Основные методы защиты современных мобильных устройств | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Технические науки

Опубликовано в Молодой учёный №13 (147) март 2017 г.

Дата публикации: 30.03.2017

Статья просмотрена: 3481 раз

Библиографическое описание:

Жилин, В. В. Основные методы защиты современных мобильных устройств / В. В. Жилин, И. И. Дроздова. — Текст : непосредственный // Молодой ученый. — 2017. — № 13 (147). — С. 41-44. — URL: https://moluch.ru/archive/147/41284/ (дата обращения: 26.04.2024).



В данной статье будет рассмотрена актуальная на сегодняшний день тема использования смартфонов, а также защита конфиденциальных данных, хранящихся на них.

На современном этапе развития персональной техники нетрудно заметить, что начинают набирать популярность портативные ПК и КПК. За последние 5–7 лет роль смартфонов в жизни каждого человека, вне зависимости от его статуса и материального положения, приобретает массовый характер. Невозможно представить повседневную рутину любого из нас без использования современных «средств связи».

На основе статистических данных к концу 2016 года по всему миру владельцами смартфонов является немногим более двух миллиардов человек, что составляет почти четверть населения планеты. Если брать за основу те же данные, то к 2020 году количество пользователей увеличится на 20 процентов относительно текущих показателей.

В связи с вышесказанным можно сделать вывод, что люди доверяют большое количество личной информации средствам связи, в частности смартфонам и планшетам. Потому остро стоит вопрос о защите личных конфиденциальных данных. Существует огромное количество способов защиты этих данных, начиная от ограничения доступа посторонних лиц к защищаемому объекту до обращения к биометрическим системам аутентификации.

Рассмотрим подробнее эти способы защиты, к которым можно отнести:

‒ ограничение доступа к устройству;

‒ использование «шторки»;

‒ PIN-код;

‒ графический ключ;

‒ распознавание лица;

‒ пароль;

‒ биометрические системы аутентификации.

Самым очевидным способом защиты является минимизация возможности попадания устройства в чужие руки. То есть, нахождение смартфона только в руках владельца не даёт возможности потенциальному злоумышленнику или обычному любопытному пользователю получить какую-либо информацию, хранящуюся на данном устройстве, а также использовать её в личных целях.

Следует взять во внимание факт того, что данный метод является одновременно самым действенным, но в то же время самым ненадёжным. Необходимо пояснить как именно один и тот же способ может, как сохранить ваши данные, так и сыграть против вас.

С одной стороны, как было описано выше, вероятность потенциального ущерба, как морального, так и материального, а также возможного хищения информации сводится к минимуму, если физический контакт посторонних лиц с объектом будет ограничен. Рядовому пользователю практически невозможно заполучить личную информацию с вашего устройства без непосредственного взаимодействия с ним, но это не исключает возможности хищения с помощью использования современных беспроводных технологий, таких как Internet, Bluetooth или IrDA.

Однако существенным изъяном этого способа защиты является человеческий фактор, такой как банальная невнимательность владельца устройства. Потенциальному злоумышленнику достаточно отвлечь вас чем-либо или дождаться удобного случая и воспользоваться предоставленной возможностью для хищения информации или даже самого устройства.

Таким образом, хищение информации с устройства лишь вопрос времени, зависящий от человеческого фактора. И поэтому на современном этапе развития технологий не стоит доверять защиту конфиденциальных данных только лишь этому способу, его стоит комбинировать с одним из других методов, которые будут описаны далее.

Далее будет описан наиболее распространённый способ блокировки смартфона, а именно использование так называемой «шторки». Также стоит отметить, что в зависимости от компании-производителя вид «шторки» может быть различным. Например, в последних версиях мобильных операционных систем под этим понятием подразумевается способ разблокировки дисплея «свайпом».

Для большей информативности проведём сравнительный анализ этого метода относительно всех других. К его достоинствам, во-первых, можно отнести более быструю разблокировку по сравнению со способами, описанными далее, такими как использование PIN-кода или графического ключа.

Во-вторых, «шторка» представляет собой некую преграду для малолетних детей. То есть, для разблокировки дисплея так или иначе требуется произвести конкретное действие, понять которое маленький ребенок вряд ли сможет.

Ну и наконец, основная причина, по которой этот метод является наиболее распространенным, заключается в защите от непреднамеренных действий, которые могут возникнуть в то время, пока телефон находится в кармане или сумке.

Основным недостатком использования «шторки» является недостаточный уровень защиты персональных данных от посторонних лиц. Обычный «свайп» не представляет труда для разблокировки рядовому пользователю.

Вторым по популярности в мире способом блокировки смартфона является использование PIN-кода. Принцип работы данного метода заключается введении заданной последовательности чисел. Этот способ крайне схож с введением пароля для авторизации на каком-либо сайте.

Длина PIN-кода может варьироваться от 4 символов и более, в зависимости от необходимого уровня сложности пароля. Необходимую последовательность цифр вводит сам пользователь смартфона при выборе данного способа защиты. При разблокировке устройства у владельца есть не более трёх попыток для правильного ввода пароля, в противном случае смартфон заблокируется на некоторый промежуток времени, по истечении которого будет предоставлена ещё одна возможность для разблокировки. Стоит отметить, что отрезок времени, на который блокируется смартфон или планшет, увеличивается с каждой неудачной попыткой.

Отметим некоторые достоинства этого метода. Очевидно, что этот способ предоставляет собой более высокий уровень защиты относительно тех, что были описаны ранее. Для обхода такой защиты злоумышленнику необходимо обладать необходимыми навыками работы с цифровыми устройствами, но даже при наличии таковых требуются значительные временные затраты, наличие внешних устройств и специализированного программного обеспечения.

Во-вторых, в отличие от похожего метода — графического ключа, при использовании PIN присутствует возможность повторного использования символа, что также повышает уровень защиты.

К недостаткам этого метода блокировки можно отнести человеческий фактор. Стоит пояснить, что зачастую люди в качества пароля используют простые, легко запоминающиеся комбинации. Например, дату рождения свою, детей или какое-либо памятное событие. В связи с чем, использование PIN-кода основанного на подобных комбинациях существенно уменьшает уровень защиты устройства. Данный PIN может быть легко выявлен в том случае, если человек хорошо знаком с владельцем, а злоумышленнику достаточно немного узнать о владельце.

Однако на современном этапе развития редко кто использует такого рода PIN. Зачастую используется та комбинация цифр, которая известна только лишь одному человеку.

Из-за широкой популяризации смартфонов увеличивается количество людей пользующихся ими в общественных местах, в связи, с чем повышается вероятность того, что данный PIN будет подсмотрен и в случае кражи устройства, ваши персональные данные будут скомпрометированы.

При использовании данного способа защиты возможна банальная ситуация, когда пользователь может забыть PIN от устройства. Это может сыграть против владельца, если он окажется в экстренной ситуации, например, если он будет срочно нуждаться в средстве связи. Как было отмечено ранее, после трёх неудачных попыток ввода, следующая будет доступна только по истечении определенного промежутка времени, который с каждым разом будет увеличиваться.

Ещё одним способом, который весьма распространен среди пользователей цифровых мобильных устройств, является графический ключ. Стоит отметить, что среди всех методов, описанных раннее, именно этот используется чаще всего владельцами Android-смартфонов.

Сам графический ключ по своему принципу схож с PIN-кодом и является его более быстрым аналогом, но представляет собой одну непрерывную линию, форма которой ограничена фантазией владельца аппарата и количеством вершин, предоставленных для ввода ключа. Он также имеет ряд преимуществ по сравнению с остальными видами защиты экрана от разблокировки.

К его достоинствам в первую очередь можно отнести скорость. Если сравнить его с PIN, то можно заметить, что он является более быстрым. Обосновано это тем, что в случае ввода числового пароля требуется нажимать на конкретные места экрана. Другими словами, нужно «отрывать» палец от экрана для ввода следующего символа. При использовании графического ключа необходимости в «отрыве» пальца от экрана нет, то есть требуется провести непрерывную линию в заданном направлении. Даже если сами точки представить в виде чисел, а PIN в виде точек, то можно убедиться, что в случае ввода одной и той же комбинации метод с использованием «графического ключа» окажется быстрее.

Вторым достоинством метода является дополнительный софт, который может быть установлен с целью увеличения количества точек, предоставленных для ввода ключа. Если у того же PIN используются числа от 0 до 9, то количество точек может быть увеличено до 36. Ясно, что такое количество не используется, однако возможность расширения ключа также можно отнести к достоинствам.

Что касается недостатков, то можно отметить, что «графический ключ», так же как и PIN, не лишен возможности блокировки устройства на определенный промежуток времени в случае ввода неправильной комбинации. Число попыток, предоставленных для ввода без угрозы блокировки также равно трем. Далее время, через которое будет доступен последующий ввод, будет расти.

Одним из самых значимых недостатков метода является ограниченность последовательности вводимых символов. То есть, например, отсутствует возможность ввода символов, расположенных в противоположных частях диагоналей. Не получится соединить две крайние точки, минуя среднюю. Кроме того, повторное использование точки невозможно. Каждая точка может использоваться только 1 раз. Во всем этом и заключается ограниченность количества допустимых для ввода комбинаций.

Еще один способ блокировки — это распознавание лица. Среди всех ранее описанных методов этот является самым нераспространенным. Заключается он в том, что при попытке разблокировки, устройство распознает лицо человека при помощи камеры.

Найти достоинства довольно трудно. Одно из них будет описано далее, но стоит лишь отметить, что без вашего лица доступ к устройству никто не получит.

Гораздо больше у него недостатков. Во-первых, как уже было сказано, достаточно вашего лица. То есть камере достаточно будет распознать вас на фотографии. Лицу, которому требуется получить доступ к данным на смартфоне достаточно наличие вашей фотографии, распечатанной или нет. На некоторых устройствах, которые были произведены позднее появления функции распознавания лица, требуется моргнуть. Но это лишь исключает возможность использования вашей фотографии.

Во-вторых, большую роль играет аппаратная составляющая устройства. Например, чем лучше камера используется, тем более точным и быстрым окажется распознавание лица, даже в случае его движения. Чем соответственно она хуже, тем более медленно и менее точно работает этот метод.

В-третьих, на точность и скорость метода сильно влияет уровень освещённости места, где производится распознавание. Если света недостаточно, то возможен вариант, что даже ваше лицо не будет распознано. Гораздо более простым является использование других методов. В связи со своим неудобством использования, функция распознавания лица была доступна на ограниченном количестве устройств.

Однако, несмотря на все свои недостатки, этот метод привел к развитию несколько иных способов защиты, которые активно используются сейчас. Речь идет о биометрических технологиях, к которым можно отнести сканеры отпечатков пальцев, сканеры сетчатки глаза и сканеры радужки глаза и другие, более детальное описание которых будет приведено в следующей статье.

Литература:

  1. Глушаков С. Все о карманном ПК. —: АСТ, 2008. — 346 с.
  2. Дейтел П., Дейтел Х., Дейтел Э. Android для разработчиков. —: Питер СПб, 2015. — 384 с.
Основные термины (генерируются автоматически): PIN, способ защиты, графический ключ, устройство, ваше лицо, данные, использование PIN-кода, промежуток времени, распознавание лица, случай ввода.


Похожие статьи

Исследование и сравнительный анализ методов аутентификации

Следующим методом защиты держателя пластиковой карты и смарт-карты является ввод PIN-кода.

Данный способ, в общем является многоразовым паролем с ограниченным алфавитом.

Поэтому PIN-код шифруют сразу во время ввода.

Мошенничество с использованием пластиковых карт

В результате лицо, переходя по ссылке, попадает на поддельный сайт банка и указывает данные карты.

В случае обнаружения каких-либо необычных приспособлений, особенно на устройстве ввода

При вводе ПИН-кода необходимо прикрывать клавиатуру рукой, чтобы...

Методы защиты доступа в ERP-системах: идентификация...

Такой способ защиты является более надежным, чем применение многоразовых паролей, но он

Если он, проводя все эти действия, укладывается в промежуток времени действия пароля, то

К физиологическим можно отнести такие характеристики, как: геометрия рук или лица...

Обзор Bluetooth-атак на мобильные устройства, использующих...

Атака со взломом PIN-кода с использованием человеческого фактора. PIN-код, используемый для защиты соединения, большинством пользователей не меняется, так как они не знают о существовании шифрования данных и о необходимости защиты своего Bluetooth-соединения.

Анализ методов защиты беспроводной сети Wi-Fi от известных...

Показана защита от такого вида уязвимости, как обнаружение ключа для проверки

WPA2 на сегодняшний день является самым надёжным способом защиты беспроводных сетей Wi-Fi.

Так как в PIN-коде используется восемь цифр — подбор PIN-кода составляется 108 вариантов.

Применение библиотеки AForge.NET и ее расширения Accord.NET...

В статье приводится описание библиотек Accord.NET Framework, AForge.NET, а также показаны возможности их компонентов. Представлены способы использования данных компонент для решения задачи распознавания лиц в режиме реального времени.

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

[2]. Способы борьбы с данной атакой: Использование шифрования данных.

Также возможно проведение XSS атак через использование SQL-кода. Как мы видим из всего

(имя домена принадлежит нападавшему, а не банку) и ввести его банковский PIN-код.

Исследование временных характеристик клавиатурного почерка...

Одним из способов минимизировать данные риски является аутентификация

– динамика вводаотрезки времени между нажатиями клавиш и их удержанием

методами биометрии: распознаванием по отпечаткам пальцев или по чертам лица — физическая биометрия, и еще...

Принципы работы и уязвимости биометрических систем...

На рисунке 1 приведены статистические данные по практическому использованию БСЗ (по

Рис. 1. Статистика по практическому использованию биометрических средств защиты.

По прогнозу аналитиков, объем рынка систем распознавания лиц в 2015 году составил $230 млн...

Похожие статьи

Исследование и сравнительный анализ методов аутентификации

Следующим методом защиты держателя пластиковой карты и смарт-карты является ввод PIN-кода.

Данный способ, в общем является многоразовым паролем с ограниченным алфавитом.

Поэтому PIN-код шифруют сразу во время ввода.

Мошенничество с использованием пластиковых карт

В результате лицо, переходя по ссылке, попадает на поддельный сайт банка и указывает данные карты.

В случае обнаружения каких-либо необычных приспособлений, особенно на устройстве ввода

При вводе ПИН-кода необходимо прикрывать клавиатуру рукой, чтобы...

Методы защиты доступа в ERP-системах: идентификация...

Такой способ защиты является более надежным, чем применение многоразовых паролей, но он

Если он, проводя все эти действия, укладывается в промежуток времени действия пароля, то

К физиологическим можно отнести такие характеристики, как: геометрия рук или лица...

Обзор Bluetooth-атак на мобильные устройства, использующих...

Атака со взломом PIN-кода с использованием человеческого фактора. PIN-код, используемый для защиты соединения, большинством пользователей не меняется, так как они не знают о существовании шифрования данных и о необходимости защиты своего Bluetooth-соединения.

Анализ методов защиты беспроводной сети Wi-Fi от известных...

Показана защита от такого вида уязвимости, как обнаружение ключа для проверки

WPA2 на сегодняшний день является самым надёжным способом защиты беспроводных сетей Wi-Fi.

Так как в PIN-коде используется восемь цифр — подбор PIN-кода составляется 108 вариантов.

Применение библиотеки AForge.NET и ее расширения Accord.NET...

В статье приводится описание библиотек Accord.NET Framework, AForge.NET, а также показаны возможности их компонентов. Представлены способы использования данных компонент для решения задачи распознавания лиц в режиме реального времени.

Сетевые атаки. Виды. Способы борьбы | Статья в сборнике...

[2]. Способы борьбы с данной атакой: Использование шифрования данных.

Также возможно проведение XSS атак через использование SQL-кода. Как мы видим из всего

(имя домена принадлежит нападавшему, а не банку) и ввести его банковский PIN-код.

Исследование временных характеристик клавиатурного почерка...

Одним из способов минимизировать данные риски является аутентификация

– динамика вводаотрезки времени между нажатиями клавиш и их удержанием

методами биометрии: распознаванием по отпечаткам пальцев или по чертам лица — физическая биометрия, и еще...

Принципы работы и уязвимости биометрических систем...

На рисунке 1 приведены статистические данные по практическому использованию БСЗ (по

Рис. 1. Статистика по практическому использованию биометрических средств защиты.

По прогнозу аналитиков, объем рынка систем распознавания лиц в 2015 году составил $230 млн...

Задать вопрос