Научная статья на тему 'Основные принципы построения защищенной операционной системы для мобильных устройств'

Основные принципы построения защищенной операционной системы для мобильных устройств Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1541
283
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОПЕРАЦИОННАЯ СИСТЕМА (ОС) / ЗАЩИЩЕННАЯ ОПЕРАЦИОННАЯ СИСТЕМА ДЛЯ МОБИЛЬНЫХ УСТРОЙСТВ / СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ / СЗИ / СКЗИ / OPERATING SYSTEM / SECURE OPERATING SYSTEM FOR MOBILE DEVICES / INFORMATION SECURITY PRODUCT / CIPF

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Фроимсон Михаил Игоревич, Тараканов Олег Владимирович, Кутепов Станислав Владимирович, Шереметов Александр Вадимович

Данная статья посвящена проблеме защиты конфиденциальной информации, хранимой и обрабатываемой на мобильных устройствах, таких как смартфоны или планшетные персональные компьютеры. Авторами рассматриваются основные тенденции развития сферы информационных технологий, а также средства защиты информации для мобильных устройств. Приводится классификация современных мобильных операционных систем, и выявляются основные требования к защищенной мобильной операционной системе.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Фроимсон Михаил Игоревич, Тараканов Олег Владимирович, Кутепов Станислав Владимирович, Шереметов Александр Вадимович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Основные принципы построения защищенной операционной системы для мобильных устройств»



ФРОИМСОН1 Михаил Игоревич

РАКА

ТАРАКАНОВ2 Олег Владимирович КУТЕПОВ3 Станислав Владимирович ШЕРЕМЕТОВ4 Александр Вадимович

ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ ЗАЩИЩЕННОМ ОПЕРАЦИОННОМ СИСТЕМЫ ДЛЯ МОБИЛЬНЫХ УСТРОЙСТВ

Данная статья посвящена проблеме защиты конфиденциальной информации, хранимой и обрабатываемой на мобильных устройствах, таких как смартфоны или планшетные персональные компьютеры. Авторами рассматриваются основные тенденции развития сферы информационных технологий, а также средства защиты информации для мобильных устройств. Приводится классификация современных мобильных операционных систем и выявляются основные требования к защищенной мобильной операционной системе.

Ключевые слова: операционная система (ОС), защищенная операционная система для мобильных устройств, средства защиты информации, СЗИ, СКЗИ.

This article is devoted to the problem of protection of confidential information stored and processed on mobile devices such as smartphones or tablet PCs. The authors describe the main trends in the field of information technologies, as well as means of protection for mobile devices. The classification of modern mobile operating systems is shown.. Finally, the basic requirements for secure mobile operating system are identified.

Key words: operating system, secure operating system for mobile devices, information security product, CIPF.

Одной из основных тенденций развития сферы информационных технологий в настоящее время является увеличение доли мобильных устройств, таких как смартфоны или планшетные персональные компьютеры (ПК), по отношению к традиционным ПК. Стоит отметить, что на смартфоны сейчас приходится 39,6% мировых продаж мобильных телефонов в целом по сравнению с менее 20% в 2011 г. Кроме того, глобальные поставки ПК в третьем квартале 2012 г. упали на 8,3% относительно аналогичного периода предыдущего года [1].

По относительным показателям роста производительности мобильные

устройства опережают компьютеры. Фактически, с точки зрения функциональных узлов (центральный процессор, оперативная память и др.), мобильные устройства являются компьютерами с небольшими функциональными отличиями, к которым, например, может относиться наличие модема. Работа данных устройств, также как и в персональных компьютерах, осуществляется под управлением операционных систем (ОС), которые по своему принципу построения и работы во многом аналогичны распространенным ОС для ПК. При этом смартфоны и планшетные ПК хранят и обрабатывают данные, которые, как правило, представляют

1 — НИЯУ «МИФИ», аспирант;2 — НИЯУ «МИФИ», ассистент; 3 — НИЯУ «МИФИ», ст. преподаватель;4 — НИЯУ «МИФИ», ассистент

для их пользователей не меньшую, а зачастую и большую ценность, нежели информация, хранимая и обрабатываемая на ПК. К таким данным относятся списки контактов, частная переписка с использованием сервиса SMS, заметки, которые пользователь делает в специальном программном обеспечении своего устройства, списки вызовов абонентом с привязкой ко времени, электронные почтовые сообщения и др.

В настоящее время существует несколько тенденций, которые делают актуальным вопрос обеспечения защиты мобильных ОС от атак со стороны злоумышленников.

Во-первых, рост числа мобильных устройств, работающих под управлением ОС, приводит к росту числа вирусов, которые могут работать под этими ОС. Вирусы могут представлять значительную угрозу данным пользователя [2]. Во-вторых, согласно рейтингу распространенности ОС на третий квартал 2012 г. [3], самыми распространенными системами являются системы, разработанные компаниями, базирующимися в США (Android, iOS). Слабое финансовое положение единственного неамериканского производителя — фирмы Nokia — позволяет предполагать, что в ближайшее время США будут единственной страной, где зарегистрированы компании, выпускающие ОС для мобильных устройств. При этом прямые и косвенные данные о том, что разработчики ОС имеют доступ к данным пользователей [3, 4], позволяют утверждать, что вопрос сохранения конфиденциальности данных стоит крайне остро. В-третьих, многие производимые на данный момент мобильные устройства имеют встроенный GPS\ГЛОНАСС передатчик, данные с которого могут быть запрошены без ведома пользователя с использованием скрытых команд ОС. Это открывает возможности злоумышленникам тайно отслеживать перемещения пользователей смартфонов [4].

Средства защиты информации для мобильных устройств

В качестве средств защиты информации в компьютерных системах, в зависимости от способов реализации, можно выделить:

♦ аппаратные;

♦ программные;

♦ смешанные;

♦ организационные.

Из перечисленных средств защиты информации наибольшее распространение и доступность имеют программные средства. Применение других средств защиты информации осуществляется в случаях необходимости обеспечения дополнительного уровня защиты информации.

Аппаратные средства

Аппаратные средства защиты информации представляют собой различные электронные, электронно-механиче-

ские, электронно-оптические устройства, например, электромагнитные подавители сотовых телефонов, генераторы акустических помех для мобильных телефонов, подавители диктофонов, подавители радиопередатчиков и др. Программные средства Программные средства защиты информации представляют собой программное обеспечение, позволяющее решать задачи идентификации пользователей, контроля доступа к информации, шифрования информации, удаления остаточной информации, например, временных файлов и др. Из программных средств защиты компьютерной информации можно выделить:

♦ встроенные средства защиты информации;

♦ антивирусное программное обеспечение для мобильных устройств;

♦ программные средства для защиты от утечки информации, которая обеспечивается путем обратимого однозначного преобразования хранящихся данных;

♦ межсетевые экраны;

♦ прокси-серверы;

♦ виртуальная частная сеть (VirtualPrivateNetwork, VPN).

Смешанные средства Смешанные средства защиты компьютерной информации реализуют как аппаратные, так и программные средства защиты, например, гарнитуры для защищенной связи, аппаратно-программные модули доверенной загрузки, предназначенные для обеспечения защиты от несанкционированного доступа к информации. Модуль обеспечивает:

♦ идентификацию и аутентификацию пользователей до начала загрузки ОС;

♦ передачу информации о пользователе, прошедшем аутентификацию, в СЗИ поддерживаемой ОС;

♦ регистрацию попыток несанкционированного доступа в журнале событий;

♦ контроль целостности конфигурации мобильного устройства, ядра, загрузочных модулей ОС и программного обеспечения.

Организационные средства Организационные средства могут включать в себя подготовку помещений с персональными компьютерами,

установку сетевого оборудования в соответствии с требованиями обеспечения ограниченности доступа, запрет на внос мобильного устройства на определенную территорию, а также правила работы, устанавливаемые руководством предприятия и другие законодательные меры.

Классификация мобильных операционных систем

Существующие на данный момент мобильные ОС предоставляют пользователям возможности не только по осуществлению привычных для мобильных телефонов действий, таких как отправка ЯМЯ-сообщений и совершение телефонных вызовов, но и широкие возможности по хранению, редактированию и обмену данными. Более того, повсеместное распространение получили планшетные ПК, которые лишены в отличие от смартфонов, возможности осуществлять телефонные вызовы, но при этом наделены другими преимуществами в аппаратной части, такими как, например, увеличенный размер дисплея.

При этом некоторые из существующих на данный момент мобильных ОС предоставляют пользователям дополнительные возможности по зашифрованному хранению данных, а также по удаленному управлению данными на мобильном устройстве в случае его утери или кражи. Однако нельзя доподлинно утверждать, что данные ОС не содержат недеклари-рованных возможностей по отправке этих же данных на удаленные серверы либо по распространению или анализу пользовательских данных [4]. Анализ наличия данных возможностей может быть проведен только в случае, если исходные коды ОС полностью открыты.

Таким образом, для создания классификации мобильных ОС были выбраны следующие параметры (рис. 1):

♦ открытость операционной системы;

♦ наличие средств защиты информации (СЗИ);

♦ наличие средств криптографической защиты информации (СКЗИ);

♦ типы конечных устройств — планшеты, мобильные телефоны.

Рассмотрим существующие на данный момент мобильные ОС с точки

Мобильные операционные системы

По открытости исходных кодов

По наличию СЗИ

Полностью открытые исходные коды ОС

Открытые исходные коды отдельных компонентов ОС

Закрытые исходные коды ОС

По наличию СКЗИ

ОС содержит встроенные СЗИ

Встроенные СЗИ отсутствуют

ОС содержит встроенные СКЗИ

Встроенные СКЗИ отсутствуют

По типу конечных устройств

Только для смартфонов

Только для планшетных ПК

Для смартфонов и планшетных ПК

Рис. 1. Классификация мобильных операционных систем

зрения приведенной на рис. 1 классификации.

Apple iOS:

♦ исходные коды ОС закрыты;

♦ содержит встроенные СЗИ:

• защиту доступа к устройству по паролю;

• удаленное управление пользовательскими данными по команде пользователя;

• удаленное блокирование устройства;

♦ содержит встроенные СКЗИ, позволяющие осуществлять зашифрованное хранение данных на логическом диске;

♦ предназначена для работы как на смартфонах, так и на планшетных ПК [5].

BlackBerryOS:

♦ исходные коды ОС закрыты;

♦ содержит встроенные СЗИ:

• защиту доступа к устройству по паролю;

• удаленное управление пользовательскими данными по команде пользователя.

♦ содержит встроенные СКЗИ, позволяющие осуществлять зашифрованное хранение данных на логическом диске;

♦ предназначена для работы как на смартфонах, так и на планшетных ПК. [6, 7]

Symbian:

♦ исходные коды ОС закрыты;

♦ содержит встроенные СЗИ:

• защиту доступа к устройству по паролю;

• удаленное управление пользовательскими данными по команде пользователя;

♦ только некоторые устройства на базе ОС Symbian содержат в составе ОС встроенные СКЗИ;

♦ предназначена для работы на смартфонах [7].

Windows Phone:

♦ исходные коды ОС закрыты;

♦ содержит встроенные СЗИ:

• защиту доступа к устройству по паролю;

• поиск устройства в случае утери или кражи;

♦ не содержит встроенных СКЗИ;

♦ предназначена для работы как на смартфонах, так и на планшетных ПК [7].

Android:

♦ исходные коды ОС открыты;

♦ содержит встроенные СЗИ:

• защиту доступа к устройству по паролю;

♦ не содержит встроенных СКЗИ;

♦ предназначена для работы как на смартфонах, так и на планшетных ПК. [7, 8].

Таблица 1. Сравнительная характеристика мобильных ОС

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ОС Открытость СЗИ СКЗИ Тип устройства

Телефоны Планшеты

Apple iOS - + + + +

Blackberry - + + + +

Symbian - + +/- + -

Windows Phone - + - + +

Android + + - + +

Приложения Н- I

Главный экран Телефон Контакты Браузер Приложения J

Настройка управления доступом сторонних приложений к функциям и идентификаторам устройства Отслеживание нсд Настройка ключевой информации Управление настройками PoMOC-VPN

Каркас приложений

Менеджер контроля доступа сторонних приложений к ОР8Л\^^/В1ие1:ооЙ1 и идентификаторам устройства

Менеджер деятельности

Менеджер окон

Контент-провайдер

Модифицирован для работы с криптодисками /

Система представлений

Менеджер пакетов

Менеджер телефонии

Менеджер ресурсов

Менеджер расположения

Менеджер уведомлений

Модифицирован для управления процессом установки «Доверенного» ПО

Менеджер поверхности

OpenGL ES

зет.

Библиотеки

Среда выполнения

Мультимедиа

Шрифты

SQLite

WebKit

Системная библиотека

Библиотеки ядра

Виртуальная Машина БаМк

Библиотеки СКЗИ Java

Библиотеки СКЗИ (шифрование, хеширование, хранение ключевой информации)

Ядро Linux

Драйвер дисплея Драйвер камеры Драйвер флеш-памяти Драйвер 1РС Менеджер управления эн.

ШВ-драйвер \\гьРьдрайвер Драйвер звука Модуль УРИ Драйвер криптодиска

Рис. 2. Архитектура защищенной ОС

Сравнительная характеристика мобильных ОС в рамках приведенной выше классификации приведена в табл. 1.

Таким образом, на текущий момент на рынке мобильных ОС отсутствует класс ОС со следующими характеристиками:

♦ полностью открытый исходный код;

♦ наличие встроенных СЗИ;

♦ наличие встроенных СКЗИ;

♦ возможность применения для планшетных компьютеров и смартфонов.

Основные требования к защищенной мобильной операционной системе

Для защиты от угроз разрабатываемая мобильная ОС должна удовлетворять

следующим требованиям:

♦ иметь полностью открытый исходный код;

♦ содержать встроенные средства защиты информации и средства криптографической защиты информации в соответствии с классификацией угроз;

♦ быть применимой для планшетных компьютеров и смартфонов.

С учетом приведенной классификации угроз защищенная мобильная ОС должна реализовывать следующие функциональные возможности и компоненты:

♦ блокирование устройства в периоды неиспользования;

♦ шифрование защищаемой информации, хранящейся на запоминающих устройствах мобильного терминала;

♦ аутентификация при входе в систему;

♦ ограничение доступа программных средств сторонних производителей к функциям устройства;

♦ контроль целостности специального и общесистемного программного обеспечения при загрузке ОС, а также по расписанию;

♦ проверка электронной подписи устанавливаемых сторонних приложений;

♦ регистрация попыток доступа сторонних программных к функциям устройства;

♦ удаление данных и/или ключевой информации при возникновении одного из событий:

• неправильный ввод пароля более трех раз;

• выход или попадание в террито-

риальную зону, заданную на основе географических координат;

♦ регистрация попыток аутентификации пользователя в системе;

♦ реализуется поддержка технологии виртуальной частной сети с шифрованием 1Р-траффика;

♦ хранение ключевой информации в

зашифрованном виде. Защищенная мобильная ОС будет разрабатываться на базе ОС Android [8]. Следовательно, предлагаемая архитектура защищенной ОС будет иметь следующий вид (рис. 2):

Синим цветом на рис. 2 показано, какие из компонентов необходимо реализовать на том или ином уровне базовой ОС, а также какие компоненты базовой ОС необходимо модифицировать для корректной работы средств защиты Щ

Литература

1. Персональный конец: компьютеры скоро похоронят.. URL: http://techno.bigmir.net/technoIogy/1528353-PersonaI-nyj-konec--komp-jutery-skoro-pohoronjat.

2. Михайлов Д.М., Жуков И.Ю. Защита мобильных телефонов от. атак. Под ред. Ивашко А.М. — М.:Фойлис, 2011. — 192 с.: ил.

3. Android Extended. Lead. While Apple iOS Market Share Growth Paused.. Gartner Says Worldwide Sales of Mobile Phones Declined. 2.3 Percent in Second Quarter of 2012. Egham, UK, August 14, 2012. URL: http://www.gartner.com/it/page.jsp?id=2120015.

4. Михайлов Д.М., Зуйков А.В., Жуков И.Ю., Бельтов А.Г., Стариковский А.В., Фроимсон М.И., Толстая. А.М. Исследование уязвимости мобильных устройств систем. Apple и Google./ Спецтехника и связь, 2011. — № 6. — С. 38 — 40.

5. Morrissey S. iOS Forensic Analysis: for iPhone, iPad, and. iPod touch. — NY: Apress, 2010. — 372 с.

6. Hoffman D. V. Blackjacking: Security Threats to BlackBerry Devices, PDAs, and. Cell Phones in the Enterprise. — Indianapolis: Wiley Publishing, 2007. — 408 с.

7. В.Н. Конев, М.И. Фроимсон, Д.М. Михайлов, В.Л. Евсеев. Вирусные атаки на современные мобильные платформы../ Безопасность информационных технологий. «Безопасность мобильной связи», 2012. — 2БМС. — С. 65 — 72.

8. Архитектура операционной системы. Android, 2011. URL: http://android-shark.ru/arhitektura-operatsionnoy-sistemyi-android.

i Надоели баннеры? Вы всегда можете отключить рекламу.