Защита от хакерских атак и вирусов



МИНИСТЕРСВО ОБРАЗОВАНИЯ САРАТОВСКОЙ ОБЛАСТИ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ САРАТОВСКОЙ ОБЛАСТИ «ПОВОЛЖСКИЙ КОЛЛЕДЖ ТЕХНОЛОГИЙ И МЕНЕДЖМНЕНТА»

КУРСОВАЯ РАБОТА

По дисциплине ОП.17 Программно-аппаратные методы защиты информации

Программно-аппаратные решения для защиты пользователя мобильных устройств.

Выполнена студенткой группы 354ВерещагинойД. В.________________

                                       

 

 

Руководитель:

преподаватель специальных дисциплин Т.П. Кузнецова __________________

 

г. Балаково, 2018 г.

Введение

На современном этапе развития персональной техники нетрудно заметить, что начинают набирать популярность портативные ПК и КПК. За последние 5–7 лет роль смартфонов в жизни каждого человека, вне зависимости от его статуса и материального положения, приобретает массовый характер. Невозможно представить повседневную рутину любого из нас без использования современных «средств связи».

На основе статистических данных к концу 2016 года по всему миру владельцами смартфонов является немногим более двух миллиардов человек, что составляет почти четверть населения планеты. Если брать за основу те же данные, то к 2020 году количество пользователей увеличится на 20 процентов относительно текущих показателей.

В связи с вышесказанным можно сделать вывод, что люди доверяют большое количество личной информации средствам связи, в частности смартфонам и планшетам. Ежедневно активный пользователь смартфона подвергается сотням различных угроз, начиная с вирусов и назойливой рекламы и заканчивая кражей паролей и персональных данных. Многие современные смартфоны уязвимы ровно настолько же, насколько и обычные компьютеры. Тем временем, многие смартфоны не менее уязвимы, чем ПК. И во многих случаях даже более, поскольку подключаются к другим устройствам, используют Wi-Fi для сопряжения с различными сетями и не всегда вовремя получают обновления безопасности. Более того, бывает, что даже новейшее обновление безопасности не в состоянии помочь. Потому остро стоит вопрос о защите личных конфиденциальных данных. Существует огромное количество способов защиты этих данных, начиная от ограничения доступа посторонних лиц к защищаемому объекту до обращения к биометрическим системам аутентификации.

Рассмотрим подробнее эти способы защиты, к которым можно отнести:

· ограничение доступа к устройству;

· использование «шторки»;

· PIN-код;

· графический ключ;

· распознавание лица;

· пароль;

· биометрические системы аутентификации.

Основная часть

Самым очевидным способом защиты является минимизация возможности попадания устройства в чужие руки. То есть, нахождение смартфона только в руках владельца не даёт возможности потенциальному злоумышленнику или обычному любопытному пользователю получить какую-либо информацию, хранящуюся на данном устройстве, а также использовать её в личных целях.

Следует взять во внимание факт того, что данный метод является одновременно самым действенным, но в то же время самым ненадёжным. Необходимо пояснить как именно один и тот же способ может, как сохранить ваши данные, так и сыграть против вас.

С одной стороны, как было описано выше, вероятность потенциального ущерба, как морального, так и материального, а также возможного хищения информации сводится к минимуму, если физический контакт посторонних лиц с объектом будет ограничен. Рядовому пользователю практически невозможно заполучить личную информацию с вашего устройства без непосредственного взаимодействия с ним, но это не исключает возможности хищения с помощью использования современных беспроводных технологий, таких как Internet, Bluetooth или инфракрасный порт.

Однако существенным изъяном этого способа защиты является человеческий фактор, такой как банальная невнимательность владельца устройства. Потенциальному злоумышленнику достаточно отвлечь вас чем-либо или дождаться удобного случая и воспользоваться предоставленной возможностью для хищения информации или даже самого устройства.

Таким образом, хищение информации с устройства лишь вопрос времени, зависящий от человеческого фактора. И поэтому на современном этапе развития технологий не стоит доверять защиту конфиденциальных данных только лишь этому способу, его стоит комбинировать с одним из других методов, которые будут описаны далее.

Далее будет описан наиболее распространённый способ блокировки смартфона, а именно использование так называемой «шторки». Также стоит отметить, что в зависимости от компании-производителя вид «шторки» может быть различным. Например, в последних версиях мобильных операционных систем под этим понятием подразумевается способ разблокировки дисплея «свайпом».

Для большей информативности проведём сравнительный анализ этого метода относительно всех других. К его достоинствам, во-первых, можно отнести более быструю разблокировку по сравнению со способами, описанными далее, такими как использование PIN-кода или графического ключа.

Во-вторых, «шторка» представляет собой некую преграду для малолетних детей. То есть, для разблокировки дисплея так или иначе требуется произвести конкретное действие, понять которое маленький ребенок вряд ли сможет.

Ну и наконец, основная причина, по которой этот метод является наиболее распространенным, заключается в защите от непреднамеренных действий, которые могут возникнуть в то время, пока телефон находится в кармане или сумке.

Основным недостатком использования «шторки» является недостаточный уровень защиты персональных данных от посторонних лиц. Обычный «свайп» не представляет труда для разблокировки рядовому пользователю.

Вторым по популярности в мире способом блокировки смартфона является использование PIN-кода. Принцип работы данного метода заключается введении заданной последовательности чисел. Этот способ крайне схож с введением пароля для авторизации на каком-либо сайте.

Длина PIN-кода может варьироваться от 4 символов и более, в зависимости от необходимого уровня сложности пароля. Необходимую последовательность цифр вводит сам пользователь смартфона при выборе данного способа защиты. При разблокировке устройства у владельца есть не более трёх попыток для правильного ввода пароля, в противном случае смартфон заблокируется на некоторый промежуток времени, по истечении которого будет предоставлена ещё одна возможность для разблокировки. Стоит отметить, что отрезок времени, на который блокируется смартфон или планшет, увеличивается с каждой неудачной попыткой.

Отметим некоторые достоинства этого метода. Очевидно, что этот способ предоставляет собой более высокий уровень защиты относительно тех, что были описаны ранее. Для обхода такой защиты злоумышленнику необходимо обладать необходимыми навыками работы с цифровыми устройствами, но даже при наличии таковых требуются значительные временные затраты, наличие внешних устройств и специализированного программного обеспечения.

Во-вторых, в отличие от похожего метода — графического ключа, при использовании PIN присутствует возможность повторного использования символа, что также повышает уровень защиты.

К недостаткам этого метода блокировки можно отнести человеческий фактор. Стоит пояснить, что зачастую люди в качества пароля используют простые, легко запоминающиеся комбинации. Например, дату рождения свою, детей или какое-либо памятное событие. В связи с чем, использование PIN-кода основанного на подобных комбинациях существенно уменьшает уровень защиты устройства. Данный PIN может быть легко выявлен в том случае, если человек хорошо знаком с владельцем, а злоумышленнику достаточно немного узнать о владельце.

Однако на современном этапе развития редко кто использует такого рода PIN. Зачастую используется та комбинация цифр, которая известна только лишь одному человеку.

Из-за широкой популяризации смартфонов увеличивается количество людей пользующихся ими в общественных местах, в связи, с чем повышается вероятность того, что данный PIN будет подсмотрен и в случае кражи устройства, ваши персональные данные будут скомпрометированы.

При использовании данного способа защиты возможна банальная ситуация, когда пользователь может забыть PIN от устройства. Это может сыграть против владельца, если он окажется в экстренной ситуации, например, если он будет срочно нуждаться в средстве связи. Как было отмечено ранее, после трёх неудачных попыток ввода, следующая будет доступна только по истечении определенного промежутка времени, который с каждым разом будет увеличиваться.

Ещё одним способом, который весьма распространен среди пользователей цифровых мобильных устройств, является графический ключ. Стоит отметить, что среди всех методов, описанных раннее, именно этот используется чаще всего владельцами Android-смартфонов.

Сам графический ключ по своему принципу схож с PIN-кодом и является его более быстрым аналогом, но представляет собой одну непрерывную линию, форма которой ограничена фантазией владельца аппарата и количеством вершин, предоставленных для ввода ключа. Он также имеет ряд преимуществ по сравнению с остальными видами защиты экрана от разблокировки.

К его достоинствам в первую очередь можно отнести скорость. Если сравнить его с PIN, то можно заметить, что он является более быстрым. Обосновано это тем, что в случае ввода числового пароля требуется нажимать на конкретные места экрана. Другими словами, нужно «отрывать» палец от экрана для ввода следующего символа. При использовании графического ключа необходимости в «отрыве» пальца от экрана нет, то есть требуется провести непрерывную линию в заданном направлении. Даже если сами точки представить в виде чисел, а PIN в виде точек, то можно убедиться, что в случае ввода одной и той же комбинации метод с использованием «графического ключа» окажется быстрее.

Вторым достоинством метода является дополнительный софт, который может быть установлен с целью увеличения количества точек, предоставленных для ввода ключа. Если у того же PIN используются числа от 0 до 9, то количество точек может быть увеличено до 36. Ясно, что такое количество не используется, однако возможность расширения ключа также можно отнести к достоинствам.

Что касается недостатков, то можно отметить, что «графический ключ», так же как и PIN, не лишен возможности блокировки устройства на определенный промежуток времени в случае ввода неправильной комбинации. Число попыток, предоставленных для ввода без угрозы блокировки также равно трем. Далее время, через которое будет доступен последующий ввод, будет расти.

Одним из самых значимых недостатков метода является ограниченность последовательности вводимых символов. То есть, например, отсутствует возможность ввода символов, расположенных в противоположных частях диагоналей. Не получится соединить две крайние точки, минуя среднюю. Кроме того, повторное использование точки невозможно. Каждая точка может использоваться только 1 раз. Во всем этом и заключается ограниченность количества допустимых для ввода комбинаций.

Еще один способ блокировки — это распознавание лица. Среди всех ранее описанных методов этот является самым нераспространенным. Заключается он в том, что при попытке разблокировки, устройство распознает лицо человека при помощи камеры.

Найти достоинства довольно трудно. Одно из них будет описано далее, но стоит лишь отметить, что без вашего лица доступ к устройству никто не получит.

Гораздо больше у него недостатков. Во-первых, как уже было сказано, достаточно вашего лица. То есть камере достаточно будет распознать вас на фотографии. Лицу, которому требуется получить доступ к данным на смартфоне достаточно наличие вашей фотографии, распечатанной или нет. На некоторых устройствах, которые были произведены позднее появления функции распознавания лица, требуется моргнуть. Но это лишь исключает возможность использования вашей фотографии.

Во-вторых, большую роль играет аппаратная составляющая устройства. Например, чем лучше камера используется, тем более точным и быстрым окажется распознавание лица, даже в случае его движения. Чем соответственно она хуже, тем более медленно и менее точно работает этот метод.

В-третьих, на точность и скорость метода сильно влияет уровень освещённости места, где производится распознавание. Если света недостаточно, то возможен вариант, что даже ваше лицо не будет распознано. Гораздо более простым является использование других методов. В связи со своим неудобством использования, функция распознавания лица была доступна на ограниченном количестве устройств.

Однако, несмотря на все свои недостатки, этот метод привел к развитию несколько иных способов защиты, которые активно используются сейчас. Речь идет о биометрических технологиях, к которым можно отнести сканеры отпечатков пальцев, сканеры сетчатки глаза и сканеры радужки глаза и другие, более детальное описание которых будет приведено в следующей статье.

Защита от хакерских атак и вирусов

Как и для Windows, самый лучший способ защиты от злоумышленников — это вовремя обновлять ПО. Для Apple iOS следовать этому совету еще относительно просто, потому что патчи доступны и для более старых устройств. А пользователи Android нередко оказываются беззащитны.

Модель угрозы информационной безопасности на смартфоне выглядит следующим образом. Злоумышленник публикует вредоносную программу под видом легитимной в магазине приложений или на каком-либо сайте. Пользователь загружает вирус на свой смартфон, который может содержать большой объем уязвимых данных. Вирус пытается взять под свой контроль ресурсы смартфона, собирает данные, переадресовывает аппарат на вредоносные сайты или пользуется платными сервисами без ведома абонента. Данная модель угроз заставляет рассматривать смартфон с трех точек зрения (уровней):

· уровень приложений: все приложения смартфона — например, клиенты социальных сетей, а также ПО для работы с электронной почтой, обмена SMS и средства синхронизации данных;

· коммуникационный уровень: сеть мобильной связи, Wi-Fi, Bluetooth, порты Micro USB и слоты MicroSD; вредоносные программы могут распространяться по любому из этих каналов;

· уровень ресурсов: флэш-память, камера, микрофон и датчики смартфона; поскольку смартфоны могут содержать уязвимые данные, вирус пытается взять под контроль его ресурсы и манипулировать поступающими от них данными.

Атака представляет собой замкнутый цикл, начинающийся с запуска вредоносной программы, проходящий через уровни приложений, связи и ресурсов, затем через платные «короткие» номера или вредоносные сайты и возвращающийся к злоумышленнику.

Рисунок 1. Модель угрозы безопасности на смартфоне. Пользователь загружает вирус на смартфон с помощью клиента социальной сети через сеть мобильной связи. Вирус перехватывает управление ресурсами смартфона и отправляет MMS-сообщения на платный короткий номер

 

Поэтому на Android всегда требуется дополнительно устанавливать антивирусную программу.

5 важных правил для повышения защиты смартфона от хакерских угроз и сетевых уязвимостей:

· Устанавливайте обновления ОС. Следите за состоянием операционной системы смартфона и обязательно устанавливайте все доступные обновления безопасности.

· Обновляйте приложения и программы. В случае со смартфонами на базе ОС Android и iOS используйте только официальные магазины приложений.

· Устанавливайте антивирусные инструменты. Если вы пользуетесь системой Android, обязательно установите антивирусную программу.

· Активируйте двухфакторную защиту. По возможности активируйте двухступенчатую аутентификацию на всех ресурсах, которыми пользуетесь со смартфона (см. таблицу ниже).

· Проверяйте подключенные устройства. Список подключенных к учетной записи устройств находится в настройках аккаунта на сайте производителя и непосредственно в соответствующей системе.

Ухудшение обслуживания

Влияние вируса может быть как незначительным, например выраженным в снижении быстродействия и рассылке спама, так и существенным —например, приводящим к тому, что пользователь не может совершать и принимать звонки либо несет финансовые потери.

Угроза ресурсам

Взломщиков обычно интересуют ресурсы, содержащие уязвимые данные, — когда вирус попадает в смартфон, он пытается получить привилегии, необходимые для доступа к таким ресурсам и контроля над ними. Например, вирус может быстро перепрограммировать флэш-память, и тогда его нельзя будет удалить без ее полного восстановления. В некоторых смартфонах также есть карты памяти MicroSD, и злоумышленник может легко выяснить их содержимое. Датчики, такие как приемник GPS, гироскопы и акселерометры, тоже предоставляют уязвимую информацию. GPS, например, может раскрыть местонахождение пользователя помимо его желания. Кроме того, пользователь может не знать, что вирус включил камеру или микрофон аппарата. Когда пользователь передает информацию со смартфона на компьютер по сети Wi-Fi или Bluetooth, то может произойти утечка данных, а учитывая, что смартфон зависит от батарей, то атаки, вызывающие ее истощение, ускоряют разряд батареи, приводя к неработоспособности смартфона.

Вирус с полным контролем над смартфоном, таким образом, способен превратить его в весьма эффективное устройство для шпионажа.

Вредоносные программы

Вредоносные программы делятся на три основные категории: вирусы, трояны и шпионы.

Вирусы часто замаскированы под игры, заплаты безопасности или другое программное обеспечение, которое пользователь загружает на смартфон. Вирусы также могут распространяться по Bluetooth. Сообщалось о двух Bluetooth-вирусах для смартфонов: Bluejacking отправляет непрошеные сообщения по Bluetooth на аппарат, находящийся в пределах видимости этой связи (около 10 метров), а Bluesnarfing получает несанкционированный доступ к информации на смартфоне по Bluetooth-соединению.

Большинство троянов для смартфонов занимаются записью разговоров или перехватом мгновенных сообщений, регистрируют местонахождение с помощью GPS или передают посторонним детализацию вызовов и другие приватные сведения. Отдельную большую категорию мобильных вредоносных программ составляют SMS-трояны, которые работают в фоновом режиме и отправляют SMS-сообщения на платные номера, принадлежащие атакующему. Троян HippoSMS, например, увеличивает счета за мобильную связь путем отправки SMS на платные номера и блокирует сообщения от оператора, предупреждающие о дополнительных расходах.

Шпионские программы собирают информацию о пользователях без их ведома. В 2015 году шпионы преобладали среди вредоносов для платформы Android — их доля составила 63% от общего количества обнаруженных экземпляров. Операторы связи обычно устанавливают на смартфон специальное ПО для сбора данных об использовании, работающее в скрытом режиме и не требующее согласия пользователя на выполнение своих функций. Этими сведениями могут пользоваться операторы, производители аппаратов и разработчики приложений для повышения качества своих продуктов и услуг, однако пользователи смартфонов обычно не в курсе, какие именно данные собираются, как они хранятся и обрабатываются.

Угрозы и атаки

К угрозам и атакам на смартфоне относятся сниффинг, спам, самозванство, фишинг, фарминг, голосовой фишинг и утечки данных.

При сниффинге пакеты перехватываются в эфире и декодируются. Существуют различные способы такой «прослушки» смартфона. В 2011 году Карстен Ноль показал, что функцию GSMA5/1 шифрования сеансов голосовой связи и SMS можно взломать в считанные секунды. Доступны и программы для прослушки смартфонов, работающих в сетях 3G и 4G.

Спам может распространяться по электронной почте или в MMS-сообщениях. В таких сообщениях могут содержаться URL, переадресующие пользователей на сайты фишинга или фарминга. С помощью MMS-спама также возможна организация атак, приводящих к отказу в обслуживании. По данным аналитиков, количество спамерских SMS, переданных в США только за 2015 год, выросло на 45% и достигло 4,5 млрд шт.

Еще одна угроза — подделка номера вызывающего абонента, когда атакующий притворяется заслуживающим доверия лицом. Исследователи подделывали MMS, маскируя их под приходящие с номера 611, который применяется операторами США для отправки предупреждений или уведомлений об обновлениях. Существует и возможность подделки идентификаторов базовых станций.

В ходе фишинговой атаки самозванец может украсть личную информацию, например имя, пароль или номер кредитной карты. Многие фишинговые атаки происходят в социальных сетях, с помощью электронной почты и MMS. Например, вредоносное приложение может иметь кнопку «Поделиться в Facebook», переадресующую пользователей на поддельный сайт, который может потребовать раскрыть верительные данные и украсть их.

В ходе атак фарминга веб-трафик смартфона переадресовывается на вредоносный или поддельный сайт.

Собрав информацию на смартфоне абонента, злоумышленник может организовать и другие виды атак. Например, когда пользователь открывает сайт на смартфоне, в HTTP-заголовке обычно содержатся сведения об операционной системе аппарата, браузере и его версии. По этим сведениям атакующий может выяснить бреши безопасности смартфона и адресно инициировать конкретные атаки.

При голосовом фишинге злоумышленник пытается получить доступ к финансовой и иной приватной информации владельца смартфона. Он подделывает номер вызывающего абонента, выдавая себя за известного собеседнику человека, и обманным способом заставляет раскрыть конфиденциальные сведения.

Утечки данных — несанкционированная передача личной или корпоративной информации. Вредоносные программы могут красть личные сведения: списки контактов, информацию о местонахождении или банковские данные — и отправлять на посторонний сайт. Утечка данных со смартфона создает угрозу «кражи личности». Особенно опасны утечки для владельцев коммерческих предприятий, работников правительственных или военных структур. ZitMo, мобильная версия вируса Zeus, была обнаружена в вариантах для платформ Symbian, BlackBerry и Android. С помощью ZitMo атакующий может украсть одноразовые пароли, отправляемые банками для аутентификации мобильных транзакций.

В браузерах тоже есть бреши, делающие смартфоны уязвимыми для атак. Например, в движке WebKit, применяемом на большинстве мобильных платформ, имеется дыра, позволяющая вызывать сбои приложений и исполнять посторонний код. Специалисты компании CrowdStrike выяснили, что атакующие с использованием этой бреши могут установить на смартфон инструмент удаленного доступа для перехвата бесед и слежения за перемещением пользователя. Соответствующая уязвимость найдена в устройствах на платформе BlackBerry, iOS и Android.

По различным причинам смартфоны также уязвимы для DoS-атак:

· поскольку смартфоны передают данные в радиоэфире, существует возможность использования «глушителей» для нарушения связи между аппаратом и базовой станцией;

· в ходе атак «флуда» на смартфон поступают сотни SMS или входящих звонков, в результате чего пользоваться им нельзя;

· атака, вызывающая истощение батареи, приводит к более быстрому, чем обычно, ее разряду.

Многие атаки проходят в скрытом режиме — пользователь может не замечать их много дней или даже месяцев. Злоумышленник, например, может подсадить вирус на смартфон и какое-то время не пользоваться им.

Проблемы безопасности

Ориентация на потребителя

Смартфоны — это потребительские продукты, и разные группы людей пользуются ими для разных целей, поэтому ни один инструмент безопасности не подойдет сразу для всех пользователей, а значит, средства безопасности для смартфонов должны быть адаптируемы, чтобы выполнять потребности разных пользовательских групп. Например, бизнес-пользователь обычно больше озабочен защищенностью смартфона, чем геймер, и поэтому готов тратить больше денег на средства безопасности.

Помимо этого, большинство людей не рассчитывают пользоваться одним и тем же смартфоном долгое время. Понятно, что смартфоны могут сломаться или потеряться и рано или поздно потребуют замены. Таким образом, чтобы оправдать затраты на покупку, должна быть возможность перенести систему безопасности на следующее устройство либо приобрести новую версию по меньшей цене.

Ориентация на платформу

В отличие от настольных операционных систем, среди которых господствует Windows, разнообразие мобильных больше: Android, iOS, BlackBerry, WindowsMobile — и каждая предоставляет свои приложения, особенности и интерфейсы. Эта широта выбора позволяет потребителям подобрать устройство по вкусу, но и создает сложности для поставщиков аппаратов и разработчиков приложений, которым приходится обеспечивать поддержку всевозможных мобильных ОС. Более того, у каждой ОС может быть по несколько версий, особенно это касается Android.

От различий между ОС зависят особенности ПО безопасности — у каждой версии платформы свои бреши, и все их приходится учитывать. Таким образом, разработчикам мобильных средств безопасности приходится предлагать отдельные их версии для каждой мобильной платформы, чтобы бороться с уязвимостями разных операционных систем и их версий.


Дата добавления: 2018-06-01; просмотров: 297; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!