ОБЕСПЕЧЕНИЕ КОНТРОЛЯ ДОСТУПА ПРИЛОЖЕНИЙ МЕТОДОМ СИСТЕМНОЙ БЕЗОПАСНОСТИ НА ОСНОВЕ ВСТРОЕННЫХ МОДЕЛЕЙ УГРОЗ

Автор:

Казимир Владимир Викторович, Черниговский национальный технологический университет (ул. Шевченко, 95, г. Чернигов, 14027, Украина)

Карпачев Игорь Игоревич, Черниговский национальный технологический университет (ул. Шевченко, 95, г. Чернигов, 14027, Украина)

Язык статьи: украинский

Аннотация:

Приведен анализ существующих программных платформ с точки зрения управления правами доступа к системным ресурсам, сформулированы основные подходы к моделированию угроз со стороны приложений и решены вопрос усовершенствования существующих методов контроля доступа к системным ресурсам с помощью разработанного метода системной безопасности на основании встроенных моделей угроз.

Ключевые слова:

безопасность, безопасные приложения, методы контроля прав доступа, Android, операционные системы, безопасное использование приложений

Список использованных источников:

1. Cross-Origin XMLHttpRequest [Electronic resource]. – Access mode: http://code.google-.com/chrome/extensions/xhr.html.

2. Content Security Policy (CSP) [Electronic resource]. – Access mode: http://code.google.com/chrome/extensions/trunk/contentSecurityPolicy.html.

3. Cross-Platform Application Development on Symbian [Electronic resource]. – Access mode: http://www.theseus.fi/bitstream/handle/10024/14566/Thesis_John_Mathew.pdf.

4. Intents and Intent Filters [Electronic resource]. – Access mode: http://developer.android.-com/guide/components/intents-filters.html.

5. Manifest.permission [Electronic resource]. – Access mode: http://developer.-ndroid.com/reference-/android/Manifest.permission.html.

6. Npapi plugins [Electronic resource]. – Access mode: http://code.google.com/chrome/-extensions/npapi.html.

7. Permissions reference [Electronic resource]. – Access mode: https://developers.facebook.-com/docs/authentication/permissions/.

8. SELinux Project Wiki [Electronic resource]. – Access mode: http://selinuxproject.org/page/Main Page.

9.  Fundamentals of Symbian OS [Electronic resource]. – Access mode: http://neo.dmcs.pl/symos/wyklady/01a-Introduction.pdf.

10. Tabs [Electronic resource]. – Access mode: http://code.google.com/chrome/extensions/tabs.html.

11. The Add-on Review Process and You [Electronic resource]. – Access mode: http://blog.mozilla.com/addons/2010/02/15/the-add-on-review-process-and-you.

12. Введение в API-интерфейсы Facebook [Електронний ресурс]. – Режим доступу: http://www.ibm.com/developerworks/ru/library/x-androidfacebookapi/.

13. Analysis and Comparison with Android and iPhone Operating System [Electronic resource]. – Access mode: http://www.eecs.ucf.edu/~dcm/Teaching/COP5611Spring2010/Project/AmberChang-Project.pdf.

14. Trusted computer system evaluation criteria (orange book) [Text] // Department of Defense, Tech. Rep. DOD 5200.28-STD, December 1985. – P. 23–31.

15. Device APIs Requirements: W3C Working Group Note 15 October 2009 [Electronic resource]. – Access mode: http://www.w3.org/TR/2009/NOTE-dap-api-reqs-20091015/.

16. How Consumers Interact with Mobile App Advertising [Electronic resource]. – Access mode: http://www.pontiflex.com/download/harrisinteractive.Pdf.

17. US Smartphone Owners by Age [Electronic resource]. – Access mode:http://www.comscoredatamine.com/2011/06/us-smartphone-owners-by-age.

18. Ackerman, M. Privacy in e-commerce: examining user scenarios and privacy preferences [Text] / M. Ackerman, L. Cranor, J. Reagle // in Proceedings of the ACM Conference on Electronic Commerce. - 1999. – P. 72–86.

19. Obfuscation of Abstract Data-Types [Electronic resource]. – Access mode:http://www.cs.ox.ac.uk/stephen.drape/papers/thesis.pdf.

Скачать