Репетиторские услуги и помощь студентам!
Помощь в написании студенческих учебных работ любого уровня сложности

Тема: Оценка эффективности антивирусного программного обеспечения для мобильных систем

  • Вид работы:
    Дипломная (ВКР) по теме: Оценка эффективности антивирусного программного обеспечения для мобильных систем
  • Предмет:
    Другое
  • Когда добавили:
    21.03.2012 2:24:14
  • Тип файлов:
    MS WORD
  • Проверка на вирусы:
    Проверено - Антивирус Касперского

Другие экслюзивные материалы по теме

  • Полный текст:

    Содержание


    Введение. 4

    1. Классификация мобильных устройств. 6

    1.1. Сотовые телефоны.. 6

    1.2. Смартфоны и коммуникаторы.. 11

    1.3. Карманный компьютер. 16

    1.4. Анализ возможных уязвимостей. 19

    2. Программные платформы.. 21

    2.1. Symbian OS. 22

    2.2. Windows Mobile. 28

    2.3. Android OS. 35

    2.4. iPhone OS. 37

    3. Интерфейс мобильного устройства. 39

    3.1. Обоснование выбранного предмета для исследования. 39

    3.2. Архитектура ОС устройства. 40

    3.3. Безопасность устанавливаемых программ. 48

    4. Ущерб от вирусной атаки. 52

    4.1. Изменение работы телефона. 52

    4.2. Потеря информации. 52

    4.3. Денежный ущерб. 53

    5. Убытки экономик от вирусных атак. 54

    5.1. Методика подсчета ущерба, нанесенного вирусными атаками. 56

    6. Мобильные вирусы.. 59

    6.1. Появление и развитие вирусов для мобильных устройств. 59

    6.2. Классификация и поведение вредоносных программ. 69

    6.3. Специфика заражения платформ. 70

    6.4. Способы проникновения в систему. 71

    7. Антивирусные продукты на мобильном рынке. 74

    7.1. Kaspersky Mobile Security. 74

    7.2. F-Secure Mobile Antivirus. 75

    7.3. McAfee Virusscan Mobile. 76

    7.4. Symantec Mobile Security. 77

    7.5. Trend Micro Mobile Security. 78

    7.6. Dr.Web для Windows Mobile. 79

    7.7. ESET NOD32 Mobile. 81

    7.8. BitDefender Mobile Security. 82

    7.9. Выбор наилучшего антивирусного решения. 83

    Заключение. 85

    Список используемых источников. 86


    Введение


    Темой данной дипломной работы является оценка эффективности антивирусного программного обеспечения для мобильных систем.

    Ни для кого уже не является чем-то необычным, когда на мобильный телефон или КПК устанавливают антивирусные программные продукты. Ведь защита информации, подчас конфиденциальной, которая хранится на таких устройствах, в последние годы стала интересовать злоумышленников ничуть не меньше, чем хранящаяся на компьютерах. А значит, стали появляться и различные вредоносные программы для мобильных устройств.

    В большинстве случаев, принципы работы вирусов для мобильных устройств ничем не отличаются от вирусов для настольных операционных систем. Различия составляют лишь методы проникновения в устройство, а также действия, которые они могут выполнять.

    Данная тема является актуальной, поскольку на сегодняшний день мобильное устройство (как правило — мобильный телефон) есть практически у каждого второго человека в мире. И для злоумышленников это очень большое «поле действий», ведь каждое такое устройство может представлять для них интерес в:

    ·   краже денежных средств с баланса телефона;

    ·   краже контактов из телефонной книги, с целью дальнейшей рассылки спам-сообщений;

    ·   краже другой конфиденциальной информации (SMS/MMS-сообщения);

    ·   установке полного контроля над устройством, включая управление им удаленно;

    ·   удалении данных с устройства, блокировка работы устройства и т.д.

    Для мобильных устройств тоже существуют антивирусные решения, использующие различные алгоритмы поиска и уничтожения вирусов, а также предотвращающие проникновение на устройства.

    В первой части работы будет приведена классификация мобильных устройств, а также рассмотрены потенциальные уязвимости каждого из видов устройств.

    Во второй части будут рассмотрены существующие программные платформы (операционные системы), которые управляют мобильными устройствами, а также известные проблемы с безопасностью в каждой из них.

    Третья часть работы содержит описание интерфейса мобильного устройства на примере мобильного телефона Nokia 5800 XpressMusic, а также рассмотрена архитектура ОС Symbian, под управлением которой работает данная модель телефона.

    В четвертой части подробно рассмотрены возможные варианты нанесения ущерба при вирусных атаках на мобильные устройства.

    Пятая часть содержит информацию об убытках в мировой экономике от вирусных атак.

    Шестая часть подробно рассказывает о мобильных вирусах: история их появления и развитие, их классификация и поведение, специфика заражения различных платформ и способы проникновения в систему.

    В седьмой части будут рассмотрены основные антивирусные программные продукты для мобильных устройств, описаны их основные возможности и платформы, под которыми они могут работать.



    1. Классификация мобильных устройств

    Мобильными средствами связи называют переносные средства связи, предназначенные преимущественно для голосового общения. Поэтому часто понятие «мобильное устройство» заменяют понятием «мобильный телефон». Обычно технологическую основу мобильной связи составляет радиосвязь.

    В настоящее время сотовая связь самая распространенная из всех видов мобильной связи, поэтому часто мобильным телефоном называют сотовый телефон, хотя мобильными телефонами помимо сотовых являются также спутниковые телефоны, радиотелефоны и аппараты магистральной связи.

    Рассмотрим классификацию мобильных устройств (в рамках темы данной дипломной работы) более подробно.

    1.1. Сотовые телефоны

    Сотовый телефон — вид мобильного телефона, предназначенный для работы в сетях сотовой связи.

    Сотовая связь — один из видов мобильной радиосвязи, в основе которого лежит сотовая сеть. Ключевая особенность заключается в том, что общая зона покрытия делится на ячейки (соты), определяющиеся зонами покрытия отдельных базовых станций (БС). Соты частично перекрываются и вместе образуют сеть. На идеальной (ровной и без застройки) поверхности зона покрытия одной БС представляет собой круг, поэтому составленная из них сеть имеет вид сот с шестиугольными ячейками (сотами). (См. рис. 1.1).









    Рисунок 1.1

                 Работа БС

    Примечательно, что в английском варианте связь называется «ячеистой» или «клеточной» (cellular), что не учитывает шестиугольности сот.

    Сеть составляют разнесённые в пространстве приёмопередатчики, работающие в одном и том же частотном диапазоне, и коммутирующее оборудование, позволяющее определять текущее местоположение подвижных абонентов и обеспечивать непрерывность связи при перемещении абонента из зоны действия одного приёмопередатчика в зону действия другого.

    Основные составляющие сотовой сети — это сотовые телефоны и базовые станции. Базовые станции обычно располагают на крышах зданий и вышках. Будучи включённым, сотовый телефон прослушивает эфир, находя сигнал базовой станции. После этого телефон посылает станции свой уникальный идентификационный код. Телефон и станция поддерживают постоянный радиоконтакт, периодически обмениваясь пакетами. Связь телефона со станцией может идти по аналоговому протоколу (AMPS, NAMPS, NMT-450) или по цифровому (DAMPS, CDMA, GSM, UMTS). Если телефон выходит из поля действия базовой станции, он налаживает связь с другой (англ. handover).

    Сотовые сети могут состоять из базовых станций разного стандарта, что позволяет оптимизировать работу сети и улучшить её покрытие.

    Сотовые сети разных операторов соединены друг с другом, а также со стационарной телефонной сетью. Это позволяет абонентам одного оператора делать звонки абонентам другого оператора, с мобильных телефонов на стационарные и со стационарных на мобильные.

    Операторы разных стран могут заключать договоры роуминга. Благодаря таким договорам абонент, находясь за границей, может совершать и принимать звонки через сеть другого оператора (правда, по повышенным тарифам).

    Основной функцией сотового телефона была и остается телефонная сотовая связь. Но помимо этого, все современные телефоны имеют множество дополнительных функций (см. табл. 1.1).

    Таблица 1.1

    Дополнительные функции сотовых телефонов

    Тип

    Название

    Описание

    1

    2

    3

    Прочие

    Тип дисплея

    Дисплеи сотовых телефонов могут быть светодиодными, монохромными либо цветными. Некоторые модели телефонов имеют несколько дисплеев, различных по типу.


    Телефонный справочник

    Позволяет организовать хранение и удобный поиск контактов


    АОН (автоматический определитель номера)

    При входящем вызове, АОН определяет номер абонента и его имя из телефонного справочника, и если оно там есть, то это имя выводится на дисплей вместо номера телефона звонящего


    Голосовое управление

    Возможность управлять функциями сотового телефона при помощи подачи голосовых команд (голосовой набор номера)

    Голосовая связь

    Громкая связь

    Позволяет включать внешний более громкий динамик и слышать абонента, находясь на достаточно удаленном расстоянии от самого сотового телефона


    Конференц-связь

    Позволяет вести разговор более чем двум абонентам одновременно


    Подключение гарнитуры

    Для ведения разговоров возможно использовать специальные гарнитуры (наушники + микрофон), которые позволяют отвечать на звонки без прямого контакта с самим сотовым телефоном

    Способы оповещения

    Вибровызов

    Вибровызов или виброзвонок, используется в зашумленных местах или там, где нельзя нарушать тишину


    Рингтоны

    Изменяемые мелодии звонков или рингтоны, позволяют использовать различные мелодии звонков: от простых одноголосых трелей до полифонических мелодий (MIDI), (MMF), (WAV), (MP3) и AAC.


    Продолжение табл. 1.1

    1

    2

    3

    Прием и передача сообщений

    SMS

    SMS (Short Message Service) — обмен короткими сообщениями


    EMS

    EMS (Enhanced Message Service) — расширение SMS, позволяющее делать текст жирным, курсивом, добавлять смайлики, черно-белые изображения


    MMS

    MMS (Multimedia Messaging Service) позволяет добавлять в сообщения звук или изображение


    IM-клиент

    IM-клиент — программа для обмена сообщениями, работающая как правило по принципу Jabber с Wireless Village


    CB

    CB (Cell Broadcast) — приём информационных сообщений от оператора

    Передача данных

    Факс

    Сотовый телефон в этом случае выступает в качестве факсимильного аппарата


    Модем и доступ в Интернет

    Доступ осуществляется по протоколам CSD, GPRS, EDGE, HSDPA, EVDO или Wi-Fi и WiMAX


    WAP и HTML-браузер

    WAP позволяет получать доступ к ресурсам Интернет посредством только мобильного телефона, не прибегая к помощи компьютера и/или модема. HTML-браузер необходим для просмотра веб-страниц


    Связь с компьютером или другим устройством

    Связь может осуществляться для обмена различными файлами и данными. Передача данных возможна по дата кабелю, инфракрасному порту или Bluetooth


    Средства для работы с электронной почтой

    Обычно, такие средства изначально заложены в сотовый телефон. Хотя это могут быть и сторонние устанавливаемые приложения

    Хранение данных

    Жесткий диск

    Данные хранятся на жестком диске телефона


    Встроенная флеш-память

    Данные хранятся во внутренней постоянной памяти телефона

    Продолжение табл. 1.1

    1

    2

    3


    Поддержка сменных карт флэш-памяти

    Карты отличаются по размерам, формату хранения и объему. Самые распространенные форматы таких карт это MMC, SD, Memory Stick, MicroSD

    Деловые и развлекатель-ные функции

    Часы



    Будильник



    Календарь



    Органайзер

    Записная книжка на каждый день


    Калькулятор



    Конвертер валют



    Секундомер



    Игры



    Поддержка Java

    Позволяет устанавливать и запускать различные программы и игры


    Радиоприемник



    MP3-плеер



    Диктофон



    GPS

    Система спутниковой навигации


    В таблице были перечислены лишь базовые функции, которые есть практически в каждой модели сотового телефона. Но это далеко не полный список. Например, существуют особый класс сотовых телефонов, упор на функционал в которых, сделан не на организацию телефонной связи. Таким примером являются камерофоны и видеотелефоны.

    Камерофоны — мобильные телефоны с функцией фотоаппарата и/или видеокамеры. В настоящее время, данное название практически вышло из обихода в первоначальном понимании, поскольку большинство современных аппаратов оснащено встроенными фото/видеокамерами. Тем не менее, так часто называют мультимедийные телефоны с расширенными фотовозможностями (в частности, телефоны с высоким качеством камеры).

    Видеотелефон представляет расширенные возможности для работы с видео, обладая при этом, как правило, увеличенным дисплеем и мощной видеокамерой. Основное назначение такого телефона — проведение сеансов видеосвязи, когда абоненты могут не только слышать друг друга, но еще и видеть. Также видеотелефоны могут использоваться для просмотра видеофильмов.

    Итак, мы рассмотрели, что собой представляет обычный сотовый телефон, какие существуют дополнительные функции и мультимедийные возможности. Перейдем к рассмотрению более сложных по своей архитектуре и возможностям телефонам сотовой связи.

    1.2. Смартфоны и коммуникаторы

    Смартфоны — мобильные телефоны с полноценной операционной системой. Такие телефоны позволяют устанавливать новые программы, расширяющие их функциональность: IM-клиенты, офисные пакеты, органайзеры, аудио и видеопроигрыватели, программы управления звонками, браузеры и т.д. Для смартфонов существуют вирусы (в то время как возможность внедрения в обычные телефоны деструктивного кода весьма затруднительна, в силу закрытости ОС). Часто пользователи мобильных телефонов называют вирусами вредоносные программы, написанные на Java, задача которых в основном состоит в том, чтобы отправлять недешёвые SMS-сообщения на платные номера.

    ·   Наличие полнофункциональной операционной системы не делает смартфоны и коммуникаторы более привлекательными в глазах большинства пользователей. Современные телефоны (модели средней ценовой категории и выше) прекрасно справляются со многими задачами, выходящими за рамки телефонных: работа с электронной почтой, просмотр текстовых документов и электронных таблиц, работа с планировщиком задач и другими. Расширение функциональности телефонов возможно за счет J2ME-программ, которые поддерживаются практически всеми мобильными телефонами, смартфонами и коммуникаторами. Экран целого ряда мобильных телефонов не уступает большинству смартфонов (в последнее время телефоны оснащаются и сенсорными экранами), многие модели оснащены разъемом для карты памяти. Смартфоны в глазах данной категории пользователей выглядят более привлекательными за счет других факторов (частично обусловленных продвижением смартфонов и коммуникаторов производителями), таких как:


    ·   «Продвинутые» мультимедийные функции (более качественная камера);

    ·   Расширенные возможности воспроизведения видеофайлов;

    ·   Улучшенные музыкальные способности;

    ·   Wi-Fi;

    ·   GPS.


    Важно отметить, что программы, написанные специально для операционной системы смартфона или коммуникатора являются полноценными скомпилированными в двоичный код последовательностями низкоуровневых микропроцессорных команд. А с учётом того, что во всех смартфонах установлены более мощные процессоры, чем в мобильных телефонах, возможности программиста по созданию таких приложений практически не ограничены. Специализированные приложения более функциональны и рациональней используют ресурсы процессора, чем «универсальные» J2ME-программы. Поэтому смартфоны пользуются популярностью среди разработчиков программного обеспечения и молодежи.

    Коммуникаторы — карманные персональные компьютеры (КПК) с функциями телефона. Часто употребляется как синоним смартфону. Как и смартфоны, работают под управлением операционных систем, открытых для разработки сторонних приложений. В настоящее время чёткого разграничения между смартфонами и коммуникаторами не существует. Часто считают, что коммуникаторы от смартфонов отличаются, прежде всего, наличием сенсорного экрана, кроме того, коммуникаторы рассчитаны в первую очередь на корпоративных пользователей. Однако данная классификация не является общепринятой, многие специалисты относят смартфоны и коммуникаторы к одному классу устройств. Возможности смартфонов и коммуникаторов, как и любых «старших» компьютеров, зависят от установленных программ и «железа».

    В настоящее время не существует четкого разграничения между смартфонами и коммуникаторами, поскольку функциональность обоих классов устройств, примерно одинакова. Различные эксперты и производители
    по-разному трактуют эти термины. Часто применяется так называемый «исторический подход», который заключается в следующем: если устройство ведет свою родословную от КПК — то это коммуникатор, а если от мобильных телефонов — то это смартфон. В рамках этого подхода под коммуникаторами обычно подразумеваются устройства с сенсорным экраном (может быть дополнен клавиатурой) работающие под управлением операционной системы Windows Mobile. Устройства с Windows Mobile, использующие для ввода информации исключительно QWERTY и/или цифровую клавиатуру (аналог телефонной) называются смартфонами. Большинство устройств под управлением Symbian OS традиционно относят к смартфонам (за исключением Nokia серии 9XXX, Nokia E90 и некоторых других). В остальных случаях позиционирование устройства зависит от производителя (обычно устройства с сенсорным экранам относят к коммуникаторам, а к смартфонам относят устройства без оного).

    Также часть специалистов разделяет коммуникаторы и смартфоны соответственно наличием или отсутствием полноразмерной (QWERTY/ЙЦУКЕН) клавиатуры (виртуальной или физической).

    В начале 2000-х граница между смартфонами и коммуникаторами была более выражена. Первые коммуникаторы фактически являлись КПК с дополнительным GSM-модулем. Они не отличались от КПК ни размером (диагональ экрана 3,5—4 дюйма, разрешение 320х240), ни весом, а дополнительные телефонные функции удорожали аппарат и сокращали время автономной работы.

    Однако, с течением времени, продукты, называемые смартфонами и коммуникаторами сближались. Размеры коммуникаторов уменьшались, а телефонные функции выходили на первый план. Размеры смартфонов наоборот, увеличивались, а функциональность достигла уровня КПК. В настоящее время размеры экрана большинства коммуникаторов составляют 2,6—2,8 дюймов, а смартфонов — 2,0—2,6 дюйма, типичное разрешение экрана обоих классов устройств 320х240 точек.

    Идеи объединения функциональности сотового телефона и карманного персонального компьютера появились практически сразу после появления первых карманных персональных компьютеров в начале 90-х годов XX века. Первой подобной попыткой считается телефон IBM Simon, впервые представленный публике в качестве концепта в 1992 году компанией IBM. В 1994 году данный аппарат был выпущен в продажу американским сотовым оператором Bell South. Стоимость устройства составляла 900 долларов США с контрактом и чуть более 1000 без оного. Помимо телефонных функций аппарат включал в себя функции органайзера, мог отправлять и получать факсы, позволял работать с электронной почтой, а также содержал несколько игр. Клавиш управления не было, все действия совершались посредством сенсорного экрана. Вследствие больших габаритов и веса (более 1 кг) аппарат не получил значительного распространения.

    В августе 1996 года появился первое успешное устройство, объединяющее КПК и сотовый телефон в одном корпусе — Nokia 9000 Communicator, работавший под управлением операционной системы GEOS. Коммуникатор обладал полноразмерной QWERTY-клавиатурой и монохромным экраном высокого разрешения (640х200). Размеры устройства составляли 173х65х38 мм, а вес — 397 г. В закрытом виде устройство выглядело как обычный, только несколько громоздкий телефон, а в раскрытом виде - как типичный КПК (Handheld PC) того времени. Коммуникатор Nokia 9000 по функциональности не уступал КПК того времени и позволял совершать звонки, однако ОС была закрыта, и сторонние приложения установить было нельзя.

    В 1997 году в Тайване была образована компания High Tech Computer Corporation (HTC), главной целью которой была разработка мобильных устройств, совмещающих в себе функциональность КПК и мобильного телефона.

    В 1998 году компаниями Psion, Nokia, Ericsson и Motorola был основан консорциум Symbian, целью которого была разработка полноценной операционной системы для мобильных устройств.

    Вплоть до начала 2000-х устройства, конкурентов у коммуникаторов Nokia практически не было. Отдельные модели выпускались на локальных рынках и успехом практически не пользовались.

    Термин «смартфон» был введен компанией Ericsson в 2000 году для обозначения своего нового телефона Ericsson R380s. Устройство обладало относительно малыми габаритами (130х50х26 мм) и сравнительно небольшим весом (169 г). Особенностью устройства был сенсорный экран, закрытый откидной крышкой (флипом). Названием «смартфон» производитель подчеркивал интеллектуальность устройства, однако этот аппарат нельзя считать полноценным смартфоном, поскольку он не позволял устанавливать сторонние приложения (ОС была закрытой).

    1.3. Карманный компьютер

    Карманный персональный компьютер (КПК) — это портативное вычислительное устройство, которое обладает широкими функциональными возможностями. Английское название Personal Digital Assistant (PDA) на русский язык можно перевести как «личный цифровой секретарь». КПК часто называют наладонником (англ. handheld) из-за небольших размеров. Изначально КПК предназначались для использования в качестве электронных органайзеров.

    В английском языке словосочетание «карманный ПК» (Pocket PC) не является обозначением всего класса устройств, а является торговой маркой фирмы Microsoft, то есть относиться лишь к одной из разновидностей КПК. Английское словосочетание Palm PC (наладонный компьютер) также ассоциируется с конкретной торговой маркой. Для обозначения всего класса устройств в английском языке используется «PDA».

    Оригинальный термин был впервые применён 7 января 1992 года Джоном Скалли (John Sculley) на выставке Consumer Electronics Show в Лас-Вегасе, применительно к Apple Newton.

    Общие функции и применения КПК сведены в табл. 1.2.

    Таблица 1.2

    Общие функции и применения КПК

    Функции

    Описание

    Чтение книг


    Чтение справочных текстов

    Чтение словарей, энциклопедий и т.п.

    Чтение электронной почты, веб-страниц


    Карты местности

    Особенно эффективно при наличии модуля GPS (глобальная система позиционирования) и специальных программ для планирования маршрутов

    Ежедневник и расписание

    Компьютер может автоматически напоминать о пунктах расписаний

    Всевозможные записи

    Памятки, контактные сведения, списки, базы данных

    Звуковой проигрыватель

    В отличие от карманных аудиопроигрывателей, функция звукового проигрывателя на КПК полностью настраивается программным обеспечением: можно выбрать программу с подходящим интерфейсом и функциональностью

    Диктофон

    При использовании дополнительного ПО обретает практически безграничные возможности звукозаписи

    Записи от руки

    Позволяют быстро набросать памятку, с возможностью рисования от руки при помощи стилуса

    Набор текстов

    Доступна экранная клавиатура, рукописный ввод и полноценная подключаемая клавиатура (возможно использование аккордовой клавиатуры которая имеет меньшие размеры). В некоторых моделях КПК также имеется выдвижная клавиатура

    Просмотр изображений

    Фотоальбомы, коллекции изображений

    Просмотр видеороликов, фильмов

    Объём современных флэш-карт и скорость процессоров позволяет просматривать видео со звуком, без конвертации

    Выход в Интернет

    Подключаться можно через мобильный телефон (Bluetooth / IrDA) или беспроводную сеть Wi-Fi, функционируют GPRS и EDGE

    Графический редактор

    Функциональность существенно ограничена размером экрана карманного компьютера



    Продолжение табл. 1.2

    Дистанционное управление

    Вся бытовая техника, имеющая инфракрасный порт, поддается управлению при помощи специализированных программ

    Офисные приложения

    В зависимости от модели КПК в распоряжении пользователя есть различные наборы программ — от утилит для просмотра документов до полноценных офисных пакетов

    Программирование

    Несмотря на доступность трансляторов различных языков, программирование непосредственно на карманном компьютере остаётся затруднённым из-за малого количества доступных сред разработки. Небольшой размер экранов наладонников также мешает полноценному программированию

    Фотоаппарат, видеокамера

    Встроенная или подключаемая

    Функция телефона с возможностями отправки SMS, MMS и звонками



    Конечно же, функции КПК предоставляют гораздо больше возможностей их владельцам, но все же использование части из них сильно затруднено из-за компактных размеров устройства.

    К КПК, оснащенному хост-контроллером USB, можно напрямую подключать различные USB устройства, в том числе клавиатуру, мышь, жёсткие диски (в случае подключения жесткого диска следует учесть, что часто в таких случаях мощности хост-контроллера недостаточно для нормальной работы жёсткого диска) и флеш-накопители.

    В отличие от настольных ПК, которые подразделяются на несколько крупных классов и в остальном достаточно универсальны, карманные компьютеры более жёстко привязаны к собственным операционным системам (ОС).

    На сегодняшний день основными ОС для КПК являются:


    ·   Windows Mobile (ранее Pocket PC и Windows CE) фирмы Майкрософт;

    ·   Palm OS фирмы PalmSource;

    ·   BlackBerry фирмы Research In Motion;

    ·   Symbian OS (ранее EPOC);

    ·   GNU/Linux.

    1.4. Анализ возможных уязвимостей

    После рассмотрения основных возможностей мобильных устройств, можно подвести итог и проанализировать возможные уязвимости на функциональном уровне. На рисунке ниже приведена классификация устройств и их возможные уязвимости, одновременно являющиеся их возможностями.

    Рис. 1.2. Возможные уязвимости мобильных устройств

    Опишем эти уязвимости более подробно.

    ·   Передача данных. Существует большое число протоколов и интерфейсов для передачи данных с мобильного устройства или на него. И каждая из этих возможностей может стать каналом для передачи конфиденциальной информации или несанкционированного доступа к устройству.

    ·   Установка и запуск Java-приложений. Установка таких приложений может, с одной стороны, серьезно расширить функциональные возможности мобильного устройства, а с другой, дает злоумышленникам легко получить доступ к устройству (часто под видом запуска и установки полезной программы, игры или утилиты может устанавливаться и вредоносный код).

    ·   Управление устройством ОС с открытым исходным кодом. Операционные системы с открытым исходным кодом могут иметь уязвимости, которыми и пользуются злоумышленники, при написании программ с использованием этих уязвимостей.

    ·   Возможность подключения дополнительных устройств через USB-порт. Эта возможность доступна лишь для одной категории устройств — КПК. Подключаемые устройства (внешняя клавиатура, дисковые накопители) через такой порт могут быть потенциально опасными, особенно внешние носители информации (флеш-диски, внешние жесткие диски и т.д.). Известны случаи перехвата злоумышленниками управлением КПК путем автоматического запуска специальной зловредной программы при подключении к нему флеш-диска.



    2. Программные платформы

    На сегодняшний день выбор программных платформ (операционных систем для работы мобильных устройств) достаточно велик, но все они, как правило «привязаны» к той или иной торговой марке. То есть, найти одинаковые устройства с разными установленными платформами практически невозможно. Разница может быть лишь в версии установленной операционной системы (ОС).

    В таблице ниже приведены данные о соотношениях количества мобильных устройств с различными версиями программных платформ, начиная с 2005 года.

    Таблица 2.1

    Соотношение количества мобильных устройств с различными версиями ОС

    Платформа

    2005 г.

    2006 г.

    2007 г.

    2008 г.

    Symbian

    59,7%

    72,8%

    65,6%

    57,1%

    Linux

    22%

    16,7

    10,1%

    7,3%

    PalmOs

    4,5%

    1,8%

    1,7%

    2,3%

    Windows Mobile

    2,2%

    5,6%

    11,5%

    12%

    BlackBerry

    1,5%

    2,8%

    8,9%

    17,4%

    iPhone OS

    1%

    2,8%

    Прочие

    0,6%

    0,3%

    1,3%

    1,1%


    По данным таблицы видно, что лидирующие позиции с 2005 года за ОС Symbian, хотя в настоящее время наблюдается тенденция к снижению популярности данной платформы. Также следует отметить рост числа смартфонов и КПК с ОС Windows Mobile и BlackBerry. Не стоит забывать и о iPhone OS, которая не так давно появилась на свет. В связи с широкими возможностями устройств фирмы Apple (iPhone, iPod Touch) в течение нескольких лет предполагается увеличение в процентном соотношении количества устройств с iPhone OS.

    Рассмотрим самые популярные программные платформы на сегодняшний день более подробно.

    2.1. Symbian OS

    Symbian OS — это операционная система для смартфонов и коммуникаторов, разрабатываемая консорциумом Symbian.

    Symbian OS является преемником операционной системы EPOC32, разработанной компанией Psion для своих карманных компьютеров. В 1998—2000 гг. значительная часть системы была переписана с целью оптимизации кода для работы на устройствах с ограниченными ресурсами. Разработчикам удалось добиться значительной экономии памяти, улучшения кэширования кода и, как следствие, ускорения работы программ, при пониженных требованиях к энергопотреблению. С точки зрения разработки, отличительной особенностью системы является полностью объектно-ориентированная архитектура (на уровне API). Основной язык разработки приложений — С++, имеется поддержка Java.

         Рис. 2.1

                                     Модификация системы Symbian OS.                                                                                                 

    Существует несколько модификаций системы (для разных типов устройств), наиболее распространённые из них — UIQ, Series 60 и FOMA:

    ·   UIQ является основной для смартфонов, выпускаемых Sony Ericsson и Motorola. Отличительная особенность UIQ — поддержка устройств с сенсорным экраном.

    ·   Series 60 — это основная платформа для смартфонов компании Nokia, также лицензируемая Samsung, Siemens и LG. Разработана для устройств с телефонной клавиатурой (с сокращённым набором кнопок).

    ·   Series 80 — платформа, также разработанная Nokia, для устройств с полноразмерными клавиатурами (в настоящее время развитие этой ветки Symbian OS приостановлено в связи с усовершенствованием Series 60 для устройств данного вида).

    ·   FOMA (Freedom of Mobile Access). Распространена в Японии. Продвигается крупнейшим сотовым оператором NTT DoCoMo, по заказу которого устройства на FOMA производят компании Mitsubishi, Fujitsu, Sony Ericsson и Sharp.

    История появления Symbian OS начинается с далекого 1989 года, когда компания Psion выпустила электронный органайзер MC 400. По размерам это устройство было не больше современного ноутбука, имело целых 256 кб оперативной памяти и работало под управлением операционной системы EPOC. Разработчики назвали эту ОС сокращенным словом Epoch (от английского «эпоха»), желая показать, что они открывают новую эпоху на рынке мобильных устройств. Эта операционная система имела целый ряд достоинств (чего стоит один только алгоритм сжатия речи для встроенного диктофона) и недостатков (например, отсутствие возможности синхронизации с PC), но, пожалуй, ее нельзя назвать даже прообразом Symbian OS. Единственное, что их объединяло — это компания-производитель и, отчасти, название.

    В 1991 году появился Psion 3 series, работающий под управлением SIBO (Sixteen-bits Organizer). В этой 16-разрядной системе, разработанной Psion Software, уже можно увидеть прообраз будущей 32-разрядной Symbian OS. Иногда ее так и называют — Symbian OS16.

    В целом эта система отличается удивительной надежностью и стабильностью работы. Фактически за все годы ее эксплуатации так и не удалось найти ни одной сколько-нибудь серьезной ошибки.

    В середине 90-х, когда 32-разрядные системы потеснили своих 16-разрядных предшественников, началась разработка новой Symbian OS. В апреле 1997 года Psion Software представила Symbian OS Release 1 и построенное на его базе устройство Psion Series 5. В том же году один за другим появились 2, 3 и 4 (внутренний) релизы, содержащие исправления ошибок, приложения для работы с электронной почтой и Web, а также средства синхронизации с PC.

    В 1999 году вышел пятый релиз под названием EPOC/32, включающий в себя поддержку цветных дисплеев, Java и расширенные возможности для коммуникации. Эта операционная система была использована при выпуске одного из первых «настоящих» в нынешнем понимании смартфонов — Ericsson R380.

    В 2000 году на рынке появились 6-й релиз Symbian и Nokia 92x0/92x0i, работавший на его базе. Эта версия включала в себя широкий набор функций и приложений практически на все случаи жизни. Даже полная несовместимость v6 с прежними релизами не помешала успеху нового продукта.

    Фактически, Symbian v6 — это Windows 95 мира Symbian. В последующих версиях появлялись новые функции, но кардинальных изменений в ОС внесено не было.

    Логично предположить, что следом за Symbian OS v6 появился и Symbian v7. Этот вариант был построен на базе предыдущего v6.1, благодаря чему производители могли продолжать использовать старые приложения под Symbian без изменений кода. В v7 появилось множество новых возможностей, например, поддержка IPv6 и IPSEC, а также MIDP Java. Кроме того, технология SyncML позволила проводить синхронизацию данных в беспроводных сетях.

    Восьмая версия Symbian OS дала возможность использовать в телефоне лишь один процессор (раньше для обработки GSM разговора требовался дополнительный «камень»). Кроме того, была введена поддержка множества новых процессоров и графических акселераторов.

    Symbian v9 была создана специально для смартфонов, работающих в сетях 2,5G и 3G. В отличие от v8 в нее ввели поддержку CDMA (то есть, исчезла необходимость устанавливать дополнительный процессор для обработки телефонных разговоров и передач данных).

    Начиная с 6-го релиза Symbian OS, различие начало появляется не только в ядре системы, но и в «надстройках». Не следует путать версию операционной системы (например, Symbian 6 или 9) и интерфейсную платформу (S60, S90, UIQ и т.д.). Первое обозначение говорит про низкоуровневые функции, а второе — про способ организации пользовательского интерфейса (меню, устройства ввода и т.д.). К примеру, популярная платформа S60 была впервые реализована на Symbian OS v6.1, а теперь успешно портирована на Symbian OS v9.x. Разумеется, между платформами может быть заметная разница (к примеру, первая и вторая редакции s60 тоже были частично несовместимы), но это именно интерфейсные различия. Здесь можно провести некоторые параллели с Linux — система может базироваться на различных ядрах с разными возможностями, и на каждом из этих ядер, вдобавок, могут запускаться графические оболочки — такие как KDE и G-nome.

    Сегодня на рынке присутствуют устройства на четырех платформах: S60, S80, S90, UIQ. Рассмотрим их все по порядку.

    S60 — эта платформа раньше называлась Series 60. Она предназначена только для смартфонов. Отсюда и свои специфические особенности — платформа приспособлена для набора текста на клавиатуре одной рукой. Существуют три основных модификации платформы: Edition 1, 2 и 3. У каждой из них свои возможности и работают они под управлением различных ядер ОС. Так, например, S60 1-st Edition работает под Symbian OS v6.1. На основе этой платформы функционируют такие устройства как Nokia 7650, Nokia 3650, Nokia 3660, Sendo X и RoverPC Sendo X1, а также Siemens SX1.

    Edition 2 — это уже Symbian OS 7.0. С этой интерфейсной платформой работают такие устройства, как Nokia 6600, 7610, 6260, 3230, 6670, Panasonic X700, X800, Samsung D720 и D730. Модификация Feature Pack 2 предназначена для Symbian OS 8.0а (устройства на ее основе — Nokia 6630, 6680, 6681 и Lenovo P930).

    Edition 3 собирается на ядре Symbian OS 9.1. На этой платформе работают новинки от Nokia, такие как 3250, N71, N80, N91, N92, E60, E61и E70.

    Каждый Edition и Feature Pack добавляет множество дополнительных возможностей. Так, например, S60 3rd Edition, Feature Pack 1 поддерживает фреймы в HTML-страницах, технологии FOTA (Firmware upgrade Over The Air — систему автоматизированного обновления программ) и PoC (Push to Talk over Cellular, которая превращает смартфон в рацию с неограниченным радиусом действия). S60 3rd EditionFeature Pack 2 позволяет устройству работать без SIM-карты (разумеется, отключая при этом радиоканал) и т.д.

    UIQ, S80 и S90

    Предназначены для коммуникаторов. Для ввода информации обычно используются стилус и сенсорный экран. Так, к примеру, у Nokia 7700, 7710 и ряда других аппаратов, использующих одну из этих платформ, вообще нет кнопок и клавиш.

    На платформе S80 функционируют Nokia 9210, 9210i, 9290, 9300 и 9500. Эти аппараты больше всего похожи на мини-ноутбуки благодаря QWERTY-клавиатуре и широкому набору возможностей, включающих в себя поддержку VPN-сетей, пакеты для работы с распространенными форматами данных (Excel, Word) и т.д. На этой платформе реализована поддержка потокового аудио и видео, работа с основными почтовыми протоколами, беспроводными сетями WLAN (802.12b) и многое другое.

    S90 — довольно специфичное решение. Пока что эту платформу использовала только Nokia — на ее базе работают модели 7700 и 7710. S90 предназначена для устройств, изначально «заточенных» под активную работу с мультимедиа. Обеспечивается поддержка высококлассных сенсорных экранов (640х320, с 65536 цветов) и распознавание рукописного ввода. Кроме того, при желании пользователь сможет быстро и легко изменить графический облик интерфейса — достаточно создать свой «скин» или выбрать один из стандартных вариантов дизайна. Однако следует отметить, что широкого распространения эта версия ОС пока не получила.

    UIQ — своего рода конкурент S90, разработанный компаниями Sony Ericsson и Motorola. Платформа позволяет воспользоваться всеми преимуществами сетей GSM 2.5 и 3-го поколений, поддерживает большие дисплеи (240х320 с 16-ти битной глубиной цвета). На базе UIQ работают SonyEricsson P800, P900, P910, P990, Motorola A920, A925, A1000, M1000, BenQ P30, Arime A300 и A308. Несмотря на наличие сенсорных экранов и стилусов, эти телефоны по-прежнему оснащены цифровыми клавиатурами.

    2.2. Windows Mobile

    Операционные системы семейства Windows Mobile (сокращенно WM), развиваемые компанией Microsoft, предназначены для КПК, коммуникаторов и смартфонов.

    ОС семейства WM, начиная с самой первой из них, основаны на ядре Windows CE.

    Дизайн и оформление ОС сделаны похожими на настольный Windows. Но, в силу различной архитектуры, реального сходства немного. Это может быть ценным для новичков, так как психологически облегчает ознакомление с ОС, и удобно для тех, кому привычно работать в единой операционной среде — даже если сходство ограничивается минимальными признаками.

    Другой наследственный признак WM, наследованный от Windows — открытая архитектура.

    Во-первых, это открывает гигантские возможности для установки дополнительных программ. Можно даже заменять или надстраивать базовые программы стандартной поставки WM, что позволяет далеко не каждая мобильная ОС. Программы, полученные из недостоверных источников, также могут содержать в себе вирусы или другой вредоносный код.

    Во-вторых, это делает систему менее стабильной, так как массовая установка дополнительного ПО в конце концов приводит к зависаниям и необходимости чистить лишние файлы и ненужные программы.

    История развития ОС Windows Mobile начинается с Pocket PC 2000 (кодовое имя Rapier). Она была предназначена исключительно для КПК. Операционная система не принадлежала компании Microsoft, но позже она была куплена и, таким образом, компания открыла себе дорогу на рынок мобильных устройств. После этого данную ОС стали именовать как Windows CE 3.0 Pocket PC Edition.

    Windows Mobile 2003 появилась в июне 2003 года и стала первой, выпущенной под маркой «Windows». Она вышла сразу в четырех версиях.

    Windows Mobile 2003 for Pocket PC Premium Edition и Windows Mobile 2003 for Pocket PC Professional Edition предназначены для различных КПК, причем Professional Edition — по сути своей бюджетный, «облегченный» вариант Premium Edition.

    Windows Mobile 2003 for Pocket PC Phone Edition — для коммуникаторов (слово «phone» как раз и намекает на возможность осуществлять звонки).

    Обычно приставки к названию, начиная с предлога «for», опускают в употреблении, так как они не играют особой роли. Наличие функций телефона понятно из спецификаций устройства, а «премиальное» и «профессиональное» издания — играют роль с точки зрения оснащения устройства некоторыми функциями. Все, что требуется, в итоге легко увидеть из самих характеристик устройства.

    И, наконец, четвертая — Windows Mobile 2003 for Smartphone — для смартфонов. Это сильно упрощенная операционная система, с иным принципом размещения программ и настроек и рядом других изменений. Многие возможности убраны, а управление перенацелено с манипуляций стилусом и использования клавиатуры на кнопки и управляемость одной рукой.

    Windows Mobile 2003 for Smartphone известна также как Windows Mobile for Smartphones, Windows Mobile for Smartphone и еще в нескольких вариациях.

    Windows Mobile 2003 Second Edition увидела свет в марте 2004 года. Это улучшенная Windows Mobile 2003. Она включила в себя поддержку Wi-Fi с защищенным доступом, научилась переключать экран из «портретного» отображения в «ландшафтное», оснастила Pocket Internet Explorer способностью отображать Интернет-сайты в одну колонку и т.д. Сокращенно данную ОС называют Windows Mobile 2003SE.

    Windows Mobile 5.0, в рабочей версии известная как «Magneto», вышла в мае 2005 года. Содержит в себе множество улучшений по сравнению с Windows Mobile 2003 и безоговорочно является наиболее развитой и многофункциональной ОС семейства.

    Одним из краеугольных изменений стало то, что пользовательские данные стали храниться в энергонезависимой флэш-памяти, а не в оперативной памяти (RAM). Благодаря этому изъятие аккумулятора из системы или ее «холодный» рестарт перестали приводить к потере контактов и другой важной информации. В WM2003 это было едва ли не основным недостатком.

    Политика Microsoft такова, что версии для смартфонов и коммуникаторов должны быть идейно едины между собой. А для каждого выпускаемого устройства разработчик вносит в ядро и базовые программы системы нужные ему изменения, в результате чего как бы возникает та или иная версия.

    На официальном сайте Microsoft можно увидеть, что как коммуникаторная, так и смартфонная версия не разделяются в названиях и называются одинаково: Windows Mobile 5.0. С практической точки зрения это неудобно и вносит некоторую неясность, поэтому принято употреблять для них разные названия.

    Таким образом, на практике существуют две версии: Windows Mobile 5.0, ориентированная на коммуникаторы, и Windows Mobile 5.0 Smartphone Edition, предназначенная для смартфонов. Последняя, в силу отсутствия точного официального названия, известна под целой плеядой наименований, общей чертой для которых являются наличие цифры 5 и слова «smartphone».

    Фактические же отличия Smartphone Edition от коммуникаторной версии носят тот же характер, что и между Windows Mobile 2003 и Windows Mobile 2003 for Smartphone. Но они стали поменьше и не так ярко выражены. Теперь соблюдаются единые принципы управления через два меню внизу экрана и т.д.

    Windows Mobile 5.0 также иногда можно встретить с приставкой Phone Edition, наследуемой от спецификаций Windows Mobile 2003. Это верно, но не слишком корректно, т.к. Windows Mobile 5.0 не содержит разделения на подверсии, зато позволяет производителю устройства отключать или добавлять программные модули. Windows Mobile 5.0 — конструктор с возможностью расширения. Чтобы сделать какой-нибудь Non-Phone Edition, достаточно отключить модули «телефона», а чтобы получить на выходе Phone Edition, надо просто оставить все как есть.

    Windows Mobile 5.0 также может встречаться в медиаплеерах, в GPS-навигаторах и т.д. Попадаются ее модификации, где отключено практически все, кроме, допустим, музыки и просмотра картинок, зато добавлены необходимые для устройства программные надстройки.

    Развитие Windows Mobile 5.0 не остановилось на выпуске этой самой пятой версии. Происходят апгрейды ОС, которые отражаются в новых устройствах. Изменения вносятся не слишком существенные, но подчас важные.

    Предполагалось, что Windows Mobile 6 будет на базе ядра Windows CE 6.0. Однако, этого не произошло и было представлено обновленное ядро, которое было в предыдущей версии. А именно — Windows CE 5.2.

    Названия ОС снова претерпели изменения (сначала было 2003, затем 5.0, затем 6 без нуля). Как бы то ни было, теперь версия для коммуникаторов имеет приставку Professional в названии. Далее, та же самая версия ОС, но не содержащая модуля для совершения звонков и, как следствие, предназначенная для КПК, зовется Classic. А версия для смартфонов, т.е. не поддерживающая сенсорный экран, стала носить название Standard.

    В новой версии операционная система обновилась несущественно, но местами критично. Назовем некоторые важные отличия от пятой версии:

    ·   Интерфейс в стиле Windows Vista.

    ·   Доработки в пакете Outlook Mobile. Например, адресная книга объединена со списком звонков, для сообщений внедрен поиск, почтовик научился отображать HTML-кодировку, внедрены «горячие клавиши» для работы с сообщениями.

    ·   Доработки в пакете Office Mobile. Сделана нормальная поддержка файлов Word и Excel. Раньше часть форматирований, сделанных в DOC или XLS файле на компьютере, не отображалась при открытии соответствующего файла на мобильном устройстве, а при сохранении этого файла на мобильном устройстве — уничтожалась. Теперь этой проблемы практически не существует.

    ·   Пакет Office Mobile появился в смартфонной версии ОС.

    ·   Добавлена группа Live! Это поддержка Live! (обычный Интернет-поисковик, продвигаемый Microsoft) и появление Live! Messenger, который по сути является улучшенным MSN Messenger и не совместим ни с ICQ, ни с другими популярными мессенджерами.

    ·   Сделана возможность обновления ОС: Windows Update.

    ·   Сервис Marketplace. Это магазин программ и другого контента, который будет видоизменяться в зависимости от конкретного производителя.

    Программы, написанные для Windows Mobile 5.0, иногда можно установить на Windows Mobile 2003, предварительно установив модуль .NET Compact Frameworks v2.0. Для Pocket PC 2002 следует ставить .NET Compact Frameworks v1.1. То же самое касается смартфонных версий ОС.

    Вообще же, прямой совместимости между операционными системами не существует, и в каждом случае надо «экспериментировать».

    Одна из главных проблем совместимости — в отсутствии поддержки малых разрешений дисплея и кнопочного управления. Программы для WM5 потенциально могут быть запущены и на смартфонах, и на КПК, но есть немалая вероятность, что на смартфонах с разрешением экрана 176х220 пикселей основная масса программ будет выглядеть так, что будет невозможно управление и полноценная работа с данным ПО.

    Под Windows Mobile 5.0 встречается три типа установочных файлов:

    1. CAB. Активируется на самом мобильном устройстве через файловый менеджер — достаточно просто щелкнуть по файлу. После инсталляции файл автоматически уничтожается, поэтому необходимо сохранять копии.

    2. EXE. Устанавливается с персонального компьютера при наличии действующей синхронизации персонального компьютера и мобильного устройства. Это нужно в случаях, когда программа частично инсталлируется на PC. На мобильном устройстве появится диалог, в котором надо подтвердить установку.

    3. EXE. Запускается с мобильного устройства.

    Для более ранних версий ОС файлы были в других форматах (например, PPC в случае с Pocket PC).

    Windows Mobile 6.1 (AKU — дополнительный пакет обновлений на версию WM 6), была представлена 1 апреля 2008 года на выставке CTIA Wireless 2008. Новые возможности ОС:

    ·   Карусельное меню Windows Mobile 6.1 (AKU)

    ·   Увеличена скорость работы интерфейса

    ·   SMS-сообщения отображаются в виде чата

    ·   В Office Mobile добавленно приложение One Note Mobile для создания голосовых, текстовых и графических заметок

    ·   В Internet Explorer добавлены функции «Масштаб» и «Обзор страницы»

    ·   Добавлен полноценный менеджер задач

    ·   Новый элемент меню «Managed Programs»

    ·   Улучшена работа по Wi-Fi и Bluetooth

    ·   Добавлена поддержка Bluetooth 2.1

    ·   Переработан алгоритм синхронизации с ПК

    ·   Добавлена поддержка MS Exchange Server 2007

    ·   Улучшен органайзер

    ·   Версия ядра не поменялась и осталась такой же Windows CE 5.2

    Windows Mobile 6.5, релиз состоялся 1 марта 2009 года. Выпуск этой версии неоднократно откладывался. Первым устройством должно было стать Sony Ericsson Xperia X1. Представляет собой усовершенствованную версию Windows Mobile 6.1 с рядом новых возможностей и обновленным интерфейсом направленным на пользование устройством с помощью пальцев. Среди нововведений:

    ·   новый экран ожидания, с быстрым доступ к основным функциям устройства;

    ·   обновлён внешний вид меню;

    ·   новая версию мобильного браузера Internet Explorer Mobile 6.

    Windows Mobile 7 (кодовое название «Photon») — крупное обновление Windows Mobile, выход которого запланирован на третий квартал 2009 года. Благодаря утечке, произошедшей в середине января 2008 года, стало более-менее ясно — теперь цель Microsoft — догнать конкурентов по удобству управления, в частности будет переработан интерфейс, будут включены новые версии Office Mobile, Internet Explorer Mobile и Media Player Mobile, а также появится поддержка акселерометра и мультитача.

    В этой версии поддерживаются жесты — новейший способ управления устройством. Например, чтобы перелистнуть веб-страницу, достаточно лишь наклонить устройство. И жест распознаётся не с помощью сложных систем акселерометров, а с помощью обыкновенной камеры, встроенной в устройство.

    2.3. Android OS

    Android — основанная на Linux платформа для мобильных телефонов, разрабатываемая Open Handset Alliance (OHA), инициированным Google.

    Первым устройством, работающим под управлением Android, стал разработанный компанией HTC смартфон T-Mobile G1, презентация которого состоялась 23 сентября 2008 года. Вскоре последовали многочисленные анонсы других производителей смартфонов о намерении выпустить устройства с Android.

    Кроме того, энтузиасты портировали Android на ряд известных устройств, среди которых, например, интернет-планшет Nokia N810 и смартфон HTC Touch. Также известны случаи успешного портирования на компьютеры архитектуры x86.

    Отдельного упоминания достойна инициатива компании Koolu, которая занялась не только портированием Android на Neo FreeRunner, но и строит свой бизнес на продаже этих OpenSource-смартфонов с предустановленной мобильной платформой Google. Первый официальный и общедоступный бета-релиз порта Android на Neo FreeRunner от Koolu состоялся во второй половине декабря 2008 года.

    Google предлагает для свободного скачивания инструментарий для разработки (Software Development Kit), который предназначен для x86-машин под операционными системами Windows XP либо Windows Vista, Mac OS X 10.4.8 или выше, а также Linux. Для разработки требуется JDK 5 либо JDK 6.

    Разработку приложений для Android можно вести на языке Java (Java v1.5). Существует плагин для Eclipse — «Android Development Tools» (ADT), предназначенный для Eclipse версий 3.3 и 3.4. Для IntelliJ IDEA также существует плагин, облегчающий разработку Android-приложений.

    Доступные библиотеки:

    ·   libc (en) — стандартная библиотека Си, оптимизированная для мобильных устройств;

    ·   SSL — шифрование;

    ·   Media Framework (PacketVideo OpenCORE™, MPEG4, H.264, MP3, AAC, AMR, JPG, PNG);

    ·   Surface Manager;

    ·   LibWebCore (на базе WebKit);

    ·   SGL — 2D-графика;

    ·   OpenGL ES — 3D-библиотека;

    ·   FreeType — шрифты;

    ·   SQLite — легковесная СУБД.

    По сравнению с обычными приложениями Linux, приложения Android подчиняются дополнительным правилам:

    ·   Content Providers — обмен данными между приложениями;

    ·   Resource Manager — доступ к таким ресурсам, как файлы XML, PNG, JPEG;

    ·   Notification Manager — доступ к строке состояния;

    ·   Activity Manager — управление активными приложениями.

    У данной платформы имеется целый ряд недостатков:

    ·   Платформа базируется на Java, поэтому преимущества и возможности операционной системы Linux на данной платформе практически не используются. Например, не используется ни один из популярных графических тулкитов и библиотек (например, Qt или GTK), что делает маловероятным появление большого числа приложений, портированных с полноценного десктопного варианта Linux на данную платформу из-за отсутствия по умолчанию X-сервера и распространённых графических библиотек.

    ·   Появилась информация о том, что Google будет по своему усмотрению удалять приложения на телефонах пользователей, если нарушаются условия их использования[1].

    ·   Невозможность установки приложений на карту памяти. Недостаток является существенным, если у телефона небольшой объём встроенной памяти (у T-Mobile G1 всего 70 МБ).

    2.4. iPhone OS

    iPhone OS — специальная версия системы Mac OS X, в которой  пользовательский интерфейс Cocoa был заменен на специальную, мобильную версию, ориентированную на работу пальцами (без использования стилуса) и на мультисенсорный экран: Cocoa Touch. В интерфейсе применена технология Cover Flow.

    История данной ОС (v.1.0) начинается с официального релиза iPhone, а именно 29 июня 2007 года. Операционная система разработана компанией Apple и не имела собственного названия до релиза iPhone SDK (6 марта 2008 г.) — платформы для разработчиков. После этого платформе добавилась приставка OS X, по аналогии с «десктопной» ОС-прародительницей от Apple Mac OS X.

    В версии 2.0, выпущенной 11 июля 2008 года, добавились поддержка iPhone SDK и AppStore (онлайн-сервис от Apple или точнее — отдел онлайнового супермаркета iTunes Store, позволяющий владельцам мобильных телефонов iPhone и плееров iPod Touch покупать различные приложения.), 3G и GPS.

    В июне 2009 года ожидается выход третьей версии ОС. Заявлено добавление более 100 новых функций, среди которых copy/paste, MMS, Spotlight, Speak Notes, peers to peers, пересылка/удаление смс, а также выпуск iPhone SDK 3.

    К сожалению, существуют ограничения для написания программ для iPhone: свободно распространяться могут лишь весьма ограниченные по функционалу web-приложения, полноценные же программы, написанные с помощью iPhone SDK, могут распространяться только через App Store, причём с 30 % комиссией Apple. При этом производителю может быть отказано в распространении ПО, аналог которого в магазине уже есть, а точнее если этот аналог — от самой Apple. Так было отказано в распространении популярному браузеру Opera.



    3. Интерфейс мобильного устройства

    3.1. Обоснование выбранного предмета для исследования

    В качестве объекта исследования была выбрана модель мобильного устройства Nokia 5800 XpressMusic. Ниже будут рассмотрены причины, по которым именно это устройство было выбрано   для исследования.

    Nokia 5800 XpressMusic — мультимедийный смартфон производства компании Nokia. Известен также под  именем Tube. Это первый смартфон на основе пятого издания S60 (операционная система Symbian 9.4). Модель 5800 стала первым S60-смартфоном с сенсорным экраном.

    Symbian, как платформа, является для злоумышленников самым интересным объектом для взлома, поскольку устройств именно с этой операционной системой на сегодняшний день подавляющее большинство. А модель Nokia 5800 XpressMusic была выбрана потому, что именно она имеет наибольшее количество возможностей, среди которых:

    ·   интерфейсы связи Bluetooth (A2DP) и Micro-USB;

    ·   доступ в Интернет посредством CSD, HSCSD, GPRS, EDGE, WCDMA, HSDPA, Wi-Fi (IEEE 802.11b/g);

    ·   возможность синхронизации с персональным компьютером;

    ·   поддержка систем глобальной навигации (GPS), поддержка A-GPS;

    ·   получение и отправка сообщений SMS/MMS;

    ·   установка и запуск Java-приложений на основе MIDP 2.0F.

    Многие из перечисленных возможностей могут легко оказаться под управлением злоумышленников. И от этого зависит не только то, как построена архитектура ОС устройства, но и от поведения владельца телефона. Рассмотрим выбранную модель мобильного устройства на структурно-функциональном уровне и укажем на возможные уязвимости, а также пути их устранения.

    3.2. Архитектура ОС устройства

    Структура Symbian OS подобна большинству настольных операционных систем с такими функциями, как приоритетная многозадачность, многопоточной обработкой и защитой памяти. Преимуществом системы является нацеленность ее функций на переносные устройства с ограниченными ресурсами, которые должны работать в течении многих месяцев и лет. К таким функциям относится минимизация использования памяти и редкость ее утечки. Так же следует отметить оптимизацию использования CPU в целях снижения энергопотребления - процессор отключается, когда приложения находятся в режиме ожидания. Структуру же самой системы можно условно разбить на уровни.

    На самом низком уровне находятся основные компоненты Symbian, состоящие из ядра (EKA1, для Symbian 6.0-8.1a, или EKA2 для Symbian 8.1b-9.5) и пользовательская библиотека, позволяющая программам сторонних производителей обращаться к функциям ядра. Symbian OC имеет микроядерную архитектуру, что означает, что ядро содержит минимум необходимых функций операционной системы. К этим функциям относится поддержка многозадачности и управление памятью.

    Поддержку файловой системы и сетевой составляющей осуществляют серверы пользовательской стороны, расположенные на базовом уровне. Файловый сервер обеспечивает подобное DOS отображение файловой системы устройства (каждому диску назначена определенная буква, обратный слеш определяет каталог). Symbian поддерживает различные типы файловых систем, включая FAT32 и специфическую для Symbian систему NOR.

    На уровень выше файловой системы находятся системные библиотеки, которые выполняют такие функции как преобразование кодировок символов, поддержку базы данных DBMS и обработку файлов ресурсов.

    Остальное программное обеспечение находится на верхнем уровне.

    Как уже говорилось выше, операционная система Symbian OS разделена на две части: ядро и графическая система. Благодаря этому производители телефонов могут создавать свой вид пользовательского интерфейса. Программная архитектура Symbian OS создана по принципу модульного построения, состоящего из надстраиваемых друг над другом уровней (см. рис. 3.1).

    Рис. 3.1. Архитектура Symbian OS

    Всего Symbian OS включает в себя пять уровней и модуль поддержки технологии Java 2 ME. В свою очередь, каждый из перечисленных уровней содержит разный набор компонентов, на основе которых и происходит работа всей системы в целом. Перейдем к рассмотрению составляющих каждого уровня.

    Ядро и аппаратная часть системы

    Абстрактный уровень ядра и аппаратной части системы (Kernel and Hardware Integration) состоит из двух подсистем, изображенных на рис. 3.2.

    Рис. 3.2. Уровень Kernel и Hardware Integration

    Ядро системы (Kernel Services) оптимизировано для работы на процессорах архитектуры ARM с эффективным управлением всех имеющихся сервисов системы. Ядро системы обеспечивает многопоточность работы, управление памятью и питанием, а также обеспечивает возможность переноса на любое аппаратное обеспечение.

    Злоумышленник, получивший доступ к управлению ядром системы, запросто может осуществить перезагрузку ОС устройства, а также «засорять» память, запуская ненужные процессы и службы. Как правило, такие возможности могут скрываться в программах мониторинга (состояние памяти, загрузка процессора и т.д.), которые имеют прямой доступ к ядру системы.

    Драйверы устройства (Device Driver) обеспечивают низкоуровневую поддержку программных контроллеров для следующих устройств:

    ·   клавиатура;

    ·   дисплей;

    ·   карта памяти;

    ·   цифровой преобразователь;

    ·   инфракрасный и последовательный порты связи;

    ·   USB1.1.

    Основной уязвимостью данной подсистемы является контроль целостности установленных драйверов, ведь установка неподходящего или «битого» драйвера (а также его замена или удаление) может привести к отключению дисплея, клавиатуры, а также портов связи, делая управление устройством невозможным. Контроль целостности полностью возложен на ОС, и в случае невозможности восстановить драйвер зачастую приходится переустанавливать саму ОС.

    Базовые сервисы

    Базовые сервисы системы (Base Services) обеспечивают основной или базовый каркас для последующих компонентов Symbian OS. Уровень базовых сервисов состоит из двух подсистем: Low Level Libraries (Низкоуровневые библиотеки) и Fileserver (Файл сервер). На рис. 3.3. представлен базовый уровень.

    Рис. 3.3. Уровень Base Services

    Компонент Low Level Libraries содержит низкоуровневые библиотеки и утилиты, с помощью которых можно решать задачи в следующих областях:

    ·   криптография;

    ·   базы данных;

    ·   структура управления питанием;

    ·   поддержка кодировок;

    ·   работа с памятью;

    ·   работа с архивами.

    Файловый сервер требуется для корректной работы с файловыми системами. Поддерживаются типы носителей:

    ·   RAM (Random Access Memory) — оперативно-запоминающее устройство (ОЗУ), применяющееся для чтения и записи данных;

    ·   NOR flash;

    ·   NAND flash;

    ·   ММС-карта памяти;

    ·   SD-карта памяти.

    Сервисы операционной системы

    Сервисы операционной системы (OS Services) содержат набор компонентов инфраструктуры Symbian OS для работы с графикой, мультимедиа, криптографией, связью и так далее. Это полноценные микропрограммы, базовая составляющая которых основывается на предыдущих уровнях операционной системы. Уровень OS Services разделен на четыре подсистемы, с набором различных компонентов (см. рис. 3.4).

    Рис. 3.4. Уровень OS Services

    Сервис связи с компьютером (PC Connect Services) обеспечивает связь телефона с компьютером посредством специализированного программного обеспечения, а так же инструментальные средства разработчика (Toolkit) для создания программ на компьютере.

    Данный сервис может быть использован злоумышленниками с целью сохранения конфиденциальной информации с устройства (телефонная книга, смс-сообщения и т.д.) и дальнейшей отправки данной информации через компьютер (например, посредством электронной почты).

    Графический сервис (Graphics Services) предусматривает работу с экраном и клавиатурой на основе графической подсистемы, предоставляя прямой доступ к экрану, устройству ввода и сглаживанию графики. Все это происходит на основе HAL[2] (Hardware Abstraction Layer — уровень аппаратной абстракции).

    Сервис передачи данных (Comms Services) обеспечивает для Symbian OS инфраструктуру коммуникаций. Прежде всего, это телефония (Telephony), работа с сетью (Networking Services) и сервис связи с последовательным и инфракрасным портами, USB и Bluetooth.

    Система телефонии предоставляет возможность работы со стандартами:

    ·   GSM (Phase2+),

    ·   GPRS (r4, Class В),

    ·   CDMA 2000 (lx),

    ·   EDGE (ECSD, EGPRS),

    ·   WCDMA(r4).

    Сетевой интерфейс поддерживает протоколы связи:

    ·   TCP, IPv4, IPv6, MSCHAPv2;

    ·   IPSec;

    ·   TCP/IP;

    ·   WAP;

    ·   множественная адресация.

    В свою очередь сервис связи предусматривает работу с основными средствами связи:

    ·   IrDA;

    ·   USB;

    ·   Bluetooth.

    Именно данный сервис является самым уязвимым в устройствах мобильной связи, поскольку предоставляет несколько «точек входа» в само устройство. К сожалению, пользователь далеко не всегда может контролировать все пути передачи данных, ведь многие вредоносные программы могут делать это в фоновом режиме, не заметно для пользователя (например, осуществлять звонки или посещать веб-сайты).

    Подсистема в уровне OS Services — это Generic Services (Общие сервисы), состоит из двух сервисов: Cryptography Services (Криптография) и Multimedia (Мультимедиа). Криптография отвечает за безопасность системы в области криптографии, управления сертификатами и инсталляции программного обеспечения на телефон. В криптографии поддерживаются стандарты:

    ·   DES;

    ·   Q 3DEC;

    ·   AES;

    ·   RC2;

    ·   RC2-128;

    ·   RC4;

    ·   RC5;

    ·   RSA;

    ·   DSA;

    ·   DH;

    ·   PKCS#7.

    Система мультимедиа необходима для работы со звуком, видео и графикой (как 2D, так и 3D). Работа с этими компонентами осуществляется через соответствующие системные библиотеки. На рис. 3.5 представлена составляющая системы мультимедиа.

    Рис. 3.5. Система мультимедиа

    Создание трехмерных игр в Symbian OS возможно при соответствующей аппаратной поддержке и на основе OpenGL ES. Работа с 2D графикой построена через GDI (Graphics Device Interface — интерфейс графического устройства) системы Symbian. Также все телефоны под управлением Symbian OS поддерживают работу со звуком и видео.

    Пользовательские сервисы

    Уровень пользовательских сервисов (Applications Services) инкапсулирует различные механизмы, обеспечивающие пользователю работу с данными. Symbian OS содержит встроенный пакет приложений, таких как: календарь, заметки, будильник, передача SMS, доступ к электронной почте и так далее. Сервис пользовательских услуг состоит из четырех подсистем, изображенных на рис. 3.6.

    Рис. 3.6. Уровень пользовательских сервисов

    PIM (Personal Information Manager — персональный информационный менеджер) обеспечивает стандартные механизмы по работе с пользовательскими данными. Примером могут служить простой органайзер, записная книжка или офисные приложения, реализованные в Symbian OS. Имеется большой набор API для создания своих пользовательских программ.

    Синхронизация данных (Data Synchronization) построена на основе механизма ОМА SyncML 1.1, обеспечивающего синхронизацию данных по принципу сервер/клиент.

    Передача сообщений (Messaging) поддерживает все основные виды сообщений:

    ·   SMS;

    ·   EMS;

    ·   MMS.

    Также поддерживается работа по протоколам POP, SMTP/IMAP для передачи и приема, например, электронной почты. Осуществляется поддержка WAP, HTTP, XHTTP, а системная библиотека имеет множество классов для создания своих программ.

    Инфраструктура пользовательского интерфейса

    Инфраструктура пользовательского интерфейса (UI Framework) — это система, на основе которой производители мобильных устройств могут создавать свой графический интерфейс на базе механизмов Symbian OS. Инфраструктура пользовательского интерфейса состоит из двух компонентов. Первый — UI Applications Framework (Прикладная инфраструктура) — предоставляет возможность в создании собственного пользовательского интерфейса. Второй — UI Toolkit (Инструментальные средства разработчика пользовательского интерфейса). На основе этих средств производители телефонов разрабатывают свои SDK, и с помощью которых программисты создают свои программы. Такой подход расширяет круг производителей, заинтересованных в портировании (переносе) Symbian OS на свои модели телефонов.

    3.3. Безопасность устанавливаемых программ

    Архитектура Symbian OS была рассмотрена, теперь затронем вопросы безопасности при установки дополнительного программного обеспечения на данную операционную систему. Ведь основу любой платформы составляют именно дополнительные программные средства, устанавливаемые пользователями устройств самостоятельно.

    В более ранних версиях (Symbian OS 6.1 — 8.1), сама ОС была довольно уязвима от различных вредоносных программ. В версиях 9.х безопасность была повышена введением следующих механизмов:

    1. Запрет на доступ в системные папки. Системные папки Sys и Private как в памяти телефона, так и на карте памяти теперь нельзя ни просмотреть, ни изменить. Тоже касается и некоторых других конфигурационных папок. И если эти папки на карте памяти можно посмотреть, подключив карту с помощью кард-ридера к компьютеру, то системные папки в памяти телефона не доступны для просмотра никаким образом. Структура дисков Symbian 9 аналогична таковой в предыдущих версиях ОС. Диск C: содержит данные, находящиеся в памяти телефона, диск D — программы, загруженные в оперативную память, диск E — данные на карте памяти, и диск Z — системные файлы (не доступные для изменения).

    2. Введение механизма сертификации приложений.

    Простейшей сертификацией является сертификация по времени. В приложении хранятся временные рамки, в пределах которых это приложение можно установить. Если текущая дата им не соответствует, приложение не устанавливается. Сертификация по времени очень просто обходится. Если при установке приложения выводится сообщение "срок действия сертификата истек", достаточно установить более раннюю дату в настройках устройства, а затем повторить установку. Как правило, после успешной установки дату можно вернуть назад и это никак не скажется на работоспособности установленной программы.

    Вызывающей большие сложности является сертификация API. Многие программы (особенно системные) используют функции операционной системы, которые, как считают разработчики Symbian, могут нанести ей определенный вред. В связи с этим, все функции ОС разделены на группы по уровню доступа, и проверяются соответствующими сертификатами. Всего существует четыре типа сертификатов.

    ·   Самостоятельно подписываемые сертификаты. Обеспечивает базовый и пользовательский уровень доступа к API (порядка 60% API), нет привязки к IMEI[3]. К этой группе относятся в основном игры, которые, как правило, не используют углубленно функции ОС.

    ·   Сертификаты, подписываемые консорциумом Symbian. Большинство разработчиков ПО для смартфонов используют этот метод для подписи финальных версий своих программ. Готовая программа высылается в консорциум Symbian, где она проверяется и подписывается. Доступ к 100% API дается в случаи достаточной обоснованности.

    ·   Сертификат разработчика. Применятся разработчиками ПО для смартфонов для тестирования своих программ. Даёт доступ к 80% функций API. Программа, подписанная таким сертификатом, установится на смартфон только с одним, указанным при создании сертификата, IMEI. Данный сертификат в настоящее может получить практически любой владелец смартфона, выполнив определенную процедуру регистрации. Применяется для установки программ, модифицированных не их разработчиками (как правило, бесплатно доступных в сети).

    ·   Сертификат разработчика для производителей телефонов имеет доступ ко 100% возможностей операционной системы (в том числе доступ в закрытые папки) и недоступен для обычных пользователей.

    Как правило, установленных базовых программ и игр, поставляемых с ОС, явно недостаточно. И именно здесь проходит тонкая грань в вопросах безопасности, ведь ОС не может запретить пользователю установить ту или иную программу, а может лишь предупредить его о возможной опасности при установке не подписанного ПО.

    Таким образом, большинство случаев проникновения на устройство вредоносных программ допускает именно владелец данного устройства, ведь это самый легкий и дешевый способ для злоумышленника получить несанкционированный доступ, просто добавив вредоносный код в существующую «полезную» программу. Остальные способы встречаются крайне редко (модификация сигналов, перехват звонков и т.д.), поскольку они требуют наличие дорогостоящего оборудования и специальных знаний.

    В следующем разделе вопросы нанесения вреда для мобильных устройств будут рассмотрены более детально.



    4. Ущерб от вирусной атаки

    Следует признать, что современные мобильные вирусы умеют практически все то же самое, что и компьютерные вирусы. Но компьютерным вирусам, чтобы породить весь этот спектр поведений, потребовалось более двадцати лет. Мобильные вирусы прошли этот путь всего лишь за два года. Без сомнения, это самая динамичная и быстро развивающаяся область вредоносных программ, причем очевидно, что до пика своего развития ей еще очень далеко.

    Итак, что вообще могут делать вирусы для мобильных устройств:

    ·   распространяться через MMS и Bluetooth;

    ·   рассылать SMS-сообщения;

    ·   заражать файлы;

    ·   давать возможность удаленно управлять устройством;

    ·   изменять иконки и конфигурацию системных приложений;

    ·   устанавливать некорректные шрифты и приложения;

    ·   вести борьбу с антивирусами;

    ·   устанавливать другие вредоносные программы;

    ·   блокировать работу карт памяти;

    ·   воровать информацию.

    Рассмотрим самые популярные из перечисленных возможностей.

    4.1. Изменение работы телефона

    Под изменением работы телефона может подразумеваться:

    ·   изменение системных настроек, запускаемых приложений;

    ·   отключение системных служб и невозможность запуска ОС;

    ·   блокирование работы различных драйверов и устройств;

    ·   передача управления устройством злоумышленнику.

    4.2. Потеря информации

    По вине мобильного вируса владелец устройства может потерять следующую информацию:

    ·   данные из телефонной книги (причем данные могут быть полностью или частично уничтожены, либо переданы злоумышленнику);

    ·   системные файлы и данные (вирус может удалить файлы, необходимые для стабильного запуска и работы ОС);

    ·   данные сообщений (SMS, MMS), которые могут быть полностью или частично уничтожены, либо переданы злоумышленнику.

    4.3. Денежный ущерб

    Денежный ущерб наносится вирусами таким образом, чтобы полностью обнулить баланс владельца устройства в сети сотовой связи. Обычно это происходит посредством:

    ·   отправки SMS на платные номера без ведома пользователя;

    ·   осуществления звонков в фоновом режиме без ведома пользователя.



    5. Убытки экономик от вирусных атак

    Количество вирусных и других злоумышленных атак растет. Растут и расходы компаний, правительственных организаций и частных лиц на очистку систем и возвращение их в рабочее состояние. Злоумышленные программные атаки включают всевозможные разновидности червей и вирусов.

    В таблицах 5.1 и 5.2 представлен анализ мирового экономического ущерба от злоумышленных атак, проведенный фирмой Computer Economics. Данные представлены отдельно для определенных заметных инцидентов и по годам (с 1999 по 2001). Экономический ущерб включает затраты по уничтожению вируса, очистке и восстановлению системы, упущенный доход и влияние на производительность труда.

    Таблица 5.1

    Экономический ущерб отдельно взятых вирусов

    Год

    Вирус

    Мировой экономический ущерб

    Индекс кибератаки

    2001

    Nimda

    $635 млн.

    0,73

    2001

    Code Red

    $2.62 млрд.

    2,99

    2001

    SirCam

    $1.15 млрд.

    1,31

    2000

    Love Bug

    $8.75 млрд.

    10,00

    1999

    Melissa

    $1.10 млрд.

    1,26


    Нападения, которые произошли после атаки Love Bug в мае 2000 года, привели к меньшему экономическому ущербу прежде всего потому, что после этого случая процесс очистки систем от последствий вирусного нападения был в значительной степени автоматизирован.

    Индекс кибератаки показывает относительный экономический ущерб от каждого случая по сравнению с ущербом от вспышки Love Bug, которая произошла в 2000 году и до настоящего времени остается атакой, приведшей к самому значительному экономическому ущербу. Атака Love Bug имеет рейтинг 10, а все другие нападения оценены согласно их относительному экономическому ущербу.

    Таблица 5.2

    Мировой экономический ущерб от вирусных атак (по годам)

    Год

    Мировой экономический ущерб

    2001

    $13.2 млрд.

    2000

    $17.1 млрд.

    1999

    $12.1 млрд.

    1998

    $6.1 млрд.

    1997

    $3.3 млрд.

    1996

    $1.8 млрд.

    1995

    $500 млн.


    В мире распространяются тысячи самых различных вирусов, однако не все из них широко известны. Вирус становится известен только тогда, когда причиненный им ущерб достигнет определенной денежной величины. Несколько лет назад в Интернете начали появляться вирусы, разрушительные последствия которых исчислялись миллиардами долларов. Так образовался клуб вирусов-миллиардеров, в котором на данный момент их насчитывается около сотни. Все из них нанесли ущерб мировой экономике больше чем на 1 млрд. долл.

    В январе 2003 г. компьютерный мир пережил атаку вируса —
    SQL Slammer Worm, который очень быстро распространялся в сети и наносил информационным системам ущерб различной степени тяжести. По окончании эпидемии, компании начали подсчитывать убытки, нанесенные новым вирусом. Компания MI2G, занимающаяся исследованиями в области компьютерной безопасности, оценивает ущерб мировой экономики в районе 950 млн. долл. — 1,2 млрд. долл. в потерях продуктивности в течение первых пяти дней после начала атаки.

    Через несколько дней с момента начала атаки вируса Slammer SQL, ущерб от его воздействия достиг 1 млрд. долл., что автоматически включило этот злополучный код на девятую позицию в так называемый клуб вирусов-миллиардеров.

    По результатам исследований, проведенных экспертами западной аналитической компании, специализирующейся на IT-исследованиях, наиболее разрушительными и вызвавшими максимальный ущерб были такие вирусы, как: Klez и Love Bug (LoveLetter). Так, вирус Klez нанес ущерб на сумму, находящуюся в пределах между 8 и 9,9 млрд. долл. Его практически догнал другой разрушительный код — Love Bug (Love Letter), потери мировой экономики после воздействия которого составили от 7,8 до 9,6 млрд. долл. На третье место вышел вирус — прародитель нынешнего SQL Slammer Worm — (Красный Код) Code Red, нанесший ущерб на сумму от 2,4 до 2,9 млрд. долл.

    Остальные члены клуба вирусов-миллиардеров в порядке убывания распределились следующим образом: Yaha, SirCam, BugBear, Mafia Boy and Melissa. Девятое место, соответственно, занимает SQL Slammer Worm. Многие специалисты склонны завышать сумму ущерба, причиненного SQL Slammer, однако реальные потери не так велики, как потери, вызванные разрушительным воздействием его предшественников по «клубу».

    5.1. Методика подсчета ущерба, нанесенного вирусными атаками

    Произошедшая в январе 2003 года атака вируса SQL Slammer снова поставила перед сообществом аналитиков в области компьютерной безопасности вопрос о том, как следует рассчитывать последствия воздействия наиболее часто встречаемого типа атаки — вирусной атаки.

    К примеру, на вопрос об оценке ущерба от атаки SQL Slammer, Марк Мак Манус (Marc McManus), вице-президент отдела исследования и технологии компании Computer Economics[4], заявил, что «потери составили от 750 млн. долл. до 1 млрд. долл.»

    «Стоимость восстановления хотя и была значительной, но все равно не в такой мере, как после разрушительного воздействия других вирусных атак», продолжил Мак Манус. Аналитики компании подсчитали, что сумма затрат на восстановление всех компьютерных систем в мире после разрушительного воздействия «LoveLetter» составила почти миллиард долларов, а вся оставшаяся часть (7,7 млрд. долл.) пришлась на потерю продуктивности информационными системами (прежде всего, в следствии заражения серверов).

    Несмотря на то, что данные об ущербе после атаки SQL Slammer Worm уже давно известны, многие аналитики по компьютерной безопасности продолжают спорить относительно потерь, нанесенных нашумевшим вирусом. То и дело слышны заявления, что, хотя этот вирус и легче было удалить из информационных систем, его атака была гораздо страшнее, чем атака Code Red, атаковавшего по большей части серверы, в то время, как SQL Slammer Worm, блокировал именно инфраструктуру многих компьютерных систем.

    «Мы никогда не думали, что воздействие вирусной атаки может быть таким разрушительным», заявил Питер Эллор (Peter Allor), директор по операциям из Аналитического центра по информационным технологиям и обмену информацией (IT-ISAC). «В случае с SQL Slammer досталось всем: самолеты не летали, банкоматы не выдавали наличные, телефонные линии были перегружены».

    «Данные о потерях от компьютерных вирусов всегда несколько противоречивы. Это связано с тем, что произвести точную денежную оценку ущерба довольно сложно», — говорит Майкл Гартенберг, директор по исследованиям в сфере ИТ компании Jupiter Research. — Это миллиарды долларов, несомненно«. В данном случае потери — это в том числе и доходы, недополученные компаниями в результате атаки. «Вся сложность заключается в правильной оценке потерь производительности и ее перевода в денежный эквивалент».

    Глава исследовательской компании MI2G, Матэй заявляет: «Между данными об официальных потерях и действительными потерями в результате разрушительных действий вирусной атаки часто возникает большая пропасть».

    «Я не считаю, что мы правильно подходим к оценке потери производительности», продолжает господин Матэй. «Мы оцениваем ущерб по тому, сколько серверов вышло из строя, какие были затраты на восстановление этих серверов и какой объем трафика мы не дополучили в результате атаки. Но в тоже время не учитывается работа администраторов на пути устранения последствия атаки».

    В результате несовершенства методов подсчета реального ущерба, причиняемого злонамеренным воздействием на компьютерные системы, зачастую цифры потерь от такого воздействия существенно отличаются от одной аналитической компании к другой. Но все эксперты сходятся во мнении, что вследствие причинения вирусными атаками все большого вреда мировой экономике, необходимо разработать единый механизм для оценки как вирусных, так и других типов атак. До тех пор, пока такой механизм не будет разработан и не начнет реально работать, разброс в оценке будет составлять колоссальные суммы в несколько сотен миллионов долларов.

    И, судя по всему, поэтому до сих пор на просторах Интернет трудно найти более свежую информацию об ущербах в последние годы. Можно лишь предположить, что количество вирусов и совершаемых атак лишь увеличилось, также как и количество пользователей Интернет, а значит и увеличился ущерб.



    6. Мобильные вирусы

    6.1. Появление и развитие вирусов для мобильных устройств

    История вирусов для мобильных устройств начинается в июне 2004 года, когда командой вирусописателей-профессионалов 29А был создан первый вирус для смартфонов. Вирус «называет себя» Caribe, функционирует на базе операционной системы Symbian и распространяется при помощи технологии беспроводной передачи данных Bluetooth, за что получил название Worm.SymbOS.Cabir в классификации «Лаборатории Касперского».

    Самый первый Worm.SymbOS.Cabir хоть и произвел много шума, являлся исключительно концептуальной разработкой (Proof-of-Concept, PoC) — демонстрацией самой возможности существования вирусов на платформе ОС Symbian. Авторы такого рода разработок, движимые любознательностью и стремлением поспособствовать укреплению безопасности атакованной ими системы, обычно не заинтересованы в их распространении или злоумышленном использовании. Действительно, оригинальный экземпляр Worm.SymbOS.Cabir был разослан в антивирусные компании по поручению самого автора, однако позже исходные коды червя появились в интернете, что повлекло за собой создание большого количества новых модификаций данной вредоносной программы. Фактически, после публикации исходных кодов Cabir начал самостоятельно «бродить» по мобильным телефонам во всем мире.

    Через месяц после Cabir антивирусные компании обнаружили очередную технологическую новинку. Virus.WinCE.Duts занял сразу две «почетные ниши» в коллекциях вирусологов: это первый известный вирус для платформы Windows CE (Windows Mobile), а также — первый файловый вирус (file infector) для смартфонов. Duts заражает исполняемые файлы в корневой директории устройства, предварительно, правда, спросив разрешения у пользователя.

    Продолжение виртуальной атаки на Windows Mobile со стороны вирусописателей не заставило себя долго ждать: через месяц после Duts появился Backdoor.WinCE.Brador — первый бэкдор для мобильной платформы. Эта вредоносная программа открывает доступ к зараженному устройству — КПК или смартфону — по сети, ожидая подключения злоумышленника на определенном порту. Ее функционал позволяет передавать в обе стороны файлы и выводить на экран текстовые сообщения. Когда зараженное устройство подключается к интернету, бэкдор отсылает его IP-адрес по электронной почте своему хозяину.

    На этом активность самых квалифицированных исследователей безопасности мобильных устройств, мной  концептуальных вирусов, представляющих радикально новые технологии в области вирусописательства, практически заканчивается. Последовавший за Brador Trojan.SymbOS.Mosquit представляет собой изначально безвредную игру для платформы Symbian (Mosquitos), в код которой неизвестный злоумышленник внес некоторые исправления. Модифицированная игра при запуске начинает отправлять SMS-сообщения на указанные в коде номера телефонов, подпадая под определение «троянской программы».

    После трехмесячного перерыва, в ноябре 2004, на некоторых интернет-форумах мобильной тематики был под видом установочного пакета новых иконок и «тем» рабочего стола размещен новый Symbian-троянец — Trojan.SymbOS.Skuller. Программа представляет собой SIS-файл — приложение-инсталлятор для платформы Symbian. Ее запуск и установка в систему приводит к подмене иконок (AIF-файлов) стандартных приложений операционной системы на иконку с изображением черепа. Одновременно в систему, поверх оригинальных, устанавливаются новые приложения. Переписанные приложения перестают функционировать.

    Таким образом, Trojan.SymbOS.Skuller продемонстрировал всему миру две неприятные особенности архитектуры Symbian:

    ·   возможность беспрепятственной перезаписи системных приложений;

    ·   отсутствие устойчивости операционной системы по отношению к поврежденным либо нестандартным («неожиданным») системным файлам с одной стороны, и отсутствие необходимых для закрытия этой уязвимости проверок — с другой.

    Уязвимости были быстро подхвачены любителями самоутвердиться за счет создания вирусов. Skuller стала родоначальницей самого большого на сегодняшний день класса вредоносных программ для мобильных телефонов. Функциональность таких программ чрезвычайно примитивна и сводится к прямолинейной эксплуатации вышеуказанных особенностей Symbian. Если провести параллель с PC-вирусами, по соотношению абсолютной вредности и технической сложности представители этого класса вирусов аналогичны BAT-файлам DOS, выполняющим команду «format c:».

    Второй троянец этого класса — Trojan.SymbOS.Locknut — появился через два месяца. Он эксплуатирует «доверчивость» (отсутствие проверок целостности файлов) Symbian уже более целенаправленно. После запуска вирус создает в системной директории /system/apps/ папку с неблагозвучным с точки зрения русского языка названием gavno, внутри которой размещается файл gavno.app и сопутствующие ему gavno.rsc и gavno_caption.rsc. При этом во всех файлах вместо соответствующей их форматам служебной информации и кода содержится обычный текст. Операционная система, исходя только из расширения файла gavno.app, считает его исполняемым — и зависает, пытаясь запустить «приложение» после перезагрузки. Включение смартфона становится невозможным.

    С этого момента начали появляться троянцы, эксплуатирующие уязвимость Symbian. Они регулярно появляются и по сей день, отличаясь лишь конкретным способом эксплуатации.

    ·   Trojan.SymbOS.Dampig, перезаписывающая системные приложения поврежденными.

    ·   Trojan.SymbOS.Drever, отключающая автоматический запуск некоторых антивирусов путем перезаписи их загрузчиков.

    ·   Trojan.SymbOS.Fontal, подменяющая системные файлы шрифтов на другие, абсолютно работоспособные, но не соответствующие данному языковому дистрибутиву операционной системы файлы шрифтов, в результате чего телефон перестает загружаться.

    ·   Trojan.SymbOS.Hobble, заменяющая системное приложение File Explorer на поврежденное.

    ·   Trojan.SymbOS.Appdisabler и Trojan.SymbOS.Doombot, повторяющие функционал Trojan.SymbOS.Dampig (вторая также инсталлирует в систему Worm.SymbOS.Comwar).

    ·   Trojan.SymbOS.Blankfont, практически аналогичная Trojan.SymbOS.Fontal.

    Сплошная череда однотипных троянцев прерывается лишь червями Worm.SymbOS.Lasco (январь 2005) — дальним родственником Worm.SymbOS.Cabir, отличающимся от него наличием функции заражения SIS-файлов; и Worm.SymbOS.Comwar (март 2005), впервые реализующим технологию самораспространения при помощи MMS.

    Таблица 6.1

    Вирусы для мобильных устройств

    Название

    Дата обнаружения

    ОС

    Функционал

    Технологическая основа вредного функционала

    Кол-во вариантов

    Worm.SymbOS.Cabir

    июнь 2004

    Symbian

    Распространение по Bluetooth

    Bluetooth

    11

    Virus.WinCE.Duts

    июль 2004

    Windows CE

    Заражение файлов

    File API

    1

    Backdoor.WinCE.Brador

    август 2004

    Windows CE

    Предоставление удаленного доступа по сети

    Network API

    1

    Trojan.SymbOS.Mosquit

    август 2004

    Symbian

    Рассылка SMS

    SMS

    1

    Trojan.SymbOS.Skuller

    ноябрь 2004

    Symbian

    Подмена файлов иконок

    Уязвимость ОС

    12

    Worm.SymbOS.Lasco

    январь 2005

    Symbian

    Распространение по Bluetooth, заражение файлов

    Bluetooth, File API

    1

    Trojan.SymbOS.Locknut

    февраль 2005

    Symbian

    Инсталляция поврежденных приложений

    Уязвимость ОС

    2

    Trojan.SymbOS.Dampig

    март 2005

    Symbian

    Подмена системных приложений

    Уязвимость ОС

    1


    Продолжение табл. 6.1

    Название

    Дата обнаружения

    ОС

    Функционал

    Технологическая основа вредного функционала

    Кол-во вариантов

    Worm.SymbOS.Comwar

    март 2005

    Symbian

    Распространение по Bluetooth и MMS

    Bluetooth, MMS

    2

    Trojan.SymbOS.Drever

    март 2005

    Symbian

    Подмена загрузчиков приложений-антивирусов

    Уязвимость ОС

    3

    Trojan.SymbOS.Fontal

    апрель 2005

    Symbian

    Подмена файлов шрифтов

    Уязвимость ОС

    2

    Trojan.SymbOS.Hobble

    апрель 2005

    Symbian

    Подмена системных приложений

    Уязвимость ОС

    1

    Trojan.SymbOS.Appdisabler

    май 2005

    Symbian

    Подмена системных приложений

    Уязвимость ОС

    2

    Trojan.SymbOS.Doombot

    июнь 2005

    Symbian

    Подмена системных приложений, инсталляция Comwar

    Уязвимость ОС

    1

    Trojan.SymbOS.Blankfont

    июль 2005

    Symbian

    Подмена файлов шрифтов

    Уязвимость ОС

    1


    В начале 2006 г. «мобильные» вирусописатели проявили повышенную активность, выпустив целый ряд качественно новых вредоносных программ для мобильных телефонов. Их разработки отличались разнообразием целевых платформ и направлений экспансии в область мобильных технологий, пока еще мало исследованную.

    К февралю-марту количество новых вредоносных программ для мобильных устройств выросло примерно до 5-7 в неделю, иногда подбираясь к 10. Примерно со 150 самплов всех известных вирусов для Symbian в начале года, к лету их число выросло почти до трех сотен. Это было отмечено в отчетах ряда антивирусных компаний, хотя точное число все-таки назвать трудно — по причине разности методик детектирования у разных антивирусов.

    Во втором квартале 2006 года рост числа новых самплов прекратился — как для известных семейств, так и для новых.

    Авторы вирусов продолжали совершенствовать свои знания и умения, особое внимание уделяя методам противодействия антивирусным программам и реализации возможности заражения персонального компьютера при обращении к памяти телефона (троянцы Cardtrap устанавливают на карту памяти телефона различные троянские программы для Win32-систем).

    Что касается ранее известных вирусов, то за последние полгода червь Comwar, распространяющийся в виде MMS, стал самым распространенным вредоносным кодом в MMS-трафике. Cabir же, напротив, несколько сбавил темпы своего распространения. Если зимой, начиная с декабря, мы регулярно получали сообщения о случаях вирусной атаки в московском метро со стороны Cabir (в том числе и от наших сотрудников), то к лету эти сообщения прекратились.

    Для Symbian наступила эпоха, когда для нее стали создаваться коммерческие троянцы-шпионы. В апреле был обнаружен первый полнофункциональный шпион, который его создатели продавали на своем web-сайте за 50 долларов США: Flexispy устанавливает тотальный контроль над смартфоном и отсылает злоумышленнику информацию о совершенных звонках и отправленных СМС.

    Вторая по популярности операционная система для смартфонов/коммуникаторов, Windows Mobile, также не осталась обойденной вниманием. В первом полугодии 2006 года число известных вирусов для Windows Mobile удвоилось. Конечно, это удвоение достигнуто всего лишь за счет того, что до сих пор таких вредоносов было всего два (вирус Duts и бэкдор Brador). Но те два, что появились в этом году, без сомнения, являются концептуальными «творениями», способными задать общее направление разработкам других вирусописателей.

    Вирус Cxover может считаться первым кроссплатформенным мобильным зловредом. При своем запуске он проверяет, что это за операционная система, и, запущенный на персональном компьютере, ищет доступные через ActiveSync мобильные устройства. Затем вирус копирует себя через ActiveSync на найденное устройство. Попав в телефон (или КПК), вирус затем пытается проделать обратную процедуру — скопировать себя на персональный компьютер. Кроме этого, он может удалять пользовательские файлы на мобильном устройстве.

    Червь Letum, обнаруженный в апреле 2006 г., продолжил «тему» кроссплатформенности. Злоумышленники использовали возможности .NET — среды программирования, которая функционирует как на персональных компьютерах, так и на Windows-Mobile-устройствах. Letum — обычный почтовый червь, распространяющийся в виде вложений в письмах электронной почты и рассылающий себя по адресной книге почтового клиента (который существует и на смартфонах). Что ж, очень строгая ранее грань между мобильными и компьютерными вирусами почти стерта! Теперь эти устройства могут заражать друг друга, и именно это может стать одной из самых серьезных проблем будущего.

    Однако наибольший прорыв был достигнут не в смартфонах. Впервые объектом заражения стали обычные мобильные телефоны (т.е. не смартфоны), использующие платформу J2ME для выполнения некоторых приложений.

    Заражение вредоносными программами практически любых существующих мобильных телефонов, еще недавно казавшееся невозможным, оказалось реальностью. Такой троянец, очевидно, уже какое-то время функционировал в «дикой природе», и даже имелись пострадавшие от него. Троянец получил название Trojan-SMS.J2ME.RedBrowser.a. А вслед за ним мы обнаружили его новый вариант.

    Само появление троянских программ для J2ME представляет собой не менее серьезное событие, чем появление первого червя для смартфонов в июне 2004 года. Пока еще трудно оценить все потенциальные угрозы, однако тот факт, что доля обычных телефонов на порядок превосходит долю смартфонов, а возможность заражения и преступного использования обычного телефона уже реализована злоумышленниками, заставляет нас начать исследования в области создания антивирусной защиты и для этого класса устройств.

    Статистика появления новых семейств вирусов в 2006 году выглядит следующим образом:

    Таблица 6.2

    Новые семейства вирусов, появившихся в 2006 году

    Название

    Дата

    ОС

    Функционал

    Технологическая основа

    Trojan-SMS.J2ME.RedBrowser

    февраль

    J2ME

    Рассылка SMS

    Java, SMS

    Worm.MSIL.Cxover

    март

    .NET

    Удаление файлов, копирование своего тела на другие устройства

    File (API), NetWork (API)

    Worm.SymbOS.StealWar

    март

    Symbian

    Кража информации, распространение по BlueTooth и MMS

    Bluetooth, MMS, File (API)

    Email-Worm.MSIL.Letum

    март

    .NET

    Распространение по электронной почте

    Email, File (API)

    Trojan-Spy.SymbOS.Flexispy

    апрель

    Symbian

    Кража информации

    Trojan.SymbOS.Rommwar

    апрель

    Symbian

    Подмена системных приложений

    Уязвимость ОС

    Trojan.SymbOS.Arifat

    апрель

    Symbian

    Trojan.SymbOS.Romride

    июнь

    Symbian

    Подмена системных приложений

    Уязвимость ОС


    Одним из важных факторов появления новых семейств мобильных вирусов является «гибридизация» вирусов. Очень показателен пример с Worm.SymbOS.StealWar. Фактически это две уже ранее известных вредоносных программы — шпион Pbstealer и червь Comwar. Автор StealWar объединил их в одном модуле, и получился червь, имеющий черты обоих своих «родителей» (ворующий данные адресной книги и рассылающий себя через MMS). Подобные «мутации» наблюдались и ранее. Например, многие варианты Skuller или SingleJump содержат в себе еще и модификации червя Cabir, что вызывает постоянные проблемы у антивирусных компаний с классификацией подобных «мутантов».

    Конец 2007 — начало 2008 года выдалось интересным с точки зрения мобильных угроз, а точнее, одного из их видов: троянских программ, скрытно отправляющих платные SMS на короткие премиум-номера.

    В данном контексте стоит отметить:

    ·   Рост числа вредоносных программ поведения Trojan-SMS.

    ·   Кроссплатформенность мобильных троянцев: под угрозой находятся любые телефоны, поддерживающие Java-приложения или имеющие интерпретатор языка Python.

    ·   Рост числа WAP-сайтов, на которых размещены такие троянские программы.

    ·   Появление в ICQ спам-рассылок, рекламирующих WAP-сайты и вредоносные программы, размещенные на них.

    ·   Разнообразные методы социальной инженерии, используемые при распространении и маскировке вредоносных программ.

    ·   Фиксированное количество коротких номеров, которые используют мошенники.

    Об этих и других тенденциях более подробно будет рассказано ниже.

    Начнем с роста числа вредоносных программ поведения Trojan-SMS. За первое полугодие 2008 года таких программ было обнаружено больше, чем за все время их существования. Напомним, что первая вредоносная программа этого поведения была задетектирована 27 февраля 2006 года (Trojan-SMS.J2ME.RedBrowser.a).

    В целом за шесть месяцев 2008 года было обнаружено на 422% больше новых Trojan-SMS, чем во втором полугодии 2007 года.

    В настоящий момент насчитывается 9 семейств для платформы J2ME, 3 – для Symbian и 1 для Python.

    Что же представляют собой такие троянцы? Сами по себе данные вредоносные программы - достаточно примитивные поделки.

    Если говорить о J2ME-троянцах, то абсолютное большинство их имеют следующую структуру: jar-архив, в котором есть несколько class-файлов. Один из этих файлов и осуществляет отправку платного SMS-сообщения на короткий номер (естественно, не спрашивая разрешения владельца телефона об отправке и не уведомляя его о стоимости такого сообщения). Остальные class-файлы служат лишь для маскировки. Внутри архива может быть несколько картинок (в большинстве своем – эротического содержания), а также manifest-файл, который в некоторых случаях также используется вредоносной программой для отправки сообщений.

    Программы семейства Trojan-SMS.Python.Flocker, написанные для другой платформы (Python), практически ничем не отличаются от J2ME-троянцев: примитивность самой программы и ее задача остаются такими же. В sis-архиве есть основной скрипт, написанный на языке Python, который осуществляет отправку SMS на короткий премиум-номер, а также дополнительные скрипты, служащие для маскировки основной деятельности вредоносной программы.

    Trojan-SMS опасны тем, что они являются кроссплатформенными программами. Если в телефоне (именно в телефоне, не обязательно в смартфоне) есть встроенная Java-машина, то на таком устройстве Trojan-SMS.J2ME сможет функционировать без всяких проблем. Что касается Trojan-SMS.Python, то здесь идет речь о кроссплатформенности в сегменте смартфонов на базе OS Symbian. Если в телефоне (с любой версией ОС) имеется интерпретатор Python’а, то Trojan-SMS.Python сможет функционировать на любой из таких моделей.

    Самый популярный (из числа немногих) способ распространения таких вредоносных программ – через различные WAP-порталы, на которых посетителю предлагают загрузить различные мелодии, картинки, игры и приложения для мобильного телефона. Абсолютное большинство троянских программ маскируются либо под приложения, которые могут отправлять бесплатные SMS или предоставлять возможность использования бесплатного мобильного Интернета, либо под приложения эротического или порнографического характера.

    Иногда вирусописатели придумывают довольно оригинальные способы маскировки вредоносных действий программы. Так, после запуска пользователем Trojan-SMS.J2ME.Swapi.g на дисплее телефона появляется приветствие с предложением посмотреть картинку порнографического содержания. Для этого нужно успеть нажать на кнопку «ДА», пока звучит короткий музыкальный сигнал. (В jar-архиве программы хранится и png-файл с картинкой, и midi-мелодия.) Стараясь успеть нажать кнопку вовремя, пользователь не догадывается, что каждое нажатие (неважно, вовремя или нет) приводит к отправке SMS-сообщения на короткий номер и к списанию определенной суммы с его счета.

    Практически все сайты, на которых размещались вредоносные программы, предоставляют пользователям возможность выкладывать свои файлы. Простота регистрации (буквально пара кликов) и бесплатный доступ к таким сервисам позволяют вирусописателям распространять свои примитивные поделки безо всяких проблем. Злоумышленнику остается лишь дать файлу как можно более привлекательное для потенциальных жертв имя (free_gprs_internet, otpravka_sms_besplatno, golaya_devushka и так далее), написать такой же завлекательный комментарий и ждать, когда кто-то из пользователей решит «бесплатно отправить смс» или «посмотреть эротические картинки».

    После размещения вредоносного софта злоумышленнику требуется создать ему хорошую рекламу. Тут на помощь приходят массовые рассылки в ICQ или спам на различных форумах. Почему именно ICQ? Напомним, что этот сервис мгновенного обмена сообщениями популярен в России и странах СНГ. Многие пользователи, которые хотят иметь постоянную возможность общения, используют мобильные клиенты ICQ. Для злоумышленника такие люди – потенциальные жертвы.

    Таким образом, складывается интересная цепочка: создание вредоносной программы: ее размещение на WAP-сайте с привлекательным названием и комментарием, проведение спам-рассылки, которая может затронуть пользователей мобильных клиентов ICQ.

    6.2. Классификация и поведение вредоносных программ

    В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макро-вирусы, сетевые черви), по поражаемым операционным системам и платформам (Windows CE, Symbian и т.д.), по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы), по языку, на котором написан вирус (высокоуровневый язык программирования, скриптовый язык и др.).

    Вредоносные программы для мобильных устройств практически ничем не отличаются от своих родителей — вирусов для персональных компьютеров. Таким образом, их можно классифицировать так:

    Таблица 6.3

    Основные вредоносные программы для мобильных устройств

    Тип

    Описание

    Черви

    Самозапускающаяся программа, распространяемая через доступные каналы связи мобильных устройств (Bluetooth, SMS, E-mail и др.)

    Трояны

    Программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях

    Вирусы

    Программа, которая может нанести вред ОС, путем замены или удаления различных системных файлов, либо путем добавления к системным и другим программам вредоносного кода


    6.3. Специфика заражения платформ

    Важнейшим фактором развития вредоносных программ на мобильных устройствах являются уязвимости в используемом программном обеспечении и самих мобильных операционных системах. В ситуации с персональными компьютерами почти все крупные вирусные эпидемии последних лет были вызваны именно наличием уязвимостей в ОС Windows. У злоумышленников существует всего два способа для проникновения в систему: человеческий фактор (социальная инженерия) и ошибки в программном обеспечении (уязвимости). Эти же вектора атак полностью применимы и для мобильных устройств.

    Следует рассматривать как минимум три основных источника уязвимостей:

    ·   операционная система Windows CE;

    ·   операционная система Symbian;

    ·   беспроводные протоколы (Bluetooth, WiFi, инфракрасные порты).

    Windows CE представляет собой крайне уязвимую, с точки зрения безопасности, систему. В ней не существует никаких ограничений для выполняемых приложений и их процессов. Запущенная программа может получить полный доступ к любым функциям ОС — приему\передаче файлов, функциям телефонных и мультимедийных служб и т.д.

    Создание приложений для Windows CE крайне просто. Это весьма открытая для программирования система, позволяющая использовать возможности не только машинных языков (например, ASM for ARM), но и такой мощной среды разработки, как .NET.

    Symbian более закрытая система, чем Windows CE. Для создания полнофункциональных приложений требуется специальный набор DDK стоимостью в несколько десятков тысяч долларов. Но, как видно по количеству троянских программ, при существовании уязвимостей в архитектуре ОС вирусописатели вполне обходятся средствами, доступными любому.

    6.4. Способы проникновения в систему

    Самую большую угрозу безопасности мобильных устройств в контексте вирусологии представляют собой самостоятельно распространяющиеся вирусы — черви. Червь потенциально способен вызвать очень быстрое заражение большого количества систем, нарушив работоспособность мобильной сети либо превратив ее в подконтрольную злоумышленнику распределенную сеть.

    Самые известные черви (без учета их модификаций) для мобильных телефонов: Worm.SymbOS.Cabir, алгоритм распространения которого основан на использовании технологии Bluetooth, и Worm.SymbOS.Comwar, размножающийся как по Bluetooth, так и при помощи MMS.

    Bluetooth — технология беспроводной передачи данных, разработанная в 1998 г. На сегодняшний день она широко используется для обмена данными между различными устройствами: телефонами и гарнитурами к ним, карманными и настольными компьютерами и другой техникой. Bluetooth-связь обычно работает на расстоянии до 10-20 м, не прерывается физическими препятствиями (стенами) и обеспечивает теоретическую скорость передачи данных до 721 Кбит/сек.

    Червь Worm.SymbOS.Cabir использует технологию Bluetooth «честно», не эксплуатируя никаких уязвимостей. При запуске он начинает сканировать окружающее пространство на наличие доступных через Bluetooth устройств, и «по воздуху» отсылает им копию самого себя в виде SIS-архива. При этом на экране атакованного телефона, вне зависимости от установленной в нем операционной системы, появляется уведомление о входящем файле и запрос на его загрузку. Далее, если пользователь Symbian-телефона отвечает на запрос положительно, файл сохраняется в память и автоматически запускается на исполнение. При этом система инсталляции SIS-файлов запрашивает у пользователя подтверждения установки, и после его получения червь инсталлируется в систему, начиная новый цикл сканирования и заражений. Пользователям Windows Mobile-телефонов, загрузившим файл червя, ничто не угрожает, поскольку червь способен функционировать только под ОС Symbian. Ничто не угрожает и владельцам автомобилей с бортовыми компьютерами на базе ОС Symbian: в соответствии с проведенными исследованиями, слухи о возможности их заражения Bluetooth-червем не имеют под собой оснований.

    ММS — относительно старая технология, призванная расширить функционал SMS возможностями передачи картинок, мелодий и видео. В отличие от сервиса SMS, работающего по протоколу мобильной сети, MMS-сообщения передаются через Интернет. Поэтому для отправки и приема MMS-сообщений помимо поддержки данной технологии аппаратом требуется наличие подключения к Интернету.

    Червь Worm.SymbOS.Comwar, помимо технологии Bluetooth, использует для самораспространения технологию MMS. Для этого он рассылает по номерам телефонов адресной книги MMS-сообщения с вложенной копией своего инсталляционного файла. В процедуре рассылки зараженных сообщений запрограммирована задержка по времени. Возможно, только благодаря этому Worm.SymbOS.Comwar, будучи по функционалу существенно опаснее Worm.SymbOS.Cabir, пока не получил очевидного преимущества по распространенности.

    Тема и текст рассылаемых червем сообщений составлены с использованием ставших классическим среди email-червей методов социальной инженерии, призванных усыпить бдительность пользователей: «Nokia RingtoneManager for all models», «Symbian security update» и т.п. Symbian-телефон, получив такое сообщение, автоматически запускает вложенный в него файл, вследствие чего вирус устанавливается в систему. Windows-устройства заражению не подвержены.

    Сложно сказать, какой из механизмов саморазмножения червей для мобильных телефонов более опасен. Технология MMS поддерживается большим, чем Bluetooth количеством телефонов и не нуждается в попадании зараженного устройства в сферу действия Bluetooth других устройств. С другой стороны, у Bluetooth — полная универсальность, позволяющая объединять для обмена данными разнотипные устройства, и автономность функции распространения, из-за которой борьба с вирусом не может вестись централизованно, на стороне сотового оператора, проверяющего трафик.

    Также не стоит забывать и о таком способе проникновения зловредных программ, как установка модифицированной злоумышленником программы, в роли которой обычно выступают J2ME приложения.


    7. Антивирусные продукты на мобильном рынке

    Самый простой и эффективный способ обеспечить необходимую защиту мобильного телефона или КПК — это установить современную антивирусную программу, специально разработанную для защиты мобильных устройств от всех вирусных угроз.

    Наиболее часто интересуются мобильными антивирусами владельцы телефонов Nokia, и это не удивительно, так как компания Nokia прилагает огромные усилия, чтобы оставаться лидером на рынке мобильных телефонов и коммуникаторов бизнес класса.

    Рассмотрим существующие антивирусные продукты для мобильных устройств.

    7.1. Kaspersky Mobile Security

    Основные возможности антивируса приведены в таблице ниже.

    Таблица 7.1

    Основные возможности антивируса Kaspersky Mobile Security

    Возможность

    Подробное описание

    Защита данных при потере смартфона

    SMS-Block. Возможность дистанционно заблокировать доступ к мобильному устройству

    SMS-Clean. Возможность дистанционно удалить информацию из памяти смартфона

    SIM-Watch. Возможность выяснить новый телефонный номер мобильного устройства в случае смены SIM-карты

    Защита от спама

    Защита от нежелательных SMS-сообщений


    Фильтрация SMS в зависимости от адреса отправителя и содержания сообщения

    Защита от вирусов и сетевых атак

    Защита от мобильных вирусов в режиме реального времени

    Антивирусная проверка по требованию встроенной памяти смартфона, а также внешних карт памяти

    Полная антивирусная проверка по расписанию


    Продолжение табл. 7.1

    Возможность

    Подробное описание


    Встроенный IP-файервол для ограничения определенных соединений

    Автоматическое обновление баз сигнатур

    Другие возможности

    Бесплатная техническая поддержка по вопросам установки, активации, настройки и эксплуатации продукта


    Данная программа будет работать под управлением Windows Mobile 5.0, 6.0, 6.1, а также Symbian 9.x Series 60 3rd (только телефоны Nokia).

    Рис.7.1.

    Работа антивирусной программы Kaspersky Mobile Security.

                 

                

    7.2. F-Secure Mobile Antivirus

    F-Secure Mobile Antivirus — всестороннее решение в рынке для того, чтобы защитить мобильные устройства против вредного ПО, от нежелательных сообщений SMS до работающих со сбоями приложений. Это предоставляет защите на устройстве в реальном времени автоматические обновления антивируса через запатентованный механизм обновлений SMS или через подключение HTTP.

    Чтобы предотвратить инфекцию, выполнение всех подозрительных файлов автоматически прерывается и начинается их сканирование. Нет никакой потребности в пользовательском вмешательстве. Поддерживается сканирование всех файлов на картах памяти. Если зараженный файл обнаружен, он немедленно изолируется, чтобы защитить все другие данные в системе.

    Основные возможности антивируса F-Secure Mobile Antivirus:

    ·   Прозрачная защита в реальном времени против вредного информационного наполнения в устройстве и картах памяти;

    ·   Автоматическая антивирусная база данных обновляет F-Secure Mobile Antivirus по подключению HTTP или с использованием сообщений SMS;

    ·   Автоматическое обнаружение подключений данных (например, GPRS, беспроводная локальная сеть, UMTS) для получения обновлений;

    ·   Обновление антивирусного ПО через HTTP;

    ·   Автоматические самообновления клиента F-Secure Mobile Antivirus;

    ·   В цифровой форме подписанные антивирусные базы данных и вирусные обновления и сигнатуры.

    Рис. 7.2.

    Работа антивирусной программы F-Secure Mobile Antivirus.


    Сканирование всей памяти телефона (свободно 2,8 Мб из 8 Мб) и флеш-карты (свободно 446 Мб из 1024 Мб) занимает примерно четыре минуты.

    Рис. 7.3

     Сканирование памяти.


        Рис. 7.4

    Вердикт программы.


    7.3. McAfee Virusscan Mobile

    McAfee VirusScan Mobile обеспечивает безопасность от атак через SMS, MMS, Bluetooth, Wi-Fi и другие "точки входа". Автоматически проверяются и очищаются файлы, электронная почта, текстовые сообщения, закачки из Интернет, IM-сообщения и приложенные файлы. Обновления получаются автоматически в фоновом режиме.

    Особенности данного антивируса:

    Таблица 7.2.

              Основные возможности антивируса McAfee Virusscan Mobile

    Возможность

    Подробное описание

    Полномасштабная антивирусная защита

    Используя лидирующую технологию и механизм сканирования McAfee, VVirusscan Mobile обеспечивает высочайший уровень обнаружения, лечения вирусов и др. вредоносного кода, который поражает мобильное устройство.

    Дополнительный уровень безопасности

    Крупные организации нуждаются в многоуровневой защите для отражения новых вирусов и вредоносного кода. VVirusscan Mobile – часть полномасштабного решения McAfee, защищающего растущее число соединений устройства с сетью – а также сети, к которым они подключаются. VirusScan PDA легко интегрируется с другими продуктами McAfee и управляется с помощью McAfee ePolicy Orchestrator, средства для полномасштабного управления политиками безопасности и отчетами.

    Автоматическое обновление

    Virusscan Mobile включает технологию автоматических обновлений для обеспечения постоянной защиты от последних вирусных угроз. Обновления вирусных баз и продукта быстрые и незатруднительные.

    Сканирование по расписанию и on-action

    Сети более уязвимы, когда PDA синхронизируются с ПК. Virusscan Mobile разработан для начала сканирования на наличие угроз при активизации синхронизации и при включении PDA. Для дополнительной защиты Virusscan Mobile также позволяет осуществлять обновления и сканирования по расписанию.

    Централизованное управление и отчеты

    Virusscan Mobile интегрируется с McAfee ePolicy Orchestrator —одним из наиболее масштабируемых решений для управления политиками безопасности – для управления, получения подробных графических отчетов и развертывания ПО. ePolicy Orchestrator – централизованное средство для усиления политики безопасности, обеспечивающее развертывание и управление с единой консоли McAfee.

     



    Рис. 7.5.

    Работа антивирусной программы McAfee Virusscan Mobile.

            

    7.4. Symantec Mobile Security

    Программа Symantec Mobile Security создает безопасную среду для мобильных вычислений с помощью надежных механизмов всесторонней защиты от вредоносных атак на мобильные устройства.

    Она разработана специально для применения совместно со средствами управления мобильными устройствами, что позволяет администраторам передавать на устройства установочные файлы и файлы настройки по беспроводному соединению для обеспечения защиты устройств и соблюдения корпоративной политики безопасности.

    Администратор может удаленно настроить устройства таким образом, чтобы они загружали обновления продуктов и описаний вирусов либо напрямую с серверов Symantec LiveUpdate™ (по беспроводному подключению к Интернету), либо с внутреннего сервера LiveUpdate в сети компании:

    Рис. 7.6. Схема работы антивирусного решения от Symantec

    Хотя этот продукт и оптимизирован для беспроводного управления, администраторы могут устанавливать, настраивать и обновлять Symantec Mobile Security по кабельному соединению с персональным компьютером. Для передачи на устройства обновлений и файлов настройки может применяться любое существующее подключение на основе TCP/IP.

    7.5. Trend Micro Mobile Security

    Решение Trend Micro Mobile Security (TMMS) позволяет защитить смартфоны и беспроводные портативные устройства от вирусов, червей, "троянских коней" и SMS-спама.

    Удостоенная наград антивирусная технология Trend Micro позволяет обнаруживать вирусы, заражающие мобильные телефоны, и устранять угрозы.

    Для обеспечения максимальной защиты Trend Micro Mobile Security выполняет автоматическое сканирование и обнаружение вирусов в портативных устройствах и на картах памяти в режиме реального времени.

    Кроме того, можно запустить сканирование вручную. Mobile Security получает обновленные файлы вирусной базы через службу GPRS или путем синхронизации с обновлениями вирусной базы, находящимися на локальном компьютере.

    В программном обеспечении Mobile Security используется опыт лаборатории TrendLabs, команды инженеров по глобальным антивирусным исследованиям и поддержке. Эта команда компании Trend Micro работает 24 часа в сутки, следя за вирусной активностью, изучая данные о новых угрозах и разрабатывая эффективные решения безопасности для клиентов компании.

    Встроенный брандмауэр обеспечивает защиту Wi-Fi-устройств от атак хакеров, проникновений в систему и атак, приводящих к отказу в обслуживании.

    Решение Trend Micro Mobile Security можно использовать на предприятиях с целью предотвращения хищения данных и сбоев в работе мобильных служб, которые отрицательно сказываются на производительности сотрудников.

                 Рис.7.7.

    Работа антивирусной программы Trend Micro Mobile Security.

    7.6. Dr.Web для Windows Mobile

    Антивирус Dr.Web для Windows Mobile начинает действовать автоматически вместе с автостартом мобильного устройства. О том, что монитор запущен, свидетельствует значок в нижней части экрана Сегодня.

    Каждый файл, к которому обращается пользователь или операционная система, а также файлы, поступающие на устройство по любому механизму передачи (путем синхронизации устройства с ПК или во время загрузки контента по протоколу HTTP через GPRS/Infrared/Bluetooth/Wi-Fi/USB-соединения), подвергаются проверке «на лету». В случае обнаружения зараженного объекта файловый монитор Dr.Web временно блокирует его, выводит соответствующее предупреждение и предлагает выбрать одно из трех действий: игнорировать, удалить, переместить в карантин. По умолчанию проверка архивов отключена.

    В любой удобный момент пользователь может проводить сканирования по требованию. Существует два типа проверки: полная и выборочная. При полной проверке сканированию подвергаются все файлы системы, включая файлы на сменных носителях и архивы. При выборочной проверке производится сканирование выбранных пользователем объектов – отдельных пользовательских файлов на картах памяти, файлов «прошивки», файлов в архивах или папок. По результатам сканирования пользователь может удалить обнаруженный зараженный файл, переместить в карантин или игнорировать его. Предусмотрена возможность включения/выключения постоянной проверки карты памяти.

    При установке Антивируса Dr.Web для Windows Mobile на устройстве создается специальная папка - карантин, в которую перемещаются зараженные файлы. Впоследствии такие файлы могут быть восстановлены на прежнее место или окончательно удалены из устройства во время просмотра пользователем содержимого карантина.

    В окне статистики и в журналах монитора и сканера можно просматривать информацию об их работе: время и дату запуска и остановки процесса сканирования, названия обнаруженных вредоносных объектов, произведенные над ними действия.

    Обновление Антивируса Dr.Web для Windows Mobile производится:

    ·   по протоколу HTTP с использованием встроенного модуля GPRS;

    ·   через Infrared/Bluetooth/Wi-Fi/USB-соединение;

    ·   путем синхронизации ПК, имеющего доступ к сети Интернет, через соединение ActiveSync.

    Обновления производятся вручную, через меню сканера.

    Рис.7.8.

                 Вердикт программы Dr.Web для Windows Mobile.


    7.7. ESET NOD32 Mobile

    Антивирус ESET NOD32 Mobile характеризуется быстрым и точным обнаружением известных и неизвестных угроз для мобильных устройств. С помощью проактивной технологии программа способна без обновлений обнаруживать даже самые изощренные вредоносные программы для мобильных устройств.

    Одним из самых сложных моментов при разработке решений для смартфонов, карманных компьютеров и других подобных устройств является типичная для мобильных платформ ограниченность ресурсов памяти, процессора, низкая пропускная способность канала связи. Традиционный подход, построенный на использовании частых обновлений баз вирусных сигнатур, здесь неприменим, поскольку большие по объему обновления сигнатурных баз могут негативно сказаться на работе устройства.

    Антивирус ESET NOD32 Mobile специально разработан для обеспечения защиты мобильных устройств от существующих и новых угроз. В основе Антивируса ESET NOD32 Mobile лежит собственная технология ThreatSense, что позволяет программе проактивно выявлять самые сложные вредоносные атаки, обеспечивая высокоэффективную защиту для мобильных телефонов и смартфонов на платформе Windows Mobile. Благодаря минимальному объему потребляемых ресурсов памяти, процессора, а также небольшому размеру файлов обновлений Антивирус ESET NOD32 Mobile является самым эффективным решением для мобильных платформ.

    Механизмы сканирования по запросу пользователя и по доступу позволяют Антивирусу ESET NOD32 Mobile проверять наиболее важные и уязвимые файлы, в том числе получаемые по беспроводным каналам: через WiFi, Bluetooth или инфракрасные порты устройств. Сканер по доступу обеспечивает проверку на угрозы всех используемых приложений. Встроенный журнал фиксирует все события, сохраняет сведения о выполненных задачах сканирования, а также о текущем состоянии базы данных вирусных сигнатур в удобном для пользователя виде.

    Механизм автоматического обновления позволяет гибко настроить периодичность загрузки обновлений или совсем отключить автоматическое обновление. Антивирус ESET NOD32 Mobile отличает интуитивно понятный, удобный пользовательский интерфейс.

    Рис.7.9.

                    Вердикт программы ESET NOD32 Mobile.

    7.8. BitDefender Mobile Security

    Мощное антивирусное решение для обеспечения безопасности мобильных устройств. BitDefender Mobile Security обеспечивает антивирусную защиту в реальном времени, которая запускается при запуске и непрерывно контролирует устройство, предотвращая выполнение зараженных файлов.

    Так же как вирусы на компьютере, вирусы для смартфонов и карманных компьютеров, способны удалять и заражать файлы, рассылать конфиденциальную информацию, помогать внешним проникновениям и разряжать батарею.

    В частности, антивирусный сканер, используя технологию BitDefender, по запросу пользователя может проверить внутреннюю память, карту памяти или все устройство, удаляя при этом зловредные файлы.

    Обновления баз доступны как через GPRS вашего мобильного оператора, так и через подключенный к Интернету настольный компьютер.

    Ключевые особенности:

    ·   Антивирусная защита в реальном времени — защита от вирусов, которая включается при запуске и непрерывно контролирует устройство, предотвращая выполнение зараженных файлов;

    ·   Антивирусный сканер — используя технологий BitDefender, отмеченные многими наградами, BitDefender Mobile Security, по запросу пользователя, может проверить внутреннюю память, карту памяти или все устройство, удаляя зловредные файлы;

    ·   Быстрые обновления доступны через GPRS вашего мобильного оператора или через подключенный к Интернету настольный компьютер. Благодаря постоянному обновлению вы защищены от вирусных эпидемий;

    ·   Низкое потребление ресурсов — созданный специально для мобильных устройств, BitDefender Mobile Security является «легким» инструментом, который использует оптимизированные процессы сканирования, чтобы сохранить заряд ваших батарей;

    ·   Прост в установке и использовании — установка возможна непосредственно через мобильное интернет-подключение или через подключение к настольному компьютеру. Простой и дружественный интерфейс не требует особого вмешательства пользователя.

    К сожалению, мобильные устройства, работающие под управлением Series60 3rd Edition (Symbian 9.x) не поддерживаются.

    Рис.7.9.1.

             Вердикт программы BitDefender Mobile Security.

    7.9. Выбор наилучшего антивирусного решения

    Дадим сравнительную оценку современным антивирусным продуктам:



    Таблица 7.3.

    Сравнение антивирусных решений


    Поддержка Symbian OS

    Поддержка Windows Mobile

    Стоимость продукта, руб.

    Частота обновлений

    Русскоязычный интерфейс

    Kaspersky

    Да

    Да

    720

    Высокая

    Да

    Bit Defender

    Да

    Да

    889

    Высокая

    Нет

    F-Secure

    Да

    Да

    943

    Высокая

    Да

    McAfee

    Нет

    Да

    1000

    Высокая

    Нет

    Symantec

    Да

    Да

    1265

    Средняя

    Нет

    Trend Micro

    Да

    Да

    1117

    Средняя

    Нет

    Dr.Web

    Нет

    Да

    390

    Высокая

    Да

    ESET NOD32

    Нет

    Да

    Не вышел в продажу

    Не обновляется

    Да


    Однозначным лидером по всем параметрам, приведенным в таблице сравнения, является продукт Kaspersky Mobile Security, который поддерживается самыми популярными мобильными ОС, имеет почти самую низкую цену (самым дешевым решением является продукт Dr.Web, который смог бы стать «лучшим», если бы поддерживал Symbian OS), часто обновляется и имеет русскоязычный интерфейс.

    Заключение


    В ходе выполнения данной работы мной была приведена классификация мобильных устройств, а также рассмотрены потенциальные уязвимости каждого из видов устройств.

    Были рассмотрены существующие программные платформы (операционные системы), которые управляют мобильными устройствами, а также известные проблемы с безопасностью в каждой из них.

    Описан интерфейс мобильного устройства на примере мобильного телефона Nokia 5800 XpressMusic, а также подробно рассмотрена архитектура ОС Symbian, под управлением которой работает данная модель телефона.

    Подробно были рассмотрены возможные варианты нанесения ущерба при вирусных атаках на мобильные устройства, а также об убытках в мировой экономике от вирусных атак.

    Подробно были рассмотрены вопросы о мобильных вирусах: история их появления и развитие, их классификация и поведение, специфика заражения различных платформ и способы проникновения в систему, а также основные антивирусные программные продукты.

    Подводя итог, следует сказать об эффективности антивирусного программного обеспечения для мобильных операционных систем. Современные антивирусные продукты, представленные на рынке ПО для мобильных устройств, весьма эффективны в борьбе с вирусами и другими вредоносными программами. И эта эффективность становится тем больше, чем оперативнее владельцы этих устройств будут обновлять сигнатуры (антивирусные базы угроз). Эти же рекомендации приводят абсолютно все разработчики антивирусного ПО для мобильных устройств.

    Автором был проведен сравнительный анализ возможностей среди существующих антивирусных решений для мобильных устройств и был выявлен «лидер» — Kaspersky Mobile Security.

    Список используемых источников


    1.   Асеев Е. Рейтинг вредоносных программ. «Лаборатория Касперского», апрель 2009.

    2.   Евгений Касперский «Компьютерное Zловредство», -СПб.: Питер, 2008.- 208 с.:ил.

    3.   Инджиев А.А. «100% мобильность – все возможности компьютера и мобильной связи» НТ Пресс; Владимир: ВКТ, 2008. -128с.

    4.   Йоганн Шиллер. «Мобильные коммуникации» Вильямс,2002.- 384 с.

    5.   Мельников Н.В. д.т.н проф. «Сборник научных трудов студентов кафедры информационной безопасности РГСУ»

    6.   Горнаков Станислав. «Самоучитель работы на смартфонах и коммуникаторах под управлением Symbian OS» ДМК ПРЕСС, 2007.- 416 с.Самоучитель работы на смартфонах и коммуникаторах под управлением Symbian OSСамоучитель работы на смартфонах и коммуникаторах под управлением Symbian OSСамоучитель работы на смартфонах и коммуникаторах под управлением Symbian OSСамоучитель работы на смартфонах и коммуникаторах под управлением Symbian OSСамоучитель работы на смартфонах и коммуникаторах под управлением Symbian OSСамоучитель работы на смартфонах и коммуникаторах под управлением Symbian OSСамоучитель работы на смартфонах и коммуникаторах под управлением Symbian OSСамоучитель работы на смартфонах и коммуникаторах под управлением Symbian OS

    7.   Боровко Р. Экономический ущерб от вирусов. Рынок информационной безопасности. «CNews-Аналитика», 2003.м

    8.   Букин М. Развитие мобильных вирусов. «Mobi», №6, 2006.

    9.   Адаменко М.В. « Мобильные телефоны. Тайны и секреты сотовых телефонов». ДМК пресс, 2009. – 430 с.

    10. Майкл Моррисон «Java 2 ME. Программирование игр для мобильных телефонов». ДМК пресс, 2009 г.- 496 с.

    11. Гостев А. Kaspersky Security Bulletin. Основная статистика за 2008 г. «Лаборатория Касперского», февраль 2009.

    12. Гостев А. Введение в мобильную вирусологию, часть I. «Лаборатория Касперского», сентябрь 2006.

    13. Гостев А. Введение в мобильную вирусологию, часть II. «Лаборатория Касперского», октябрь 2006.

    14. Еремеев М. Windows Mobile: общие данные/разнообразие версий и совместимость. «Mobi», №3, 2007.

    15. Зюзин А. Все серии Symbian. Судьба скромной операционной системы. «Mobi», №3, 2006.

    16. Машевский Ю. Виртуальное противостояние — кто победит? «Лаборатория Касперского», январь 2007.

    17. Мостовой Д. Современные технологии борьбы с вирусами.
    «Мир ПК», №8, 2007.

    18. Сапронов К. Знакомство с Bluetooth, проблемы безопасности и новогодний War-nibbling. «Лаборатория Касперского», март 2006.

    19. Шевченко А. Эволюция технологий самозащиты вредоносных программ.  «Лаборатория Касперского», июнь 2007.

    20. Шевченко А. Появление и развитие вирусов для мобильных устройств.  «Лаборатория Касперского», сентябрь 2005.

    21. Эмм Д. Вирусы и антивирусы: гонка вооружений. «Лаборатория Касперского», апрель 2008.



    [1] #"#_ftnref2" name="_ftn2" title="">[2] Hardware Abstraction Layer (HAL, Слой аппаратных абстракций) — слой абстрагирования, реализованный в программном обеспечении, находящийся между физическим уровнем аппаратного обеспечения и программнымбеспечением, запускаемом на этом компьютере или устройстве. HAL предназначен для скрытия различий в аппаратном обеспечении от основной части ядра операционной системы таким образом, чтобы большая часть кода, работающая в режиме ядра не нуждалась в изменении при её запуске на системах с различным аппаратным обеспечением.

    [3] IMEI (англ. International Mobile Equipment Identity) — международный идентификатор мобильного оборудования, число (обычно 15 разрядное в десятичном представлении), уникальное для каждого GSM и UMTS мобильного телефона. Модель и происхождение телефона описываются первыми 8 цифрами IMEI (так называемый номер TAC/Type Allocation Code). Оставшаяся часть — серийный номер с контрольным числом в конце. Устанавливается на заводе при изготовлении, служит для идентификации устройства в сети. Передается в эфир при авторизации в сети. IMEI используется для отслеживания аппаратов и для блокирования краденых телефонов на уровне оператора сотовой связи.

Если Вас интересует помощь в НАПИСАНИИ ИМЕННО ВАШЕЙ РАБОТЫ, по индивидуальным требованиям - возможно заказать помощь в разработке по представленной теме - Оценка эффективности антивирусного программного обеспечения для мобильных систем ... либо схожей. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться. Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.