Operační systém Android se vzhledem ke stále snadnější dostupnosti mobilních technologií stává velmi rychle od svého uvedení na trh v roce 2008 velice populárním. Zařízení fungující na bázi operačního systému Android pronikají nejen do osobní sféry formou chytrých telefonů, tabletů, domácích asistentů a jiných zařízení. Ale také do sféry firemní, jako pracovní nástroj sloužící zaměstnancům k přístupu do firemní infrastruktury, nebo jako nástroj monitoringu a řízení výrobních procesů. Z těchto důvodů se Android stává hlavním cílem tvůrců mobilního malwaru a je potřeba intenzivní snaha o zmapování bezpečnostních rizik s cílem vytvoření adekvátních bezpečnostních vrstev pro tuto platformu. Práce přináší unikátní data týkající se bezpečnostní situace spojené s neoficiálními úložišti, analyzuje činnost vybraných vzorků malware aplikací a na základě nalezených výsledků poskytuje důležitý základ pro další výzkum v oblasti bezpečnosti platformy Android.
Anotace v angličtině
Due to the ever-easier availability of mobile technologies, the Android operating system is quickly becoming very popular since its launch in 2008. Devices operating on the basis of the Android operating system are not only becoming part of personal life in the form of smartphones, tablets, home assistants and other devices, but also a part of companies, as a work tool used by employees to access the company´s infrastructure, or as a tool for monitoring and controlling production processes. Because of these reasons, Android has become the main target of mobile malware creators, and due to that, intensive efforts are needed to map security risks in order to create adequate security protection layers for this platform. This work presents unique data related to the security situation associated with unofficial files sources, analyzes the activity of selected malware applications samples and, based on the discovered results, provides an important basis for further research in the field of security of the Android platform.
Operační systém Android se vzhledem ke stále snadnější dostupnosti mobilních technologií stává velmi rychle od svého uvedení na trh v roce 2008 velice populárním. Zařízení fungující na bázi operačního systému Android pronikají nejen do osobní sféry formou chytrých telefonů, tabletů, domácích asistentů a jiných zařízení. Ale také do sféry firemní, jako pracovní nástroj sloužící zaměstnancům k přístupu do firemní infrastruktury, nebo jako nástroj monitoringu a řízení výrobních procesů. Z těchto důvodů se Android stává hlavním cílem tvůrců mobilního malwaru a je potřeba intenzivní snaha o zmapování bezpečnostních rizik s cílem vytvoření adekvátních bezpečnostních vrstev pro tuto platformu. Práce přináší unikátní data týkající se bezpečnostní situace spojené s neoficiálními úložišti, analyzuje činnost vybraných vzorků malware aplikací a na základě nalezených výsledků poskytuje důležitý základ pro další výzkum v oblasti bezpečnosti platformy Android.
Anotace v angličtině
Due to the ever-easier availability of mobile technologies, the Android operating system is quickly becoming very popular since its launch in 2008. Devices operating on the basis of the Android operating system are not only becoming part of personal life in the form of smartphones, tablets, home assistants and other devices, but also a part of companies, as a work tool used by employees to access the company´s infrastructure, or as a tool for monitoring and controlling production processes. Because of these reasons, Android has become the main target of mobile malware creators, and due to that, intensive efforts are needed to map security risks in order to create adequate security protection layers for this platform. This work presents unique data related to the security situation associated with unofficial files sources, analyzes the activity of selected malware applications samples and, based on the discovered results, provides an important basis for further research in the field of security of the Android platform.
2. Proveďte statickou i dynamickou analýzu získaných vzorků mobilního malwaru.
3. Zpracujte výsledky provedených analýz.
4. Identifikujte rysy, kterými se od sebe jednotlivé vzorky liší.
5. Najdete znaky, které jsou společné pro celou množinu zkoumaných vzorků nebo její podmnožiny (za předpokladu, že takové znaky skutečně existují).
Zásady pro vypracování
1. Získejte vzorky mobilního malwaru.
2. Proveďte statickou i dynamickou analýzu získaných vzorků mobilního malwaru.
3. Zpracujte výsledky provedených analýz.
4. Identifikujte rysy, kterými se od sebe jednotlivé vzorky liší.
5. Najdete znaky, které jsou společné pro celou množinu zkoumaných vzorků nebo její podmnožiny (za předpokladu, že takové znaky skutečně existují).
Seznam doporučené literatury
AU, Man Ho. Mobile security and privacy: advances, challenges and future research directions. Cambridge, MA: Elsevier, 2016. ISBN 978-012-8046-296.
DUNHAM, Ken, Shane HARTMAN, Jose Andre MORALES, Manu QUINTANS a Tim STRAZZERE. Android malware and analysis. Boca Raton: Auerbach Publications, [2014]. ISBN 14-822-5219-8.
DUBEY, Abhishek a Anmol MISRA. Android security: attacks and defenses. Boca Raton: CRC Press, c2013. ISBN 978-1-4398-9646-4.
JIANG, Xuxian a Yajin ZHOU. Android malware. New York: Springer, [2013]. SpringerBriefs in computer science. ISBN 978-1-4614-7393-0.
ELENKOV, Nikolay. Android security internals: an in-depth guide to Android's security architecture. San Francisco: No Starch Press, [2015]. ISBN 15-932-7581-1.
RAGGO, Michael T. Mobile data loss: threats and countermeasures. Waltham, MA: Syngress, [2016]. ISBN 01-280-2864-5.
DUNHAM, Ken. Mobile malware attacks and defense. Burlington, MA: Elsevier, c2009. ISBN 15-974-9298-1.
Seznam doporučené literatury
AU, Man Ho. Mobile security and privacy: advances, challenges and future research directions. Cambridge, MA: Elsevier, 2016. ISBN 978-012-8046-296.
DUNHAM, Ken, Shane HARTMAN, Jose Andre MORALES, Manu QUINTANS a Tim STRAZZERE. Android malware and analysis. Boca Raton: Auerbach Publications, [2014]. ISBN 14-822-5219-8.
DUBEY, Abhishek a Anmol MISRA. Android security: attacks and defenses. Boca Raton: CRC Press, c2013. ISBN 978-1-4398-9646-4.
JIANG, Xuxian a Yajin ZHOU. Android malware. New York: Springer, [2013]. SpringerBriefs in computer science. ISBN 978-1-4614-7393-0.
ELENKOV, Nikolay. Android security internals: an in-depth guide to Android's security architecture. San Francisco: No Starch Press, [2015]. ISBN 15-932-7581-1.
RAGGO, Michael T. Mobile data loss: threats and countermeasures. Waltham, MA: Syngress, [2016]. ISBN 01-280-2864-5.
DUNHAM, Ken. Mobile malware attacks and defense. Burlington, MA: Elsevier, c2009. ISBN 15-974-9298-1.
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student odprezentoval před komisí hlavní cíle a výsledky své bakalářské práce. Následně byl seznámen s posudky vedoucího a oponenta bakalářské práce a poté zodpověděl dotazy uvedené v posudcích.
Komise vznesla k obhajobě následující dotazy a připomínky:
1) prof. Janáčová, D.: Co všechno bylo vámi zpracováno v rámci řešení bakalářské práce?
2) prof. Šeda, M.: Jak je chráněno mobilní zařízení při využití antivirového SW?