ПРАКТИЧЕСКИЕ АСПЕКТЫ РЕАЛИЗАЦИИ УПРАВЛЕНИЯ ФУНКЦИОНАЛЬНОСТЬЮ МОБИЛЬНЫХ УСТРОЙСТВ НА БАЗЕ ОПЕРАЦИОННОЙ СИСТЕМЫ ANDROID
Разумов Антон Николаевич,
сотрудник академии Федеральной службы охраны России, г. Орёл, Россия, Маркин Дмитрий Олегович,
сотрудник академии Федеральной службы охраны России, г. Орёл, Россия, [email protected] Аннотация
Современные мобильные абонентские устройства представляют собой практически универсальные медиаустройства с серьезными вычислительными возможностями и способностями предоставлять исчерпывающее количество услуг пользователю. Данный факт приводит к желанию пользователей использовать такие устройства, как для личных целей, так и для выполнения служебных обязанностей. Однако использование мобильных устройств в корпоративной среде, содержащей конфиденциальные сведения, порождает ряд проблем с точки зрения безопасности информации. При этом существующие системы управления мобильными устройствами не всегда способны обеспечить безопасность информации на должном уровне при доступе к ним пользователей с использованием мобильных устройств. В работе проведен анализ состава, функциональных возможностей и особенностей обеспечения безопасности информации при работе с мобильными устройствами. Исследованы актуальные факторы, воздействующие на безопасности информации в корпоративной среде, содержащей конфиденциальные сведения, при работе в ней пользователей мобильных устройств. Представлены модели угроз и нарушителя информационной безопасности при работе с мобильными устройствами. На основе проведенного анализа факторов, моделей угроз и нарушителя, сформированы предложения по составу средств защиты информации для обеспечения безопасности информации при доступе к информационным ресурсам с использованием мобильных устройств. Предложен способ управления функциональными возможностями мобильного устройства в зависимости от его местоположения и требований безопасности, установленных в организации, позволяющий обеспечить конфиденциальность информации при доступе к информационным ресурсам защищенной корпоративной сети.
Ключевые слова: мобильные абонентские устройства; управление доступом; управление функциональностью; обеспечение конфиденциальности; защита от утечки информации.
За последние годы наблюдается бурный рост популярности мобильных устройств. По прогнозам аналитических агентств [1] к 2016 году почти половина эксплуатируемых в организациях устройств будет относиться к мобильным. Причиной такой популярности мобильных устройств в первую очередь является увеличение их производительности и функциональных возможностей, что ведет к повышению возможностей работы с корпоративными информационными ресурсами организации. Однако использование мобильных устройств в корпоративной среде с конфиденциальной информации в настоящее время ограничено, поскольку существующие средства защиты информации не позволяют обеспечить конфиденциальность информации при доступе к ней пользователей с использованием мобильных устройств. Отсутствие таких средств защиты создает технические каналы утечки конфиденциальной информации, увеличивает возможности нарушителей по несанкционированному доступу, подмене или компрометации важных данных.
Для обеспечения необходимого уровня конфиденциальности информации в организации мобильные устройства, в частности, смартфоны и планшеты, должны соответствовать требованиям в области информационной безопасности: обеспечивать конфиденциальность, целостность и доступность данных (ГОСТ Р 50922-2006. Защита информации. Основные термины и определения).
В настоящее время существует ряд технических решений, позволяющих управлять некоторыми функциональными возможностями мобильных устройств на основе установленной политики безопасности организации. Такими решениями являются так называемые системы управления мобильными устройствами Mobile Device Management (MDM). Они представляют собой систему функций по защите и управлению данными и приложениями на мобильном устройстве. MDM является
важным компонентом всего жизненного цикла мобильных устройств, включающим аппаратное обеспечение, программное обеспечение и техническое сопровождение этих устройств в ходе их эксплуатации. В условиях все большего вовлечения смартфонов и планшетов в процессы организаций управление мобильными устройствами становится важнейшей задачей при этом необходимо определить какими существенными параметрами мобильного устройства необходимо управлять, чтобы обеспечить конфиденциальность информации при доступе к ней с использованием данных устройств.
Современный мобильный телефон представляют собой медиаустройство для повседневной работы и развлечений, где функция телефонных переговоров не является первостепенно важной. Это отражено и в перемене названия мобильного телефона — смартфон, коммуникатор, фаблет и др. В результате технической эволюции функциональная и структурная организация такого устройства в настоящее время представляет собой малогабаритный компьютер со своей операционной системой, центральным процессором, оперативной памятью и специфическими устройствами ввода-вывода [22].
К основным базовым аппаратным и программным параметрам мобильных устройств, влияющим на безопасности информации, относятся:
— габаритные размеры;
— интерфейсы для сетевого доступа, поддерживающие стандарты GSM 900/1800/1900, 3G, 4G LTE;
— встроенное и схемное хранилище данных;
— функции для удаленной синхронизации данных (email, облачные хранилища данных);
— поддержка сетевых служб;
— навигационная система, предлагающая сервисы определения местоположения (GPS, ГЛОНАСС, Beidou);
— интерфейсы Wi-Fi 802.1 In, Bluetooth 4.0, USB, NFC;
— мультимедийные возможности (камера, встроенные динамик и микрофон).
Наличие данных параметров у мобильных устройств определяет совокупность факторов, воздействующих на безопасность защищаемой информации. Согласно нормативным документам (ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.) и с учетом указанных параметров мобильных устройств были выделены актуальные факторы, определяющие наличие угроз информационной безопасности мобильного устройства, к которым относятся:
1. Внутренние:
— передача информации по открытым каналам связи;
— копирование информации на незарегистрированный носитель;
— несанкционированное копирование информации.
2. Внешние:
несанкционированный доступ к защищаемой информации путём подключения к техническим средствам и системам обработки информации;
— хищение носителя информации;
— сетевые атаки;
— несанкционированное использование программного обеспечения средств обработки защищаемой информации.
Указанные факторы определяют актуальные угрозы безопасности при работе с мобильными устройствами. Основными угрозами, включающими в себя определение соответствующих ресурсов, уязвимостей и параметров безопасности в отношении этих ресурсов, являются:
— угроза выявления паролей;
— угроза получения НСД путём подмены доверенного объекта;
— угроза потери (кражи) мобильного устройства;
— угроза использования запрещённых приложений;
— угроза использования открытых сетей;
— угроза разглашения защищаемой информации;
— угроза воздействия на средства управления конфигурации мобильного устройства;
— угроза нарушения функционирования функциональных модулей мобильного устройства;
— угроза перехвата обрабатываемых данных;
— взаимодействие с другими системами;
— угроза использования непроверенного контента;
— использование служб определения местоположения.
Указанный перечень угроз, а также факторы, воздействующие на безопасность информации, позволяют определить возможности нарушителей информационной безопасности при работе с мобильными устройствами. Благодаря вышеперечисленным факторам и угрозам безопасности нарушитель может получить несанкционированный доступ к сведениям организации, а также нанести деструктивное воздействие, выраженное в нарушении конфиденциальности, целостности и доступности.
Ниже представлена характеристика состава возможных нарушителей и их возможности по реализации угроз безопасности информации:
1. Внешние нарушители:
— бывший сотрудник организации может реализовать угрозы: а, б, в, и;
— посторонние лица, пытающиеся получить доступ к данным, могут реализовать угрозы: ж, з, и;
— представители преступных организаций могут реализовать угрозы: а, ж, з, и.
2. Внутренние нарушители:
— сотрудники организации могут реализовать угрозы: а, б, в, г, д, е;
— пользователи, имеющие ограниченный доступ к данным, могут реализовать угрозы: в, г, е;
— пользователи, осуществляющие удалённый доступ, могут реализовать угрозы: д, и;
— пользователи с полномочиями администратора могут реализовать угрозы: ж.
На основании представленных потенциальных возможностей нарушителей сформирован перечень требований безопасности, которые должны выполняться при доступе к информационным ресурсам защищенной корпоративной сети с использованием мобильных устройств. К этим требованиям относятся:
— реализация механизма ограничения доступа к аппаратным и программным ресурсам мобильного устройства;
— автоматический мониторинг и детектирование состояния программно-аппаратной среды мобильного устройства;
— обеспечение криптографической защиты конфиденциальных данных при их передаче и хранении;
— контроль содержания оперативной памяти устройства, а также наличие возможности дистанционного удаления информации из памяти устройства в случае его утери или кражи;
— аутентификация устройства и его пользователя;
— наличие изолированной программной среды;
— управление доступом к информационным ресурсам;
— ограничение доступа пользователей и приложений к аппаратным средствам, таким как цифровая камера, GPS, интерфейс Bluetooth, интерфейс USB и съемные носители;
— ограничение доступа пользователей и приложений к функциям операционной системы, таким как встроенный web-браузер, почтовый клиент, календарь, контакты, службы установки приложений;
— менеджмент беспроводных сетевых интерфейсов (Wi-Fi, Bluetooth);
— автоматизированный контроль исполнения политик, обнаружение и протоколирование случаев их нарушения, таких как изменение утвержденной базовой конфигурации безопасности, и автоматическое принятие мер, когда это возможно и целесообразно;
— ограничение или запрет доступа к корпоративным сервисам на основе информации о версии и состоянии операционной системы мобильного устройства, о производителе, марке, модели, или версии клиентского приложения.
Реализация данных требований возможна при наличии централизованного управления мобильными устройствами организации, предполагающего постоянный мониторинг состояния мобильных устройств в организации и формирование на основе мониторинга — управляющих воздействий в виде назначаемых мобильным устройствам конфигураций и прав доступа пользователям.
В настоящее время существуют готовые программно-технические решения, осуществляющие управление мобильными устройствами в корпоративной среде. Примером таких программ являются SOTI Mobicontrol, Mobile Device Management, SAP Afaria, Mobilelron MyPhone@Work, AirWatch MDM, Junos Pulse Mobile Security Suite, Kaspersky Security. Однако анализ [3] их функциональных возможностей показал, что у данных средств присутствуют недостатки:
— иностранное производство и закрытый программный код;
— отсутствие сертификации у регуляторов;
— отсутствие интегрированных подсистем определения местоположения мобильных устройств в зданиях с точностью до помещений.
Система управления мобильными устройствами может быть построена на основе клиент-серверной архитектуры, в которой элементом, отвечающим за исполнение управляющих команд на стороне мобильного устройства, может являться программно-аппаратный модуль, интегрированный на плате мобильного устройства либо программный агент, реализующий управление функциональностью мобильного устройства.
Функциями такого программного агента является:
— удаленное конфигурирование устройств (настройки Wi-Fi, Bluetooth, сетевой модуль);
— удаленная инвентаризация устройств для контроля их соответствия корпоративным политикам и стандартам;
— прекращение доступа к корпоративным приложениям для тех пользователей, которые покинули компанию;
— определение местоположения мобильного устройства;
— сбор статистики об используемых услугах;
— удаленная блокировка устройства (с удалением информации на нем) в случае потери или кражи устройства.
Реализация программного агента удаленного управления функциональностью мобильного устройства может быть
выполнена на базе операционной системы (ОС) Android. Современные версии данной операционной системы при условии установки приложения в качестве администрирующего предоставляет широкие возможности для программного управления параметрами мобильного устройства. Таким образом, используя клиент-серверную архитектуру на базе про-
граммного агента в виде приложения для ОС Android и удаленного веб-сервера, выполняющего роль управляющего, можно реализовать предлагаемую систему управления мобильными устройствами. Структурная схема, реализующая взаимосвязь мобильного устройства и удаленного сервера доступа мобильных устройств, представлена на рис. 1.
Рис. 1. Структурная схема, реализующая взаимосвязь мобильного устройства и удаленного сервера доступа мобильных устройств
В состав мобильного устройства входят группа функциональных модулей для ввода-вывода информации, вычислительный блок, блок датчиков, блок устройств хранения информации.
Для реализации требований безопасности защищенной корпоративной сети предусмотрена табулированная функция, содержащая взаимосвязь параметров, характеризующих условия функционирования мобильного устройства и его конфигурацию, удовлетворяющую требованиям безопасности для текущих условий.
Канал управления между мобильным устройствам и удаленным сервером доступа может быть организован на базе защищенного HTTPS соединения.
HTTP-запрос передаёт удаленному серверу текущие условия и состояние мобильного устройства. Такие сведения могут включать в себя: идентификатор устройства, имя и другие служебные атрибуты, необходимые для управления функциональностью аппарата. Пример такого HTTP-запроса представлен ниже:
https://api.mdac.php?device_name=YOTAPHONE&device_id=YA454-45-5-45&attri-butes=10100 01111&GEO_info=46.7 57;57.57 8 6
Удалённый сервер-доступа в таком случае должен состоять из веб-сервера, базы данных и прикладного программного обеспечения (веб-приложения), обрабатывающего запросы от мобильных устройств. В ответ на полученный HTTP-запрос данное приложения обрабатывает входящие в него данные об условиях функционирования устройства, включающие в том числе геоинформацию о его местоположении, и формирует команду для исполнения мобильному устройству. Данная команда формируется из директив на включение/выключение функциональных блоков мобильного устройства, а также команд для исполнения на стороне мобильного устройства определенных заданных действий. Пример HTTP -ответа приведён ниже:
Wi-Fi=1;Bluetooth=0;MobileData=1;Command=1010111
Целесообразно канал управления между мобильным устройством и удаленным сервером доступа реализовать защищенным с установлением VPN-канала. В случае, если разглашение местоположения пользователя мобильного устройства критично, могут быть использованы протоколы, реализующие конфиденциальные распределенные вычисления, такие как «Забывчивая передача» [5] или «Передача данных на хранение» [6].
Алгоритм работы:
Шаг 1. При получении служебной команды «stop» программный агент переходит в активное состояние. Начинается сбор статистики о текущем состоянии устройства, о статусе всех интерфейсов, а также определение текущего местоположения.
Шаг 2. При клиент-серверном обмене информацией на веб-сервер поступают данные с мобильного устройства.
Шаг 3. На основании полученных от мобильного устройства данных происходит сопоставление местоположения с данными в базе данных, после чего определяется политика безопасности для данного устройства.
Шаг 4. После успешного назначения политики безопасности формируются соответствующие команды для конфигурирования устройства в соответствии с задаваемыми требованиями плотики безопасности.
Шаг 5. При поступлении наустройство служебных команд (см. перечень служебных команд) происходит настройка функционала.
Шаг 6. Обмен http-обмен сообщениями происходит до отправки команды «stop» для постоянного контроля функционирования устройства в соответствии с заданными требованиями.
Шаг 6. При возникновении несоответствия алгоритм повторяется с шага 1.
Реализация описанной системы управления мобильными устройствами позволит снизить вероятность утечки конфиденциальной информации, и возможности нарушителей по несанкционированному доступу, подмене или компрометации важных данных за счет ограничения функциональности используемых в защищенной корпоративной сети мобильных абонентских устройств.
Список литературы
1. Развитие интернета в регионах России. Весна 2014 / Яндекс. Москва, 2014. URL: http://download.yandex.ru/ company/ya_internet_regions_2014.pdf. Дата обращения: 31.10.2014.
2. Хрусталев Д. А. Мобильные телефоны Siemens. Принципы устройства и ремонт. М.: Изумруд, 2004. 256 с.
3. Маркин Д. О., Комашинский В. В., Баранов П. Ю. Модель управления профилем защиты мобильного устройства при доступе к услугам с разным уровнем конфиденциальности // Информационные технологии. 2015. № 9 (21). С. 611-618.
4. МаркинД. О., КомашинскийВ.В., БарановИ. Ю.Имитационное моделирование определения местоположения пользователей мобильных устройств внутри помещений II Информационная безопасность и защита персональных данных. Проблемы и пути их решения: матер. VII Межрегиональной научно-практическая конференция / под ред. О. М. Голембиовской. Брянск: БГТУ, 2015. С. 77-81.
5. ЯковлевВ.А., ШутыйР. С. Протокол «Забывчивая передача» с использованием интерактивного хэширования // Методы и техн. сред-ства обеспечения безопасности информации: матер. XVII Общерос. НТК. СПб.: Изд-во СПбГПУ, 2008. С. 74-75.
6. Яковлев В. А., Шутый Р. С. Модифицированный протокол «Передача бита на хранение» для канала с изменяемой вероятностью ошибки//Проблемы информационной безопасности. Компьютерные системы. 2008. №1.С. 88-95.
MOBILE DEVICES FUNCTIONALITY MANAGEMENT SYSTEM BASED ON ANDROID OPERATING SYSTEM
Razumov Anton Nikolaevich,
Oryol, Russia
Markin Dmitriy Olegovich,
Oryol, Russia, [email protected]
Abstract
Today mobile devises represent universal devices with great computing opportunities and abilities to provide number of services. This fact leads to users' desire to use such devices, both for the personal purposes, and for performance of official duties. However using mobile devices in the corporate environment containing confidential information generates a number of security problems. Thus the existing mobile device access control systems aren't capable to ensure safety of information. In this work the analysis of structure, functionality and secrecy information features during using mobile devices are presented. The actual factors influencing safety of information in the corporate environment containing confidential information are investigated. Threats model and information security violator model are presented. Using analysis of factors, threats and the violator models, the authors suggest mobile devices functionality management system structure to provide information access safety during using mobile devices. The method of mobile device functionality management depending on its location and safety requirements is offered. It is shown that such method allows to provide confidentiality of access to corporate confidential information using manage mobile devices.
Keywords: mobile devices; access control; functions management; confidence; information leakage protection. References
1. Internet development in regions of Russia. Spring 2014. Moscow, 2014. URL: http://download.yandex.ru/company/ ya_internet_regions_2014.pdf. Access Date: 31.10.2014. (In Russian)
2. Hrustalev D.A. Siemens mobile phones. Principles of the device and repair. Moscow : Izumrud, 2004. 256 p. (In Russian)
3. Markin D.O., Komashinskij V.V., Baranov I. Ju. Model upravlenija profilem zashhity mobilnogo ustrojstva pri dostupe k uslugam s raznym urovnem konfidencialnosti. Informacionnye tehnologii. 2015. No. 9 (21). Pp. 611-618. (In Russian)
4. Markin D.O., Komashinskij V.V. Imitating modeling of location determination of users mobile devices in rooms / Information security and protection of personal information. Problems and ways of their decision. Materialy VII Mezhregionalnoj nauch-no-prakticheskaja konferencija. Ed. O. M. Golembiovskoj. Brjansk: BGTU, 2015. Pp. 77-81. (In Russian)
5. Jakovlev V.A., Shutyj R.S. The protocol "Forgetful transfer" with use of an interactive hashing. / Methods and means of safety of information. Metody i tehn. sred-stva obespechenija bezopasnosti informacii: Materialy XVII Obshheros. NTK. SPb, 2008. 74-75 p. (In Russian)
6. Jakovlev V.A., Shutyj R.S. The modified protocol "Bit transfer on storage" for the channel with changeable probability of a mistake. / Problems of information security. Computer systems. 2008. No. 1. Pp. 88-95. (In Russian)
Information about authors:
Razumov A. N., employer, Academy of Federal Guard Service of Russia; Markin D. O., employer, Academy of Federal Guard Service of Russia.