематику тестувань ефективності роботи антивірусів для Android. Досліджено ефективність роботи антивірусів на Android. На основі досліджень подано рекомендації щодо підвищення захисту від вірусів під час використання ангивірусних додатків для Android.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Анализ особенностей и эффективности работы антивирусных систем для Android

Проведен анализ особенностей и эффективности работы антивирусных систем для Android. Проанализировано современное состояние Android на предмет вирусных атак. Приведена типология вирусов по доступу к данным и их опасности. Проведен анализ типологии и функций троянских программ (вирусов), которые могут использоваться на Android. Освещена проблематика тестирования эффективности работы антивирусов для Android. Проведено исследование эффективности работы антивирусов на Android. На основе исследований представлены рекомендации по повышению защиты от вирусов при использовании антивирусных приложений для Android.

Текст научной работы на тему «Аналіз особливостей та ефективності роботи антивірусних систем для Android»

Опирский И.Р., Головатый Т.И. Последовательная проверка нескольких прогнозов несанкционированного доступа в байесовской постановке задачи

Приведены исследования и анализ прогнозирования НСД при байесовской постановке задачи. Показано, что оптимальное последовательное правило проверки многоальтернативных гипотез, при принятых в работе предположениях, заключается в сравнении апостериорной вероятности гипотезы с переменным (случайным) порогом, зависит от совокупности апостериорных вероятностей остальных гипотез. Полное решение задачи состоит в нахождении явного выражения для границы, вид которой определяется распределением вероятностей наблюдения.

Определено, что в случае очень "дальних" гипотез оптимальное последовательное решающее правило заключается в выборе на каждом шагу номера гипотезы, соответствующей максимальной апостериорной вероятности, ее сравнение со случайным порогом. Представлены отношения для нахождения оптимальных порогов в случае независимых и зависимых наблюдений.

Ключевые слова: байесовское последовательное правило, прогноз, информационная сеть государства, несанкционированный доступ, апостериорный риск, оптимальное правило, транзитивность.

Opirskyy I.R., Holovaty T.I. Serial Testing of Several Tamper Forecasts in Bayesian Formulation of the Problem

The paper presents research and analysis at forecasting tamper in Bayesian formulation of the problem. It is shown that the optimal sequence validation rule for many alternative hypotheses, when taken in the assumptions, is to compare the posterior probability of the hypothesis with a variable (random), the threshold depends on the totality of the remaining posterior probabilities of hypotheses. Complete solution to the problem is to find an explicit expression for the boundary, the form of which is determined by the probability distribution of observation. It was determined that in the case of a very "distant" hypotheses consistent optimal decision rule is to choose numbers at each step of the hypothesis corresponding to the maximum a posteriori probability of its comparison with the random threshold. The article presents the relationship for finding optimal thresholds in the case of independent and dependent events.

Keywords: Bayesian sequential rule, the forecast, the state news network, unauthorized access, posteriori risk, the optimal rule transitivity.

УДК 681.5

АНАЛ13 ОСОБЛИВОСТЕЙ ТА ЕФЕКТИВНОСТ1 РОБОТИ АНТИВ1РУСНИХ СИСТЕМ ДЛЯ ANDROID

О. О. Качурт1, А.Ю. Kim2,3

Проаналiзовано особливост та ефектившсть роботи антивiрусних систем для Android. Здшснено аналiз сучасного стану Android на предмет вiрусних атак. Проведено типологвд вiрусiв за доступом до даних i 1хньо1 небезпеки. Проаналiзовано типологию i функщ! троянських програм ^руив), яю можуть використовуватись на Android. Висв^лено проблематику тестувань ефективност роботи антивiрусiв для Android. Дос-лщжено ефектившсть роботи антивiрусiв на Android. На основi дослщжень подано ре-комендаЦ! щодо шдвищення захисту вщ вiрусiв шд час використання ангивiрусних до-датюв для Android.

1 студ. О.О. Качурш - НУ "Льв1вськаполггехшка";

2 acnip. А.Ю. Kir - НУ " Льв1вська полггехнка";

3 наук. кергвник: проф. В. А. Мельник, д-р техн. наук

Ключовг слова: arn™ipyc, Android, Bipyc, троянська програма, смартфон, антизло-дiй, сканер.

Постановка проблеми. Цього року ринок мобшьних пристро1в уперше об1гнав ринок ПК. Це знакова под1я, а також стршке зростання обчисдювально! потужност i мождивостей мобшьних пристро1в ставдять перед нами нов1 пи-тання та проблеми в галуз1 забезпечення шформацшно1 безпеки [1-3].

Сучасш смартфони i планшети мктять в соб1 цшком доросдий функш-онад, аналопчний такому у сво1х "старших брапв". Видалене адмЫстрування, шдтримка VPN, браузери з flash i java-script, синхрошзащя пошти, зашток, об-мш файлами. Усе це дуже зручно, проте ринок засоб1в захисту для под1бних пристро1в розвинений ще слабо. Вдадим прикладом корпоративного стандарту е BlackBerry, смартфон з шдтримкою централ1зованого управдшня через сервер, шифруванням, можливостями видаленого знищення даних на пристрой Проте його частка на ринку не така велика, а на росшському i зовам практично вщсутшй. Але кнуе маса пристро1в на баз1 Windows Mobile, Android, iOS, Symbian, яю захищеш значно сдабше. Основш проблеми безпеки пов'язаш з тим, що р1зномашття ОС для мобшьних пристро1в дуже ведике, також як i кшь-ккть ïx версш в одному сшейств1 [4-6].

Тестування та пошук враздивосп у них вщбуваеться не так 1нтенсивно як для ОС на ПК, те ж саме стосуеться i мобшьних застосувань. Сучасш мобшь-ш браузери вже практично наздогнади настшьш аналоги, проте розширення функцюнала спричиняе за собою ведику складнкть i меншу захищешсть. Далеко не вс1 виробники випускають оновдення, що закривають критичш уразди-вост для сво1х пристроïв, - справа в маркетингу i в термшах життя конкретного апарату. Пропонуемо розглянути типов1 даш, що зберкаються на смартфош, яю можуть бути корисш для здовмисника.

Мета роботи - досдщити особдивост та ефектившсть роботи антив1рус-них систем для Android, та на основ1 цього розробити рекомендаций щодо шд-вищення захисту смартфона вщ в1русш.

Виклад основного матерiалу. Тенденцш така: чим бшьш функцюналь-ний телефон, тим до бшьшо! кшькосп загроз вш схильний. Будь-яю команди, функцц i можливосп, що дають змогу створювати програми i застосування для мобшьних тедефошв, можуть стати шструментом для створення в1рус1в. Най-бшьш перспективною платформою для написания в1рус1в е Java 2ME, оскшьки бшьшкть сучасних тедефошв шдтримують цю платформу [2].

Основною метою мобшьних в1рус1в, як i у випадку з комп'ютерними вь русами, е отримання персональноï iнформапiï, яку можна продати або викорис-товувати в особистих потребах. До та^' iнформапiï можна вщнести особист даш вдасника телефону, даш самого пристрою, особист повщомлення, шод1 номери кредитних карт [3, 4]. Отже, ус1 види в1русш або т. зв. троянських прог-рам, можна подшити на 3 основш типи:

1. Крадiжка персонально!' шформаци. В даному випадку Bipyra збирають pi3Hi вщомост, наявнi в телефош, наприклад, контакти власника телефону, па-pолi вiд програм, параметри облжових записiв, таких, як Google Play або AppStore. Уся шформащя, отримана вipyсом, вирушае на сервер зловмис-

4. Iнформацiйнi технологи raay3i

369

ниыв, де використовуеться на ix розсуд. Один i3 найсерйознiших BipyciB такого плану - Android.Geinimi. Потрапляючи в систему, вш визначае мк-це розташування смартфону, завантажуе файли з 1нтернету, прочитуе i за-писуе закладки браузера, отримуе доступ до контакив, здшснюе дзвiнки, вiдправляе, читае i редагуе SMS-повiдомлення.

2. Вiдправка платних SMS-повщомлень, дзвiнки на "партнерський номер" без вщома власника. У цьому випадку за надсилання повщомлення або за дзвЬ нок списуеться серйозна сума кош^в з особистого рахунку власника телефону. Зрозумшо, грошi потрапляють до рук зловмиcникiв. З найвщомших подiбниx загроз можна назвати Android.SmsSend, а також давно вiдомi RedBrowser i Webster для Java-платформи. Вони маскуються пiд рiзнi ко-риcнi програми, викликаючи цим самим довiрy у користувача. Також кну-ють вiрycи i для шших платформ, наприклад, Symbian OS, Windows Mobile та ш.

3. Шахрайство за допомогою використання систем штернет-банюнгу. У цьому випадку вiрyc вiдкривае доступ до мобiльного застосування для роботи з банком або вщповщного веб-сайту, або перехоплюе SMS, що передають-ся кориcтyвачевi вщ систем iнтернет-банкiнгy. Небезпека цього типу може шдстеркати власник1в мобiльниx телефошв, що працюють на рiзниx платформах. Вщомий троян Trojan - Spy.SymbOS.Zbot.a, що працюе в комплек-ci з популярним вiрycом Zbot для звичайних ПК.

Основними BipycaM^ якi iснують Hapa3i на Android, е:

• Троян Trojan - SMS.AndroidOS.FakePlayer.a;

• Android.Geinimi - A;

• Android. SMSReplicator;

• Android.Ewalls.

Android - це вiдкpитa операцшна UNIX подiбнa система, заснована на ядpi Linux.Unix подiбнa означае те, що yd дп програм i фaйлiв (кошювання, пе-pемiщення, управлшня системою тощо) вiдбyвaютьcя тiльки за дозволу користувача.

Табл. Результаты тестування amnueipycie на Android

Ha3Ba aHTHBipyca Ефектив-тсть за-хисту Зруч- шсть Додат- KOBi фу-НКЦ11 Використання ба-таре'1 Заванта-ження системи Оцш-ка

TrustGo Antivirus & Mobile Security 6 5 4 4 5 24

AVL 2.2.23 6 6 - 6 6 24

Bitdefender Mobile Security & Antivirus 4 5 4 4 4 21

Lookout Antivirus 4 5 5 3 3 20

Norton Mobile Security 5 4 4 3 4 20

avast! Mobile Security 5 6 5 3 4 23

Kaspersky Mobile Security 4 5 5 3 3 20

Dr.Web 3 5 6 3 4 21

Якщо немае прав суперкористувача (тобто рути), смартфон школи не вийде з ладу або не зависатиме ввдяко!'сь "погано! програми". Фактично на сьо-годнi нaлiчyетьcя близько 6 тишв (типу "страшних" pядкiв коду), яю можуть

вивести девайс з ладу. Але невдача, для того, щоб це сталося, мае бути певна модель смартфона з певним процесором (а таких моделей всього 8), i потрiбно змшити системнi параметри або поставити прошивку/ядро з цим " девайс-кшле-ром", що теж неможливе, оскшьки кастомнi прошивки завжди перевiряються.

Отже, проаналiзувавши вiдомi антивiруси, створено табл. з !хнього за-безпечення безпеки, функцюнальносп, шдвантаження системи i використання батаре! Антивiрус повинен виконувати свою вимогу захисту вiд вiрусiв чи тро-янiв i мати хорошу функцiональнiсть в пошуку вкраденого телефону. Пор1вню-ючи з лабораторда AZ-test, наявнi певнi розбiжностi, тому кожен може визначи-ти для себе якомога кращий антивiрус.

Висновки. Дослщження та тестування сучасних антивiрусних систем на Android, проведених на основi запропонованих критерiiв оцiнки, таких як ефек-тивнiсть захисту, зручнiсть, додатковi функцц, використання батаре! та заванта-ження системи, показало, що оптимальним й ефективним антивiрусом, згiдно з цими критерiями, е антивiруси TrustGo Antivirus & Mobile Security та AVL. Ок-рiм цього, з'ясовано, що поза додатковими функцiями щ антивiруси поступа-ються сво!м конкурентам, що важливо, оскiльки такi додатковi функцл, як ан-тизлодiй, визначення мiсця знаходження викраденого телефону, блокування вкраденого телефону, стирання iнформацii дистанцшно з викраденого телефону тощо е необхщним атрибутом смартфона щодо захисту шформацц.

Також урахування сучасних недолшв цих систем дало змогу розробити рекомендацп щодо полiтики безпеки використання телефона на Android неза-лежно вщ використання антивiрусу, основою з яких е: блокування пристрою, використання криптографiчних засобiв, заборона на збереження парол1в у бра-узерi мобшьного пристрою, заборона використання менеджерiв паролiв для ко-рпоративних облiкових запиав, заборона на установку з неперевiрених джерел, здiйснення "зломiв" ос, використання пол^ик exchange activesync i засобiв ан-тивiрусного й iншого захисту, у разi надання доступу в довiрену зону здшсню-вати ретельний контроль, обмежити список даних, ям можна передавати хмар-ним сервкам.

Лiтература

1. Iнформацiя з вiкшедil. [Електронний ресурс]. - Доступний з http://ru.wikipedia.org/wiki/ мобшьний Bipyc.

2. Хорошко В.А. Методы и средства защиты информации / В.А. Хорошко, А.А. Чекатков. - К. : Изд-во "Юниор", 2003. - 504 с.

3. Списокмобильнихвipyciв. [Електронний ресурс]. - Доступний з http://netler.ru/pc/mobi-vir.htm (дата обращения 18.11.2013).

4. Icтоpiямобiльнихвipyciв. [Електронний ресурс]. - Доступний з http://andromania.org/ 2011/02/13/mobil-nye-virusy.html (дата обращения 21.11.2013).

5. Goodman M. International Dimensions of Cybercrime // S. Ghosh and E. Turrini (eds.), Cybercrimes: A Multidisciplinary Analysis. Berlin, Heidelberg, 2010, 123-129 pp.

6. International Data Corporation. [Electronic resource]. - Mode of access http://www.idc.com/.

Надг'йшла до редакцп 16.05.2016р.

Качурин О. О., КитА.Ю. Анализ особенностей и эффективности работы антивирусных систем для Android

4. !нформацшш технологй- raay3i

371

Проведен анализ особенностей и эффективности работы антивирусных систем для Android. Проанализировано современное состояние Android на предмет вирусных атак. Приведена типология вирусов по доступу к данным и их опасности. Проведен анализ типологии и функций троянских программ (вирусов), которые могут использоваться на Android. Освещена проблематика тестирования эффективности работы антивирусов для Android. Проведено исследование эффективности работы антивирусов на Android. На основе исследований представлены рекомендации по повышению защиты от вирусов при использовании антивирусных приложений для Android.

Ключевые слова: антивирус, Android, вирус, троянская программа, смартфон, ан-тивор, сканер.

Kachurin O.O., KitA.Yu. The Analysis of Features and Performance Protection of Viruses for Android

This paper is devoted to the analysis of the characteristics and performance of antivirus systems for android. The analysis of the current state of Android in terms of virus attacks is being conducted. A typology of viruses on access to data and their dangers is made. The analysis of the typology and functions of Trojans (viruses) that can be used on Android is completed. The scope of the study of the test performance of antivirus for Android is described. A study of the effectiveness of anti-virus on Android is given. Some recommendations to improve virus protection using anti-virus applications for Android are proposed based on the studies conducted.

Keywords: antivirus, Android, virus, Trojan, smartphone, antitheft, scanner.

УДК 621.01:624.046.3

РОЗРАХУНОК НА СТ1ЙК1СТЬ БАГАТ0ПР0Г0Н0В01 ВИС0ТН01 КОНСТРУКЦН З Л0КАЛЬНИМИ П0СЛАБЛЕННЯМИ

О. €. Кунта1'2

Побудовано математичну модель напружено-деформованого стану та узагальне-ний алгоритм розрахунку багатопрогоново! висотно! конструкцп на стшюсть iз застосу-ванням некласично! теорп балок С. Тимошенка. Споруда защемлена в основi i додатко-во закршлена на межах прогошв за допомогою вщтяжок. На верхньому кiнцi висотна конструкцш навантажена статичною осьовою силою. Момент шерцп поперечного пере-рiзу i поздовжня сила змiнюються за ступiнчастим законом по висотi. Мiсцевi послаб-лення розглянуто як пружнi шаршрш з'еднання прогонiв. Розрахунок виконано з ураху-ванням податливостi кршильних вузлiв, iз застосуванням матричного методу початко-вих параметрiв. На розрахункових прикладах прошюстровано вплив мiсцевих послаб-лень на стiйкiсть висотно! конструкцп.

Ключовi слова: багатопрогонова висотна конструкцiя, локальш послабления, стiйкiсть, теорiя балок С. Тимошенка, матричний метод початкових параметрiв.

Постановка проблеми. У канатних установках для транспортування де-ревини, на пдаймально-транспортних машинах та пристроях, установках вггро-во1 енергетики, бурових установках, лш1ях електропередач тощо широко засто-совують висотш неснi конструкцii щоглового типу. Здебiльшого, такi конструкцп жорстко закрiплюють на фундаментах i додатково з'еднують з основою за допомогою вщтяжок або iнших кршильних елементiв.

1 acnip. О.€. Кунта - НУ "Львгвськаполггехнка";

2 наук. кер1вник: проф. 1.В. Кузьо, д-р техн. наук - НУ "Л^вська полггехнка"

i Надоели баннеры? Вы всегда можете отключить рекламу.