МАТЕМАТИЧЕСКИЕ МОДЕЛИ АТАК НА МОБИЛЬНЫЕ СОТОВЫЕ СИСТЕМЫ

Авторы

  • Сабыржан Атанов Евразийский национальный университет имени Л.Н. Гумилева
  • Ержан Сейткулов Евразийский национальный университет им. Л. Н. Гумилева
  • Гани Балбаев Евразийский национальный университет имени Л.Н. Гумилева
  • Серик Жузбаев Евразийский национальный университет имени Л.Н. Гумилева
  • Гульнара Тулешева Satbayev University

DOI:

https://doi.org/10.52167/1609-1817-2023-124-1-213-221

Ключевые слова:

смартфоны, информационная безопасность, атаки методом перебора, программы-эксплойты, программные и аппаратные бэкдоры

Аннотация

Необходимость защиты смартфонов и мобильных устройств от атак на их внутренние ресурсы обусловлена их многократным ростом числа, а также их долей среди гаджетов с доступом в Интернет. Целью статьи является анализ и создание математических моделей наиболее распространенных типов атак на мобильные устройства. На основе построенных моделей и их анализа предложены способы предотвращения и нейтрализации вторжений в операционную систему смартфонов и других мобильных гаджетов. Методы: прикладной анализ с использованием элементов теории вероятностей и математического моделирования. Результаты: определены особенности механизмов формирования уязвимостей в мобильных устройствах. Выявлены важные аспекты определения эффективности современных технологий защиты от кибератак на мобильные устройства. Дан краткий обзор основных подходов к математическому моделированию типичных атак на мобильные сети. Сформулированы требования к эффективному выбору методов защиты в зависимости от типа класса атаки. Сформулированы основные рекомендации по обеспечению безопасности мобильного устройства. Предложены методы снижения вероятности взлома системы с помощью наиболее распространенных и типичных атак.

Биографии авторов

Сабыржан Атанов, Евразийский национальный университет имени Л.Н. Гумилева

д.т.н., профессор, Астана, Казахстан, atanov5@mail.ru

Ержан Сейткулов, Евразийский национальный университет им. Л. Н. Гумилева

к.ф.-м.н., профессор, Астана, Казахстан, yerzhan.seitkulov@gmail.com

Гани Балбаев, Евразийский национальный университет имени Л.Н. Гумилева

PhD,  қауымдастырылған профессор, Астана, Қазақстан, gani_b@mail.ru

Серик Жузбаев, Евразийский национальный университет имени Л.Н. Гумилева

PhD, профессор, Евразийский национальный университет имени Л.Н. Гумилева, Астана, Казахстан

Гульнара Тулешева, Satbayev University

PhD, ассоциированный профессор, Алматы, Казахстан,  tulesheva.gulnara@mail.ru

Библиографические ссылки

[1] Bazhenov S.V., Korovin S.D., Sukhov A.V., Makeev V.I., Omsk, 2012. Problems of protection of modern means of communication / Omsk, Academy of Military Sciences, 2012. 104 p.

[2] SJ Alsunaidi and AM Almuhaideb, “Security Methods Against Potential Physical Attacks on Smartphones,” 2019 2nd International Conference on Computer Applications & Information Security (ICCAIS), 2019, pp. 1-6. DOI: 10.1109/CAIS.2019.8769458

[3] Egorova A.I., Borisenko P.S., Attacks through third-party channels on smartphones on the example of electromagnetic attacks and methods of countering them // Proceedings of the VII Congress of Young Scientists. St. Petersburg. 2018. pp. 45-47.

[4]Butakova N.G., Sitnikov T.A. Analysis of the causes of vulnerability of mobile applications and means of protection // REDS: Telecommunication devices and systems. 2016. Vol. 6. No. 4. pp. 534-537.

[5] Mikhailov D.M., Fesenko S.D., Zhukov I.Yu., Nasenkov I.G. The impact of embedded software bugs on the security of mobile phones // Problems of information security. Computer systems. 2015. No. 2. pp. 86-90.

[6] Mostovoy R.A., Levina A.B., Sleptsova D.M., Borisenko P.S. Side channel attacks on mobile phones. Bulletin of Computer and Information Technologies. 2019. No. 12 (186). pp. 46-53.

[7] Beltov A.G., Zhukov I.Yu., Mikhailov D.M., Starikovsky A.V., Tolstaya A.M. Attacks on mobile phones using the automatic configuration mechanism. Security of Information Technologies. 2012. Vol. 19. No. 2S. pp. 22-25.

[8] Rapetov A.M., Shishin O.I., Aristov M.S., Kholyavin V.B., Savchuk A.V., Zhorin F.V. Methods for obtaining access to data stored on a mobile device and processed by it // Special equipment and communication. 2014. No. 1. pp. 7-13.

[9] R. Spreitzer, V. Moonsamy, T. Korak and S. Mangard, “Systematic Classification of Side-Channel Attacks: A Case Study for Mobile Devices,” in IEEE Communications Surveys & Tutorials, vol. 20, No.1, pp. 465-488, Firstquarter 2018.

[10] J. Jose, T.T. Tomy, V. Karunakaran, Anjali Krishna V, A. Varkey and Nisha C.A., “Securing passwords from dictionary attack with character-tree,” 2016 International Conference on Wireless Communications, Signal Processing and Networking (WiSPNET), 2016, pp. 2301-2307. DOI: 10.1109/WiSPNET.2016.7566553

Загрузки

Опубликован

28.02.2023

Как цитировать

Atanov, S. ., Seitkulov, Y., Balbayev, G., Zhuzbayev, S. ., & Tulesheva, G. (2023). МАТЕМАТИЧЕСКИЕ МОДЕЛИ АТАК НА МОБИЛЬНЫЕ СОТОВЫЕ СИСТЕМЫ. Вестник КазАТК, 124(1), 213–221. https://doi.org/10.52167/1609-1817-2023-124-1-213-221

Выпуск

Раздел

Автоматизация, телемеханика, связь, информационные системы

Наиболее читаемые статьи этого автора (авторов)

1 2 3 > >>