Academic literature on the topic 'Безпека мобільних пристроїв'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Безпека мобільних пристроїв.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Безпека мобільних пристроїв"

1

Kazymyr, Volodymyr, Igor Karpachev, and Vladyslav Sipakov. "ДИНАМІЧНИЙ АНАЛІЗ ПОСЛІДОВНОСТЕЙ API-ВИКЛИКІВ ОС ANDROID." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 4(18) (2019): 85–91. http://dx.doi.org/10.25140/2411-5363-2019-4(18)-85-91.

Full text
Abstract:
Актуальність теми дослідження. На сьогодні набуло значного поширення використання користувачами мобільних пристроїв та додатків з метою зберігання приватної та конфіденційної інформації. Поряд з цим, існують методи та шляхи поширення шкідливого програмного забезпечення (ПЗ) в операційній системі (ОС) Android. Для ефективної боротьби з ними постає необхідність розробки нових покращених підходів до виявлення шкідливого ПЗ в OС Android. У статті розглянуто новий метод динамічного аналізу додатків, який дозволить покращити існуючу систему безпеки. Постановка проблеми. У галузі забезпечення ефективної та безпечної роботи мобільних пристроїв функціональна та інформаційна безпека розглядаються як дві фундаментальні складові, що взаємодоповнюють одна одну. Одним із найефективніших способів отримання зловмисником доступу до конфіденційної інформації є використання ОС Android. Одним із засобів підвищення надійності роботи є розробка моделей безперервного динамічного захисту. Аналіз останніх досліджень і публікацій. Розглянуто останні публікації у відкритому доступі, включаючи дані Google Malware Project, PScout Android Permissions Mappings та Axplorer Permissions Mappings та роботу Android Malware Detection Using Permission Analysis. Виділення недосліджених частин загальної проблеми. Розробка та математичне обґрунтування моделей безперервного аналізу API-викликів в ОС Android. Постановка завдання. Запропонувати базову модель захисту ОС Android, що ґрунтується на аналізі послідовностей API-викликів. Виклад основного матеріалу. У статті наведено метод отримання та аналіз послідовностей API-викликів OС Android за допомогою інструментарію Frida. Також наведено найбільш репрезентативні результати тестування запропонованого методу. Висновки відповідно до статті. Запропоновано метод динамічного аналізу шкідливого ПЗ з використанням інструментарію для реверс-інжинірингу Android та IOS додатків – Frida. Запропонований метод динамічного аналізу API-викликів можна використовувати для покращення існуючих систем аналізу APK, а метод дослідження вірусних послідовностей можна поширити для всіх характерних вірусних груп.
APA, Harvard, Vancouver, ISO, and other styles
2

ГОРОДИСЬКИЙ, Роман, and Олександр БАСАРАБ. "АНАЛІЗ ОЦІНКИ ЗАГРОЗ ТА ВРАЗЛИВОСТЕЙ МОБІЛЬНИХ АВТОМАТИЗОВАНИХ РОБОЧИХ МІСЦЬ." Збірник наукових праць Національної академії Державної прикордонної служби України. Серія: військові та технічні науки 83, no. 2 (February 21, 2021): 276–90. http://dx.doi.org/10.32453/3.v83i2.573.

Full text
Abstract:
В Державній прикордонній службі широко застосовуються автоматизовані робочі місця у складі Інтегрованої інформаційно-телекомунікаційної системи «Гарт». Високошвидкісні телекомунікаційні мережі забезпечують оперативний обмін інформацією між ними, що є як перевагою для користувача, так і джерелом небезпеки в аспекті вразливості, що несе за собою небезпеку для інформації, яка зберігається та передається з використанням мобільних пристроїв. В роботі проведено аналіз вразливостей сучасних мобільних пристроїв з використанням високошвидкісних мобільних мереж. Технологія мобільних пристроїв є повноцінним обчислювальним пристроєм, що підтримує більшу частину функціоналу традиційних електронно-обчислювальної машини(ЕОМ) за значно менших розмірів, що дозволяє обробляти інформацію віддалено й оперативно, скоротивши на цьому час і зусилля. Враховуючи що інформація, яка передається або зберігається при використанні мобільних автоматизованих робочих місць може містити інформацію різних рівнів конфіденціальності, а втрата може привести до негативних наслідків, проведено аналіз існуючих загроз інформаційній безпеці при використанні мобільних автоматизованих робочих місць та здійснено оцінку вразливостей та загроз інформації. Питання безпеки інформації останніми роками вивчали вітчизняні вчені такі як Платоненко А., Жованик М., Войтович О., Війтюк В. та інші. Платоненко А. у своїх дослідженнях доводить що використовуючи спеціалізоване програмно-апаратне забезпечення є можливість підвищити рівень захисту мереж від зловмисних дій, а правильне налаштування та відповідальне використання особистої техніки допоможе ефективно та безпечно використовувати можливості сучасних мобільних пристроїв. Необізнаність користувачів та адміністраторів мереж, що призводить до великої ймовірності перехоплення інформації вирішується навчанням правилам інформаційної безпеки. Ймовірність перехоплення інформації можна зменшити шляхом використання засобів захисту в повному обсязі, але проблема відсутності коректного налаштування може залишатись, через використання нестійких паролів [1]. В свою чергу Жованик М. стверджує що принципи побудови політики захис¬ту мобільних пристроїв «Bring Your Own Device» та «Mobile Device Management» (MDM) - «управлін¬ня мобільними пристроями» це прості та ефективні рішення, що стосуються питань безпеки інформаційних ресурсів в корпоративній мережі які орієнтова¬ні на специфіку управління пристроями співробіт¬ників в корпоративному середовищі та надають широкий набір можливостей по управлінню мобільними пристроя¬ми, що використовуються у корпоративній діяльнос¬ті [2].
APA, Harvard, Vancouver, ISO, and other styles
3

Kazymyr, Volodymyr, Igor Karpachev, and Anna Usik. "МОДЕЛІ СИСТЕМИ БЕЗПЕКИ ОС ANDROID." TECHNICAL SCIENCES AND TECHNOLOG IES, no. 2 (12) (2018): 116–26. http://dx.doi.org/10.25140/2411-5363-2018-2(12)-116-126.

Full text
Abstract:
Актуальність теми дослідження. На сьогодні набуло значного поширення використання користувачами мобільних пристроїв та додатків з метою зберігання приватної та конфіденційною інформації. Поряд з цим зростають методи та шляхи поширення шкідливого програмного забезпечення в ОС Android. Для ефективної боротьби з поширенням необхідний новий та покращений підхід до аналізу моделей прав доступу OS Android. У статті розглянуто розроблення нових моделей, які базуються на стандартному методі LSI, статистичному та категоріальному аналізі різних сервісів Google, що дозволить покращити існуючу систему безпеки. Постановка проблеми. У галузі забезпечення безпечної та ефективної роботи мобільних застосувань функціональна та інформаційна безпека розглядаються як дві фундаментальні складові, що взаємодоповнюють одна одну. Одним із найефективніших способів отримання зловмисником доступ до конфіденційної інформації є обхід системи одноразової перевірки ОС Android. Одним із засобів підвищення надійності роботи є розробка моделей безперервного захисту. Аналіз останніх досліджень і публікацій. Розглянуто останні публікації у відкритому доступі, включаючи статистичні дані Google Malware Project. Виділення недосліджених частин загальної проблеми. Розробка та математичне обґрунтування моделей безперервного аналізу привілеїв в ОС Android. Постановка завдання. Запропонувати базову модель захисту ОС Android, що базується на аналізі привілеїв. Виклад основного матеріалу. Запропоновано модель безперервного аналізу програмних застосувань, що базується на аналізі дозволів методом латентно-семантичної індексації. Висновки відповідно до статті. Проведено аналіз та показано вади базового підходу захисту ОС «Android Permission», за якого здійснюється одноразова перевірка роботи застосувань. Також наведено найбільш репрезентативні результати тестування наведених моделей для різних варіантів навчальної вибірки.
APA, Harvard, Vancouver, ISO, and other styles
4

Колодіна, А. С., and Т. С. Федорова. "ЦИФРОВА КРИМІНАЛІСТИКА: ПРОБЛЕМИ ТЕОРІЇ І ПРАКТИКИ." Kyiv Law Journal, no. 1 (May 11, 2022): 176–80. http://dx.doi.org/10.32782/klj/2022.1.27.

Full text
Abstract:
Анотація. З кожним роком інноваційні технології все більше впроваджуються в різні сфери суспільного життя. Не винятком є i криміналістична експертиза, яку сучасні інформаційні технології вивели на новий етап розвитку. Зокрема, завдяки новітнім технологіям з’явилася нова галузь криміналістики – цифрова криміналістика. У статті досліджується новітня галузь криміналістики – цифрова криміналістика, яка є прикладною наукою про розкриття злочинів, пов’язаних з комп’ютерною інформацією, про дослідження цифрових доказів, методи пошуку, отримання і закріплення таких доказів. Цифрова криміналістична експертиза — це «одна із галузей криміналістичної експертизи, яка зосереджується на кримінально-процесуальному праві та доказах щодо комп’ютерів та пов’язаних із ними пристроїв», таких як мобільні пристрої (телефони, смартфони тощо), ігрові консолі та інші пристрої, які функціонують через Інтернет (охорона здоров’я і фітнес-пристрої та медичні прилади тощо). Цифрова криміналістична експертиза, зокрема, відноситься до процесу збору, отримання, зберігання, аналізу та подання електронних доказів (також відомих як цифрові докази) з метою отримання слідчої інформації та розслідування та переслідування різних видів злочинів, у тому числі кіберзлочинів. Автори статті проаналізували складові частини цифрової криміналістики, оцінили тенденції розвитку цієї науки на сучасному етапі та спрогнозували подальший розвиток цифрової криміналістик в Україні і в іноземних країнах. Цифрова криміналістична експертиза включає процеси ідентифікації, отримання, зберігання, аналізу та представлення цифрових доказів. Криміналістичні артефакти та криміналістичні методи (наприклад, збір статичних даних або даних у реальному часі) залежать від пристрою, його операційної системи та функцій безпеки. Запатентовані операційні системи (з якими дослідники можуть бути незнайомі) і функції безпеки (наприклад, шифрування) є перешкодами для цифрової криміналістичної експертизи. Наприклад, шифрування, яке блокує доступ третіх сторін до інформації та повідомлень користувачів, може перешкодити правоохоронним органам отримати доступ до даних, що містяться на цифрових пристроях, таких як смартфони. В Національній поліції було створено спецпідрозділ по боротьбі з кіберзлочинністю. Але для того, щоб вітчизняні правоохоронні органи дійсно змогли використовувати весь спектр можливостей, які надають сучасні технології, необхідно якомога швидше завершити процес інтеграції вітчизняних правоохоронних структур у європейський простір.
APA, Harvard, Vancouver, ISO, and other styles
5

Nechvolod, K., О. Sievierinov, and A. Vlasov. "АНАЛІЗ БЕЗПЕКИ ДАНИХ В EMM СИСТЕМАХ." Системи управління, навігації та зв’язку. Збірник наукових праць 3, no. 55 (June 21, 2019): 131–34. http://dx.doi.org/10.26906/sunz.2019.3.131.

Full text
Abstract:
Предметом дослідження в статті є аналіз методів, що забезпечують безпеку корпоративних даних та порядок доступу до них за умови використання систем керування власними пристроями в корпоративних цілях - EMM (Enterprise Mobility Management) систем. Мета роботи – розгляд та порівняння різних існуючих EMM систем, дослідження їх характеристик та можливостей. В статті вирішуються наступні завдання: розгляд задач, структури та складових функцій EMM систем, визначення їх переваг та недоліків, аналіз найпопулярніших EMM систем. Отримано наступні результати: розглянута структура, основні підсистеми, переваги та недоліки систем керування власними пристроями, проаналізовані найпопулярніші програмні EMM системи. Висновки: Проведений аналіз основних концепцій побудови ЕММ системи в цілому та найпопулярніших представників ринку систем керування мобільними пристроями показав, що вибір однієї з них залежить від напрямків діяльності організації, операційної системи та фірми виробника пристроїв, що використовуються співробітниками в професійної діяльності. Застосування EMM систем для ведення бізнесу можна назвати цілком оправданим однак лише при коректному налаштуванню та впровадженню цих систем.
APA, Harvard, Vancouver, ISO, and other styles
6

Столбов, Денис Володимирович. "Розкриття сутності Інтернет-ризиків на міжнародному рівні." Theory and methods of e-learning 3 (February 11, 2014): 279–85. http://dx.doi.org/10.55056/e-learn.v3i1.350.

Full text
Abstract:
Сучасні школярі є одними із найактивніших користувачів Інтернет. За допомогою Інтернет діти не тільки шукають інформацію, але й розважаються, знайомляться, спілкуються. Активність школярів є цілком закономірною. З одного боку, діти можуть отримати безперешкодний доступ до глобальної мережі – вдома, у друзів, у школі, в Інтернет-клубах, в кафе та інших публічних закладах і користуватися послугами мережі без контролю зі сторони дорослих. Доступ до Інтернету надають і ряд сучасних пристроїв зв’язку – мобільні телефони, смартфони, планшети, кишенькові комп’ютери тощо, які є звичними для школярів і доступними у будь-який момент часу. З іншого боку, роль глобальної мережі в суспільстві поступово збільшується, й Інтернет стає впливовим джерелом інформації, зручним засобом міжособистісної комунікації, важливою складовою сучасної комерції. Збільшення ролі мережі у побуті та професійній діяльності батьків знаходить віддзеркалення у житті школяра. Сучасний школяр, як правило, вже має досвід використання пошукових систем, соціальних мереж, спілкування у форумах та чатах, застосування новітніх послуг та сервісів Інтернету для задоволення особистих потреб. У зв’язку з цим актуальності набувають питання ознайомлення школярів з можливими загрозами і формування навичок безпечної роботи в мережі Інтернет.Проблеми інформування школярів із загрозами та питання розробки концепцій щодо забезпечення безпеки школярів у глобальній мережі є предметом багатьох науково-педагогічних, психологічних, соціологічних досліджень, державних та міжнародних програм. У цьому зв’язку представляється доцільним здійснення аналізу підходів до виокремлення загроз.Найбільш повно проблема дослідження он-лайн ризиків дітей знайшла відображення в колективному дослідженні Ю. Газебрінг, С. Лівінгстон, Л. Гаддона, К. Олафсона – представників Лондонської школи економічних і політичних наук. Дослідження здійснювалося протягом 2006–2009 рр. в рамках проекту «Діти Євросоюзу в Інтернеті» (EU Kids Online).У роботі [2] ризики, з якими може зустрітися школяр, пов’язуються з можливостями Інтернет. Виокремлені можливості та ризики Інтернету наведено на рис. 1. Online можливостіOnline ризикиДоступ до глобальної інформаціїПротиправний контентОсвітні ресурсиПедофілія, переслідуванняРозваги, ігри, жартиМатеріали / дії дискримінаційного / ненависного характеруСтворення контенту користувачамиРеклама/комерційні кампанії (промо-акції)Громадянська або політична діяльністьУпередженість/дезінформаціяКонфіденційність введення данихВикористання персональних данихУчасть у суспільному житті/заходахКібер- залякування, переслідування, домаганняТехнологічний досвід і грамотністьАзартні ігри, фінансові шахрайстваКар’єрне зростання або зайнятістьСамоушкодження (самогубство, втрата апетиту)Поради особистісного, сексуального характеруВторгнення у приватне життяУчасть у тематичних групах, форумах фанатівНезаконні дії (незаконне проникнення під чужими реєстраційними даними)Обмін досвідом, знаннями з іншимиПорушення авторських правРис. 1. Можливості Інтернету для школяра та пов’язані з ними ризики Ризики і можливості, на думку авторів даної класифікації, – це дві залежні змінні, що складають «єдине ціле» діяльності школяра в мережі Інтернет. Але подібна діяльність може бути обмежена наступними чинниками: діти і молодь отримують доступ і використовують Інтернет-технології в широкому контексті – побутовому, родинному, соціальному, культурному, політичному, економічному. Багато факторів можуть впливати на їх використання в цілому, як результат і на ймовірність виникнення ризиків, з якими підлітки можуть мати зустріч. Серед чинників, що впливають на Інтернет-можливості і ризики дослідники виокремлюють незалежні від школяра (соціально-демографічні), посередницькі, контекстуальні чинники.Online можливості і ризики серед молодих користувачів, як показують дослідження вчених Європи, змінюються в залежності від віку і статі, а також соціально-економічних показників (рівня освіти батьків або міського/сільського населення). Соціально-демографічні чинники впливають на дитячий доступ до мережі Інтернет, користування Інтернетом, і пов’язаних з ними відносин і навичок. Посередницькі чинники проявляються в результаті діяльності засобів масової інформації, батьків, вчителів, однолітків. Батьки виконують роль посередника шляхом регулювання діяльності дітей в мережі Інтернет, потенційно впливаючи на формування їх досвіду діяльності в мережі Інтернет і як результат, здатні застерегти від ризиків.Дослідники Лондонської школи відзначають також ключові контекстуальні змінні, що можуть вплинути на online-досвід підлітків. Ці чинники включають: медіа-середовище, ІКТ регулювання, громадське обговорення питань використання дітьми мережі Інтернет, та можливих Інтернет-ризиків; загальні цінності і відносини в освіті, вихованні і технології, особливості системи освіти. Вплив національних особливостей на Інтернет-можливості та ризики для школярів схематично зображено на рис. 2 [2]. Рис. 2. Аналітична модель впливу факторів на процес формування online-компетентності підлітківВ результаті дослідження науковцями було розроблено узагальнену модель Інтернет-можливостей та пов’язаних з ними Інтернет-ризиків.Визначальними факторами, що впливають на можливості та ризики, є спосіб доступу до Інтернету і тривалість використання його послуг та ресурсів:спосіб доступу до Інтернету визначає рівень контролю та регулювання з боку батьків, вчителів, громадськості;тривалість використання сервісів впливає на ймовірність потрапляння в ризиковані ситуації та набуття Інтернет-залежності.Європейські вчені класифікують Інтернет-ризики (рис. 3) відповідно до ролі, яку виконує школяр в ризикованій ситуації і мотивів, якими керуються ініціатори ризикованих ситуацій (зловмисники).Комунікативні ролі підлітків:контентна – підліток виступає в якості одержувача інформації;комунікативна – підліток як учасник процесу спілкування;керівна – підліток як актор, що пропонує контент або ініціює процес спілкування.Рис. 3. Модель класифікації Інтернет ризиків Мотивації (мотиви) ініціатора ризикованих ситуацій – потенційно проблемні аспекти комунікації, надання контенту і послуг через мережу Інтернет, які призводять до ризиків.В моделі Інтернет-можливостей (рис. 4) залишаються аналогічними ролі підлітків, а чотири мотиви змінено на такі: навчання і виховання; громадянська позиція; креативність (творчість); ідентичність і соціалізація. Рис. 4. Модель Інтернет-можливостей У наукових джерелах існують й інші класифікації Інтернет-ризиків. Зокрема, робочою групою організації ОЕСР з інформаційної безпеки і конфіденційності (OECD Working Party on Information Security and Privacy – WPISP) і Комітету зі споживчої політики (Consumer Policy – CCP) визначено додаткові критерії для класифікації:джерело впливу на школяра – особа (наприклад, cybergrooming – кіберпереслідування або кібергрумінг) або комп’ютер (наприклад, збір персональних даних, азартні ігри – gambling);ризикована взаємодія між однолітками (кіберзалякування) або між дитиною і дорослим (кіберпереслідування);перенесення оnline, offline-ризиків у мережу (наприклад, розповсюдження порнографії, незаконне завантаження матеріалів тощо);вікова група – ризики, що становлять потенційну небезпеку тільки для дітей, або загальні onlinе-ризики (наприклад, шпигунське програмне забезпечення, захист персональної інформації);пристрій, з якого здійснюється вихід в мережу (наприклад, комп’ютер, мобільний телефон);кримінальний аспект – ризики, які передбачають або не передбачають кримінальну відповідальність.На основі зазначених критеріїв виділено три загальні категорії online-ризиків [3]:ризики, пов’язані з використанням сучасних технологічних приладів, що мають вихід в Інтернет. В даному випадку Інтернет є середовищем впливу інформаційної складової електронних ресурсів на дитину, або місцем взаємодії підлітків як між собою, так і з дорослими;комерційні online-ризики, коли дитина розглядається як мета електронної комерції;ризики захисту інформації і гарантування конфіденційності персональних даних користувача – саме підлітки є найбільш вразливою категорією користувачів до даного класу ризиків.Ряд досліджень щодо розкриття сутності Інтернет-ризиків було проведено вітчизняними науковцями. Зокрема, М. Л. Смульсон, Н. М. Бугайова [1] визначають дві групи ризиків (offline і online) використання сучасних телекомунікаційних засобів.До offline ризиків відносяться:всеохоплююча пристрасть школяра до роботи за комп’ютером (програмування, хакерство);offline-гемблінг – залежність від комп’ютерних ігор;offline-залежність до володіння конкретним приладом, пристроєм, які не підключені до Інтернету;До online-ризиків відносяться:нав’язливий web-серфінг й інформаційний пошук у віддалених базах даних;online-перегляд і прослуховування інформації аудіо- і відео форматів;залежність від користування конкретним мобільним приладом, що має вихід в Інтернет, наприклад, мобільним телефоном, смартфоном;гіперзахопленність індивідуальними або мережними online іграми, on-line лудоманія (патологічна схильність до азартних ігор у віртуальних казино);хакерство;кібероніоманія, що трактується дослідниками як прагнення здійснювати нові покупки в Інтернет-магазинах, без необхідності їх придбання й врахування власних фінансових можливостей і нав’язлива участь в online аукціонах;кіберкомунікативна залежність (спілкування в чатах, участь у телеконференціях);кіберсексуальна залежність (непереборний потяг до обговорення сексуальних тем на еротичних чатах і телеконференціях, відвідування порнографічних сайтів);відвідування сайтів агресивної (що пропагують ксенофобію, тероризм) або ауто агресивної спрямованості (кіберсуїцид, online суїцид, суїцидальні договори, інформаційні ресурси про застосування засобів суїциду з описанням дозування й ступеня летальності);адитивний фанатизм (релігійний – сектантство, політичний (партійний) національний, спортивний, музичний, тощо) [1, 200].Таким чином, в статі розкрито окремі підходи до класифікації Інтернет-ризиків, запропонованих як вітчизняними, так і зарубіжними науковцями. В статі представлені моделі Інтернет-можливостей і ризиків.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Безпека мобільних пристроїв"

1

Бреславець, О. Ю., Олена Петрівна Черних, В. І. Носков, and В. М. Гугнін. "Безпека мобільних додатків." Thesis, Національний технічний університет "Харківський політехнічний інститут", 2017. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45812.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Карпачев, І. І. "Інформаційна технологія забезпечення функціональної безпеки мобільних пристроїв." Thesis, Чернігів, 2021. http://ir.stu.cn.ua/123456789/24246.

Full text
Abstract:
Карпачев, І. І. Інформаційна технологія забезпечення функціональної безпеки мобільних пристроїв : дис. ... канд. техн. наук : 05.13.06 / І. І. Карпачев. - Чернігів, 2021. - 152 с.
У роботі вирішено актуальне наукове завдання із подальшого розвитку інформаційної технології забезпечення функціональної безпеки мобільних пристроїв за рахунок удосконалення існуючої моделі безпеки ОС Android шляхом впровадження методу динамічного виявлення потенційно небезпечних додатків з метою подальшого їх блокування для запобігання небажаних впливів. Розроблена інформаційна технологія враховує результати попередніх досліджень та забезпечує вибір оптимальної стратегії протидії виявленому шкідливому програмному забезпеченню при прийнятті рішень з урахуванням ризику. Мета дисертаційної роботи полягає в покращенні функціональної безпеки мобільних пристроїв за рахунок удосконалення моделі безпеки ОС Android з можливістю врахування ризику використання шкідливих програмних додатків. Досягнення поставленої мети передбачає вирішення таких завдань: 1. Визначення потенційних загроз функціонуванню мобільних пристроїв. 2. Аналіз існуючої системи безпеки ОС Android щодо загроз безпечній роботі програмних додатків. 3. Розробка моделі прав доступу при взаємодії ОС Android із програмними додатками. 4. Розробка методів динамічного виявлення та блокування потенційно небезпечних додатків. 5. Розробка програмних засобів реалізації запропонованих методів забезпечення функціональної безпеки. 6. Оцінка ефективності розроблених моделей, методів та інформаційної технології шляхом проведення експериментів із реальними приладами та додатками. Об’єкт дослідження – система функціональної безпеки ОС Android та процес її функціонування в умовах зовнішніх загроз. Предмет дослідження – моделі та методи забезпечення функціональної безпеки на рівні операційної системи мобільних пристроїв. Основні результати дослідження та наукова новизна роботи полягають в тому, що було розроблено інформаційну технологію виявлення потенційно небезпечних програмних додатків задля забезпечення функціональної безпеки мобільних пристроїв, що функціонують на базі операційних систем Android. Проаналізовано множину напрацювань у сфері функціональної безпеки, з яких формується концепція безпеки мобільного пристрою. Встановлено, що питання функціональної безпеки мобільних пристроїв, які базуються на ОС Android, в умовах динамічного росту кількості додатків, їх популярності, а отже, і кількості користувачів, залишається до кінця не вирішеним. Зважаючи на це, зроблено висновок про те, що актуальним є наукове завдання з розробки інформаційної технології забезпечення функціональної безпеки мобільних пристроїв за рахунок удосконалення існуючої моделі безпеки ОС Android шляхом впровадження методу динамічного виявлення потенційно небезпечних додатків з метою подальшого їх блокування для запобігання небажаних впливів. У розрізі наукового завдання розроблена модель сигнатури функціонального ланцюжка додатку, яка використовується для знаходження міри ідентичності та подібності між аналізуємим додатком та додатками з бази даних шкідливих додатків. Сформульовані особливості побудови та аналізу сигнатури функціонального ланцюжку додатку під час його виконання, визначено антиемуляційні заходи, складність за наявності у вихідному коді циклів, анонімних класів, або декількох потоків, які виконуються паралельно. Проаналізовано методи вирівнювання послідовностей із біоіформатики, які можуть бути використані для знаходження коефіцієнтів ідентичності та подібності між аналізуємим додатком та додатками з бази даних шкідливого програмного забезпечення. Вперше запропонована класифікація типів небезпечних додатків, яка, на відміну від існуючих, базується на групуванні API функцій додатків та дає можливість оцінити їх по ступеню потенційних впливів при прийнятті рішень на використання додатків. Вперше розроблена модель прав доступу при взаємодії ОС Android із застосуваннями, яка, на відміну від існуючих, встановлює відношення між групами, дозволами та функціями API та дає можливість ввести кодування функцій для їх ідентифікації. Удосконалено метод динамічного виявлення потенційно небезпечних додатків, який, на відміну від існуючих, використовує ланцюжки API-функцій, що будуються під час виконання додатків, та дозволяє оцінити ризик при ідентифікації шкідливих програмних додатків. Набула подальшого розвитку інформаційна технологія забезпечення функціональної безпеки мобільних пристроїв, яка на відміну від існуючих, дозволяє здійснити динамічне управління процесами використання додатків ОС Android за рахунок аналізу дозволів на використання ресурсів. Практичне значення отриманих результатів полягає в тому, що розроблена інформаційна технологія має практичне втілення у вигляді програмного комплексу, до складу якого входять два програмних засоби, які працюють з використанням хмарного середовища та реалізовані на мовах С#, Kotlin і JavaScript: ‑ програмний засіб AMalDetector, який призначений для моніторингу процесу виконання мобільних додатків та підтримки прийняття рішення щодо шкідливості мобільного ПЗ шляхом комунікації із серверним аналізуючим ядром CMMD та прийняття остаточного рішення базуючись на результатах аналізу СФЛД; ‑ програмний засіб CMMD, який призначений для обчислення схожості та подібності аналізованої та шаблонної СФЛД, шляхом сиквенційної агрегації фрагментованих API функцій та використання методів глобального та локального порівняння послідовностей. Розроблена інформаційна технологія та програмний комплекс перевірені в умовах практичного проведення дослідження на реальних мобільних додатках. Проведені тести підтвердили здатність запропонованої інформаційної технології підвищувати ефективність системи функціональної безпеки мобільних пристроїв на базі ОС Android за істинним позитивним показником (TPR) на рівні 99% при низькому хибно позитивному показнику (FPR) на рівні 0,2% з одночасним обчислюванням коефіцієнтів ідентичності та подібності для порівнюваних ланцюжків викликів API функцій. Результати дисертаційних досліджень впроваджені: - при виконанні міжнародного проєкту Tempus 530319-TEMPUS-1-2012-1- DE-TEMPUS-JPHES «Інноваційна гібридна стратегія ІТ-аутсорсингового партнерства з підприємствами (IHSITOP)»; - при виконанні НДР «Розробка програмно-апаратного комплексу захищеної системи електронного голосування «Mobile-RADA» за договорами НУ «Чернігівська політехніка» з Чернігівською обласною радою № 480/18, 492/19, 508/20 та з Корюківською міською радою № 79/482/19; - при створенні мобільного додатка «Datatouch (Datascope Ltd.)» для будівельних компаній та системи управління доставками «DMS (Datascope Ltd.); - у навчальному процесі на кафедрі інформаційних та комп’ютерних систем НУ «Чернігівська політехніка» при проведенні лекцій та лабораторних робіт із дисципліни «Програмування мобільних пристроїв» у процесі навчання бакалаврів спеціальності 123 – комп’ютерна інженерія та з дисципліни «Статистичні методи обробки інформації» в процесі навчання аспірантів спеціальності 122 – комп’ютерні науки.
The dissertation solves the current scientific problem of further development of information technology to ensure the functional security of mobile devices by improving the existing security model of Android OS by introducing a method of dynamic detection of potentially dangerous applications in order to further block them to prevent unwanted effects. The developed information technology takes into account the results of previous research and provides the choice of the optimal strategy for counteracting the detected malware when making risk-based decisions. The purpose of the dissertation is to improve the functional security of mobile devices by improving the security model of the Android OS with the ability to take into account the risk of using malicious software applications. Achieving this goal involves solving the following tasks: 1. Identification of potential threats to the operation of mobile devices. 2. Analysis of the existing security system of the Android OS for threats to the safe operation of software applications. 3. Development of a model of access rights for Android OS interaction with software applications. 4. Development of methods for dynamic detection and blocking of potentially dangerous applications. 5. Development of software for the implementation of the proposed methods of functional safety. 6. Evaluation of the effectiveness of the developed models, methods and information technology by conducting experiments with real devices and applications. The object of research is the functional security system of the Android OS and the process of its operation in the conditions of external threats. The subject of research - models and methods of ensuring functional security at the level of the operating system of mobile devices. The main results of the study and the scientific novelty of the work are that the information technology for detecting potentially dangerous software applications was developed to ensure the functional security of mobile devices running on Android operating systems. Many developments in the field of functional security, from which the concept of mobile device security is formed, are analyzed. It is established that the issue of functional security of mobile devices based on Android OS, in the conditions of dynamic growth of the number of applications, their popularity and, consequently, the number of users, remains unresolved. In view of this, it is concluded that the scientific task of developing information technology to ensure the functional security of mobile devices by improving the existing security model of Android by introducing a method of dynamic detection of potentially dangerous applications to further block them to prevent unwanted effects. In the context of the scientific task, a signature model of the functional chain of the application is developed, which is used to find the degree of identity and similarity between the analyzed application and applications from the database of malicious applications. The peculiarities of construction and analysis of the signature of the functional chain of the application during its execution are formulated, antiemulation measures, complexity in the presence of cycles, anonymous classes, or several streams that are executed in parallel are defined. The methods of sequence alignment in bioinformatics, which can be used to find the coefficients of identity and similarity between the analyzed application and applications from the malware database, are analyzed. For the first time, a classification of types of dangerous applications is proposed, which, unlike existing ones, is based on the grouping of API functions of applications and makes it possible to assess them by the degree of potential impact on decisions on the use of applications. For the first time, a model of access rights was developed when Android OS interacts with applications, which, unlike existing ones, establishes relationships between groups, permissions and API functions and allows you to enter the encoding of functions to identify them. The method of dynamic detection of potentially dangerous applications has been improved, which, unlike existing ones, uses chains of API functions that are built during the execution of applications, and allows to assess the risk in identifying malicious software applications. The information technology for ensuring the functional security of mobile devices has been further developed, which, in contrast to the existing ones, allows for dynamic control of the processes of using Android applications by analyzing resource permissions. The practical significance of the obtained results is that the developed information technology has a practical embodiment in the form of a software package, which includes two software tools that work using the cloud environment and are implemented in C #, Kotlin and JavaScript: - AMalDetector software, which is designed to monitor the process of mobile applications and support the decision on the harmfulness of mobile software by communicating with the server analysis core CMMD and making a final decision based on the results of SFLD analysis; - CMMD software, which is designed to calculate the similarity and similarity of the analyzed and template SFLD, by sequential aggregation of fragmented API functions and the use of methods of global and local sequence comparison. The developed information technology and software are tested in terms of practical research on real mobile applications. The tests confirmed the ability of the proposed information technology to increase the efficiency of the functional security system of mobile devices based on Android OS with a true positive indicator (TPR) of 99% with a low false positive index (FPR) of 0.2% while calculating the coefficients of identity and similarity for comparable function API call chains. The results of dissertation research are implemented: - in the implementation of the international project Tempus 530319-TEMPUS-1- 2012-1-DE-TEMPUS-JPHES "Innovative hybrid strategy of IT outsourcing partnership with enterprises (IHSITOP)"; - in the implementation of research and development of software and hardware complex of secure electronic voting system "Mobile-RADA" under the agreements of NU "Chernihiv Polytechnic" with Chernihiv Regional Council № 480/18, 492/19, 508/20 and with Koryukiv City Council № 79 / 482/19; - when creating a mobile application "Datatouch (Datascope Ltd.)" for construction companies and delivery management system DMS (Datascope Ltd.); - in the educational process at the Department of Information and Computer Systems NU "Chernihiv Polytechnic" during lectures and laboratory work on the subject "Programming of mobile devices" in the process of teaching bachelors specialty 123 - computer engineering and the discipline "Statistical methods of information processing" in the process of teaching graduate students majoring in 122 - computer science.
APA, Harvard, Vancouver, ISO, and other styles
3

Санак, Олексій Євгенійович. "Захист мобільних застосунків на основі систем з нульовим знанням." Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/27199.

Full text
Abstract:
Робота обсягом 121 сторінки містить 15 ілюстрацій, 25 таблиць та 7 літературних посилань. Метою даної кваліфікаційної роботи є аналіз середовища мобільних застосунків, їх архітектури, дослідження можливих вразливостей застосунків та методів боротьби з ними. Об’єктом дослідження є сфера розробки мобільних застосунків. Предметом дослідження є інструменти, правила та інструкції з забезпечення захищеності мобільних застосунків. Результати роботи викладені у вигляді схеми архітектури системи безпеки мобільного застосунку, набору критеріїв до застосовуваних інструментів захисту, правил, що повинні бути дотримані в системі безпеці, та обов’язкових складових політики безпеки, що буде застосовуватись. Результати роботи можуть бути використані при розробці мобільних застосунків, а також для модернізації вже існуючих застосунків впровадженням запропонованої систем захисту. Також можливе використання окремих компонентів запропонованої системи безпеки та варіантів їх впровадження.
The work includes 121 pages, 15 illustrations, 25 tables and 7 literary references. The purpose of this qualification work is to analyze the environment of mobile applications, their architecture, the study of possible vulnerabilities in applications and methods to combat them. The object of research is the field of development of mobile applications. The subject of the study is the tools, rules and instructions for ensuring the security of mobile applications. The results of the work are presented in the form of a scheme of the architecture of the security system of the mobile application, a set of criteria for the applicable security tools, rules that must be observed in the security system, and the mandatory components of the security policy to be applied. The results of the work can be used in the development of mobile applications, as well as for the modernization of existing applications by implementation of the proposed protection systems. It is also possible to use the individual components of the proposed security system and their implementation options.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography