SlideShare a Scribd company logo
1 of 9
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ – гр. ВАРНА
ЦЕНТЪР „МАГИСТЪРСКО ОБУЧЕНИЕ“

Безопасност и защита на Windows
Phone 8

Представил:

Проверил:

Деян Димов фак. №: 5394
“Приложна информатика”
ВАРНА 2013

Доц. д-р Стефан Дражев
Съдържание
1.

Въведение .............................................................................................................................................. 3

2.

Платформена цялост ............................................................................................................................. 3

3.

Сигурност на ниво приложения ........................................................................................................... 4
а.

Камери и способности ...................................................................................................................... 4

б.

Браузър .............................................................................................................................................. 5

в.

Уиндоус фон магазин ........................................................................................................................ 5

г.

Корпоративни бизнес приложение ................................................................................................. 5

д.

Уиндоус фон 8 обновления .............................................................................................................. 5

4.

Защита на данните ................................................................................................................................ 6
а.
б.

Криптиране на устройството ............................................................................................................ 6

в.

Външна памет .................................................................................................................................... 6

г.

Права за управление на информацията ......................................................................................... 7

д.
5.

Достъп до устройството и защитни политики ................................................................................ 6

Сертификати ...................................................................................................................................... 7
Управление на мобилни устройства.................................................................................................... 7

Използвана литература ................................................................................................................................. 9

2 СТР.
2
1. Въведение
Умните телефони навлизат трайно в живота на хората и организациите. Големите
организации използват умните устройства за увеличаване на своята продуктивност и
конкурентоспособност, а обикновените потребители от друга страна ги използват за
забавление и опростяване на ежедневието. Двете странни обаче имат нещо общо,
съхраняват деликатна информация на своите умни устройства, която при загуба на
устройството или кражба, а дори с подходящ шпионски софтуер и отдалечено могат да
попаднат в недоброжелателни ръце. Умните устройства на практика представят мини
компютри, а за управлението на ресурсите на всеки компютър се грижи операционната
система. Сред умните устройства има голям брой операционни системи Бада на
Самсунг, Андроид на Гугъл, айОС на Ейпъл, Блекбери ОС на Блекбери, Уиндоус фон 8 на
Майкрософт и много други. Като най-популярните са Андроид, айОС и Уиндоус фон 8,
всички останали имат по-малко от два процента пазарен дял.
Уиндоус фон 8 е третата по популярност операционна система след Андроид и
айОС, като добива все по-голяма популярност и темповете на увеличаване на пазарния
дял са значително по-големи спрямо другите операционни системи. В световен план
пазарният дял, които заема се е увеличил от 2.1 на 4.1, което е почти 100%-тен ръст.1 В
Европа дори ситуацията е още благоприятна за Уиндоус където на места дори вече
изпреварва айОС. Илюстрация за нарастващата й популярност са пазарните й дялове в
страни като Англия, където за последната година пазарният й дял се увеличава с 270%,
а във Франция с 205%2. В Италия тя дори вече изпреварва айОС. Нарастването на тази
операционна система се дължи на ред причини – красив, бърз и изключително
интуитивен интерфейс, популярността на Майкрософт и Нокиа, които са основните й
поддръжници, а не на последно място и нейната сигурност, изискване наложено както
от корпоративните клиенти така и от обикновените потребители на системата. Уиндоус
фон 8 използва многослойна архитектура и защита в дълбочината, която отговаря на
тези изисквания. Той използва същото НТ ядро като Уиндоус, като споделят еднакъв
модел за драйвери, защитни и мрежови протоколни стекове. В този реферат ще бъдат
разгледани основните качества свързани със сигурността на Уиндоус фон 8.

2. Платформена цялост
За осигуряване на платформена цялост на операционната система се грижат две
основни технологии - доверен старт и подписване на кода. Тези особености предпазват
операционната система от зареждането на зловреден код със стартирането. Те също
валидират софтуерът от ниско ниво преди да им бъде позволено да заредят

1

Нокиа има едно задължение: Да движи ръста на Уиндоус Фон - Дан Ровиснки, 13.11.2013
http://readwrite.com/2013/11/13/how-nokia-needs-to-be-the-champion-of-windowsphone#awesm=~onmLOHg73jpeJu
2

айОС/Андроид/Уидоус Фон пазарни дялове в Англия

http://www.latinospost.com/articles/31173/20131106/ios-vs-android-windows-phone-market-share-ukkantar.htm

3 СТР.
операционната система. Доверения старт е вграден в корена на доверие, който е слят с
устройство още при производството му.
Уиндоус фон архитектурата използва дизайн на Система-върху-Чип предоставен от
производителите
на
чипове.
Те
използват
предиUEFI(UnifiedExtensibleFirmwareInterface) и UEFI среда. UEFI е спецификация която
определя софтуерния интерфейс между операционна система и софтуера от ниско
ниво. Това стандарт създаден да замести остарелия BIOS. Този стандарт описва процес
според които всички UEFIдрайвери се валидират с кодове предоставени в UEFIсредата
преди да са изпълнени. Майкрософт предоставя стартиращ мениджър в UEFIсредата,
които след зареждането всички необходими компоненти, стартира и операционната
система. Всеки код който се стартира от в Уиндоус фон е подписан от Майкрософт
включително и драйверите предоставени от производители на хардуер.

3. Сигурност на ниво приложения
Майкрософт са предприели стратегия за защита от зловреден софтуер от
разнообразни страни. Разгледахме довереното стартиране, сега ще разгледаме
камерата с предоставяне на възможно най-малко права, подписване на приложения и
сигурно разширено браузване.

1. Камери и способности

Защитния модел на Уиндоус фон е базиран на принципа на най-малкото право и е
постигнат посредством изолиране. Всяко приложение в Уиндоус фон се стартира в своя
собствена изолирана камера.
Камерата е конфигурирана защитена зона в която може да оперира дадения
процес. Всяка камера е определена и реализирана като се използва защитна политика.
Самата защитната политика определя способностите от операционната система с
които процеса разполага.
Способност е ресурс Уиндоус фон, които притежава потребителска лична
информация, сигурност, разход или бизнес въздействие. Примери за това са
географското местонахождение, камерата, микрофона, мрежата и сензорите.
Основният комплект от права е даден на всички камери по подразбиране,
включително и изолирано място от паметта. Все пак могат да бъдат давана и
допълнителни права от потребителя, но това не може да става докато процеса е
стартиран.
Преимущества на камерния подход:
Намалява повърхността за атака – всяко приложение
Потребителки контрол и знание – всеки потребител е задължен да
декларира какви ресурси ще използва, а потребителя да се съгласи с това.
Изолация – няма комуникационни канали между приложенията на
телефона, приложенията са изолирани едно от друго, не могат да достъпват
паметта на другите приложения, техните записани данни дори и кеша от
клавиатурата
4 СТР.
4
2. Браузър
В Уиндоус фон 8 е включен Интернет Експлорър 10 за Уиндоус фон. Той помага да
се защитава потребителя като също се стартира в изолирана камера и предотвратява
приложенията да го достъпват. В допълнение не позволява да се слагат добавки през
които може да се инсталира зловреден код. Технологията УменЕкран пък следи и
предотвратява отварянето на сайтове, които са доказано опасни.

3. Уиндоус фон магазин
За да предпази потребителите, Майкрософт използва внимателно проектирано
изпращане и одобряване на приложения в магазина, което помага за предотвратяване
на зловредния код да достигне магазина. Всички Уиндоус фон приложения, които са
изпратени в магазина, се сертифицират преди да бъдат достъпни до потребителите за
сваляне и инсталиране. Процеса по сертифициране
Първо е паролата или ПИН кодът, които потребители могат да въвеждат,
посредством настройките на телефона.
IT отделите могат посредством политики за АктивноСинхронизиране да изискат от
потребителите да въвеждат, парола, да имат изисквания към силата на паролата, както
и други, настройки по сигурността. Exchange ActiveSync е сигурен и тестван във времето
комуникационен протокол, които гарантира на потребители синхронизация на пощата,
както и контролни политики. Ако даден телефон бъде изгубен и откраднат, IT
администраторите могат да инициират отдалечено изтриване на телефона
посредством Exchange Server ManagementConsole, обикновените потребители могат
също да инициират отдалечено изтрива през сайта на Майкрософт, като преди това
трябва да са го регистрирали. Те също така имат опция за проследяване, прозвъняване
или изтриване ако се наложи.

4. Корпоративни бизнес приложение
С Уиндоус фон корпоративните клиенти могат да се регистрират в Майкрософт, за
да получат инструменти с които да подписват и разпространяват приложения директно
на своите служители. Корпорациите не са задължение да пращат приложенията си в
магазина, а могат директно да ги разпространяват като използват валидиращ процес.
За осигуряването на служители и другите потребители да инсталират корпоративни
приложения, става посредством специално място в системата наречено 'фирмени
приложения'. Това е приложение, което има роля на портал към специфични за
компанията изисквания. Най-малкото, което фирмения портал активира е способността
потребители да търсят фирмени приложения създадени от корпорацията. Фирмения
портал също така може да доставя други специфични за фирмата услуги или събития,
като например да показване на корпоративни новини, предстоящи събития или
съобщения от IT отдела.

5. Уиндоус фон 8 обновления
Обновленията в система се доставят до потребители посредством услугата за
обновяване на Уиндоус фон 8. Майкрософт управлява и доставя обновления и

5 СТР.
подобрения предоставени от производителите на хардуер, мобилните оператори както
и от инженерния екип на Уиндоус фон 8.
Уиндоус фон 8 използва също така водеща в индустрията стандарт Защита на
разработка през жизнения цикъл (SecurityDevelopmentLifecycle (SDL)). Това е процес
гарантиращ сигурност по време на разработването, които се използва от всички
инженерни екипи на Майкрософт, който включва разширено тестване в дълбочина,
практики за сигурно разработване, всичко това предотвратява непозволен достъп до
ресурсите на телефона.

4. Защита на данните
Дизайна на защитата на Уиндоус фон 8 адресира и нуждата за защита на данните,
за да постигне това всеки Уиндоус фон подържа комплект от защитни и управляващи
контроли, независимо от производителя на хардуер, като позволява на организациите
да управляват всички устройства с Уиндоус фон по предвидим и последователен начин,
за намали риска.

1. Достъп до устройството и защитни политики
Като първо ниво на защита потребителя може зададе ПИН код и/или парола преди
да се отключи телефона. ИТ отделите могат да използватполитики за сигурност чрез
Exchange ActiveSync, за да накарат потребителите да въвеждат определена дължина на
паролата парола, както и да определят изискване за сложност. Exchange ActiveSyncе
тествана и устойчива във времето технология, която предоставя възможност на
потребители както да си синхронизират пощата, така и да получават настройки за
сигурност. Настройките за сигурност се изпращат посредством Exchange Server 2003 SP2
или всяка следваща версия.
Ако устройство с Уиндоус фон 8 бъде изгубено или откраднато, то може да бъде
изтрито, заключено и прозвънено отдалечено през официалния сайт на Уиндоус фон 8,
като за целта устройството трябва да е било предварително регистрирано.

2. Криптиране на устройството
Уиндоус фон 8 използва технологията BitLocker да предостави кодиране на всички
вътрешни данни със стандарта AES 128. Защитата може да бъде активирана както
пожелание на потребители така и отдалечено с Exchange ActiveSync. Веднага след
пускането телефона започва да криптира вградената памет на телефона. Криптиращият
ключ е защитен от Доверения модул на платформата, който е свързан с UEFIдоверен
старт за да гарантира, че само доверените стартиращи компоненти имат достъп до
ключа.
Така с ПИН кода и криптиране става изключително трудно, на атакуващия да
достъпи чувствителна информация.

3. Външна памет
Уиндоус фон подържа външна памет посредством микроSD карти, така че
потребителите да могат да увеличават обема на паметта си. Уиндоус фон 8 позволява
обаче да се складират само мултимедийни файлове на външната памет. Въпреки че
6 СТР.
6
вътрешната е криптирана, външната памет не е. Корпорациите обаче могат да забранят
външната памет на своите служители.

4. Права за управление на информацията
По настоящем Уиндоус фон 8 е единствената операционна система за телефони,
която подържа Права за управление на информацията (InformationRightsManagement).
Това позволява на потребителите да четат защитени IRM документи и писма.
Поддръжка на IRM е посредством Windows RightsManagement Services. Когато IRM е
активиран, информацията в защитените документите, става криптирана така че да
може да бъде достъпна само за авторизирани потребители. Тази система също може
да ограничи достъпа само до четене, да забрани принтирането или копирането.

5. Сертификати
Приложенията за Уиндоус фон 8 за подписани със сертификати, които са уникални
за приложението и са установили лиценз за приложението. Само подписани
приложения са разрешени да стартират в Уиндоус фон.
Единственият източник на приложения за Уиндоус фон е магазина на Уиндоус фон
8 (http://windowsphone.com/store) и корпоративните сайтове, които предлагат своите
бизнес приложения и са подписани с корпоративни сертификати. Дадена компания
може да подписва и разпространява собствени приложения като следва директивите
на Майкрософт и бъде сертифицирана от Симантек.
Приложения и игри могат да бъдат качвани от акаунтите на разработчиците от
сайта на Майкрософт. Всички изпратени приложения се проверят дали отговарят на
политиките на Майкрософт. Всички одобрени приложения и игри се подписват с
сертификат от VerySign.
Сертификатите в Уиндоус фон 8 главно се използват за:
Създаване на защитен слой (SSL) между телефона и уеб сървъра или услугата
Да аутентифицират потребителя към прокси сървър за Microsoft Exchange
ActiveSync (EAS
Инсталиране и лицензиране на приложения (от Уиндоус фон 8 магазина или от
корпоративен сайт)
Сертификатите могат да бъдат инсталирани по два начина
През уеб сайт – сертификата може да бъде изпратен на уеб сайт и през достъпен
за устройството адрес и след натискане върху сертификата той се инсталира
През електронната поща – инсталатора поддържа .cer, .p7b, .pem и .pfx файлове.
Сертификатите се получават като прикачен файл и чрез натискане върху него се
инсталират.

5. Управление на мобилни устройства
Уиндоус фон 8 притежава вградено управление на мобилните устройства
(mobiledevicemanagement (MDM)) базирано на OMA DM протокола за мобилно
управление, който организациите могат да с уиндоус (Windows Intune) или с

7 СТР.
приложения разработени от трети страни като ЕърУоч (AirWatch), MobileIron, Zenprise,
Symantec и други, които да осигурят контролирана среда за Уиндоус фон 8. МДМ
осигурява способности, които включват разпространение на софтуер, управление на
настройките, вписване на устройства и управление, както и справки.
Използването на протокола за управление на мобилните устройства има някой
предимства пред използването на политиките на Exchange ActveSyncServer:
 В една стъпка да се впише устройството да му се доставят политики за
сигурност
 Активиране на бизнес портала и инсталиране на бизнес приложения
 Обновяване на приложенията
 Отдалечено и локално премахване на устройството, както и премахване на
бизнес портала и всички свързани данни
 Управление на бизнес портала
Използването на приложение за MDM също позволява задълбочен отчет,
включващ:













8 СТР.
8

Преглед на настройки на политиките за сигурност
Инсталираните бизнес приложения
Име на устройството
Идентификационен номер на устройството
Тип на операционната система
Версия на фърмуеъра
Местно време на устройството
Тип на процесора
Тип на устройството
Производител на устройството
Език на устройството
Архитектура на процесора на устройството
Използвана литература


HTTP://WWW.UEFI.ORG/ - ОРГАНИЗАЦИЯ НА СТАНДАРТИЗИРАНИЯ РАЗШИРЯЕМ
ИНТЕРФЕЙС ЗА ФЪРМУЕР



HTTP://WWW.WINDOWSPHONE.COM/ - ОФИЦИАЛЕН САЙТ НА УИНДОУС ФОН 8



HTTP://WWW.LATINOSPOST.COM/ARTICLES/31173/20131106/IOS-VS-ANDROIDWINDOWS-PHONE-MARKET-SHARE-UK-KANTAR.HTM



HTTP://IMAGES.LATINOSPOST.COM/DATA/IMAGES/FULL/30203/SCREEN-SHOT-201311-09-AT-5-13-20-PM-PNG.PNG?W=600



HTTP://WWW.LATINOSPOST.COM/ARTICLES/31346/20131109/IOS-VS-ANDROIDWINDOWS-PHONE-MARKET-SHARE-2013-FRANCE-APPLE.HTM



HTTP://IMAGES.LATINOSPOST.COM/DATA/IMAGES/FULL/30073/SCREEN-SHOT-201311-06-AT-10-34-27-AM-PNG.PNG?W=600

9 СТР.

More Related Content

What's hot

реферат мобилни комуникации
реферат мобилни комуникацииреферат мобилни комуникации
реферат мобилни комуникацииgancho_gochev
 
Google security
Google securityGoogle security
Google securityIvanKar
 
11086 browser-security
11086 browser-security11086 browser-security
11086 browser-securityAtanas Sqnkov
 
безопасност и защита при използване на уеб браузъри
безопасност и защита при използване на уеб браузърибезопасност и защита при използване на уеб браузъри
безопасност и защита при използване на уеб браузъриiradi87
 
Безопасност и защита на Android – мобилни комуникации
Безопасност и защита на Android – мобилни комуникацииБезопасност и защита на Android – мобилни комуникации
Безопасност и защита на Android – мобилни комуникацииstaille
 
безопасности защита на Web application
безопасности защита на Web applicationбезопасности защита на Web application
безопасности защита на Web applicationkarizka3
 
презентация безопасност и защита Edd
презентация безопасност и защита Eddпрезентация безопасност и защита Edd
презентация безопасност и защита EddFad3
 
безопасност и защита при използване на уеб браузъри
безопасност и защита при използване на уеб браузърибезопасност и защита при използване на уеб браузъри
безопасност и защита при използване на уеб браузъриiradi87
 

What's hot (11)

реферат мобилни комуникации
реферат мобилни комуникацииреферат мобилни комуникации
реферат мобилни комуникации
 
Google security
Google securityGoogle security
Google security
 
11086 browser-security
11086 browser-security11086 browser-security
11086 browser-security
 
безопасност и защита при използване на уеб браузъри
безопасност и защита при използване на уеб браузърибезопасност и защита при използване на уеб браузъри
безопасност и защита при използване на уеб браузъри
 
Referat
ReferatReferat
Referat
 
Android
AndroidAndroid
Android
 
Безопасност и защита на Android – мобилни комуникации
Безопасност и защита на Android – мобилни комуникацииБезопасност и защита на Android – мобилни комуникации
Безопасност и защита на Android – мобилни комуникации
 
безопасности защита на Web application
безопасности защита на Web applicationбезопасности защита на Web application
безопасности защита на Web application
 
презентация безопасност и защита Edd
презентация безопасност и защита Eddпрезентация безопасност и защита Edd
презентация безопасност и защита Edd
 
безопасност и защита при използване на уеб браузъри
безопасност и защита при използване на уеб браузърибезопасност и защита при използване на уеб браузъри
безопасност и защита при използване на уеб браузъри
 
PHP Security
PHP SecurityPHP Security
PHP Security
 

Viewers also liked

Viewers also liked (18)

Pharmacology Toxicology and Neuroscience Seminar 2014
Pharmacology Toxicology and Neuroscience Seminar 2014Pharmacology Toxicology and Neuroscience Seminar 2014
Pharmacology Toxicology and Neuroscience Seminar 2014
 
Tuyển tập chuyên đề bất đẳng thức có lời giải chi tiết
Tuyển tập chuyên đề bất đẳng thức có lời giải chi tiếtTuyển tập chuyên đề bất đẳng thức có lời giải chi tiết
Tuyển tập chuyên đề bất đẳng thức có lời giải chi tiết
 
Phương pháp giải toán trọng tâm
Phương pháp giải toán trọng tâmPhương pháp giải toán trọng tâm
Phương pháp giải toán trọng tâm
 
Hard copia
Hard   copiaHard   copia
Hard copia
 
Final changes and final website!
Final changes and final website!Final changes and final website!
Final changes and final website!
 
multimedia (intro)
 multimedia (intro) multimedia (intro)
multimedia (intro)
 
Paludismo
Paludismo Paludismo
Paludismo
 
Hard copia
Hard   copiaHard   copia
Hard copia
 
Waleed A.Abbas (2)
Waleed A.Abbas (2)Waleed A.Abbas (2)
Waleed A.Abbas (2)
 
Vivio2
Vivio2Vivio2
Vivio2
 
Acrosport
AcrosportAcrosport
Acrosport
 
Pasc6 b
Pasc6 bPasc6 b
Pasc6 b
 
Comme d-habitude
Comme d-habitudeComme d-habitude
Comme d-habitude
 
cv_MohamedAli
cv_MohamedAlicv_MohamedAli
cv_MohamedAli
 
Tuyển tập hình học giải tích trong mặt phẳng
Tuyển tập hình học giải tích trong mặt phẳngTuyển tập hình học giải tích trong mặt phẳng
Tuyển tập hình học giải tích trong mặt phẳng
 
Azufre pdf
Azufre pdfAzufre pdf
Azufre pdf
 
22 laws in branding
22 laws in branding22 laws in branding
22 laws in branding
 
ประวัติส่วนตัว
ประวัติส่วนตัวประวัติส่วนตัว
ประวัติส่วนตัว
 

Similar to безопасност и защита на Windows phone 8

с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)ssalieva
 
Безопасност и защита
Безопасност и защитаБезопасност и защита
Безопасност и защитаFatih Dmrl
 
Сигурност и защита на операционни системи за мобилни устройства.
Сигурност и защита на операционни системи за мобилни устройства.Сигурност и защита на операционни системи за мобилни устройства.
Сигурност и защита на операционни системи за мобилни устройства.Stoyan Mechev
 
Защита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетЗащита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетAnton Shumanski
 
Обзор на безплатния софтуер за безопасност и защита
Обзор на безплатния софтуер за безопасност и защитаОбзор на безплатния софтуер за безопасност и защита
Обзор на безплатния софтуер за безопасност и защитаGergana Kuzmanova
 
Presentacia stoyan mechev_android
Presentacia stoyan mechev_androidPresentacia stoyan mechev_android
Presentacia stoyan mechev_androidStoyan Mechev
 
Protection and safety
Protection and safetyProtection and safety
Protection and safetyDimitr Vankov
 
Virusantivirusfirewall
VirusantivirusfirewallVirusantivirusfirewall
Virusantivirusfirewallivso1
 
Безопасност и защита при използване на Web-браузъри.
Безопасност и защита при използване на Web-браузъри.Безопасност и защита при използване на Web-браузъри.
Безопасност и защита при използване на Web-браузъри.MarT0oo
 
Безопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъриБезопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъриgganchev
 
11086 browser security-presentation
11086 browser security-presentation11086 browser security-presentation
11086 browser security-presentationAtanas Sqnkov
 

Similar to безопасност и защита на Windows phone 8 (20)

500 033 android
500 033 android500 033 android
500 033 android
 
Web Applications Security
Web Applications Security Web Applications Security
Web Applications Security
 
с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)
 
Безопасност и защита
Безопасност и защитаБезопасност и защита
Безопасност и защита
 
Windows Firewalls
Windows FirewallsWindows Firewalls
Windows Firewalls
 
Сигурност и защита на операционни системи за мобилни устройства.
Сигурност и защита на операционни системи за мобилни устройства.Сигурност и защита на операционни системи за мобилни устройства.
Сигурност и защита на операционни системи за мобилни устройства.
 
Open Free Security Software
Open Free Security SoftwareOpen Free Security Software
Open Free Security Software
 
Защита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в ИнтернетЗащита при създаване на PHP приложения в Интернет
Защита при създаване на PHP приложения в Интернет
 
Обзор на безплатния софтуер за безопасност и защита
Обзор на безплатния софтуер за безопасност и защитаОбзор на безплатния софтуер за безопасност и защита
Обзор на безплатния софтуер за безопасност и защита
 
Android
AndroidAndroid
Android
 
Radoslav
RadoslavRadoslav
Radoslav
 
Presentacia stoyan mechev_android
Presentacia stoyan mechev_androidPresentacia stoyan mechev_android
Presentacia stoyan mechev_android
 
Protection and safety
Protection and safetyProtection and safety
Protection and safety
 
My Digital Shadows and Personal Security
My Digital Shadows and Personal SecurityMy Digital Shadows and Personal Security
My Digital Shadows and Personal Security
 
Virusantivirusfirewall
VirusantivirusfirewallVirusantivirusfirewall
Virusantivirusfirewall
 
Безопасност и защита при използване на Web-браузъри.
Безопасност и защита при използване на Web-браузъри.Безопасност и защита при използване на Web-браузъри.
Безопасност и защита при използване на Web-браузъри.
 
Безопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъриБезопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъри
 
11086 browser security-presentation
11086 browser security-presentation11086 browser security-presentation
11086 browser security-presentation
 
Referat
ReferatReferat
Referat
 
Referat
ReferatReferat
Referat
 

безопасност и защита на Windows phone 8

  • 1. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ – гр. ВАРНА ЦЕНТЪР „МАГИСТЪРСКО ОБУЧЕНИЕ“ Безопасност и защита на Windows Phone 8 Представил: Проверил: Деян Димов фак. №: 5394 “Приложна информатика” ВАРНА 2013 Доц. д-р Стефан Дражев
  • 2. Съдържание 1. Въведение .............................................................................................................................................. 3 2. Платформена цялост ............................................................................................................................. 3 3. Сигурност на ниво приложения ........................................................................................................... 4 а. Камери и способности ...................................................................................................................... 4 б. Браузър .............................................................................................................................................. 5 в. Уиндоус фон магазин ........................................................................................................................ 5 г. Корпоративни бизнес приложение ................................................................................................. 5 д. Уиндоус фон 8 обновления .............................................................................................................. 5 4. Защита на данните ................................................................................................................................ 6 а. б. Криптиране на устройството ............................................................................................................ 6 в. Външна памет .................................................................................................................................... 6 г. Права за управление на информацията ......................................................................................... 7 д. 5. Достъп до устройството и защитни политики ................................................................................ 6 Сертификати ...................................................................................................................................... 7 Управление на мобилни устройства.................................................................................................... 7 Използвана литература ................................................................................................................................. 9 2 СТР. 2
  • 3. 1. Въведение Умните телефони навлизат трайно в живота на хората и организациите. Големите организации използват умните устройства за увеличаване на своята продуктивност и конкурентоспособност, а обикновените потребители от друга страна ги използват за забавление и опростяване на ежедневието. Двете странни обаче имат нещо общо, съхраняват деликатна информация на своите умни устройства, която при загуба на устройството или кражба, а дори с подходящ шпионски софтуер и отдалечено могат да попаднат в недоброжелателни ръце. Умните устройства на практика представят мини компютри, а за управлението на ресурсите на всеки компютър се грижи операционната система. Сред умните устройства има голям брой операционни системи Бада на Самсунг, Андроид на Гугъл, айОС на Ейпъл, Блекбери ОС на Блекбери, Уиндоус фон 8 на Майкрософт и много други. Като най-популярните са Андроид, айОС и Уиндоус фон 8, всички останали имат по-малко от два процента пазарен дял. Уиндоус фон 8 е третата по популярност операционна система след Андроид и айОС, като добива все по-голяма популярност и темповете на увеличаване на пазарния дял са значително по-големи спрямо другите операционни системи. В световен план пазарният дял, които заема се е увеличил от 2.1 на 4.1, което е почти 100%-тен ръст.1 В Европа дори ситуацията е още благоприятна за Уиндоус където на места дори вече изпреварва айОС. Илюстрация за нарастващата й популярност са пазарните й дялове в страни като Англия, където за последната година пазарният й дял се увеличава с 270%, а във Франция с 205%2. В Италия тя дори вече изпреварва айОС. Нарастването на тази операционна система се дължи на ред причини – красив, бърз и изключително интуитивен интерфейс, популярността на Майкрософт и Нокиа, които са основните й поддръжници, а не на последно място и нейната сигурност, изискване наложено както от корпоративните клиенти така и от обикновените потребители на системата. Уиндоус фон 8 използва многослойна архитектура и защита в дълбочината, която отговаря на тези изисквания. Той използва същото НТ ядро като Уиндоус, като споделят еднакъв модел за драйвери, защитни и мрежови протоколни стекове. В този реферат ще бъдат разгледани основните качества свързани със сигурността на Уиндоус фон 8. 2. Платформена цялост За осигуряване на платформена цялост на операционната система се грижат две основни технологии - доверен старт и подписване на кода. Тези особености предпазват операционната система от зареждането на зловреден код със стартирането. Те също валидират софтуерът от ниско ниво преди да им бъде позволено да заредят 1 Нокиа има едно задължение: Да движи ръста на Уиндоус Фон - Дан Ровиснки, 13.11.2013 http://readwrite.com/2013/11/13/how-nokia-needs-to-be-the-champion-of-windowsphone#awesm=~onmLOHg73jpeJu 2 айОС/Андроид/Уидоус Фон пазарни дялове в Англия http://www.latinospost.com/articles/31173/20131106/ios-vs-android-windows-phone-market-share-ukkantar.htm 3 СТР.
  • 4. операционната система. Доверения старт е вграден в корена на доверие, който е слят с устройство още при производството му. Уиндоус фон архитектурата използва дизайн на Система-върху-Чип предоставен от производителите на чипове. Те използват предиUEFI(UnifiedExtensibleFirmwareInterface) и UEFI среда. UEFI е спецификация която определя софтуерния интерфейс между операционна система и софтуера от ниско ниво. Това стандарт създаден да замести остарелия BIOS. Този стандарт описва процес според които всички UEFIдрайвери се валидират с кодове предоставени в UEFIсредата преди да са изпълнени. Майкрософт предоставя стартиращ мениджър в UEFIсредата, които след зареждането всички необходими компоненти, стартира и операционната система. Всеки код който се стартира от в Уиндоус фон е подписан от Майкрософт включително и драйверите предоставени от производители на хардуер. 3. Сигурност на ниво приложения Майкрософт са предприели стратегия за защита от зловреден софтуер от разнообразни страни. Разгледахме довереното стартиране, сега ще разгледаме камерата с предоставяне на възможно най-малко права, подписване на приложения и сигурно разширено браузване. 1. Камери и способности Защитния модел на Уиндоус фон е базиран на принципа на най-малкото право и е постигнат посредством изолиране. Всяко приложение в Уиндоус фон се стартира в своя собствена изолирана камера. Камерата е конфигурирана защитена зона в която може да оперира дадения процес. Всяка камера е определена и реализирана като се използва защитна политика. Самата защитната политика определя способностите от операционната система с които процеса разполага. Способност е ресурс Уиндоус фон, които притежава потребителска лична информация, сигурност, разход или бизнес въздействие. Примери за това са географското местонахождение, камерата, микрофона, мрежата и сензорите. Основният комплект от права е даден на всички камери по подразбиране, включително и изолирано място от паметта. Все пак могат да бъдат давана и допълнителни права от потребителя, но това не може да става докато процеса е стартиран. Преимущества на камерния подход: Намалява повърхността за атака – всяко приложение Потребителки контрол и знание – всеки потребител е задължен да декларира какви ресурси ще използва, а потребителя да се съгласи с това. Изолация – няма комуникационни канали между приложенията на телефона, приложенията са изолирани едно от друго, не могат да достъпват паметта на другите приложения, техните записани данни дори и кеша от клавиатурата 4 СТР. 4
  • 5. 2. Браузър В Уиндоус фон 8 е включен Интернет Експлорър 10 за Уиндоус фон. Той помага да се защитава потребителя като също се стартира в изолирана камера и предотвратява приложенията да го достъпват. В допълнение не позволява да се слагат добавки през които може да се инсталира зловреден код. Технологията УменЕкран пък следи и предотвратява отварянето на сайтове, които са доказано опасни. 3. Уиндоус фон магазин За да предпази потребителите, Майкрософт използва внимателно проектирано изпращане и одобряване на приложения в магазина, което помага за предотвратяване на зловредния код да достигне магазина. Всички Уиндоус фон приложения, които са изпратени в магазина, се сертифицират преди да бъдат достъпни до потребителите за сваляне и инсталиране. Процеса по сертифициране Първо е паролата или ПИН кодът, които потребители могат да въвеждат, посредством настройките на телефона. IT отделите могат посредством политики за АктивноСинхронизиране да изискат от потребителите да въвеждат, парола, да имат изисквания към силата на паролата, както и други, настройки по сигурността. Exchange ActiveSync е сигурен и тестван във времето комуникационен протокол, които гарантира на потребители синхронизация на пощата, както и контролни политики. Ако даден телефон бъде изгубен и откраднат, IT администраторите могат да инициират отдалечено изтриване на телефона посредством Exchange Server ManagementConsole, обикновените потребители могат също да инициират отдалечено изтрива през сайта на Майкрософт, като преди това трябва да са го регистрирали. Те също така имат опция за проследяване, прозвъняване или изтриване ако се наложи. 4. Корпоративни бизнес приложение С Уиндоус фон корпоративните клиенти могат да се регистрират в Майкрософт, за да получат инструменти с които да подписват и разпространяват приложения директно на своите служители. Корпорациите не са задължение да пращат приложенията си в магазина, а могат директно да ги разпространяват като използват валидиращ процес. За осигуряването на служители и другите потребители да инсталират корпоративни приложения, става посредством специално място в системата наречено 'фирмени приложения'. Това е приложение, което има роля на портал към специфични за компанията изисквания. Най-малкото, което фирмения портал активира е способността потребители да търсят фирмени приложения създадени от корпорацията. Фирмения портал също така може да доставя други специфични за фирмата услуги или събития, като например да показване на корпоративни новини, предстоящи събития или съобщения от IT отдела. 5. Уиндоус фон 8 обновления Обновленията в система се доставят до потребители посредством услугата за обновяване на Уиндоус фон 8. Майкрософт управлява и доставя обновления и 5 СТР.
  • 6. подобрения предоставени от производителите на хардуер, мобилните оператори както и от инженерния екип на Уиндоус фон 8. Уиндоус фон 8 използва също така водеща в индустрията стандарт Защита на разработка през жизнения цикъл (SecurityDevelopmentLifecycle (SDL)). Това е процес гарантиращ сигурност по време на разработването, които се използва от всички инженерни екипи на Майкрософт, който включва разширено тестване в дълбочина, практики за сигурно разработване, всичко това предотвратява непозволен достъп до ресурсите на телефона. 4. Защита на данните Дизайна на защитата на Уиндоус фон 8 адресира и нуждата за защита на данните, за да постигне това всеки Уиндоус фон подържа комплект от защитни и управляващи контроли, независимо от производителя на хардуер, като позволява на организациите да управляват всички устройства с Уиндоус фон по предвидим и последователен начин, за намали риска. 1. Достъп до устройството и защитни политики Като първо ниво на защита потребителя може зададе ПИН код и/или парола преди да се отключи телефона. ИТ отделите могат да използватполитики за сигурност чрез Exchange ActiveSync, за да накарат потребителите да въвеждат определена дължина на паролата парола, както и да определят изискване за сложност. Exchange ActiveSyncе тествана и устойчива във времето технология, която предоставя възможност на потребители както да си синхронизират пощата, така и да получават настройки за сигурност. Настройките за сигурност се изпращат посредством Exchange Server 2003 SP2 или всяка следваща версия. Ако устройство с Уиндоус фон 8 бъде изгубено или откраднато, то може да бъде изтрито, заключено и прозвънено отдалечено през официалния сайт на Уиндоус фон 8, като за целта устройството трябва да е било предварително регистрирано. 2. Криптиране на устройството Уиндоус фон 8 използва технологията BitLocker да предостави кодиране на всички вътрешни данни със стандарта AES 128. Защитата може да бъде активирана както пожелание на потребители така и отдалечено с Exchange ActiveSync. Веднага след пускането телефона започва да криптира вградената памет на телефона. Криптиращият ключ е защитен от Доверения модул на платформата, който е свързан с UEFIдоверен старт за да гарантира, че само доверените стартиращи компоненти имат достъп до ключа. Така с ПИН кода и криптиране става изключително трудно, на атакуващия да достъпи чувствителна информация. 3. Външна памет Уиндоус фон подържа външна памет посредством микроSD карти, така че потребителите да могат да увеличават обема на паметта си. Уиндоус фон 8 позволява обаче да се складират само мултимедийни файлове на външната памет. Въпреки че 6 СТР. 6
  • 7. вътрешната е криптирана, външната памет не е. Корпорациите обаче могат да забранят външната памет на своите служители. 4. Права за управление на информацията По настоящем Уиндоус фон 8 е единствената операционна система за телефони, която подържа Права за управление на информацията (InformationRightsManagement). Това позволява на потребителите да четат защитени IRM документи и писма. Поддръжка на IRM е посредством Windows RightsManagement Services. Когато IRM е активиран, информацията в защитените документите, става криптирана така че да може да бъде достъпна само за авторизирани потребители. Тази система също може да ограничи достъпа само до четене, да забрани принтирането или копирането. 5. Сертификати Приложенията за Уиндоус фон 8 за подписани със сертификати, които са уникални за приложението и са установили лиценз за приложението. Само подписани приложения са разрешени да стартират в Уиндоус фон. Единственият източник на приложения за Уиндоус фон е магазина на Уиндоус фон 8 (http://windowsphone.com/store) и корпоративните сайтове, които предлагат своите бизнес приложения и са подписани с корпоративни сертификати. Дадена компания може да подписва и разпространява собствени приложения като следва директивите на Майкрософт и бъде сертифицирана от Симантек. Приложения и игри могат да бъдат качвани от акаунтите на разработчиците от сайта на Майкрософт. Всички изпратени приложения се проверят дали отговарят на политиките на Майкрософт. Всички одобрени приложения и игри се подписват с сертификат от VerySign. Сертификатите в Уиндоус фон 8 главно се използват за: Създаване на защитен слой (SSL) между телефона и уеб сървъра или услугата Да аутентифицират потребителя към прокси сървър за Microsoft Exchange ActiveSync (EAS Инсталиране и лицензиране на приложения (от Уиндоус фон 8 магазина или от корпоративен сайт) Сертификатите могат да бъдат инсталирани по два начина През уеб сайт – сертификата може да бъде изпратен на уеб сайт и през достъпен за устройството адрес и след натискане върху сертификата той се инсталира През електронната поща – инсталатора поддържа .cer, .p7b, .pem и .pfx файлове. Сертификатите се получават като прикачен файл и чрез натискане върху него се инсталират. 5. Управление на мобилни устройства Уиндоус фон 8 притежава вградено управление на мобилните устройства (mobiledevicemanagement (MDM)) базирано на OMA DM протокола за мобилно управление, който организациите могат да с уиндоус (Windows Intune) или с 7 СТР.
  • 8. приложения разработени от трети страни като ЕърУоч (AirWatch), MobileIron, Zenprise, Symantec и други, които да осигурят контролирана среда за Уиндоус фон 8. МДМ осигурява способности, които включват разпространение на софтуер, управление на настройките, вписване на устройства и управление, както и справки. Използването на протокола за управление на мобилните устройства има някой предимства пред използването на политиките на Exchange ActveSyncServer:  В една стъпка да се впише устройството да му се доставят политики за сигурност  Активиране на бизнес портала и инсталиране на бизнес приложения  Обновяване на приложенията  Отдалечено и локално премахване на устройството, както и премахване на бизнес портала и всички свързани данни  Управление на бизнес портала Използването на приложение за MDM също позволява задълбочен отчет, включващ:             8 СТР. 8 Преглед на настройки на политиките за сигурност Инсталираните бизнес приложения Име на устройството Идентификационен номер на устройството Тип на операционната система Версия на фърмуеъра Местно време на устройството Тип на процесора Тип на устройството Производител на устройството Език на устройството Архитектура на процесора на устройството
  • 9. Използвана литература  HTTP://WWW.UEFI.ORG/ - ОРГАНИЗАЦИЯ НА СТАНДАРТИЗИРАНИЯ РАЗШИРЯЕМ ИНТЕРФЕЙС ЗА ФЪРМУЕР  HTTP://WWW.WINDOWSPHONE.COM/ - ОФИЦИАЛЕН САЙТ НА УИНДОУС ФОН 8  HTTP://WWW.LATINOSPOST.COM/ARTICLES/31173/20131106/IOS-VS-ANDROIDWINDOWS-PHONE-MARKET-SHARE-UK-KANTAR.HTM  HTTP://IMAGES.LATINOSPOST.COM/DATA/IMAGES/FULL/30203/SCREEN-SHOT-201311-09-AT-5-13-20-PM-PNG.PNG?W=600  HTTP://WWW.LATINOSPOST.COM/ARTICLES/31346/20131109/IOS-VS-ANDROIDWINDOWS-PHONE-MARKET-SHARE-2013-FRANCE-APPLE.HTM  HTTP://IMAGES.LATINOSPOST.COM/DATA/IMAGES/FULL/30073/SCREEN-SHOT-201311-06-AT-10-34-27-AM-PNG.PNG?W=600 9 СТР.