Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






ШИФРУВАННЯ пРИСТРОЮ






КУРСОВА РОБОТА

 

З захисту інформації в інформаційнно-коммунікаційних системах

 

на тему: Налаштування системи захисту мобільних пристроїв

 

 

Студента групи БСД-41

Мусієнко Є.В

(прізвище та ініціали)

Керівник _________________________

_________________________________

(посада, вчене звання, науковий ступінь, прізвище та ініціали)

 

 

Національна шкала ________________

 

Кількість балів: __________Оцінка: ECTS _____

 

 

Члени комісії ________________ ___________________________

(підпис) (прізвище та ініціали)

________________ ___________________________

(підпис) (прізвище та ініціали)

________________ ___________________________

(підпис) (прізвище та ініціали

 

 

Киів – 2016

 

 

Реферат

защита

 

Курсова робота, 51 с., 3 рис., 1 табл. 8 джерел.

Об’єктом дослідження є

Метою дослідження є

Основним методом є

В ході дослідження були одержані:

ЗМІСТ

 

ВСТУП…………………………………………………………...................5

1. ДОСЛІДЖЕННЯ ОСНОВНИХ ЗАГРОЗ МОБІЛЬНИХ ПРИСТРОЇВ…………………………………………………………….7

1.1 ВТРАТИ ДАНИХ, ПОВ'ЯЗАНІ З ВТРАТОЮ МОБІЛЬНИХ ПРИСТРОЇВ………………………………………………………………..8

1.2 ЗАРАЖЕННЯ ШКІДЛИВИМ ПО…………………………………...10

1.3 ЗЛОМ МОБІЛЬНИХ ПРИСТРОЇВ…………………………………..13

2. ОГЛЯД ЗАСОБІВ ЗАХИСТУ МОБІЛЬНИХ ПЛАТФОРМ…………14

2.1 ПОЛІТИКА ВИКОРИСТАННЯ МОБІЛЬНИХ ПРИСТРОЇВ В ОРГАНІЗАЦІЇ……………………………………………………………………14

2.2 АУТЕНТИФІКАЦІЯ КОРИСТУВАЧІВ І ПРИСТРОЇВ ДЛЯ ДОСТУПУ ДО ДАНИХ…………………………………………………………14

2.3 ШИФРУВАННЯ ПРИСТРОЮ……………………………………...15

2.4 БЕЗПЕЧНЕ З'ЄДНАННЯ ДЛЯ ДОСТУПУ ДО ДАНИХ………...16

2.5 МЕЖСЕТЕВОЙ ЭКРАН…………………………………………...16

2.6 ЦЕНТРАЛІЗОВАНЕ УПРАВЛІННЯ……………………………...18

3. ОГЛЯД БЕЗПЕКИ ОСНОВНИХ МОБІЛЬНИХ ПЛАТФОРМ….......19

4. ВІТЧИЗНЯНІ ЗАСОБИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ МОБІЛЬНИХ ПЛАТФОРМ……………………………………………………………………..23

5. Мобільні системи зв'язку……………………………………………....24

5.1 Поняття і типи мобільної системи зв'язку…………………………24

5.2 Особливості побудови та функціонування мобільних систем зв'язку……………………………………………………………………………..27

5.2.1 Мобільна станція…………………………………………………27

5.2.2Базовастанція………………………………………………………29

5.2.3 Центр комутації……………………………………………………30

6. Цілі і завдання захисту систем мобільного зв'язку…………………..31

7. Загрози інформаційної безпеки мобільним системам зв'язку………..33

7.1. Поняття і класифікація загроз ІБ МСС………………………….....33

7.2 Види подання інформації в МСС і можливі канали її витоку…….36

7.3 Модель ймовірного порушника……………………………………..38

7.4 Цілі і можливі сценарії несанкціонованого доступу до МСС…….39

8. Практичні аспекти забезпечення ІБ в МСС стандарту GSM…………41

8.1 Загальна характеристика стандарту GSM………………………….41

8.2 Особливості ЗІ від помилок в МСС стандарту GSM………………42

8.3 Особливості забезпечення ІБ в МСС стандарту GSM…………….43

8.3.1 Механізми аутентифікації……………………………………..43

8.3.2 Конфіденційність передачі даних…………………………….44

8.3.3 Забезпечення конфіденційності абонента……………………45

8.3.4 Модуль дійсності абонента…………………………………....45

9. Практичні аспекти забезпечення ІБ в МСС з кодовим поділом каналів стандарту IS-95…………………………………………………………………...47

9.1 Загальна характеристика МСС з кодовим поділом каналів стандарту IS-95…………………………………………………………………...47

9.2 Особливості забезпечення ІБ в МСС з кодовим поділом каналів стандарту IS-95…………………………………………………………………..48

ВИСНОВОК……………………………………………………………....50

ЛІТЕРАТУРА……………………………………………………………..52

 

Вступ

За останні роки використання мобільних пристроїв в корпоративному середовищі набирає все більшої популярності. Кількість мобільних пристроїв, що експлуатуються працівниками різних організацій, зросла багаторазово. Перехід користувачів і бізнесу на мобільні пристрої практично неминучий. Так, за оцінками Gartner, кількість мобільних пристроїв, що використовуються в корпоративному середовищі, безперервно збільшується, і за прогнозами до 2015 року майже половина використовуваних в бізнесі пристроїв буде ставитися до мобільних.

 

Мал. 1. Графік зростання кількості мобільних пристроїв в корпоративному середовищі.

Кількості шкідливого коду та вразливостей в мобільному коді так само зростає рік від року практично з геометричною прогресією.

У зв'язку з високою популярністю пристроїв компанії Apple, де jailbreak став досить популярним способом обходу правил установки додатків тільки через Apple AppStore, пристроїв на платформі Android - в якому отримання root-прав робиться в пару дотиків, проблема установки додатків з недовірених джерел, і, як наслідок, збільшення ймовірності ненавмисного впровадження шкідливого коду на мобільний пристрій, актуальна як ніколи.

В умовах все більшого залучення смартфонів і планшетів в бізнес-процеси організацій управління мобільними пристроями стає найважливішим завданням. Рушійною силою «мобілізації» для більшості користувачів в першу чергу виступає можливість доступу до корпоративних інформаційних ресурсів організації. Прагнення керівництва задовольнити цю бізнес-потреба своїх співробітників породжує ряд проблем з точки зору інформаційної безпеки. Проблема посилюється так само тим, що значна кількість використовуваних пристроїв є особистими, а це означає, що працівник може звертатися з ним як завгодно.

 

 

1. ДОСЛІДЖЕННЯ ОСНОВНИХ ЗАГРОЗ МОБІЛЬНИХ ПРИСТРОЇВ

В умовах все більшого залучення смартфонів і планшетів в бізнес-процеси організацій управління мобільними пристроями стає найважливішим завданням. Рушійною силою «мобілізації» для більшості користувачів в першу чергу виступає можливість доступу до корпоративних інформаційних ресурсів організації. Прагнення керівництва задовольнити цю бізнес-потреба своїх співробітників породжує ряд проблем з точки зору інформаційної безпеки:

• порушення конфіденційності інформації в результаті крадіжки або втрати пристрою;

• порушення конфіденційності інформації в результаті доступу сторонніх осіб до пристрою, залишеному без нагляду;

• доступ до конфіденційної інформації зовнішніх порушників за допомогою використання шкідливого програмного коду;

розкрадання інформації працівником, який має легітимний доступ до інформації і зберігає цю інформацію на своєму пристрої (шляхом відправки через особисту пошту, викладання в dropbox та ін.).

Всі вище описані проблеми в поєднанні з активним проникненням мобільних пристроїв в корпоративну середу призводять до необхідності вирішення ряду завдань:

• розробка політики управління мобільними пристроями, як видаються своїм співробітникам самими організаціями, так і придбані співробітниками самостійно на свої кошти;

• забезпечення дотримання політик і регламентів використання цих пристроїв, надання доступу, розгортання і оновлення програм;

• забезпечення дотримання політик і регламентів використання мобільних пристроїв з технічної точки зору;

• надання подальшої підтримки користувачам.

 

 

1.1 ВТРАТИ ДАНИХ, ПОВ'ЯЗАНІ З ВТРАТОЮ МОБІЛЬНИХ ПРИСТРОЇВ

«У цьому році буде втрачено 10 млн телефонів, включаючи більше 900 тис. Смартфонів», - вважає Білл Хьюс, основний аналітик In-Stat.

«Столиця охоплена епідемією злочинів, пов'язаних з мобільними телефонами, - повідомила CNews голова Комітету з безпеки Мосміськдуми Інна Святенко. - На зустрічах з головами батьківських комітетів постійно підкреслюється не тільки факт повального злодійства і грабежів мобільних телефонів у школярів, а й заподіяння їм тяжких каліцтв. Ця проблема має два аспекти. По-перше, оператори не хочуть взаємодіяти з правоохоронними органами, посилаючись при цьому на найбільш " зручні" для них закони і ігноруючи інші. По-друге, стільникові телефони в Москві - унікальний по ліквідності товар, який можна миттєво збути з рук. Назріла необхідність упорядкування торгівлі уживаними апаратами».

У жовтні 2008 року був анонсований вихід NeoPwn - телефону на базі Neo FreeRunner. Основною особливістю даного телефону є режим Pwn, в якому відбувається пошук вразливостей Bluetooth і Wi-Fi. Апарат оснащений великим набором атакуючого софта, включаючи Metasploit і Airhack. NeoPwn доступний в різних конфігураціях і коштує від 699 дол. Також можна придбати програмний пакет NeoPwn без самого телефону за ціною від 79 дол. (Http: //www.neopwn.com).

Сьогодні апаратні засоби коштують у багато разів менше, ніж інформація, що міститься на пристрої. Втрачені дані можуть привести до втрати репутації, втрату конкурентоспроможності і потенційним судових позовів.

У всьому світі вже давно питання шифрування даних регулюються відповідними законодавчими актами. Наприклад, в США закон U.S. Government Information Security Reform Act (GISRA) вимагає обов'язкового шифрування даних для захисту конфіденційної інформації, що належить урядовим органам. У країнах ЄС прийнята директива European Union Data Privacy Directive. Канада і Японія теж мають відповідні інструкції. Всі ці закони передбачають серйозні штрафи за втрату персональної або корпоративної інформації.

Як тільки ваш пристрій викрадено (втрачено), ваші дані можуть бути втрачені разом з ним. Для заборони несанкціонованого доступу до даних можна використовувати дві технології:

• віддалене стирання даних;

• шифрування даних.

Дані можуть бути стерті віддалено по спеціальній команді стирання або автоматично через порушення політики безпеки (перевищення кількості невдалих входів в систему). Слід врахувати, що віддалена команда стирання далеко не завжди ефективна, так як вона не може бути передана, якщо пристрій не підключений до Інтернету або до бездротової мережі. В такому випадку шифрування забезпечить куди більш надійний захист для ваших даних.

Крім того, не варто забувати про таку небезпеку, як несанкціонований доступ до даних під час ремонту (в тому числі гарантійного) або продажу пристроїв, що були у вжитку.

 


 

1.2 ЗАРАЖЕННЯ ШКІДЛИВИМ ПО

Небезпека шкідливого ПО на звичайних ПК стала вже звичною. Сьогодні для вірусів все більш привабливими стають мобільні пристрої. Перспективи поширення шкідливого ПЗ для мобільних пристроїв створюють серйозні ризики для корпоративних користувачів.

Вбудовані можливості по управлінню поштовими та текстовими повідомленнями роблять дані пристрої надзвичайно привабливими для зловмисників. Використовуючи Wi-Fi і Bluetooth, шкідливе ПЗ потенційно може поширюватися всередині утвореної ними тимчасової мережі. Не варто забувати ще про одну проблему - про спам! У користувачів, які відволікаються на надсилаються SMS, значно знижується продуктивність праці. На ринку мобільного зв'язку спостерігається стійка тенденція підвищення рівня «інтелекту» засобів мобільного зв'язку. Різко збільшується число смартфонів, що цілком природно стимулює зростання числа проблем, раніше властивих тільки ПК. Віруси, спам, шпигунське і рекламне програмне забезпечення - на жаль, поширення подібного ПО - це тільки питання часу. Разом з тим варто відзначити, що сьогодні смартфони набагато гірше захищені від шкідливого впливу. Про цю проблему заговорили ще в червні 2004 року, після появи вірусу Cabir для ОС Symbian. Причина цілком природна - кількість вірусів для мобільних пристроїв так само, як колись вірусів для ПК, сьогодні обчислюється кількома десятками.

Більшість відомих вірусів для смартфонів відноситься до класу троянських програм і використовує для реалізації своєї функціональності уразливості ОС.

Крім того, існують мобільні віруси-черв'яки. Типовий приклад - Worm.SymbOS.Cabir.a, відомий в інших класифікаціях як SymbOS / Cabir.b (McAffe), SymbOS.Cabir.B (Symantec), SymbOS_CABIR.A (Trend Micro) або SymbOS / Cabir.A.worm (Panda). Це був перший мережевий черв'як, що поширювався через Bluetooth.

Нові віруси для мобільних пристроїв з'являються приблизно раз на місяць. Разом з тим варто відзначити, що небезпечність мобільних пристроїв обумовлена ​ ​ в першу чергу людським фактором, а захищеність операційних систем не вселяє довіри. Так, сьогодні апарати під управлінням ОС Symbian дуже легко вивести з ладу. Відповідно до прогнозів експертів захиститися від мобільних вірусів більшості власників портативних пристроїв буде досить важко...

Інші можливі загрози включають троянів в іграх, заставках (screensavers) та інших додатках, приводячи до помилкового виставлення рахунків, небажаного розкриття збереженої інформації, видалення, руйнування, зміни або розкрадання призначених для користувача даних. Подібні програми також можуть використовуватися для підслуховування і неправомірного доступу до корпоративних мереж. Сьогодні шкідливе ПО створюється вже не заради популярності чи задоволення цікавості, а для отримання прибутку. Наприклад, віддалений доступ, організований за допомогою троянського ПЗ і keylogger, дозволяє завантажити конфіденційну інформацію і т.д. Найбільш небезпечні шкідливі програми для мобільних телефонів створюються організованими злочинними групами. У світі ПК спам- і онлайн-злочини вже призводять до численних спалахів вірусів. Те ж чекає і мобільний світ. Найбільш вірогідний сценарій розвитку подій полягає в тому, що мобільні спамери поширять віруси, які заразять велику кількість телефонів. Потім заражені телефони будуть розсилати SMS-спам і мультимедійні повідомлення по всіх номерах, наявними в їх телефонних книгах, а власникам телефонів доведеться все це оплачувати. За повідомленнями McAfee, число подібних вірусів збільшується на порядок швидше в порівнянні з аналогічними програмами для персональних комп'ютерів. Крім того, шкідливі програми для мобільних телефонів представляють набагато більшу загрозу, ніж їхні комп'ютерні побратими. Статистичні дані свідчать про те, що програмне забезпечення, необхідне для захисту мобільних телефонів від несприятливих зовнішніх впливів, не користується популярністю серед користувачів.

Яку небезпеку сучасні віруси представляють для смартфона? Віруси можуть:

• непомітно для користувача провести масову розсилку SMS і MMS, за яких абонентові доведеться платити; несанкціоновано дзвонити на платні номери;

• знищити дані користувача (телефонна книга, файли і т.д.) або викрасти конфіденційну інформацію;

• заблокувати функції телефону (SMS, ігри, камеру і т.д.) або апарат в цілому;

• розряджати акумулятор телефону у декілька разів швидше звичайного;

• розсилати від вашого імені усіма можливими способами (e-mail, Wi-Fi, Bluetooth і т.д.) заражені файли;

• при синхронізації смартфона з комп'ютером переслати на ПК деструктивний код.

Способи проникнення вірусу на смартфон:

• через Bluetooth-з'єднання;

• разом з MMS-повідомленням;

• при завантаженні в смартфон ПО з ненадійного джерела.

Яким мобільних телефонів можуть шкодити віруси? Головною умовою для початку вірусної епідемії на мобільних пристроях є відкритість платформи операційної системи і різноманітність пропонованих нею функціональних можливостей. Варто врахувати, що в даному плані між основними популярними платформами смартфонів немає серйозних відмінностей. Великомасштабна спалах вірусу на відкритій платформі можлива при наявності наступних умов:

• достатня кількість терміналів даної платформи, щоб стати цікавою метою для авторів вірусів;

• безліч функціональних можливостей для дій вірусу;

• можливість з'єднання для поширення вірусу.

Зараження вірусом схильні не тільки смартфони. «Лабораторія Касперського» виявила шкідливі програми, здатні заражати мобільні телефони з підтримкою технології Java (J2ME). В останні роки ця платформа встановлюється на всі апарати, оскільки з її допомогою запускаються програми та ігри. Опинившись в мобільнику, троянець починає розсилати повідомлення на деякі платні мобільні сервіси. При цьому з рахунку користувача знімається 5-6 дол. (Вірус Redbrowser).

 

1.3 ЗЛОМ МОБІЛЬНИХ ПРИСТРОЇВ

 

На додаток до спаму і шкідливого ПО мобільні пристрої можуть бути піддані звичайному злому з метою припинити роботу пристрою. Як тільки відбудеться атака подібного роду, ваш мобільний помічник просто перестане працювати!

 

2. ОГЛЯД ЗАСОБІВ ЗАХИСТУ МОБІЛЬНИХ ПЛАТФОРМ

 

Як відомо, безпека забезпечується спільними зусиллями людей, процесів і технологій. Для захисту мобільних пристроїв і корпоративних мереж від втрати даних (продуктивності) керівництво організації має зробити наступні дії:

• створити в організації зрозумілу політику використання мобільних пристроїв;

• визначити порядок аутентифікації користувачів і пристроїв для доступу до даних;

• зашифрувати всі дані;

• забезпечити захищене з'єднання для доступу до даних;

• створити правила для брандмауера і системи виявлення вторгнення для захисту від злому;

• встановити захист від шкідливого ПЗ на мобільних пристроях;

• забезпечити централізоване управління цим захистом;

• забезпечити розуміння користувачами необхідності заходів безпеки.

 

 

2.1 ПОЛІТИКА ВИКОРИСТАННЯ МОБІЛЬНИХ ПРИСТРОЇВ В ОРГАНІЗАЦІЇ

 

В організації повинна бути створена зрозуміла політика безпеки мобільних пристроїв, скоординована з ІТ-відділом, юристами і відділом HR.

Варто враховувати, що крім мобільних пристроїв, що належать організації, співробітники будуть користуватися і власними. Так що політика безпеки щодо застосування мобільних пристроїв повинна бути однозначною незалежно від приналежності пристроїв.

Для побудови політики безпеки необхідно обізнаність типу і моделі пристроїв, що використовуються в організації. Проаналізувавши застосовувані типи пристроїв, адміністратор безпеки зможе розібратися в дефектах їх системи захисту, а отже, складе більш чітке уявлення про те, які саме дії необхідно зробити для надійного захисту корпоративної мережі.

 

2.2 АУТЕНТИФІКАЦІЯ користувачів І ПРИСТРОЇВ ДЛЯ ДОСТУПУ ДО ДАНИХ

Мобільні пристрої повинні бути захищені за допомогою стійкої аутентифікації, тобто мобільний пристрій має з моменту включення живлення надійно ідентифікувати користувача.

Варто врахувати, що централізоване управління процесом ідентифікації дозволяє управляти політикою ідентифікації всіх користувачів. В ідеалі ІТ-адміністратор повинен мати можливість встановити глобальну політику, яка буде застосована до всіх пристроїв з одного місця.

Рішення для мобільного аутентифікації має надати адміністраторам можливість примусово встановлювати політику аутентифікації. Наприклад, адміністратор повинен бути здатний запобігти спробам входу в систему шляхом підбору пароля. При цьому адміністратор повинен мати можливість вибору відповіді на численні відмови входу в систему типу:

• перезапустити мобільний пристрій, а потім вимагати від користувача ввести пароль включення живлення для продовження завантаження пристрою;

• вимагати адміністративного входу в систему для розблокування пристрою;

• видалити всі дані з мобільного пристрою і будь-який вставленої в нього карти пам'яті і відновити заводські настройки.

Для досягнення максимального захисту дані можуть бути стерті, навіть якщо бездротова мережа пристрої виключена і пристрій не може зв'язатися з адміністратором.

ШИФРУВАННЯ пРИСТРОЮ

 

Шифрування є найбільш ефективним способом захисту даних при втраті або крадіжці пристрою. Воно повинно поширюватися на флеш-карти, а також на всю можливу інформацію, включаючи контакти, календарі тощо При цьому адміністратор повинен мати можливість конфігурувати пристрій таким чином, щоб зашифрувати і сам використовуваний алгоритм шифрування.

Фактично стійкість будь-якої системи шифрування визначається застосовуваним алгоритмом шифрування. В даний момент найбільш поширені алгоритми AES (Advanced Encryption Standard) і більш ранній 3DES (Triple Data Encryption Standard).

Разом з тим варто врахувати, що при збільшенні довжини ключа зростає споживана потужність, а отже, скорочується термін служби акумулятора, тобто ІТ-адміністратор повинен вміти вибрати найбільш підходящий алгоритм шифрування 3DES і AES і відповідну довжину ключа в 128, 192 або 256 біт. При цьому необхідно зупинитися на тому алгоритмі (і довжині ключа), який дозволить відповідати політиці безпеки з мінімальними витратами. Оскільки технологія шифрування споживає ресурси центрального процесора, пам'яті і батареї, слід шифрувати тільки те, що дійсно необхідно.

При цьому централізоване управління в ідеалі повинно забезпечувати можливість відновлення зашифрованих даних користувача в разі, якщо він забув пароль шифрування.

 

2.4 БЕЗПЕЧНЕ З'ЄДНАННЯ ДЛЯ ДОСТУПУ ДО ДАНИХ

Для усиления безопасности защита мобильных устройств должна обеспечиваться в реальном времени. При этом необходима защита самого устройства и внешних флэш-карт, в случае если они подсоединены к устройству. Также должна быть предусмотрена функция ручного сканирования с возможностью проверки Cab- и Zip-архивов.

 


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.019 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал