Тип работы:
Предмет:
Язык работы:


РАЗРАБОТКА СИСТЕМЫ ВЫЯВЛЕНИЯ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К КРИТИЧЕСКИМ РЕСУРСАМ СОВРЕМЕННЫХ МОБИЛЬНЫХ ОПЕРАЦИОННЫХ СИСТЕМ

Работа №35158

Тип работы

Дипломные работы, ВКР

Предмет

информационные системы

Объем работы60
Год сдачи2019
Стоимость6500 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
458
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 3
1. Мобильные операционные системы (МОС) 5
1.1 Мобильные приложения 6
1.2 Особенности МОС Android 10
2. Архитектура и структура приложений для МОС Android 15
2.1 Системные разрешения приложения 16
2.2 Компоненты мобильных приложений МОС Android 18
2.3 Разграничение доступа между приложениями и МОС 19
3. Угрозы безопасности пользователя 22
4. Динамический анализ приложений 24
4.1 Средство динамического бинарного инструментирования Frida 25
5. Реализация приложения 27
5.1 Инструкция по эксплуатации 34
ЗАКЛЮЧЕНИЕ 38
СПИСОК ЛИТЕРАТУРЫ 39
ПРИЛОЖЕНИЕ 1 41
ПРИЛОЖЕНИЕ 2 


Эволюция и совершенствование мобильных устройств в современном мире делают их не только устройствами для совершения голосовых звонков, а скорее мини-компьютерами, способными решать самые разнообразные задачи.
Появление мобильных операционных систем и мобильных приложений порождает целый класс новых угроз и уязвимостей. Мобильные устройства, имеющие непосредственный доступ к пользовательской информации, оказались подвержены атакам злоумышленников, желающих получить доступ к пользовательской информации. Появление разнообразных мобильных приложений и их распространение приводит к угрозе распространения вредоносного кода в их составе. Даже крупные проекты мобильных приложений от надёжных производителей ПО могут содержать уязвимости и недостатки реализации. Этим обуславливается необходимость исследования безопасности мобильных приложений на предмет наличия в них уязвимых элементов, программных закладок, недостатков реализации и архитектуры.
Задача исследования безопасности мобильных приложений может решаться по-разному. Например, антивирусные программы производят сканирование кода приложения на предмет наличия конкретного перечня сигнатур, но не многие из них способны анализировать поведение приложения во время работы. Более того, исследователи из AV-Comparatives изучили 250 популярных защитных приложений из официального каталога Google Play и пришли к неутешительным выводам: почти две трети антивирусов для Android не выполняют заявленных в их рекламе функций. Некоторые из них считают вредоносными сами себя, не «видят» настоящих угроз и не делают ничего полезного. Около 80 приложений из этого списка смогли распознать около 30% угроз без ложноположительных срабатываний, и лишь несколько решений от известных компаний смогли обнаружить все угрозы [1].
Постоянные расширения функционала приложений добавляют новые возможности не только для пользователей, но и для атакующих.
Злоумышленники, пользуясь стремление пользователей сэкономить средства, распространяют бесплатные версии платного ПО, содержащее вредоносный код, и даже размещают вредоносные приложения в официальных магазинах [2]. Таким образом, чтобы быть в безопасности, важно иметь средство анализа мобильного приложения с целью исследования его поведения.
Целью данной работы было разработать систему, отслеживающую поведение приложения в мобильной операционной системе Android (МОС) и помогающую выявлять несанкционированный доступ к критическим ресурсам операционной системы. Здесь под несанкционированным доступом к критическим ресурсам МОС понимается недокументированное поведение приложения, способное нанести вред пользователю. Для достижения данной цели были поставлены следующие задачи:
- изучить принципы работы МОС Android;
- изучить принципы разработки приложений для МОС Android;
- определить механизмы взаимодействия приложений с МОС Android и
механизмов доступа к критическим ресурсам;
- реализовать систему выявления несанкционированного доступа к
критическим ресурсам МОС Android.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В ходе написания выпускной квалификационной работы была разработана система выявления несанкционированного доступа к критическим ресурсам операционной системы Android. Используя данное средство и зная некоторое описание приложения или его нормальное поведение, специалист может определить, являются ли действия исследуемого приложения несанкционированными и сделать вывод о его вредоносности.
Разработанная на языке Python3 система представляет собой консольное приложение с простым и удобным интерфейсом. Для реализации перехватов взаимодействия приложения с МОС Android использовалось средство бинарной инструментации Frida, которое позволяет исполнять JavaScript код внутри приложения. Перехваты функций реализовывались в JS-скриптах, которые можно загружать в приложение по мере необходимости. При переходе приложения в режим «монитора», пользователь сможет отслеживать взаимодействие приложения с МОС Android. Просматривая вывод на экране терминала можно увидеть действия приложения и анализировать его поведение.
Так как часть системы, которая непосредственно взаимодействует с приложением, представляет собой набор JS-скиптов, то пользователь может расширять возможности и менять систему по мере необходимости. Например, изменять поведение тех функций, перехват которых уже реализован, или самостоятельно реализовывать дополнительные JS-скрипты на основе уже имеющихся. Еще одним плюсом данной архитектуры является то, что для добавления поддержки МОС IOS нужно лишь реализовать JS-скрипты, перехватывающие взаимодействия приложения с ней. Также одним из вариантов развития системы является внедрение системы симуляции действий пользователя и технологий машинного обучения с целью проведения автоматического анализа поведения приложения.



1. AV-Comparatives research [Электронный ресурс]. -2019. -URL:
https://www.av-comparatives.org/tests/android-test-2019-250-apps/ (дата
обращения 17.05.19).
2. Various Google Play ‘Beauty Camera’ Apps Send Users Pornographic Content, Redirect Them to Phishing Websites and Collect Their Pictures [Электронный ресурс]. -2019. -URL: https://blog.trendmicro.com/trendlabs- security-intelligence/various-google-play-beauty-camera-apps-sends-users- pornographic-content-redirects-them-to-phishing-websites-and-collects-their- pictures/ (дата обращения 20.05.2019).
3. Самые опасные мобильные угрозы [Электронный ресурс]. -2018.
URL: http://nerohelp.info/3452-samye-opasnye-mobilnye-ugrozy.html (дата
обращения 21.05.2019).
4. 2018 H.T.P.Y.A.O.A.A.S.I. How to Publish Your App on Apple’s App Store in 2018 [Электронный ресурс]. -2018. -URL: https://medium.com/@the_manifest/how-to-publish-your-app-on-apples-app-store- in-2018-f76f22a5c33a (дата обращения 22.05.2019).
5. Google представила систему Bouncer для проверки приложений на
вирусы [Электронный ресурс]. -2018. -URL: https://securelist.ru/dejstvitel-no-li- google-bouncer-izbavit-android-market-ot-vre/2549/ (дата обращения 22.05.2019) .
6. Mobile Operating System Market Share Worldwide [Электронный
ресурс]. -2019. -URL: http://gs.statcounter.com/os-market-
share/mobile/worldwide/#monthly-200901-201901 (дата обращения 01.06.2019).
7. Как работает Android. [Электронный ресурс]. -2017. -URL:
https://habr.com/ru/company/solarsecurity/blog/334796/ - (дата обращения
02.05.2019) .
8. Jonathan Levin. Android Internals:Power User's View [Текст], 2015. -250 с
9. Dominic Chell, Tyrone Erasmus, Shaun Colley, Ollie Whitehouse. Ollie Whitehouse. The Mobile Application Hacker's Handbook [Текст], 2015. -816 с.
10. Android Application Security, часть 3. Основы приложений Android [Электронный ресурс]. -2015. -URL: https://defcon.ru/mobile-security/1837/ (дата обращения 28.05.2019).
11. Joshua J. Drake, Pau Oliva Fora, Zach Lanier, Collin Mulliner, Stephen A. Ridley, Georg Wicherski. Android Hacker's Handbook [Текст], 2014. -576 с.
12. Frida documentation. [Электронный ресурс]. -URL: https://www.frida.re/docs/home/ (дата обращения 06.06.2019).
13. Анисимов В.В. Отчет по преддипломной практике [Текст], 2019 -
11 с.
14. Анисимов В.В. Отчет по эксплуатационной практике [Текст], 2019
- 14 с.
15. Android documentation. [Электронный ресурс]. -URL: https://developer.android.com/ (дата обращения 07.06.2019).


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ