Исследование методов и технологий защиты мобильных устройств

Содержание

Слайд 2

Цель: Выбор мобильного устройства и организация оптимальной защиты от возможных угроз.

Цель:
Выбор мобильного устройства и организация оптимальной защиты от возможных угроз.
Задачи:
Анализ терминологии

предметной области на основе библиографического списка.
Анализ технических характеристик мобильных устройств для выявления недостатков безопасности данных устройств.
Анализ программного обеспечения мобильных устройств для выявления недостатков безопасности данных устройств.
Анализ угроз связанных с недостатками ПО и техническими характеристиками мобильных устройств.
Определение критериев оценки и их возможных значений.
Разработка формальной модели выбора мобильного устройства и организации его защиты.
Определение технических средств по защите мобильного устройства.
Определение программных средств по защите мобильного устройства.
Постановка задачи проведения экспериментального исследования, определение методов проведения экспериментальных исследований.
Проведение экспериментальных исследований.
Анализ результатов экспериментальных исследований.
Слайд 3

Анализ технических характеристик мобильных устройств для выявления недостатков безопасности данных устройств.

Анализ технических характеристик мобильных устройств для выявления недостатков безопасности данных устройств.

Слайд 4

Анализ программного обеспечения мобильных устройств для выявления недостатков безопасности данных устройств

Анализ программного обеспечения мобильных устройств для выявления недостатков безопасности данных устройств

Слайд 5

Анализ угроз связанных с недостатками ПО и техническими характеристиками мобильных устройств

Анализ угроз связанных с недостатками ПО и техническими характеристиками мобильных устройств

Слайд 6

Анализ угроз связанных с недостатками ПО и техническими характеристиками мобильных устройств

Анализ угроз связанных с недостатками ПО и техническими характеристиками мобильных устройств

Слайд 7

Анализ угроз связанных с недостатками ПО и техническими характеристиками мобильных устройств

Анализ угроз связанных с недостатками ПО и техническими характеристиками мобильных устройств

Слайд 8

Определение критериев оценки и их возможных значений Сложность организации метода: «сложно»,

Определение критериев оценки и их возможных значений

Сложность организации метода: «сложно», «средне»,

«легко»
Эффективность метода: «высокая», «средняя», «низкая»
Своевременное устранение угрозы: «своевременно», «требуется время»
Слайд 9

Разработка формальной модели выбора мобильного устройства

Разработка формальной модели выбора мобильного устройства

Слайд 10

Список используемых источников Определение «Мобильное устройство»: https://ru.wikipedia.org/wiki/Мобильное_устройство Определение «Смартфон»: https://ru.wikipedia.org/wiki/Смартфон Определение

Список используемых источников

Определение «Мобильное устройство»: https://ru.wikipedia.org/wiki/Мобильное_устройство
Определение «Смартфон»: https://ru.wikipedia.org/wiki/Смартфон
Определение «iOS»: https://ru.wikipedia.org/wiki/IOS
Определение

«Android»: https://ru.wikipedia.org/wiki/Android
Открытое программное обеспечение(open-source software): https://ru.wikipedia.org/wiki/Открытое_программное_обеспечение
Защита личных данных на Android: https://habr.com/ru/post/379107/
Определение «GSM»: https://ru.wikipedia.org/wiki/GSM
OpenBTS – Первое знакомство: https://habr.com/ru/post/259733/
Слайд 11

Список используемых источников Мобильные телефоны для/против спецслужб: https://habr.com/ru/company/neuronspace/blog/264235/ Прослушивание мобильных телефонов

Список используемых источников

Мобильные телефоны для/против спецслужб: https://habr.com/ru/company/neuronspace/blog/264235/
Прослушивание мобильных телефонов и их

защита: https://habr.com/ru/post/238923/
Анализ трафика GSM сетей в Wireshark: https://habr.com/ru/company/pentestit/blog/332778/
Про мобильную приватность и Open Source: https://habr.com/ru/post/440280/
Как защитить смартфон от прослушивания и слежки? Советы хакеров и экспертов по безопасности: https://www.macdigger.ru/news/post/kak-zashhitit-smartfon-ot-proslushivaniya-i-slezhki-sovety-xakerov-i-ekspertov-po-bezopasnosti
Безопасность мобильного интернета изнутри и снаружи: https://habr.com/ru/company/pt/blog/188574/
Эксплуатация концептуальных недостатков беспроводных сетей: https://habr.com/ru/post/225059/
Слайд 12

Список используемых источников Атака со смартфона: знакомимся с Kali NetHunter: https://xakep.ru/2015/04/07/195-kalinethunter/

Список используемых источников

Атака со смартфона: знакомимся с Kali NetHunter: https://xakep.ru/2015/04/07/195-kalinethunter/
Антивирусы: https://xakep.ru/2013/10/11/61408/
Безопасный

смартфон. Защита: https://www.youtube.com/SunandreaS
Replicant: https://ru.wikipedia.org/wiki/Replicant
LineageOS: https://ru.wikipedia.org/wiki/LineageOS
Безопасноть iOS: https://www.securitylab.ru/contest/428454.php