Проблема обнаружения вредоносного программного обеспечения для мобильных устройств: история решений

Знакомство с проблемами обнаружения вредоносного программного обеспечения для мобильных устройств. Анализ функций антивирусного пакета Kaspersky Mobile Security 8.0. Характеристика наиболее распространенных антивирусных программ для мобильных устройств.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 11.01.2017
Размер файла 55,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Проблема обнаружения вредоносного программного обеспечения для мобильных устройств: история решений

Введение

В современном мире развитие информационных технологий происходит настолько быстрыми темпами, что некоторые изобретения, которые всего пару десятилетий назад считались новинками, устаревают очень быстро, вытесняясь более современными и функциональными аналогами.

Мобильные телефоны как исключительно средство связи уже отходят в прошлое. Современный смартфон всё больше заменяет персональный компьютер и начинает представлять собой многофункциональное устройство с вязи.

Как известно, с того момента как массово стали распространятся персональные компьютеры, получили свое распространение также и компьютерные вирусы, которые представляют собой вредоносные программы, которые могут нанести ущерб устройству или информации, которая на нем записана.

Не обошла проблема вирусов и современные мобильные устройства.

Многие компании, которые производят антивирусное программное обеспечение для персональных компьютеров, освоили также и нишу, связанную с разработкой решений для антивирусной защиты мобильных устройств. В связи с тем, что мобильные устройства получаются всё более широкое развитие и распространение, рассмотрение вопросов, связанных с их защитой также является актуальным.

Целью данной работы является изучение проблемы обнаружения вредоносного программного обеспечения для мобильных устройств.

Для достижения поставленной в реферате цели, необходимо решить следующие задачи:

- рассмотреть историю появления вредоносного программного обеспечения для мобильных устройств;

- дать характеристику существующих методов обнаружения вредоносных программ для мобильных устройств;

- дать общую характеристику антивирусных программ для мобильных устройств;

- провести обзор и дать характеристику существующих антивирусных решений для мобильных устройств.

1. История появления вредоносного программного обеспечения для мобильных устройств

Началом истории вирусов для мобильных устройств принято считать июнь 2004 года. В это время группа людей, которая носит название 29А и которая занимается тем, что пишет вирусные программы, создала первый вирус, который поражает смартфоны. Данный вирус называл себя Caribe и функционировал на операционной системе Symbian. Распространялся данный вирус через технологию Bluetooth, которая используются для передачи данных. В классификации вирусов «Лаборатории Касперского» данный вирус получил название Worm.SymbOS.Cabir.

Несмотря на тот факт, что самый первый мобильный вирус произвел впечатление на разработчиков программного обеспечения для мобильных устройств, он представлял собой исключительно концептуальную разработку. Его существование доказывало саму возможность того, что могут иметь место быть вирусы, функционирующие на платформе ОС Symbian. Теми, кто является авторами разработок подобного рода, движима любознательность и стремление к тому, чтобы укрепить безопасность системы, которая была ими атакована. Как правило, они не были заинтересованы в том, чтобы распространять вирус или использовать его в злоумышленных целях. Оригинал экземпляра Worm.SymbOS.Cabir разослали в компании, которые занимаются разработкой антивирусного программного обеспечения согласно поручению самого автора. Тем не менее, несколько позже, исходные коды данной вирусной программы стали появляться в сети интернет, что привело к тому, что было создано большое число различных модификаций вирус. С того времени фактически началось свободное хождение вируса по мобильным телефонам во всем мире.

Через месяц после Cabir антивирусные компании обнаружили очередную технологическую новинку. Virus.WinCE.Duts занял сразу две «почетные ниши» в коллекциях вирусологов: это первый известный вирус для платформы Windows CE (Windows Mobile), а также -- первый файловый вирус (file infector) для смартфонов. Duts заражает исполняемые файлы в корневой директории устройства, предварительно, правда, спросив разрешения у пользователя.

Worm.SymbOS.Cabir хоть и произвел много шума, являлся исключительно концептуальной разработкой.

Продолжение виртуальной атаки на Windows Mobile со стороны вирусописателей не заставило себя долго ждать: через месяц после Duts появился Backdoor.WinCE.Brador -- первый бэкдор для мобильной платформы. Эта вредоносная программа открывает доступ к зараженному устройству -- КПК или смартфону -- по сети, ожидая подключения злоумышленника на определенном порту. Ее функционал позволяет передавать в обе стороны файлы и выводить на экран текстовые сообщения. Когда зараженное устройство подключается к интернету, бэкдор отсылает его IP-адрес по электронной почте своему хозяину.

На этом активность самых квалифицированных исследователей безопасности мобильных устройств, авторов концептуальных вирусов, представляющих радикально новые технологии в области вирусописательства, практически заканчивается. Последовавший за Brador Trojan.SymbOS.Mosquit представляет собой изначально безвредную игру для платформы Symbian (Mosquitos), в код которой неизвестный злоумышленник внес некоторые исправления. Модифицированная игра при запуске начинает отправлять SMS-сообщения на указанные в коде номера телефонов, подпадая под определение «троянской программы».

После трехмесячного перерыва, в ноябре 2004, на некоторых интернет-форумах мобильной тематики был под видом установочного пакета новых иконок и «тем» рабочего стола размещен новый Symbian-троянец -- Trojan.SymbOS.Skuller. Программа представляет собой SIS-файл -- приложение-инсталлятор для платформы Symbian. Ее запуск и установка в систему приводит к подмене иконок (AIF-файлов) стандартных приложений операционной системы на иконку с изображением черепа. Одновременно в систему, поверх оригинальных, устанавливаются новые приложения. Переписанные приложения перестают функционировать.

Таким образом, Trojan.SymbOS.Skuller продемонстрировал всему миру две неприятные особенности архитектуры Symbian:

возможность беспрепятственной перезаписи системных приложений;

отсутствие устойчивости операционной системы по отношению к поврежденным либо нестандартным («неожиданным») системным файлам с одной стороны, и отсутствие необходимых для закрытия этой уязвимости проверок -- с другой.

Уязвимости были быстро подхвачены любителями самоутвердиться за счет создания вирусов. Skuller стала родоначальницей самого большого на сегодняшний день класса вредоносных программ для мобильных телефонов. Функциональность таких программ чрезвычайно примитивна и сводится к прямолинейной эксплуатации вышеуказанных особенностей Symbian. Если провести параллель с PC-вирусами, по соотношению абсолютной вредности и технической сложности представители этого класса вирусов аналогичны BAT-файлам DOS, выполняющим команду «format c:».

Второй троянец этого класса -- Trojan.SymbOS.Locknut -- появился через два месяца. Он эксплуатирует «доверчивость» (отсутствие проверок целостности файлов) Symbian уже более целенаправленно. После запуска вирус создает в системной директории /system/apps/ папку с неблагозвучным с точки зрения русского языка названием gavno, внутри которой размещается файл gavno.app и сопутствующие ему gavno.rsc и gavno_caption.rsc. При этом во всех файлах вместо соответствующей их форматам служебной информации и кода содержится обычный текст. Операционная система, исходя только из расширения файла gavno.app, считает его исполняемым -- и зависает, пытаясь запустить «приложение» после перезагрузки. Включение смартфона становится невозможным.

С этого момента начали появляться троянцы, эксплуатирующие уязвимость Symbian. Они регулярно появляются и по сей день, отличаясь лишь конкретным способом эксплуатации.

Trojan.SymbOS.Dampig, перезаписывающая системные приложения поврежденными.

Trojan.SymbOS.Drever, отключающая автоматический запуск некоторых антивирусов путем перезаписи их загрузчиков.

Trojan.SymbOS.Fontal, подменяющая системные файлы шрифтов на другие, абсолютно работоспособные, но не соответствующие данному языковому дистрибутиву операционной системы файлы шрифтов, в результате чего телефон перестает загружаться.

Trojan.SymbOS.Hobble, заменяющая системное приложение File Explorer на поврежденное.

Trojan.SymbOS.Appdisabler и Trojan.SymbOS.Doombot, повторяющие функционал Trojan.SymbOS.Dampig (вторая также инсталлирует в систему Worm.SymbOS.Comwar).

Trojan.SymbOS.Blankfont, практически аналогичная Trojan.SymbOS.Fontal.

Сплошная череда однотипных троянцев прерывается лишь червями Worm.SymbOS.Lasco -- дальним родственником Worm.SymbOS.Cabir, отличающимся от него наличием функции заражения SIS-файлов; и Worm.SymbOS.Comwar, впервые реализующим технологию самораспространения при помощи MMS.

Самую большую угрозу безопасности мобильных устройств в контексте вирусологии представляют собой самостоятельно распространяющиеся вирусы -- черви. Червь потенциально способен вызвать очень быстрое заражение большого количества систем, нарушив работоспособность мобильной сети либо превратив ее в подконтрольную злоумышленнику распределенную сеть.

В настоящий момент вирусологии известно два червя (без учета их модификаций) для мобильных телефонов: Worm.SymbOS.Cabir, алгоритм распространения которого основан на использовании технологии Bluetooth, и Worm.SymbOS.Comwar, размножающийся как по Bluetooth, так и при помощи MMS. Детальный анализ этих червей можно найти в «Вирусной энциклопедии», здесь же хотелось бы более подробно рассмотреть механизмы их самораспространения.

Bluetooth -- технология беспроводной передачи данных, разработанная в 1998 г. На сегодняшний день она широко используется для обмена данными между различными устройствами: телефонами и гарнитурами к ним, карманными и настольными компьютерами и другой техникой. Bluetooth-связь обычно работает на расстоянии до 10-20 м, не прерывается физическими препятствиями (стенами) и обеспечивает теоретическую скорость передачи данных до 721 Кбит/сек.

Червь Worm.SymbOS.Cabir использует технологию Bluetooth «честно», не эксплуатируя никаких уязвимостей. При запуске он начинает сканировать окружающее пространство на наличие доступных через Bluetooth устройств, и «по воздуху» отсылает им копию самого себя в виде SIS-архива. При этом на экране атакованного телефона, вне зависимости от установленной в нем операционной системы, появляется уведомление о входящем файле и запрос на его загрузку. Далее, если пользователь Symbian-телефона отвечает на запрос положительно, файл сохраняется в память и автоматически запускается на исполнение. При этом система инсталляции SIS-файлов запрашивает у пользователя подтверждения установки, и после его получения червь инсталлируется в систему, начиная новый цикл сканирования и заражений. Пользователям Windows Mobile-телефонов, загрузившим файл червя, ничто не угрожает, поскольку червь способен функционировать только под ОС Symbian. Ничто не угрожает и владельцам автомобилей с бортовыми компьютерами на базе ОС Symbian: в соответствии с проведенными исследованиями, слухи о возможности их заражения Bluetooth-червем не имеют под собой оснований.

ММS -- относительно старая технология, призванная расширить функционал SMS возможностями передачи картинок, мелодий и видео. В отличие от сервиса SMS, работающего по протоколу мобильной сети, MMS-сообщения передаются через интернет. Поэтому для отправки и приема MMS-сообщений помимо поддержки данной технологии аппаратом требуется наличие подключения к интернету.

Червь Worm.SymbOS.Comwar, помимо технологии Bluetooth, использует для самораспространения технологию MMS. Для этого он рассылает по номерам телефонов адресной книги MMS-сообщения с вложенной копией своего инсталляционного файла. В процедуре рассылки зараженных сообщений запрограммирована задержка по времени. Возможно, только благодаря этому Worm.SymbOS.Comwar, будучи по функционалу существенно опаснее Worm.SymbOS.Cabir, пока не получил очевидного преимущества по распространенности.

Тема и текст рассылаемых червем сообщений составлены с использованием ставших классическим среди email-червей методов социальной инженерии, призванных усыпить бдительность пользователей: «Nokia RingtoneManager for all models», «Symbian security update» и т.п. Symbian-телефон, получив такое сообщение, автоматически запускает вложенный в него файл, вследствие чего вирус устанавливается в систему. Windows-устройства заражению не подвержены.

Сложно сказать, какой из механизмов саморазмножения червей для мобильных телефонов более опасен. Технология MMS поддерживается большим, чем Bluetooth количеством телефонов и не нуждается в попадании зараженного устройства в сферу действия Bluetooth других устройств. С другой стороны, у Bluetooth -- полная универсальность, позволяющая объединять для обмена данными разнотипные устройства, и автономность функции распространения, из-за которой борьба с вирусом не может вестись централизованно, на стороне сотового оператора, проверяющего трафик.

Давать прогноз тому, как в дальнейшем будет развиваться сфера вирусов для мобильных устройств представляет весьма сложной задачей. Дело в том, что данная сфер находится в весьма неустойчивом равновесном состоянии. Причиной этого является тот факт, что те факторы, которые провоцируют возникновение серьезных угроз для безопасности, имеют более быстрый рост, чем растет подготовленность для них социальной и технической среды.

Можно выделить следующий ряд тенденций, которые приводя к тому, что растет количество вирусного программного обеспечения для мобильных устройств и смартфонов:

- среди устройств, которые используются для мобильной связи, процент смартфонов постоянно растет. Чем более популярной становиться та или иная технология, тем она является более выгодной и уязвимой для атак;

- по мере расширения области, растет также и количество специалистов, которые обладаю достаточной квалификацией для того, чтобы потенциально осуществить атаку безопасности;

- по мере роста мощности и функциональности смартфонов, они постепенно вытесняют на рынке карманные компьютеры. Это приводит к тому, что у вирусных программ и у разработчиков подобного рода программ растут возможности;

- тот факт, что функциональность устройств растет, приводит к тому, что люди начинают хранить в данных устройствах все большее число информации, которая потенциально может быть интересна злоумышленникам. Если обычный мобильный телефон, содержит, как правило, исключительно только адресную книгу, то паять смартфона может содержать в себе абсолютно любые файлы, в том числе и те, которые обычно хранятся на жестком диске персонального компьютера. Использование различных программ для того, чтобы получать доступ к сервисам, которые защищены паролем, может являться угрозой для безопасности личных данных владельца мобильного устройства.

2. Характеристика существующих методов обнаружения вредоносных программ для мобильных устройств

Каждая из существующих методов определения мобильного вредоносных программ имеет свои достоинства и недостатки.

Статический анализ кода - это быстрый и мало затратный метод. Он заключается в поиске вредоносных характеристик либо подозрительных кусков кода без запуска приложений. Изображённые ниже методы широко применяются для предварительного рассмотрения, когда необходимо впервые проверить подозрительное приложение на самый очевидный вредоносный функционал.

Первые две ветки характерны для определения вредоносных программ в Симбиан OS и iOS. Третья ветка схемы, которая описывает алгоритм действий под Андройд. При помощи декомпилятора генерируется исходный код приложений. Далее он подвергается статическому анализу инструментами из программного пакета Fortify SCA. К минусам данными методами можно отнести то, что, в общем, она подходит только для рассмотрения приложений с относительно незначительным числом прав доступа и вызовов API.

Динамический анализ кода. В отличие от статического, динамический анализ подразумевает выполнение приложение в изолированном окружении. К примеру, внутри виртуальной машины либо эмулятора, чтобы можно было отслеживать поведение приложение. Чаще всего динамический анализ применяется при трассировке системных вызовов либо taint-отслеживании.

Для динамического taint -рассмотрения в масштабах системы можно использовать инструмент TaintDroid. Приложение первоначально отправляется в виртуальную машину, где подвергается оценке на четырёх уровнях: переменных, методик, сообщений и файлов. Во время taint -отслеживания любые запросы данных из модуля геолокации, микрофона, камеры и др. Этот способ подразумевает, что все нативные библиотеки вызываются только из виртуальной машины, а не напрямую. И наконец, при динамическом рассмотрении определяются потенциальные утечки данных прежде, чем информация передаётся из системы в сетевой интерфейс.

Тестирование многих популярных Андройд-приложений от сторонних разработчиков показало, что значительное число из них отправляют рекламным фирмам данные о местоположении пользователей. Некоторые даже пересылают на удалённые серверы телефонные идентификаторы. Но TaintDroid может выдавать как ложноотрицательные, так и ложноположительные итоги рассмотрения. К тому же данный инструментарий разрешает рассматривать только один вид уязвимостей -- потоки данных.

Оценка прав доступа приложений. В мобильных приложениях права доступа играют основную роль: они показывают пользователям намерения приложений и активность бэкэнда. В мобильное устройство права доступа задаются явным образом, по этой причине авторы приложений должны их также явно запрашивать. Но некоторые намеренно скрывают применяемые приложением права, что приводит к появлению уязвимостей.

Ниже показана схема работы инструмента для рассмотрения прав доступа Андройд-приложений, Kirin. В ходе установки изучаемых приложений он извлекает настройки безопасности и сверяет их с имеющейся политикой безопасности. Если приложение не проходит проверку, то Kirin предупреждает пользователей, либо даже удаляет приложение.

Проведённое в 2011 году изучение 100 платных и 856 бесплатных Андройд-приложений показало, что около 93% бесплатных и 82% платных запрашивают получение как минимум одних потенциально опасного права доступа. Среди них наиболее распространённым был запрос на доступ к Интернет, даже если назначенное приложение не подразумевало его применения.

К минусам Kirin можно отнести то, что рассмотрения запросов на получение прав недостаточно для выявления вредоносных программ, это вспомогательный инструмент, который необходимо использовать одновременно со статическим либо динамическим анализом кода.

Оценка при помощи облачных сервисов. Очевидно, что на мобильном устройстве не получится полноценно рассматривать подозрительные приложения в связи с ограниченными ресурсами самого устройства. Простое сканирование файлов займёт немало времени и «съест» заметную долю заряда аккумулятора. Одним из методов решения данной проблемы является оценка при помощи облачных сервисов.

Для временного хранения входящего трафика Раrаnоid Андройд применяет прокси, что разрешает экономить заряд аккумулятора мобильного устройства и не отправлять те же данные на сервер. Тот может напрямую обратиться к прокси и получить необходимые данные для эмуляции анализируемых приложений. Тем не менее, применение РА для рассмотрения «тяжёлых» приложений всё же значительно повышает расход энергии и нагрузку на процессор. А так как трейсер работает в пользовательской среде, системные вызовы куда сильнее нагружают процессор при сопоставлению с нативным выполнением кода. Условно, трассировка системного вызова rеаd () занимает 0,7 миллисекунды в пользовательской среде, и 0,1 -- в ядре.

Мониторинг расхода заряда аккумулятора. Более высокое, при сопоставлению с аналогами, потребление энергии при работе каких-то приложений может быть косвенной программой подтверждением вредоносности. Конечно, это работает, если достаточно хорошо известно поведение пользователей, состояние аккумулятора, уровень сигнала, объём сетевого трафика и прочие параметры.

Советы по защите от мобильного вредоносных программ. Учитывая ограниченность вычислительных и энергетических ресурсов мобильных устройств с Интернет, можно предположить, что в будущем защитный функционал будет, главным образом, представлен облачными сервисами. С развитием платёжных систем на основе NFС, также можно ожидать появления вредоносных программ, нацеленного именно на кражу платёжных данных через данный канал. Наверняка будут попытки получить реквизиты банковских карт при помощи обратного инжиниринга приложений для оплат через NFС. Подобные угрозы нужно предупреждать заранее, к примеру, при помощи стойкого шифрования и допуска, ограниченного числа разработчиков к формированию платёжных программ.

3. Общая характеристика антивирусных программ для мобильных устройств

Производителями антивирусного программного обеспечения уделяется повышенное внимание вопросам, связанным с защитой мобильных телефонов.

Например, компанией Symantek был выпущен антивирус, который носит название symantec mobile. Выпускном самой популярной на сегодняшний день антивирусной программой, которая называется Mobile Anti-Virus и которая используется для того, чтобы очистить от вирусов мобильные телефоны, занимается компания F-Secure.

Ведущий российский производитель антивирусного программного обеспечения, «Лаборатория Касперского», также выпускает антивирусное программное обеспечение для мобильных устройств.

Компания Dr.Web также выпустила антивирус для Windows Mobile и открыла версию «мобильного» сайта Dr.Web.

На сегодня имеются следующие антивирусы для смартфонов, КПК и ПДА:

· Касперский Mobile v6.0

· Airscanner AntiVirus v3.0

· Avast! 4 PDA Edition

· SMobile VirusGuard

· BitDefender Antivirus

· Pocket Antivirus v7.0.0

· VirusGuard v1.3

· F-Secure Mobile Anti-Virus.

Кроме антивирусного программного обеспечения, которое, кстати, пригодно только для смартфонов, для телефонов с BlueTooth рекомендуется:

* Отключение discoverable-режима.

* Включение аутентификации на основе PIN-ключей

* Использование дополнительного ПО - сканеров уязвимостей и детекторов атак: Blooover, Blooover II, BT Audit.

Для защиты смартфонов существуют программы типа GuardianEdge Smartphone Protection.

Основная проблема защиты мобильного телефона в том, что при прямом подключении телефона к Интернету использовать средства защиты нельзя. И если на смартфоны можно установить антивирусные программы, то оперативная память обычных мобильных телефонов этого не позволяет.

Как правило, непосредственно с мобильного телефона (не «смартфона») удалить зараженные файлы не удается. Для удаления зараженных файлов нужно подключить мобильник к ПК и воспользоваться каким-либо файловым менеджером, например, для телефонов Nokia - файловым менеджером, входящим в состав Nokia PC Suite. После удаления зараженных файлов надо перезагрузить мобильник по питанию.

Если удаление зараженных файлов не помогает, остается только один выход - перепрошивка телефона в сервисном центре.

4. Обзор и характеристика существующих антивирусных решений для мобильных устройств

Далее проведем анализ ряда наиболее популярных и эффективных антивирусных продуктов, которые призваны защитить мобильные устройства от воздействия вирусных программ.

Когда пользователь осуществляет покупку антивируса Dr.Web для операционной системы Windows, ему бесплатно предоставляется лицензия на Антивирус Dr.Web для Windows Mobile. Данная программа осуществляет постоянный мониторинг в режиме реального времени. Мониторинг начинает работать автоматически в тот момент, когда включается мобильное устройство. Все файлы, которые поступают на мобильное устройство пользователя, не зависимо от того, каков путь передачи того или иного файлы (это может быть синхронизации мобильного устройства с компьютером или же загрузка какого-либо контента через интернет), сразу же проходят проверку антивирусным программным обеспечением. В том случае, если антивирус обнаруживает зараженный вирусом объект, происходит его временная блокировка, а также выводится предупреждение пользователю о данном факте. Пользователю предлагается на выбор три возможных дальнейших действия с данным объектом. Можно удалить объект, игнорировать предупреждение или же переместить подозрительный файл в карантин. Для сохранения всей информации о работе программы существует определенный журнал.

Описываемый программный продукт имеет гибкие настройки для сканирования. Сканирование может проводиться в любой момент по требованию пользователя. Пользователем может проводиться проверка двух видов. Она может быть как полной, так и выборочной. В случае полной проверки, антивирусное программное обеспечение сканирует все файлы, которые имеются в системе. Когда проводится выборочная проверка, то сканированию подвергаются только отдельные объекты, которые выбирает пользователь. Исходя из полученных результатов сканирования, пользователем могут быть удалены обнаруженные зараженный файлы, перемещены в карантин или же проигнорированы. Также опции программы предусматривают возможность включать или выключать постоянную проверку карты памяти.

Когда на мобильной устройство устанавливает Антивирус Dr.Web для Windows Mobile то на данном устройстве происходит создание специальной папки, которая называется карантин. В данную папку осуществляется перемещение зараженных файлов. В дальнейшем подобный файлы можно восстановить на то же место, которое они занимали или же окончательно удалить с мобильного устройства, когда пользователем осуществляется просмотр файлов, содержащихся в карантине. Обновление для данного антивирусного пакета может осуществляться различными способами. Среди данных способов может быть протокол http с использованием встроенного модуля GPRS, Infrared/Bluetooth/Wi-Fi/USB-соединение, синхронизация ПК, имеющего доступ к сети Интернет, через соединение ActiveSync.

Следующее решение, которое позволяет обеспечить комплексную защиту для мобильных устройств и которое будет рассмотрено в рамках данной работы, называется Kaspersky Mobile Security 8.0. Данная программа дает возможность пользователю обеспечить мировой уровень безопасности для мобильного устройства. В процессе обеспечения защиты смартфона от сетевых атак и мобильных вирусов, у данной программы имеется также широкий ряд дополнительных опций, которые дают возможность обеспечить сохранность личных данных владельца телефона в случае возникновения каких-либо экстремальных ситуаций. Благодаря функции анти-спам имеет возможность сохранения драгоценного времени владельцы телефона, которое могут занимать нежелательные смс-сообщения или звонки. Также существует функция родительского контроля. Основными функциями, которыми обладает антивирусный пакет Kaspersky Mobile Security 8.0 можно отнести:

- комплексную защиту смартфона от сетевых атак и вирусов, которая осуществляется в реальном времени;

- надежную защиту личных данных, в том случае, если мобильный телефон был украден или потерян;

- обеспечение родительского контроля, благодаря которому имеется возможность точно определить координаты местонахождения ребенка.

Также данным антивирусным пакетом обеспечивается проверка всех систем мобильного устройства в режиме реального времени. Проверка также относится к карте памяти. Данные проверки можно проводить как по расписанию, так и исходя из запроса пользователя.

База данных вирусов, которая содержится в Kaspersky Mobile Security имеет более семисот вирусных программ, которые могут поражать мобильные устройства. База может обновляться автоматически, используя для этого любой доступный канал связи с интернетом. Пользователь может выбрать тот уровень защиты на мобильном телефоне, который ему необходим, что является очень удобно.

Сканирующее ядро Avast! PDA Edition - специальная мобильная (карманная) версия сканирующего ядра Avast!: - небольшой размер и нетребовательность к объему памяти - высокая скорость работы даже на медленных процессорах. Сканирование всего КПК (с памятью 16-128MB) занимает всего несколько секунд, поэтому возможно осуществлять его регулярно. Что касается возможностей обнаружения, Avast! PDA Edition обнаруживает только те вирусы (или другой вредоносный код), которые написаны для данного типа операционной системы. Это обеспечивает небольшой размер антивируса. Отчеты и логи в PDA Edition Avast! может создавать отчеты с подробным описанием процесса сканирования вашего телефона - что было просканировано, с каким результатом и т.д. Конечно, антирусная программа Avast! включает специальную программу для просмотра логов (не входит в редакцию для SmartPhone). Обновления для пользователей Avast! PDA Edition Важная составляющая любой антивирусной системы - возможность реагировать на новые вирусные угрозы, т.е. обновления продукта и вирусных баз. В Avast! PDA Edition включена специальная утилита для скачивания и установки новых обновлений. Для скачивания обновлений Avast! использует стандартные средства передачи информации для мобильных устройств: GPRS и другие, таким образом полностью взаимодействуя с программным обеспечением для КПК. Размер передаваемой информации обычно около 200 байтов. Также поддерживается возможность обновления Avast! через ActiveSync.

Уникальная технология AntiVir Malware Protection. Проверенная и отмеченная несколькими наградами, обладающая чрезвычайно высокой степенью защиты от вирусов и других потенциальных угроз уникальная технология, разработанная ведущими немецкими специалистами специально для мобильных устройств, гарантирует надежную сохранность Ваших информационных ресурсов от манипуляции и уничтожения. Установка антирусной программы может осуществляться с ПК (КПК) через Bluetooth, IrDA, GPRS или серийный кабель Для установки программы на смартфон достаточно просто скопировать файл и запустить его. Единственным недостатком антивирусной программы для мобильных телефонов от компании Avira, можно считать отсутствие русскоязычного интерфейса.

антивирусный программный мобильный

Таблица 1. Системные требования для AntiVir Malware Protection

Операционная система

Поддерживаемые модели телефонов

Symbian 7.0 till 8.1, Series 60, Symbian 7,0 до 8.1, Series 60

Nokia 3230, 6260, 6600, 6620, 6630, 6670, 6680, 6681, 6682, 7610, N70 and N72 Nokia 3230, 6260, 6600, 6620, 6630, 6670, 6680, 6681, 6682, 7610, N70 и N72, Panasonic X700 and X800 Panasonic X700 и X800, Samsung SGH-Z600, SGH-D720 and SGH-D730 Samsung SGH-Z600, SGH-D720 и SGH-D730

Operating systems: Windows 2000, XP, Vista Операционная система: Windows 2000, XP, Vista Microsoft ActiveSync 3.5 or higher Microsoft Internet Explorer 6.0 or higher Microsoft ActiveSync 3.5 или выше Microsoft Internet Explorer 6.0 или выше Pentium II processor or higher Процессор Pentium II или выше

Operating systems: Pocket PC 2002, Windows Mobile 2003 for Pocket PC, Windows Mobile 2003 Second Edition, Windows Mobile 5 and Windows Mobile 6 (Professional Edition) Операционная система: Pocket PC 2002, Windows Mobile 2003 для Pocket PC, Windows Mobile 2003 второго издания, Windows Mobile 5 и Windows Mobile 6 (Professional Edition) Processors: ARM or Intel x86 Процессоры: Intel ARM или x86 RAM approx. RAM прибл. 250 KB 250 Kb File system: approx. Файловая система: прибл. 580 KB 580 KB

Антивирус ESET NOD32 Mobile специально разработан для обеспечения защиты мобильных устройств (мобильных телефонов) от уже существующих и новых вирусных угроз. В основе антивируса ESET NOD32 Mobile лежит собственная технология ThreatSense, что позволяет данной антирусной программе активно выявлять самые сложные вредоносные атаки, обеспечивая высокоэффективную защиту для мобильных телефонов и смартфонов на платформе Windows Mobile. Благодаря минимальному объему потребляемых ресурсов памяти, процессора, а также небольшому размеру файлов обновлений антивирус ESET NOD32 Mobile является самым эффективным решением для мобильных платформ. Механизмы сканирования по запросу пользователя и по доступу позволяют Антивирусу ESET NOD32 Mobile проверять наиболее важные и уязвимые файлы, в том числе получаемые по беспроводным каналам: через WiFi, Bluetooth или инфракрасные порты устройств. Сканер по доступу обеспечивает проверку на угрозы всех используемых приложений. Встроенный журнал фиксирует все события, сохраняет сведения о выполненных задачах сканирования, а также о текущем состоянии базы данных вирусных сигнатур в удобном для пользователя виде. Механизм автоматического обновления позволяет гибко настроить периодичность загрузки обновлений или совсем отключить автоматическое обновление.

Антивирус ESET NOD32 Mobile отличает интуитивно понятный, удобный пользовательский интерфейс. Популярность мобильных устройств стабильно растет не только среди обычных пользователей, но и в корпоративном сегменте, часто смартфоны непосредственно интегрируются в корпоративную среду крупных компаний, применяются для отправки важных электронных писем и сообщений. ESET удалось создать решение, не уступающее по уровню защиты остальным продуктам нашей компании и продуктам конкурентов. Антивирус ESET NOD32 Mobile - это защита индивидуального пользователя, необходимый элемент для обеспечения комплексной безопасности корпоративной инфраструктуры, интеллектуальная антивирусная программа, позволяющая использовать преимущества мобильных устройств на 100%».

Исходя из информации, которая была предоставлена выше, можно сделать ряд выводов, которые проистекают из анализа некоторых антивирусных программ для мобильных устройств. В странах, которые входят в СНГ, в основном используются пять разновидностей антивирусных программ. Является весьма сложным выбрать какой-либо один антивирус для мобильных устройств. Каждый из рассмотренных в процессе анализа образцов имеет свои преимущества и недостатки.

Заключение

антивирусный программный мобильный

Началом истории вирусов для мобильных устройств принято считать июнь 2004 года. В это время группа людей, которая носит название 29А и которая занимается тем, что пишет вирусные программы, создала первый вирус, который поражает смартфоны. Данный вирус называл себя Caribe и функционировал на операционной системе Symbian. Распространялся данный вирус через технологию Bluetooth, которая используются для передачи данных. В классификации вирусов «Лаборатории Касперского» данный вирус получил название Worm.SymbOS.Cabir.

Можно выделить следующий ряд тенденций, которые приводя к тому, что растет количество вирусного программного обеспечения для мобильных устройств и смартфонов:

- среди устройств, которые используются для мобильной связи, процент смартфонов постоянно растет. Чем более популярной становиться та или иная технология, тем она является более выгодной и уязвимой для атак;

- по мере расширения области, растет также и количество специалистов, которые обладаю достаточной квалификацией для того, чтобы потенциально осуществить атаку безопасности;

- по мере роста мощности и функциональности смартфонов, они постепенно вытесняют на рынке карманные компьютеры. Это приводит к тому, что у вирусных программ и у разработчиков подобного рода программ растут возможности;

- тот факт, что функциональность устройств растет, приводит к тому, что люди начинают хранить в данных устройствах все большее число информации, которая потенциально может быть интересна злоумышленникам. Если обычный мобильный телефон, содержит, как правило, исключительно только адресную книгу, то паять смартфона может содержать в себе абсолютно любые файлы, в том числе и те, которые обычно хранятся на жестком диске персонального компьютера. Использование различных программ для того, чтобы получать доступ к сервисам, которые защищены паролем, может являться угрозой для безопасности личных данных владельца мобильного устройства.

Производителями антивирусного программного обеспечения уделяется повышенное внимание вопросам, связанным с защитой мобильных телефонов.

Например, компанией Symantek был выпущен антивирус, который носит название symantec mobile. Выпускном самой популярной на сегодняшний день антивирусной программой, которая называется Mobile Anti-Virus и которая используется для того, чтобы очистить от вирусов мобильные телефоны, занимается компания F-Secure.

Ведущий российский производитель антивирусного программного обеспечения, «Лаборатория Касперского», также выпускает антивирусное программное обеспечение для мобильных устройств.

Исходя из информации, которая была предоставлена выше, можно сделать ряд выводов, которые проистекают из анализа некоторых антивирусных программ для мобильных устройств. В странах, которые входят в СНГ, в основном используются пять разновидностей антивирусных программ. Является весьма сложным выбрать какой-либо один антивирус для мобильных устройств. Каждый из рассмотренных в процессе анализа образцов имеет свои преимущества и недостатки.

Список использованной литературы

1. Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации: учеб. пособие.- 2-е изд.- М.: РИОР: ИНФРА-М, 2014.-256 с.

2. Баранова, Е. К. Основы информатики и защиты информации: Учеб. пособие / Е. К. Баранова. - М. : РИОР : ИНФРА-М, 2013. - 183 с.

3. Башлы, П. Н. Информационная безопасность и защита информации: Учебник / П. Н. Башлы, А. В. Бабаш, Е. К. Баранова. - М.: РИОР, 2013. - с.

4. Жук А.П. и др. Защита информации: учеб. пособие.- М.: ИНФРА-М, 2013.-392 с.

5. Информационная безопасность: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: ИНФРА-М, 2012. - 416 с.

6. Мобильные угрозы - http://litceyvib.ru/

7. Появление и развитие вирусов для мобильных устройств - http://softoroom.net/topic8562s10.html

8. Безопасность цифровой системы - http://lanka-fone.narod.ru/history_11.html

9. История вирусов для мобильных устройств - http://cds.if.ua/forum/topic/825/

10. Антивирус - http://romusik.ucoz.ru/publ/1-1-0-77

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.