Дипломная работа на тему "ТЮМГУ | Разработка обучающих материалов по сканированию уязвимостей межпроцессного взаимодействия мобильных приложений на платформе Android"

Работа на тему: Разработка обучающих материалов по сканированию уязвимостей межпроцессного взаимодействия мобильных приложений на платформе Android
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Описание работы

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное образовательное учреждение высшего образования
«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
ИНСТИТУТ МАТЕМАТИКИ И КОМПЬЮТЕРНЫХ НАУК
Кафедра информационной безопасности

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
дипломная работа
РАЗРАБОТКА ОБУЧАЮЩИХ МАТЕРИАЛОВ ПО СКАНИРОВАНИЮ УЯЗВИМОСТЕЙ МЕЖПРОЦЕССНОГО ВЗАИМОДЕЙСТВИЯ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ НА ПЛАТФОРМЕ ANDROID

10.05.03 «Информационная безопасность автоматизированных систем»

Тюмень 2023

РЕФЕРАТ
Выпускная квалификационная работа на тему: «Разработка обучающих материалов по сканированию уязвимостей межпроцессного взаимодействия мобильных приложений на платформе Android».
Работа включает в себя 59 страниц, 3 главы, 49 рисунков, 18 листингов,
1 приложение и 31 использованный источник.
Ключевые слова: Android, безопасность, обучающие материалы, анализ уязвимостей, межпроцессное взаимодействие.
В данной работе объектом исследования выступает операционная система Android на изучение и анализ уязвимостей межпроцессного взаимодействия приложений. Предметом исследования выступает возможность эксплуатации уязвимостей межпроцессного взаимодействия приложений.
Цель: составить обучающие материалы по сканированию уязвимостей межпроцессного взаимодействия мобильных приложений на Android.
Для достижения поставленной цели необходимо:
1. Проанализировать реализацию межпроцессного взаимодействия приложений Android
2. Проанализировать защищенность Android при межпроцессном взаимодействии вручную
3. Написать обзор и руководство по установке сканеров
4. Провести автоматизированный анализ межпроцессного взаимодействия в приложениях Android
5. Составить требования и рекомендации для реализации межпроцессного взаимодействия в приложениях Android
6. Написать алгоритм анализа межпроцессного взаимодействия в приложениях Android
Результатом работы стали обучающие материалы по сканированию уязвимостей межпроцессного взаимодействия мобильных приложений на Android.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 4
1 Анализ реализации межпроцессного взаимодействия Android 6
1.1 Уязвимость политики безопасности Android 6
1.2 Функционирование Intent 7
1.3 Компоненты приложения Android 9
1.4 Экспорт компонентов 11
1.5 Уровни защиты 13
1.6 Требования безопасности для приложения 14
1.7 Вывод по главе 1 15
2 Анализ защищенности Android приложений 16
2.1 Анализ защищенности Android приложений вручную 16
2.1.1 Просмотр кода приложения 16
2.1.2 Хранение данных 22
2.1.3 Вызов компонента из другого приложения 24
2.1.4 Использование широковещательных рассылок 26
2.2 Обзор и руководство по установке сканеров 28
2.2.1 Описание работы динамических и статических сканнеров 28
2.2.2 Динамический сканер Drozer 29
2.2.3 Статический сканер Find Security Bugs 34
2.3 Автоматизированный анализ защищенности Android приложений 37
2.3.1 Динамический анализ Android приложений 37
2.3.2 Статический анализ Android приложений 43
2.3 Вывод по главе 2 45
3 Алгоритм анализа защищенности Android приложений 46
3.1 Рекомендации и требования к защищенности 46
3.2 Составление алгоритма 47
3.3 Вывод по главе 3 48
ЗАКЛЮЧЕНИЕ 49
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 50
ПРИЛОЖЕНИЕ А 54

ВВЕДЕНИЕ
Android – самая популярная операционная система на мобильных устройствах в мире. Согласно статистике statcounter на апрель 2022 года, 72% пользователей мобильных устройств используют операционную систему Android, следовательно большинство атак направлены именно на неё. Для того, чтобы понять, с какими именно рисками сталкиваются пользователи, я обратился к проекту Open Web Application Security Project, в котором публикуется статистика распространённых рисков для мобильных приложений. На первом месте данного списка стоит категория
«неправильное использование платформы», которая в основном включает в себя злоупотребление функциями платформы или игнорирование средств контроля безопасности, предусмотренных и документированных платформой.
Компанией Positive Technologies был опубликован отчет о состоянии безопасности мобильных приложений, основанный на статистике проведенных аудитов. Если опираться на результаты этого отчета, то уязвимости, вызванные неверной реализацией межпроцессного взаимодействия, содержат 38% приложений на Android и 22% приложений на IOS. Данные уязвимости могут привести к утечке данных или позволить злоумышленнику удаленно выполнить код на устройстве пользователя, что приведет к негативным последствиям. Хорошим примером является файл AndroidManifest.xml, поставляемый с каждым приложением, в котором описана конфигурация приложения, какие компоненты в приложении определены, какими свойствами они обладают и доступны ли данные компоненты другим приложениям или нет. Данный файл действительно необходим для проверки ошибок конфигурации, и именно его следует рассматривать в первую очередь.
Актуальность данной работы заключается в том, что при разработке
приложений уделяется мало внимания защищенности приложений при межпроцессном взаимодействии приложений, а в общедоступных
источниках крайне мало обучающих материалов по анализу уязвимостей межпроцессного взаимодействия мобильных приложений на Android, особенно на русском языке. Поэтому была поставлена цель: составить обучающие материалы по сканированию уязвимостей межпроцессного взаимодействия мобильных приложений на Android. Для достижения поставленной цели потребовалось решить следующие задачи:
1. Проанализировать реализацию межпроцессного взаимодействия приложений Android
2. Проанализировать защищенность Android при межпроцессном взаимодействии вручную
3. Написать обзор и руководство по установке сканеров
4. Провести автоматизированный анализ межпроцессного взаимодействия в приложениях Android
5. Составить требования и рекомендации для реализации межпроцессного взаимодействия в приложениях Android
6. Написать алгоритм анализа межпроцессного взаимодействия в приложениях Android
В данной работе объектом исследования выступает возможность эксплуатации уязвимостей межпроцессного взаимодействия приложений. Предметом исследования выступает операционная система Android на изучение и анализ.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. The Android Platform Security Model [Электронный ресурс]. – 2018.
2. Руководство по обслуживанию Android [Электронный ресурс]. – 2019.
3. Intent [Электронный ресурс]. – 2020.
4. Android: Intent [Электронный ресурс]. – 2021.
5. Intent Spoofing on Android [Электронный ресурс]. – 2020.
6. Intent (Намерение) [Электронный ресурс]. – 2020.
7. Android Intents – Tutorial [Электронный ресурс]. – 2022.
8. Android Architecture [Электронный ресурс]. – 2022.
9. Android - Application Components [Электронный ресурс]. – 2022.
10. Sticky Broadcasts [Электронный ресурс]. – 2020.
11. Application Fundamentals Android Developers [Электронный ресурс].– 2020. –
12. Improper Export of Android Application Components [Электронный ресурс]. – 2020.
13. Use of Implicit Intent for Sensitive Communication [Электронный ресурс]. – 2020.
14. Intents and Intent Filters [Электронный ресурс]. – 2022.
15. Intent Filter in Android with Demo App [Электронный ресурс]. – 2022.
16. Getting started with Android’s intent filters [Электронный ресурс]. – 2022.
17. Permissions on Android [Электронный ресурс]. – 2020.
18. What are The Different Protection Levels in Android Permission? [Электронный ресурс]. – 2021.
19. Permission in Android [Электронный ресурс]. – 2021.
20. What are the IPC mechanisms available in the Android OS? [Электронный ресурс]. – 2020.
21. Android app Security — Dynamic Analysis [Электронный ресурс]. – 2021. –
22. Static Analysis and Dynamic Analysis for Android Package Kit (APK) [Электронный ресурс]. – 2021.
23. Обзор и использование Drozer [Электронный ресурс]. – 2021.
24. Android penetration tools walkthrough series: Drozer Findsecbugs for Developers [Электронный ресурс]. – 2019.
25. Drozer Tutorial [Электронный ресурс]. – 2020.
26. Android Penetration Testing with Drozer [Электронный ресурс]. – 2021.
27. Findsecbugs for Developers [Электронный ресурс]. – 2020.
28. Android Pentesting with Drozer [Электронный ресурс]. – 2022.
29. Implicit and Explicit Intents in Android with Examples [Электронный ресурс]. – 2022.
30. Android: Файл манифеста AndroidManifest.xml [Электронный ресурс]. – 2020.
31. Android Debug Bridge [Электронный ресурс]. – 2021.

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ