
- •СОДЕРЖАНИЕ
- •Вступительное слово
- •Балау Эльвира Игоревна
- •Анацкая Алла Георгиевна
- •КУЛЬТУРА РАСПРОСТРАНЕНИЯ ЛИЧНОЙ ИНФОРМАЦИИ ПОЛЬЗОВАТЕЛЯМИ СОЦИАЛЬНЫХ СЕТЕЙ
- •Бутов Олег Сергеевич
- •Мызникова Татьяна Александровна
- •ТЕНДЕНЦИИ РАЗВИТИЯ ПРОГРАММНЫХ ПРОДУКТОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- •Гугняк Роман Борисович
- •Мызникова Татьяна Александровна
- •ПРИМЕНЕНИЕ МЕТОДОВ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА ДЛЯ ПРОГНОЗИРОВАНИЯ УГРОЗ WEB-ПРИЛОЖЕНИЯМ
- •Жуков Даниил Эдуардович
- •Толкачева Елена Викторовна
- •ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ЗАКОНОДАТЕЛЬСТВА РФ В ОБЛАСТИ КАТЕГОРИРОВАНИЯ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
- •Кальницкая Анна Владимировна
- •Семёнова Зинаида Васильевна
- •АНАЛИЗ ПУБЛИКАЦИОННОЙ АКТИВНОСТИ ПО ПРОБЛЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ВОДНОГО ТРАНСПОРТА
- •Кирилов Андрей Дмитриевич
- •Толкачева Елена Викторовна
- •СРАВНИТЕЛЬНЫЙ АНАЛИЗ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ НА МОБИЛЬНЫХ УСТРОЙСТВАХ
- •Ковшарь Игорь Романович
- •Семенова Зинаида Васильевна
- •РАЗРАБОТКА ПРОТОТИПОВ РЕШЕНИЙ ДЛЯ ЗАЩИТЫ ОБМЕНА ВАЖНОЙ ИНФОРМАЦИЕЙ ЧЕРЕЗ ДЕМИЛИТАРИЗОВАННУЮ ЗОНУ В КОРПОРАТИВНОЙ СЕТИ
- •Лапшин Семён Сергеевич
- •Сапрыкина Надежда Александровна
- •МОДЕЛЬ ИНФОРМАЦИОННОГО ОБЩЕСТВА – ОТРАЖЕНИЕ НОВЫХ ОНТОЛОГИЧЕСКИХ ЗАКОНОМЕРНОСТЕЙ, ОБУСЛОВЛЕННЫХ ВНЕДРЕНИЕМ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
- •Курочка Раиса Александровна
- •Толкачева Елена Викторовна
- •ИСПОЛЬЗОВАНИЕ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННЫХ УЧРЕЖДЕНИЯХ
- •Ложников Павел Сергеевич
- •Сулавко Алексей Евгеньевич
- •Лукин Денис Вадимович
- •Белгородцев Артем Андреевич
- •СПОСОБ ГЕНЕРАЦИИ КЛЮЧЕВЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ НА ОСНОВЕ МУЛЬТИМОДАЛЬНОЙ БИОМЕТРИИ
- •Мазуров Александр Александрович
- •Семенова Зинаида Васильевна
- •ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ПРИЛОЖЕНИЯ «СУШИ МАРКЕТ» СРЕДСТВАМИ ПЛАТФОРМЫ .NET FRAMEWORK И MS SQL SERVER
- •Михальцов Владислав Евгеньевич
- •Михайлов Евгений Михайлович
- •АНАЛИЗ ВОЗМОЖНОСТЕЙ РЕАЛИЗАЦИИ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ В АС НА БАЗЕ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ELMA
- •Нигрей Алексей Андреевич
- •Хайдин Борис Игоревич
- •Сулавко Алексей Евгеньевич
- •Пономарев Дмитрий Борисович
- •ОБ ОЦЕНКЕ РЕСУРСНОГО СОСТОЯНИЯ ЧЕЛОВЕКА НА ОСНОВЕ АНАЛИЗА ЭЛЕКТРИЧЕСКОЙ АКТИВНОСТИ МОЗГА
- •Погарский Павел Юрьевич
- •Анацкая Алла Георгиевна
- •КАТЕГОРИРОВАНИЕ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ МЕДИЦИНСКОГО УЧРЕЖДЕНИЯ
- •Родина Екатерина Витальевна
- •Епифанцева Маргарита Ярополковна
- •СИНТЕЗ СЛУЧАЙНОГО ПРОЦЕССА ПО КОРРЕЛЯЦИОННОЙ ФУНКЦИИ: СОЗДАНИЕ БАЗЫ ПРОЦЕССОВ
- •Рой Дмитрий Александрович
- •Анацкая Алла Георгиевна
- •КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ СТРАХОВОЙ КОМПАНИИ
- •Севостьянов Никита Андреевич
- •Любич Станислав Александрович
- •АНАЛИЗ ВОЗМОЖНОСТЕЙ ФРЕЙМВОРКА FLASK ПО ОБЕСПЕЧЕНИЮ РАЗЛИЧНЫХ АСПЕКТОВ ЗАЩИТЫ ДАННЫХ
- •Стадников Денис Геннадьевич
- •Чобан Адиль Гаврилович
- •Шалина Екатерина Викторовна
- •РАСПОЗНАВАНИЕ БИОМЕТРИЧЕСКИХ ОБРАЗОВ С ИСПОЛЬЗОВАНИЕМ АЛГОРИТМОВ ИСКУССТВЕННЫХ ИММУННЫХ СИСТЕМ
- •Ткаченко Михаил Вадимович
- •Любич Станислав Александрович
- •ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ДАННЫХ В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ «ЭЛЕКТРОННАЯ ОЧЕРЕДЬ ПРИЕМНОЙ КОМПАНИИ СИБАДИ»
- •Шмаков Антон Константинович
- •Комаров Владимир Александрович
- •ОЦЕНКА ВОЗМОЖНОСТИ ИСПОЛЬЗОВАНИЯ МОМЕНТОВ РАСПРЕДЕЛЕНИЯ В КАЧЕСТВЕ ПОКАЗАТЕЛЯ ФОРМЫ ОПРЕДЕЛЯЕМОГО СИГНАЛА

СРАВНИТЕЛЬНЫЙ АНАЛИЗ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ НА МОБИЛЬНЫХ УСТРОЙСТВАХ
Кирилов Андрей Дмитриевич
студент группы БИ15-И1 Сибирского государственного автомобильнодорожного университета, г. Омск
E-mail: And-r-e-y97@yandex.ru
Толкачева Елена Викторовна
СибАДИ |
||
канд. техн. наук, доцент кафедры информационной безопасности Сибирского |
||
|
государственного автомобильно-дорожного университета, г. Омск |
|
|
|
E-mail: tolkacheva ev@mail.ru |
|
|
АННОТАЦИЯ |
Целью работы является выра отка рекомендаций по защите личной |
||
информац |
на мо льных устройствах средствами криптографической |
|
защиты. В работе выполнен анализ возможностей мобильных операционных |
||
систем и |
моб льных пр ложений по криптографической защите информации. |
|
Предложены рекомендац |
по вы ору наиболее эффективных средств |
криптограф ческой защ ты информации для мобильных устройств.
Ключевые слова: криптографическая защита информации (КЗИ); средства криптографической защиты информации (СКЗИ), шифрование, мобильные устройства, мо ильные операционные системы (ОС), мобильные приложения.
Мобильные устройства являются неотъемлемой частью жизни каждого современного человека и не только выполняют функции средств связи, но и представляют собой носители информации, зачастую конфиденциального характера. Эффективным способом защиты информации на мобильных устройствах является шифрование, которое реализуется средствами мобильных ОС и приложений с функциями КЗИ.
Для анализа возможностей мобильных ОС по КЗИ были выбраны ОС Android iOS. Выбор этих ОС для мобильных устройств обусловлен их подавляющей долей рынка. На рисунке 1 приведена диаграмма, отображающая доли ОС на устройствах, используемых для обращения к ресурсам сети Интернет по данным портала StatCounter за 2018 год.
33

СибАДИПроведенный анализ показал, что рассмотренные мобильные ОС используют сопоставимые по надежности алгоритмы шифрования и функции КЗИ, однако использование КЗИ в iOS является более удобным, так как шифрование данных происходит автоматически «прозрачно» для пользователя. Также в iOS в отличие от Android имеется функция дистанционного удаления ключей к зашифрованным данным, что также является существенным преимуществом.
Р сунок 1. Результаты классификации
В табл це 1 представлены результаты анализа функций КЗИ мобильных
ОС Android iOS [1-6].
Таблица 1.
Сравнение функций КЗИ мобильных ОС
Характеристики |
Android |
iOS |
Стойкое шифрование |
+ |
+ |
Автоматическое шифрование |
- |
+ |
Возможность восстановления |
- |
+ |
данных в случае утраты пароля |
|
|
Подсистема управления паролями |
- |
+ |
Подсистема управления ключами |
- |
+ |
Дистанционное управление |
- |
+ |
ключами |
|
|
Таким образом, можно сделать выводы, что встроенные функции КЗИ наиболее распространенной мобильной ОС Android не удовлетворяют все возможные потребности пользователей мобильных устройств. Поэтому необходимо проанализировать возможности мобильных приложений, выполняющих функции СКЗИ.
34

В таблице 2 приведены результаты сравнительного анализа наиболее популярных по данным Google Play систем для защищенной VoIP-связи [7-12].
Таблица 2.
равнение возможностей систем для защищенной VoIP-связи мобильных устройствах, работающих под управлением ОС Android
|
Характеристики |
Системы |
|
|
|
|
|
|
|
Redphone |
PrivateGSM |
Silent |
|
|
СибАДИ |
Circle |
|
|||
|
|
|
|
|
|
|
|
Наличие абонентской платы |
- |
+ |
+ |
|
|
|
Требован е рег |
страц |
- |
+ |
+ |
|
|
Защита от всех |
звестных уязвимостей |
+ |
+ |
+ |
|
|
для взлома ш фрован я голосовых |
|
|
|
|
|
|
данных |
|
|
|
|
|
|
Открытый сходный код |
+ |
- |
+ |
|
|
|
Отсутств е рег |
страц |
+ |
- |
- |
|
|
Защита от атак т па «человек |
- |
- |
- |
|
|
|
посередине» |
|
|
|
|
|
|
Наличие собственной зол рованной |
- |
- |
+ |
|
|
|
сети передачи данных |
|
|
|
|
|
|
Поддержка IPv6 |
|
+ |
- |
- |
|
Таким образом, проведенный анализ позволяет сделать вывод, что наиболее удобным и о еспечивающим достаточный уровень защиты является система Redphone.
Помимо мобильной связи широкое распространение получил обмен сообщениями (в том числе голосовыми) посредством приложениймессенджеров, подключенных к сети Интернет. Поскольку для подключения к Интернет пользователи зачастую используют сети общего доступа, возможности мессенджеров по КЗИ имеют важное значение. В таблице 3 приведены результаты сравнительного анализа возможностей КЗИ наиболее популярных по данным Google Play мессенджеров [13-18].
|
|
Таблица 3. |
|
Сравнение функций КЗИ мобильных приложений-мессенджеров |
|||
|
|
|
|
Характеристики |
Telegram |
||
Стойкое шифрование |
+ |
+ |
|
Стойкие криптографические |
+ |
- |
|
протоколы |
|
|
|
Обеспечение защиты ключей |
+ |
+ |
|
управление ключами |
|
|
|
Безопасность метаданных |
- |
- |
|
Дистанционное управление |
|
|
|
ключами |
|
|
|
35

Таким образом, можно сделать вывод, что по своим возможностям КЗИ мессенджеры сопоставимы, однако ввиду использования проверенных криптографических протоколов, а также принимая во внимание запрет на использование Telegram в Российской Федерации, рекомендуется использовать Whatsap.
Подводя итоги, следует отметить, что пользователям мобильных устройств стоит задуматься о шифровании своих данных, находящихся непосредственно в памяти устройства, поскольку мобильные устройства уязвимы к кражам. А для обмена сообщениями или голосовых звонков владельцу мобильного устройства стоит пользоваться проверенными приложениями, предоставляющими функции криптограф ческой защ ты передаваемых данных. Среди мобильных ОС лидирующ е поз ц по возможностям КЗИ занимает iOS. Выбор между рассмотренными VoIP-с стемами является как вопросом удобства, так и безопасности, что позволяет отдать предпочтение системе Redphone. Что же касается мессенджеров, то в результате анализа достоинств и недостатков двух наиболее популярных з н х – WhatsApp и Telegram, можно утверждать, что мессенджер WhatsApp меет наи олее высокий уровень защиты передаваемых данных.
Список л тературы: |
|
|
1. |
What is Android? [Электронный ресурс] / Google inc; Электрон. текстовые |
|
дан. – Режим доступа: https://developer.android.com/about/.html, свободный. |
||
2. |
Open Hand set Alliance Releases Android SDK [Электронный ресурс] / |
|
OpenHandsetAlliance; Электрон.текстовые дан. – 2007. – Режим доступа: |
||
http://www.openhandsetalliance.com/press 111207.html, свободный. |
||
3. |
Operating System Market Share Worldwide [Электронный ресурс] / |
|
StatCounter; Электрон. статистические дан. – 2018. – Режим доступа: |
||
http://gs.statcounter.com/os-market-share.html, свободный. |
|
|
4. |
iOS [Электронный ресурс] / Appleinc; Электрон. текстовые дан. – Режим |
|
доступа: https://developer.apple.com/ios/.html, свободный. |
|
|
5. |
Andrey Belenko. Evolution of iOS Data Protection and iPhone Forensics: from |
|
iPhone OS to iOS 5 [Электронный ресурс] / Blackhat Abu Dhabi Conference. - |
||
2011. – Режим доступа: https://media.blackhat.com/bh-ad11/Belenko/bh-ad-11- |
||
Belenko-iOS Data Protection.pdf |
|
|
СибАДИ6. Захарчук . . Проблемы защиты мобильных персональных устройств от |
||
информационно-технического воздействия / Захарчук И. |
., Веселов Ю. Г., |
|
Еремеев М. А. // Наука и Образование. – 2012. – Выпуск №5. – 306 с. |
||
7. |
Основы передачи голосовых данных по сетям IP / |
здательский дом |
Вильямс. – 2007. — 396 с. |
|
|
8. |
RedPhone документация [Электронный ресурс] / Open Whisper Systems. – |
2015. — Режим доступа: https://web.archive.org/web/20150905191050/https: //github.com/WhisperSystems/RedPhone.html
36
9.ZRTP: Media Path Key Agreement for Secure RTP [Электронный ресурс] / P. Zimmermann; Электрон. текстовые дан. – 2009. – Режим доступа:https://tools.ietf.org/html/draft-zimmermann-avt-zrtp-11.html, свободный.
10.PrivateGSM документация [Электронный ресурс] — Режим доступа: http://support.privatewave.com/display/WS/PrivateGSM.html
11.Silent Circle документация [Электронный ресурс] — Режим доступа: https://github.com/SilentCircle.html
12.Официальная страница Silent Circle [Электронный ресурс] —
Режим доступа: https://silentcircle.com.html
13.Krawczyk, H. Cryptographic Extraction and Key Derivation: The HKDF Scheme [Электронный ресурс] / H. Krawczyk; Электрон. текстовые дан. - 2010. –
Режим доступа: https://eprint.iacr.org/2010/264.pdf
14.Telegram [Электронный ресурс] – Режим доступа: https://planfix.ru/docs/Telegram.html
15.Ч сло пользователей Telegram превысило 100 миллионов
[Электронный |
ресурс] |
– |
Режим |
доступа: |
https://lenta.ru/news/2016/02/23/telegram.html |
|
|
|
16.Secretchats, end-to-endencryption [Электронный ресурс] – Режимдоступа: https://core.telegram.org/api/end-to-end.html
17.Jacobsen, J. B. A practical cryptanalysis of the Telegram messaging protocol. Ph.D. Theses [Электронный ресурс] / J. B. Jacobsen; Aarhus University: Department of Computer Science. - 2015. - 79 с. – Режим доступа: https://cs.au.dk/~jakjak/master-thesis.pdf
18.Директор ФБР: шифрование данных на смартфонах создает большую проблему для ведомства [Электронныйресурс] – Режимдоступа: https://tass.ru/mezhdunarodnaya-panorama/4863084.html
19.Роскомнадзор внес Telegram в список запрещенных сайтов
[Электронный ресурс] – Режимдоступа: https://www.bbc.com/russian/news43652389.htmlСибАДИ
37