Системы выявления несанкционированного доступа к критическим ресурсам современных мобильных операционных систем

Раздел
Программирование
Просмотров
273
Покупок
0
Антиплагиат
Не указан
Размещена
25 Мар 2020 в 10:39
ВУЗ
Не указан
Курс
4 курс
Стоимость
1 000 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Разработка системы выявления несанкцион
462.3 Кбайт 1 000 ₽
Описание

Эволюция и совершенствование мобильных устройств в современном мире делают их не только устройствами для совершения голосовых звонков, а скорее мини-компьютерами, способными решать самые разнообразные задачи.

Появление мобильных операционных систем и мобильных приложений порождает целый класс новых угроз и уязвимостей. Мобильные устройства, имеющие непосредственный доступ к пользовательской информации, оказались подвержены атакам злоумышленников, желающих получить доступ к пользовательской информации. Появление разнообразных мобильных приложений и их распространение приводит к угрозе распространения вредоносного кода в их составе. Даже крупные проекты мобильных приложений от надёжных производителей ПО могут содержать уязвимости и недостатки реализации. Этим обуславливается необходимость исследования безопасности мобильных приложений на предмет наличия в них уязвимых элементов, программных закладок, недостатков реализации и архитектуры.

Задача исследования безопасности мобильных приложений может решаться по-разному. Например, антивирусные программы производят сканирование кода приложения на предмет наличия конкретного перечня сигнатур, но не многие из них способны анализировать поведение приложения во время работы. Более того, исследователи из AV-Comparatives изучили 250 популярных защитных приложений из официального каталога Google Play и пришли к неутешительным выводам: почти две трети антивирусов для Android не выполняют заявленных в их рекламе функций. Некоторые из них считают вредоносными сами себя, не «видят» настоящих угроз и не делают ничего полезного. Около 80 приложений из этого списка смогли распознать около 30% угроз без ложноположительных срабатываний, и лишь несколько решений от известных компаний смогли обнаружить все угрозы [1].

Постоянные расширения функционала приложений добавляют новые возможности не только для пользователей, но и для атакующих.


Злоумышленники, пользуясь стремление пользователей сэкономить средства, распространяют бесплатные версии платного ПО, содержащее вредоносный код, и даже размещают вредоносные приложения в официальных магазинах [2]. Таким образом, чтобы быть в безопасности, важно иметь средство анализа мобильного приложения с целью исследования его поведения.

Целью данной работы было разработать систему, отслеживающую поведение приложения в мобильной операционной системе Android (МОС) и помогающую выявлять несанкционированный доступ к критическим ресурсам операционной системы. Здесь под несанкционированным доступом к критическим ресурсам МОС понимается недокументированное поведение приложения, способное нанести вред пользователю. Для достижения данной цели были поставлены следующие задачи:

-  изучить принципы работы МОС Android;

-  изучить принципы разработки приложений для МОС Android;

-  определить механизмы взаимодействия приложений с МОС Android и механизмов доступа к критическим ресурсам;

-  реализовать систему выявления несанкционированного доступа к критическим ресурсам МОС Android.

Оглавление

ВВЕДЕНИЕ..................................................................................................... 3

1. Мобильные операционные системы (МОС)............................................... 5

1.1 Мобильные приложения........................................................................ 6

1.2 Особенности МОС Android.................................................................. 10

2. Архитектура и структура приложений для МОС Android..................... 15

2.1 Системные разрешения приложения................................................... 16

2.2 Компоненты мобильных приложений МОС Android......................... 18

2.3 Разграничение доступа между приложениями и МОС....................... 19

3. Угрозы безопасности пользователя.......................................................... 22

4. Динамический анализ приложений........................................................... 24

4.1 Средство динамического бинарного инструментирования Frida...... 25

5. Реализация приложения............................................................................ 27

5.1 Инструкция по эксплуатации............................................................... 34

ЗАКЛЮЧЕНИЕ............................................................................................. 38

СПИСОК ЛИТЕРАТУРЫ............................................................................. 39

ПРИЛОЖЕНИЕ 1.......................................................................................... 41

ПРИЛОЖЕНИЕ 2.......................................................................................... 53

Список литературы

1.               AV-Comparatives research [Электронный ресурс]. -2019. -URL: https://www.av-comparatives.org/tests/android-test-2019-250-apps/        (дата обращения 17.05.19).

2.       Various Google Play ‘Beauty Camera’ Apps Send Users Pornographic Content,              Redirect Them to Phishing Websites and Collect  Their Pictures [Электронный ресурс]. -2019.  -URL:  https://blog.trendmicro.com/trendlabs- security-intelligence/various-google-play-beauty-camera-apps-sends-users- pornographic-content-redirects-them-to-phishing-websites-and-collects-their- pictures/ (дата обращения 20.05.2019).

3.               Самые опасные мобильные угрозы [Электронный ресурс]. -2018. URL: http://nerohelp.info/3452-samye-opasnye-mobilnye-ugrozy.html (дата обращения 21.05.2019).

4.               2018 H.T.P.Y.A.O.A.A.S.I. How to Publish Your App on Apple’s App Store in 2018 [Электронный ресурс]. -2018. -URL: https://medium.com/@the_manifest/how-to-publish-your-app-on-apples-app-store- in-2018-f76f22a5c33a (дата обращения 22.05.2019).

5.               Google представила систему Bouncer для проверки приложений на вирусы [Электронный ресурс]. -2018. -URL: https://securelist.ru/dejstvitel-no-li- google-bouncer-izbavit-android-market-ot-vre/2549/                               (дата         обращения 22.05.2019).

6.               Mobile Operating System Market Share Worldwide [Электронный ресурс]. -2019.         -URL:                  http://gs.statcounter.com/os-market- share/mobile/worldwide/#monthly-200901-201901 (дата обращения 01.06.2019).

7.               Как работает Android. [Электронный ресурс]. -2017. -URL: https://habr.com/ru/company/solarsecurity/blog/334796/ - (дата обращения 02.05.2019).

8.               Jonathan Levin. Android Internals:Power User's View [Текст], 2015. -

250 с


9.               Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse. Ollie Whitehouse. The Mobile Application Hacker's Handbook [Текст], 2015. -816 с.

10.          Android Application Security, часть 3. Основы приложений Android [Электронный ресурс]. -2015. -URL: https://defcon.ru/mobile-security/1837/ (дата обращения 28.05.2019).

11.          Joshua J. Drake, Pau Oliva Fora, Zach Lanier, Collin Mulliner, Stephen

A. Ridley, Georg Wicherski. Android Hacker's Handbook [Текст], 2014. -576 с.

12.          Frida      documentation.     [Электронный      ресурс].      -URL: https://www.frida.re/docs/home/ (дата обращения 06.06.2019).

13.          Анисимов В.В. Отчет по преддипломной практике [Текст], 2019 -

11 с.

14.          Анисимов В.В. Отчет по эксплуатационной практике [Текст], 2019

- 14 с.

15.          Android    documentation.    [Электронный     ресурс].     -URL: https://developer.android.com/ (дата обращения 07.06.2019).

Вам подходит эта работа?
Похожие работы
Основы программирования
Тест Тест
22 Дек в 07:02
18
0 покупок
Основы программирования
Контрольная работа Контрольная
20 Дек в 13:35
80 +1
1 покупка
Основы программирования
Дипломная работа Дипломная
18 Дек в 05:05
48
0 покупок
Основы программирования
Лабораторная работа Лабораторная
7 Дек в 17:09
29
0 покупок
Другие работы автора
Web-программирование
Дипломная работа Дипломная
20 Сен в 10:40
98 +1
0 покупок
Web-программирование
Дипломная работа Дипломная
20 Сен в 10:27
83
0 покупок
Web-программирование
Дипломная работа Дипломная
20 Сен в 10:19
50
0 покупок
Web-программирование
Дипломная работа Дипломная
20 Сен в 09:47
57
0 покупок
Web-программирование
Дипломная работа Дипломная
19 Сен в 19:29
64
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 22:46
60
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 21:15
53
0 покупок
Web-программирование
Дипломная работа Дипломная
17 Сен в 20:58
58
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 22:41
57
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:50
51
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:48
40
0 покупок
Web-программирование
Дипломная работа Дипломная
14 Сен в 21:08
57
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 23:51
47
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 22:49
47
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 11:21
75
0 покупок
Web-программирование
Дипломная работа Дипломная
13 Сен в 00:29
91
0 покупок
Web-программирование
Дипломная работа Дипломная
12 Сен в 00:40
49
0 покупок
Web-программирование
Дипломная работа Дипломная
11 Сен в 23:24
46
0 покупок
Web-программирование
Дипломная работа Дипломная
11 Сен в 10:31
95
0 покупок
Темы журнала
Показать ещё
Прямой эфир