Předmětem diplomové práce je ochrana mobilních operačních systémů Android, iOS a Windows Phone 8. V teoretické části je popsána architektura těchto systémů a je zde provedena analýza bezpečnostních prvků, které tyto systémy chrání před malwarem. Praktická část je věnována především systému Android, kdy je proveden test detekce škodlivé aplikace ve virtuálním prostředí VirtualBox. V této kapitole je za pomocí obrázku ukázáno, jak tento systém na škodlivou aplikaci reaguje a jak si lze prostřednictvím vybraných webových služeb ověřit, zdali je aplikace opravdu škodlivá. V poslední části práce jsou navrženy možnosti zabezpečení mobilních zařízení, kde jsou uvedeny obecné zásady bezpečnosti a za pomocí speciálního softwaru je zde provedena praktická ukázka zabezpečení zařízení ve firemním prostředí.
Anotace v angličtině
This diploma work employs itself with a protection of mobile operational systems Android, iOS and Windows Phone 8. Architectures of these systems are described in the theoretical part as well as analyse of security elements, which secure these systems against malware. The practical part is dedicated mainly to Android system, when detection test of harmful application in a virtual environment named VirtualBox is being made. It is shown, how this system can react on the harmful application with the help of animation in this capture as well as how it is possible to check whether the application is being damaged, through a dedicated web services. The last part is dedicated to possibilities of mobile equipment securing, where general security policies are mentioned and a practical example of the equipment securing in a commercial environment is being made with help of a special software in this part.
Předmětem diplomové práce je ochrana mobilních operačních systémů Android, iOS a Windows Phone 8. V teoretické části je popsána architektura těchto systémů a je zde provedena analýza bezpečnostních prvků, které tyto systémy chrání před malwarem. Praktická část je věnována především systému Android, kdy je proveden test detekce škodlivé aplikace ve virtuálním prostředí VirtualBox. V této kapitole je za pomocí obrázku ukázáno, jak tento systém na škodlivou aplikaci reaguje a jak si lze prostřednictvím vybraných webových služeb ověřit, zdali je aplikace opravdu škodlivá. V poslední části práce jsou navrženy možnosti zabezpečení mobilních zařízení, kde jsou uvedeny obecné zásady bezpečnosti a za pomocí speciálního softwaru je zde provedena praktická ukázka zabezpečení zařízení ve firemním prostředí.
Anotace v angličtině
This diploma work employs itself with a protection of mobile operational systems Android, iOS and Windows Phone 8. Architectures of these systems are described in the theoretical part as well as analyse of security elements, which secure these systems against malware. The practical part is dedicated mainly to Android system, when detection test of harmful application in a virtual environment named VirtualBox is being made. It is shown, how this system can react on the harmful application with the help of animation in this capture as well as how it is possible to check whether the application is being damaged, through a dedicated web services. The last part is dedicated to possibilities of mobile equipment securing, where general security policies are mentioned and a practical example of the equipment securing in a commercial environment is being made with help of a special software in this part.
Prostudujte doporučenou literaturu a vypracujte literární rešerši na dané téma.
Popište základní architekturu mobilních operačních systémů iOS, Android a Windows Phone.
Proveďte analýzu implementovaných ochran před malwarem na jednotlivých platformách.
Proveďte test detekce malwaru na vybraných příkladech.
Navrhněte možnosti zabezpečení mobilních zařízení před jejich zneužitím a ochranou dat.
Zásady pro vypracování
Prostudujte doporučenou literaturu a vypracujte literární rešerši na dané téma.
Popište základní architekturu mobilních operačních systémů iOS, Android a Windows Phone.
Proveďte analýzu implementovaných ochran před malwarem na jednotlivých platformách.
Proveďte test detekce malwaru na vybraných příkladech.
Navrhněte možnosti zabezpečení mobilních zařízení před jejich zneužitím a ochranou dat.
Seznam doporučené literatury
MILLER, Charles. IOS hacker's handbook. Indianapolis, IN: Wiley, 2012, 388 p. ISBN 11-182-0412-3.
DUNHAM, Ken. Mobile malware attacks and defense. Burlington, MA: Elsevier, 2009, 409 p. ISBN 15-974-9298-1.
HOOG, Andrew. Android forensics: investigation, analysis, and mobile security for Google Android. Amsterdam: Elsevier, 2011, 372 s. ISBN 978-1-59749-651-3.
HOOG, Andrew. IPhone and iOS forensics: investigation, analysis, and mobile security for Apple iPhone, iPad, and iOS devices. Amsterdam: Elsevier, 2011, 310 s. ISBN 978-1-59749-659-9.
SIX, Jeff. Application security for the Android platform. 1st ed. Sebastopol, CA: O'Reilly, 2012, 97 p. ISBN 14-493-1507-0.
HIMANSHU DWIVEDI, Chris Clark. Mobile application security. New York: McGraw-Hill, 2010. ISBN 978-007-1633-574.
Seznam doporučené literatury
MILLER, Charles. IOS hacker's handbook. Indianapolis, IN: Wiley, 2012, 388 p. ISBN 11-182-0412-3.
DUNHAM, Ken. Mobile malware attacks and defense. Burlington, MA: Elsevier, 2009, 409 p. ISBN 15-974-9298-1.
HOOG, Andrew. Android forensics: investigation, analysis, and mobile security for Google Android. Amsterdam: Elsevier, 2011, 372 s. ISBN 978-1-59749-651-3.
HOOG, Andrew. IPhone and iOS forensics: investigation, analysis, and mobile security for Apple iPhone, iPad, and iOS devices. Amsterdam: Elsevier, 2011, 310 s. ISBN 978-1-59749-659-9.
SIX, Jeff. Application security for the Android platform. 1st ed. Sebastopol, CA: O'Reilly, 2012, 97 p. ISBN 14-493-1507-0.
HIMANSHU DWIVEDI, Chris Clark. Mobile application security. New York: McGraw-Hill, 2010. ISBN 978-007-1633-574.
Přílohy volně vložené
-
Přílohy vázané v práci
mapy, grafy, schémata
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student jasně prezentoval výsledky diplomové práce. Poté byla komise seznámena s posudky vedoucího a oponenta a následně byla vedena rozprava nad diplomovou prací, během které byly položeny následující dotazy a přednesena následující hodnocení:
dr. Malaník: Ovlivňuje nějak detekci nadstavba některých výrobců (HTC, Samsung?), nebo jednotlivé nadstavby nepřinášejí žádné rozšíření zabezpečení. Jaký malware je momentálně na mobilních platformách nejrozšířenější? Ptám se na typ malwaru (destruktivní, obtěžující,?), ne na konkrétní exemplář.
Ing. Boudná: Zkoušel jste testovat i jinou škodlivou aplikaci kromě "Flappy Bird" nebo použít další webové služby, antiviry či firewally? V daných kapitolách (5.2, 5.3, 6.2.1, 6.2.2) uvádíte vždy jen jeden vybraný příklad, podle čeho jste tyty webové služby a aplikace volil? V kapitole 2.3.2 popisujete šifrování a ochranu dat v operačním systému Android. Myslíte, že délka klíče 128 bitů použitá v algoritmu AES je dostatečná? Co soudíte o použití algoritmu digitálního podpisu DSA?
doc. Lukáš: Když bychom chtěli hrubou silou prolomit klíč 128 bitový, jak dlouho by to trvalo? A jak dlouho by to trvalo u běžného počítače?
prof. Schauer: Když si vytvořím nadstavbu na Android a sám si udělám malware, systém mě ho bude blokovat? A jak jeto u iOS? Jsou pojmy detekovat, zachytit, odstranit totéž? Dá v iOS tento software do karantény?
Student všechny dotazy zodpověděl.