МАТЕМАТИЧЕСКИЕ МОДЕЛИ АТАК НА МОБИЛЬНЫЕ СОТОВЫЕ СИСТЕМЫ
DOI:
https://doi.org/10.52167/1609-1817-2023-124-1-213-221Ключевые слова:
смартфоны, информационная безопасность, атаки методом перебора, программы-эксплойты, программные и аппаратные бэкдорыАннотация
Необходимость защиты смартфонов и мобильных устройств от атак на их внутренние ресурсы обусловлена их многократным ростом числа, а также их долей среди гаджетов с доступом в Интернет. Целью статьи является анализ и создание математических моделей наиболее распространенных типов атак на мобильные устройства. На основе построенных моделей и их анализа предложены способы предотвращения и нейтрализации вторжений в операционную систему смартфонов и других мобильных гаджетов. Методы: прикладной анализ с использованием элементов теории вероятностей и математического моделирования. Результаты: определены особенности механизмов формирования уязвимостей в мобильных устройствах. Выявлены важные аспекты определения эффективности современных технологий защиты от кибератак на мобильные устройства. Дан краткий обзор основных подходов к математическому моделированию типичных атак на мобильные сети. Сформулированы требования к эффективному выбору методов защиты в зависимости от типа класса атаки. Сформулированы основные рекомендации по обеспечению безопасности мобильного устройства. Предложены методы снижения вероятности взлома системы с помощью наиболее распространенных и типичных атак.
Библиографические ссылки
[1] Bazhenov S.V., Korovin S.D., Sukhov A.V., Makeev V.I., Omsk, 2012. Problems of protection of modern means of communication / Omsk, Academy of Military Sciences, 2012. 104 p.
[2] SJ Alsunaidi and AM Almuhaideb, “Security Methods Against Potential Physical Attacks on Smartphones,” 2019 2nd International Conference on Computer Applications & Information Security (ICCAIS), 2019, pp. 1-6. DOI: 10.1109/CAIS.2019.8769458
[3] Egorova A.I., Borisenko P.S., Attacks through third-party channels on smartphones on the example of electromagnetic attacks and methods of countering them // Proceedings of the VII Congress of Young Scientists. St. Petersburg. 2018. pp. 45-47.
[4]Butakova N.G., Sitnikov T.A. Analysis of the causes of vulnerability of mobile applications and means of protection // REDS: Telecommunication devices and systems. 2016. Vol. 6. No. 4. pp. 534-537.
[5] Mikhailov D.M., Fesenko S.D., Zhukov I.Yu., Nasenkov I.G. The impact of embedded software bugs on the security of mobile phones // Problems of information security. Computer systems. 2015. No. 2. pp. 86-90.
[6] Mostovoy R.A., Levina A.B., Sleptsova D.M., Borisenko P.S. Side channel attacks on mobile phones. Bulletin of Computer and Information Technologies. 2019. No. 12 (186). pp. 46-53.
[7] Beltov A.G., Zhukov I.Yu., Mikhailov D.M., Starikovsky A.V., Tolstaya A.M. Attacks on mobile phones using the automatic configuration mechanism. Security of Information Technologies. 2012. Vol. 19. No. 2S. pp. 22-25.
[8] Rapetov A.M., Shishin O.I., Aristov M.S., Kholyavin V.B., Savchuk A.V., Zhorin F.V. Methods for obtaining access to data stored on a mobile device and processed by it // Special equipment and communication. 2014. No. 1. pp. 7-13.
[9] R. Spreitzer, V. Moonsamy, T. Korak and S. Mangard, “Systematic Classification of Side-Channel Attacks: A Case Study for Mobile Devices,” in IEEE Communications Surveys & Tutorials, vol. 20, No.1, pp. 465-488, Firstquarter 2018.
[10] J. Jose, T.T. Tomy, V. Karunakaran, Anjali Krishna V, A. Varkey and Nisha C.A., “Securing passwords from dictionary attack with character-tree,” 2016 International Conference on Wireless Communications, Signal Processing and Networking (WiSPNET), 2016, pp. 2301-2307. DOI: 10.1109/WiSPNET.2016.7566553
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Copyright (c) 2023 Sabyrzhan Atanov, Yerzhan Seitkulov, Gani Balbaev, Serik Zhuzbayev, Gulnara Tulesheva
Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.