Научная статья на тему 'Технологии безопасности мобильных устройств'

Технологии безопасности мобильных устройств Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
934
104
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕХНОЛОГИЯ / TECHNOLOGY / МОБИЛЬНОЕ УСТРОЙСТВО / MOBILE DEVICE / БЕЗОПАСНОСТЬ / SECURITY / СМАРТФОН / SMARTPHONE / ПОЛЬЗОВАТЕЛЬ / USER

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Дык Буй Минь, Хю Нгуен Ба, Чыонг Нгуен Динь, Линь Лай Тхи, Хю Нгуен Нгок

В настоящее время почти у всех есть свои мобильные устройства, и с развитием технологий эти устройства стали уникальными. В мобильных устройствах можно выполнить все функции как в персональных компьютерах (например: сохранить важные данные, оплатить с банковских счетов, общаться через интернет и так далее). Поэтому Мобильная безопасность становится все более важным в области мобильных устройств. В этой статье мы узнаем, какие опасности появились и технологии защиты мобильных устройств от этих опасностей.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Дык Буй Минь, Хю Нгуен Ба, Чыонг Нгуен Динь, Линь Лай Тхи, Хю Нгуен Нгок

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Технологии безопасности мобильных устройств»

На основании факторов взаимодействия элементов фундамента существуют следующие метода расчета ПСФ:

1. Упрощенный метод [2].

Метод основан на определении общей жесткости ПСФ, а также на оценке взаимодействия сваи и области плиты вокруг сваи. В результате расчета определяется осадка фундамента и процент нагрузки, воспринимаемый плитной частью фундамента. Однако данный метод не учитывает взаимодействие между сваями в кусте.

2. Приближенный метод (плита на упругом основании) [3].

Метод основан на теории упругости и взаимодействии элементов ПСФ. Преимущество метода заключается в определении распределения напряжений внутри плиты и учете предельной несущей способности свай. Недостатком является возможная погрешность в результатах осадки фундамента из-за неточностей в задании характеристик грунта.

Метод автоматизированного проектирования. (Реол и Рандольф) [4].

Расчет фундамента ведется методом конечных элементов при помощи программного комплекса Abaqus. В расчете учитывается взаимодействие надземной конструкции и грунта основания, различные виды действующих на конструкцию нагрузок. Тем не менее, в расчете не учитывается взаимодействие сваи и грунта, а также расчеты в программе требуют серьезной профессиональной подготовки.

В заключение следует отметить, что представленные методы могут успешно применяться для расчета ПСФ. Однако существует ряд ограничений, который затрудняет расчеты и может являться причиной ошибок и погрешностей в вычислениях.

Литература

1. Nguyen D. D. C., Kim D.-S. Design method of piled-raft foundations under vertical load considering interaction effects // Computers and Geotechnics, 2013. № 47. P. 16-27.

2. Randolph M. F. Design methods for pile groups and pile rafts. S.O.A report, 13 ICSMFE, New Deli, Vol. 5, 1994. P. 61-82.

3. Poulos H. G. An approximate numerical analysis of pile raft interaction // Numer Anal Method Geomech, 1994. P. 18. P. 73-92.

4. Reul O. Randolph M. F. Design Strategies for Piled Rafts Subjected to Nonuniform vertical Loading // Geotech Geoenviron Eng ASCE, 2004. № 1 (1). P. 130.

MOBILE SECURITY TECHNOLOGIES Duc B.1, Huy N.2, Truong N.3, Linh L.4, Huy N.5, Huong L.6 (Russian Federation) ТЕХНОЛОГИИ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ Дык Б. М.1, Хю Н. Б.2, Чыонг Н. Д.3, Линь Л. Т.4, Хю Н. Н.5, Хыонг Ч. Т. Т. Х.6(Российская Федерация)

'Дык Буй Минь /Duc Bui — магистрант, кафедра программных систем, факультет инфокоммуникационных технологий; 2Хю Нгуен Ба / Huy Nguyen — студент; 3Чыонг Нгуен Динь / Truong Nguyen Dinh — студент, кафедра систем управления и информатики, факультет систем управления и робототехники; 4Линь Лай Тхи /Linh Lai Thi — студент; 5Хю Нгуен Нгок / Huy Nguyen Ngoc — студент; 6Хыонг Лыу Чан Тхи Тхьен /Huong Luu Tran Thi Thien — студент, кафедра проектирования и безопасности компьютерных систем, факультет информационной безопасности и компьютерных технологий, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, г. Санкт-Петербург

Abstract: currently, almost of us have mobile devices, and with the advancement of technology, these devices have become unique. In mobile devices, you can perform all the functions in personal computers (for example, save your important data, pay with bank accounts, communicate through the Internet, and so on). Therefore, Mobile Security is becoming increasingly important in the field of mobile devices. In this article we will learn what the dangers were, and protection technologies of mobile devices from these threats.

Аннотация: в настоящее время почти у всех есть свои мобильные устройства, и с развитием технологий эти устройства стали уникальными. В мобильных устройствах можно выполнить все функции как в персональных компьютерах (например: сохранить важные данные, оплатить с банковских счетов, общаться через интернет и так далее). Поэтому Мобильная безопасность становится все более важным в области мобильных устройств. В этой статье мы узнаем, какие опасности появились и технологии защиты мобильных устройств от этих опасностей.

Keywords: technology, mobile device, security, smartphone, user.

Ключевые слова: технология, мобильное устройство, безопасность, смартфон, пользователь.

Мобильная безопасность или безопасность мобильных аппаратов становится все более важным в области мобильных аппаратов. Самая важная миссия мобильной безопасности это - защита личной и деловой информаций, которые хранятся на мобильных устройствах. Все больше и больше пользователей и компаний используют смартфоны для общения, и организации работы. Эти технологии вызывают глубокие изменения в организации информационных систем компаний. Поэтому, они стали источником новых рисков. На самом деле, смартфоны собирать и обобщать все большее количество конфиденциальной информации, доступ к которой должен быть контролируемым, чтобы защитить конфиденциальность пользователя или интеллектуальную собственность компании. Все смартфоны, как компьютеры, являются предпочтительной мишенью киберных атак. Эти атаки используют слабости, присущие в машинах. Атаки могут поступать из коммуникационного обслуживания в режиме типа коротких сообщений (SMS, текстовые сообщения), мультимедийных сообщений (MMS), или через WiFi, Bluetooth и GSM. Еще существуют эксплойты, которые нацелены на уязвимость браузера или операционной системы. А некоторые вредоносные программы воспользуются слабым знанием среднего пользователя.

Пользователи смартфона подвергаются различным угрозам, когда они используют свой телефон. Только за последние два квартала 2012 года, количество уникальных мобильных угроз выросло на 261%, по данным ABI Research. Эти угрозы могут нарушить работу смартфона, а также передавать или изменять пользовательские данные. Таким образом, приложения должны гарантировать конфиденциальность и целостность информации, с которым они работают. Кроме того, поскольку некоторые приложения могут быть сами вредоносные программы, их функциональность и деятельность должна быть ограничена (например, ограничение приложений от доступа к информации о местоположении с помощью GPS, блокируя доступ к адресной книге пользователя, предотвращая передачу данных по сети, отправку SMS, выставленной пользователем и т.д.) [1].

Есть три главные цели для атакующих:

• Данные: смартфоны являются устройствами для управления данными, и может содержать конфиденциальные данные, такие как номера кредитных карт, информация об аутентификации, частной информации, журналы деятельности (календарь, журналы вызовов);

• Идентичность: смартфоны высоко настраиваемый, поэтому устройство или его содержимое может быть легко связано с конкретным человеком. Например, каждое мобильное устройство может передавать информацию, относящуюся к владельцу контракта мобильного телефона, и атакующий может понадобиться украсть идентичность владельца смартфона, чтобы совершение других преступлений;

• Наличие: атаки на смартфон может ограничить доступ к нему и лишить собственника его использования.

Источником этих атак являются одни и те же актеры, найденные вне мобильных вычислений пространства:

• Профессионалы, будь то коммерческие или военные, которые сосредоточены на трех целей, упомянутых выше. Они крадут конфиденциальные данные от широкой общественности, а также осуществлять промышленный шпионаж. Они также используют личность нападавших для достижения других атак;

• Воры, которые хотят получить доход за счет данных или идентичностей. Воры будут атаковать много людей, чтобы увеличить их потенциальный доход;

• Хакеры черная шляпа, которые специфически атакуют имеющиеся в наличии. Их цель состоит в том, чтобы разработать вирусы, а также привести к повреждению устройства. В некоторых случаях хакеры имеют интерес в краже данных на устройствах.

• Хакеры серая шляпа, которые показывают наличие уязвимостей. Их цель состоит в том, чтобы выставить уязвимости устройства. Серые хакеры не собираются на повреждения устройства или кражи данных.

Технологии безопасности разрабатываются и применяются к смартфонам, от безопасности в разных слоях программного обеспечения до получения информации пользователей. Механизмы безопасности делятся на разные категории, так как все не действуют на том же уровне, и они варьируются от управления безопасностью операционной системой к поведенческому образованию пользователя. Угрозы предотвращены различные меры, не то же самое в зависимости от случая [2].

Первый слой безопасности в смартфоне является операционная система (ОС). Помимо необходимости обрабатывать обычные роли операционной системы (например, управление ресурсами, планирование процессов) на устройстве, он должен также установить протоколы для введения внешних приложений и данных без введения риска. Центральная парадигма в мобильных операционных систем является идеей песочницы. Поскольку смартфоны в настоящее время предназначены для размещения многих приложений, они должны иметь механизмы, обеспечивающие эти приложения, являются безопасными для самого телефона, для других приложений и данных в системе, и также для пользователя. Если вредоносная программа достигает мобильные устройства, уязвимая область представленная системой должна быть как можно меньше. Песочница расширяет эту идею для компартментализации различных процессов, чтобы предотвратить их от взаимодействия и повреждения друг на друга.

Android использует механизмы изоляции пользовательского процесса, унаследованного от Linux. Каждое приложение имеет пользователь, связанный с ним, и кортеж (UID, GID). Такой подход служит песочнице: в то время как приложения могут быть злыми, они не могут выйти из песочницы, отведенные для них их идентификаторы, и, следовательно, не может мешать нормальному функционированию системы. Например, так как невозможно для процесса, чтобы завершить процесс другого пользователя, приложение может, таким образом, не остановить выполнение другой [3].

Из наследия Linux, есть также механизмы файловой системы разрешений. Они помогают с песочницей: один процесс не может редактировать любые файлы, которые он хочет. Поэтому не представляется возможным свободно поврежденные файлы, необходимые для эксплуатации другого приложения или системы. Кроме того, в Android есть способ блокировки прав доступа к памяти. Это невозможно изменить права доступа к файлам, установленных на SD-карту из телефона, и, следовательно, невозможно установить приложения.

Над операционной системы безопасности, есть слой программного обеспечения безопасности. Этот слой состоит из отдельных компонентов для укрепления различных уязвимостей: предотвращения вредоносных программ, вторжений, идентификация пользователя, как человек, и аутентификацию пользователей. Он содержит программные компоненты, которые извлекли из своего опыта работы с компьютерной безопасности; Тем не менее, на смартфоны, это программное обеспечение должно иметь дело с большими ограничениями.

Антивирусное программное обеспечение может быть развернуто на устройстве, чтобы убедиться, что он не заражен известной угрозы, как правило, с помощью программного обеспечения для обнаружения сигнатур, которая обнаруживает вредоносные исполняемые файлы. Брандмауэр, тем временем, может следить за существующий трафик в сети и убедитесь, что вредоносное приложение не пытается общаться через него. Это в равной степени может убедиться в том, что установленное приложение не стремится установить подозрительные связи, которые могут предотвратить попытку вторжения.

В последнее время, мобильные устройства стали очень важными устройствами почти всем людям. В них содержится много важной и секретной информации пользователей, поэтому очень важно защитить их от угроз. В статье написаны несколько технологий защиты мобильных аппаратов.

Литература

1. Mobile security. [Electronic resource], URL: https://en.wikipedia.org/wiki/Mobile_security/ (date of access: 04.01.2017).

2. Mobile Device Security. [Electronic resource]. URL: http://www.cse.wustl.edu/~jain/cse571-11/ftp/mobiles/ (date of access: 07.02.2017).

3. Android (operating system) [Electronic resource]. URL: https://en.wikipedia.org/wiki/Android_(operating _system)/ (date of access: 14.01.2017).

i Надоели баннеры? Вы всегда можете отключить рекламу.