PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Analiza zagrożeń bezpieczeństwa dla współczesnych platform mobilnych

Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
W artykule zostały opisane wybrane grupy zagrożeń (klasy ataków) dla współczesnych systemów mobilnych, które w większości mogą być wykonane bez wiedzy użytkownika. Poszczególne podatności sklasyfikowano w trzech grupach jako zagrożenia pochodzące od innych aplikacji działających na urządzeniu mobilnym, wynikające z niedoskonałości lub ukrytych funkcjonalności systemu operacyjnego oraz ataków z wykorzystaniem warstwy sprzętowej telefonu. Wprowadzono także definicję oraz wymagania jakie stawiane są dla systemu zaufanego. Obecny poziom zabezpieczeń w konfrontacji z zaprezentowanymi podatnościami uniemożliwia w obecnym stanie zaklasyfikowanie systemów mobilnych do grupy systemów zaufanych.
EN
The article describes selected groups of attacks for modern mobile systems which can mostly be executed without the user awareness. The particular vulnerabilities have been classified into 3 groups as threats from other applications executed in a mobile device resulting from defects or the other hidden functionalities present in the operating system and the attacks executed by using the hardware layer. A definition and requirements for a trusted system have been introduced. The current level of security in confrontation with the presented vulnerabilities does not allow in the current state to classify the mobile systems into the group of trusted systems.
Twórcy
autor
  • Zakład Systemów Multimedialnych i Sztucznej Inteligencji, Wydział Elektroniki i Informatyki, Politechnika Koszalińska
autor
  • Zakład Systemów Multimedialnych i Sztucznej Inteligencji, Wydział Elektroniki i Informatyki, Politechnika Koszalińska
Bibliografia
  • 1. Syed Farhan Alam Zaidi, Munam Ali Shah, Muhammad Kamran, Qaisar Javaid, Sijing Zhang „A Survey on Security for Smartphone Device”, International Journal of Advanced Computer Science and Applications, Vol. 7, No. 4 (2016).
  • 2. Murat Yesilyurt, Yildiray Yalman, „Security Threats on Mobile Devices and their Effects: Estimations for the Future”, International Journal of Security and Its Applications Vol. 10, No. 2 (2016).
  • 3. N. Asokan, Jan-Erik Ekberg, Kari Kostiainen, Anand Rajan, Carlos Rozas, Ahmad-Reza Sadeghi, Steffen Schulz, and Christian Wachsmann, „Mobile Trusted Computing”, Proceedings of the IEEE | Vol. 102, No. 8 (2014).
  • 4. Jalaluddin Khan, Haider Abbas, Jalal Al-Muhtadi, „Survey on Mobile User's Data Privacy Threats and Defense Mechanisms”, Procedia Computer Science 56(2015).
  • 5. H Wonjong Kim, Seungchul Kim, Younghwan Bae, Sungik Jun, Youngsoo Park, and Hanjin Cho, “A Platform-Based SoC Design of a 32-Bit Smart Card”, ETRI Journal, Volume 25, Number 6 (2003).
  • 6. M, Lipp, M. Schwarz, D. Gruss, T. Prescher, W. Haas, A. Fogh,, J. Horn, S. Mangard, P. Kocher, D. Genkin, Y. Yarom, M.Hamburg: „Meltdown: Reading Kernel Memory from User Space” https://meltdownattack.com/
  • 7. „Spectre and Meltdown processor flaws threaten billions of computers and mobile devices”, Computer Fraud & Security Vol. 2018, Issue 1, Elsevier
  • 8. G. Górski, „Token programowy dla urządzeń mobilnych wspierający silne uwierzytelnianie użytkowników z wykorzystaniem infrastruktury klucza publicznego”, Przegląd Telekomunikacyjny 8-9/2013, str. 1231-1236, 2013
  • 9. G. Górski, „Algorytm weryfikacji haseł wykorzystujący badanie integralności danych”, Przegląd Telekomunikacyjny 8-9/2012, str. 842-848, 2012
  • 10. G. Gorski, „System płatności mobilnych wykorzystujący biometryczną identyfikację użytkowników oraz infrastrukturę klucza publicznego”, - Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne –No. 8-9/2015 – str, 1489-1495, 2015
Uwagi
PL
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-0c831d6b-6cdc-4622-8880-774d3db49f8a
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.