Разработка приложения для защиты базы данных контактов и сообщений на мобильных устройствах

Страницы работы

Фрагмент текста работы

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Факультет радиофизики и компьютерных технологий

Кафедра телекоммуникаций и информационных технологий

Разработка приложения для защиты базы данных контактов и сообщений на мобильных устройствах

Дипломная работа студента 5-го курса

Руководитель: кандидат технический наук, доцент

                                          Рецензент: к. т. н., ассистент кафедры интеллектуальных систем

Допустить к защите зав. кафедрой кандидат физ.-мат. наук_____________/ /

«___»_____________2011 г.

г. Минск, 2011 г.

РЕФЕРАТ

Дипломная работа 69 страниц, 30 рисунков, 15 источников, одно приложение.

iOS, iOS SDK, БЛОЧНЫЙ AES АЛГОРИТМ ШИФРОВАНИЯ, СИНГЛТОН, AddressBook.framework, AddressBookUI.framework, Security.framework, SystemConfiguration.framework, циклю жизни приложения, AppStore, приложение.

Объектом исследования являются возможности разработки дополнительных средств защиты информации на мобильных устройствах от фирмы Apple. Цель работы – разработка приложения для защиты базы данных контактов и сообщений на мобильных устройствах от фирмы Apple.

Проанализированы мобильные устройства с другими операционными системами  в сравнении с iOS. Описана целесообразность использования для дипломной работы мобильного устройства на основе операционной системы iOS. Исследован рынок приложений подобных разрабатываемому приложению и определена его актуальность. Определено, что защита базы данных контактов и сообщений будет осуществляться путем шифрования данных. Решено, что шифрование будет реализовано путем применения блочного AES алгоритма. Разработано приложение и исследована его работа. Осуществлена тестовая попытка извлечения базы данных контактов с iPhone  и на ее основе обоснована актуальность разработанного приложения.

Показано, что шифрование базы данных контактов мобильного устройства значительно повышает защищенность ее от злоумышленника, при этом, разработанное приложение показывает, что  данный метод защиты не сильно ухудшает удобность использования БД контактов на мобильном устройстве.

Сейчас в AppStore представлен спектр приложений, которые защищают мобильное устройство от опасных для него вирусов и червей, но эти приложения не защищают телефон от кражи и дальнейшего извлечения из него части важных данных. Разработанное приложение также не защитит телефон от кражи, но при этом оно позволит сохранить эту часть данных в безопасности.

Разработанное приложение может быть использовано любым человеком, установившим его себе на мобильное устройство с iOS. Но основное направление его применение это бизнес-сфера, потому что именно благодаря ей сейчас большую популярность получили смартфоны, которые являются на данный момент не только средством общения, но и хранилищем важных данных, которыми также является база данных стратегически важных бизнес партнеров.

СОДЕРЖАНИЕ

РЕФЕРАТ__________________________________________________________2

СОДЕРЖАНИЕ_____________________________________________________3

Перечень сокращений условных обозначений, символов, единиц и терминов_4

Введение___________________________________________________________5

Раздел 1. Особенности платформы iOS__________________________________9

1. 1.Преимущества iOS над другими мобильными платформами___________________________________________________9

1.2.Методы и способы защиты данных, встроенные в iOS____________14

1.2.1.Безопасность устройства________________________________15

1.2.1.1.Политики пароля_________________________________15

1.2.1.2.Безопасность настроек устройства___________________16

1.2.1.3.Установка ограничений на устройстве_______________17

1.2.2.Безопасность данных____________________________________17

1.2.2.1.Шифрование  ____________________________________18

1.2.2.2.Защита данных___________________________________18

1.2.2.3.Удаленние данных________________________________18

1.2.3.Безопасность приложений________________________________19

1.2.3.1.Защиты выполняемого приложения_________________19

1.2.3.2.Принудительная подпись кода______________________19

1.3. Минусы защиты платформы iOS______________________________20

1.3.1. Взлом мобильного устройства на iOS______________________24

1.4.Цикл жизни приложения______________________________________28

Раздел 2. Решение проблемы защиты БД контактов и сообщений___________34

2.1. Моделирование атаки злоумышленника с целью заполучить

Похожие материалы

Информация о работе