Bezpečnost mobilních zařízení



Podobné dokumenty
Správa mobilních zařízení a aplikací

Projekt podnikové mobility

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

McAfee EMM Jan Pergler Pre-Sales Engineer I

ROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Nejlepší zabezpečení chytrých telefonů

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Symantec Mobile Management for Configuration Manager 7.2

Interní komunikace formou

Microsoft SharePoint Portal Server Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Symantec Mobile Security

Mobilní komunikace a bezpečnost. Edward Plch, System4u

Microsoft Windows Server System

PROFESIONÁLNÍ ODPOSLECH MOBILNÍHO TELEFONU SPYTEL

Zabezpečení mobilních bankovnictví

Kaspersky Mobile Security

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Vzdálená správa v cloudu až pro 250 počítačů

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Základní informace. Operační systém (OS)

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Práce s ovými schránkami v síti Selfnet

Extrémně silné zabezpečení mobilního přístupu do sítě.

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Úvod - Podniková informační bezpečnost PS1-2

Správa a zabezpečení mobilních zařízení. Jiljí Barouš

Přístup k poště MS Office 365 mají pouze studenti 1. a 2. ročníku EkF prezenčního studia. Přístup k ostatním službám mají všichni studenti.

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

ICT PLÁN ŠKOLY. Městské gymnázium a Základní škola Jirkov

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

KLASICKÝ MAN-IN-THE-MIDDLE

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Optimalizaci aplikací. Ing. Martin Pavlica

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Citidea monitorovací a řídicí centrála pro smart řešení

Bezpečná autentizace přístupu do firemní sítě

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

ICT plán školy 2017/2018

1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu.

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

Intune a možnosti správy koncových zařízení online

Enterprise Mobility Management AirWatch & ios v businessu

Daniela Lišková Solution Specialist Windows Client.

Knihovny v mobilních zařízeních. Jan Pokorný Knihovny současnosti 2012

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Enterprise Mobility Management

Aktuální informace o elektronické bezpečnosti

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Integrace mobilních zařízení do ICT, provoz tlustých aplikací na mobilních telefonech a tabletech Roman Kapitán, Citrix Systems Czech

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Informační a komunikační technologie. 1.5 Malware

úvod Historie operačních systémů

FlowGuard 2.0. Whitepaper

Mobilní aplikace BABEL Šifrované SMS

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a

mobile device management. Martin Hnízdil Michal Vávra

Bezpečnost webových stránek

Představení Kerio Control

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

IntraVUE Co je nového

Skutečně privátní a bezpečná komunikace? Budoucnost nemusí být pouze v

Jak na Bakaláře z mobilního telefonu

Nasazení Microsoft Exchange Server 2010 a migrace z Microsoft Exchange Server 2007

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

APLIKACE ZÁCHRANKA, Z.Ú. VÝROČNÍ ZPRÁVA

Počítačová síť ve škole a rizika jejího provozu

Smartphone kdysi. Na počátku byl. SIMON (IBM, 1992)

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9

Zabezpečení organizace v pohybu

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Ochrana před následky kybernetických rizik

Bezpečnost a virová problematika

Síťová bezpečnost Ing. Richard Ryšavý

Technické aspekty zákona o kybernetické bezpečnosti

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Jak na Bakaláře z mobilního telefonu

Řešení pro správu klientů a mobilní tisk

Zabezpečení kolejní sítě

ICZ - Sekce Bezpečnost

Stručný návod pro videokonference/classroom

Obrana sítě - základní principy

Identifikátor materiálu: ICT-1-17

Portfolio úložišť WD pro datová centra Kapacitní úložiště prošlo vývojem

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů

log in AHD_DVR Průvodce rychlým startem První část: základní operace

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Transkript:

Bezpečnost mobilních zařízení Narek Oganesjan narek@oganesjan.cz Abstrakt: Cílem tohoto textu je zprostředkovat čtenáři pohled do oblasti bezpečnosti soudobých mobilních zařízení, seznámit ho s potenciálními riziky spojenými s jejich užíváním, kategorizací možných rizik, nejčastějšími typy útoků na tato zařízení, způsoby jak jim předcházet, a též pohled na bezpečnost konkrétních softwarových platforem a jejich bezpečnostní a architekturu. Klíčová slova: mobilní zařízení, ios, Android, Windows Phone, Symbian, riziko, malware, bezpečnost, útok, architektura, API. Abstract: The aim of this text is to give the reader insight into the field of contemporary mobile devices, demonstrate the potential risks associated with their use, categorization of potential risks, the most common types of attacks on these devices, ways to prevent them, and also look at the safety of specific software platforms and their security and architecture. Keywords: mobile devices, ios, Android, Windows Phone, Symbian, risk, malware, security, attack, architecture, API. 1. Úvodem Současná mobilní zařízení již nepředstavují jen pouhé jednoúčelové přístroje, nýbrž díky vysokému výpočetnímu výkonu, operačnímu systému a nejrůznějším typům implementovaných komunikačních technologií se stávají součástí něčeho, co lze označit jako určitý mobilní ekosystém. Tento ekosystém je komplexní, rychle se rozvíjející prostředí sestávající z různých typů mobilních zařízení, datových komunikačních kanálů, způsobů jejich připojení a aktérů (uživatelé, vývojáři rozhraní a aplikací). V rámci tohoto ekosystému můžeme tedy dle [DELOITTE, 2012] identifikovat čtyři hlavní oblasti (komponenty): mobilní zařízení (chytrý telefon, tablet, PDA apod.), používané aktéry, kteří se s nimi připojují k různým sítím s cílem přenášet data do jiných zařízení a systémů. sítě (Wi-Fi, mobilní sítě 3. generace (3G) nebo 4. generace (4G)), zajišťující přístup k datové komunikaci, datová komunikace (Internet, Next Generation Network (NGN), IP Multimedia Subsystem (IMS), aktéři (uživatelé/vlastníci zařízení, vývojáři rozhraní a aplikací). SYSTÉMOVÁ INTEGRACE 3/2013 91

Narek Oganesjan Obrázek 1: Mobilní ekosystém [zdroj: Delloite Mobile Device Security and Audit, www.isaca.org] V rámci zvažování možnosti mobility v kontextu takovéhoto ekosystému je vždy třeba brát v úvahu oblasti, jako jsou dostupné technologie, návratnost investic a samozřejmě i možná, s tím související rizika. Všechny tyto oblasti pak musí být v souladu s obchodními potřebami a celopodnikovou strategií dané organizace. Dokonalá portabilita, snadná použitelnost a možnost k přístupu k Internetu či podnikové síti odkudkoli, činí pak takto používaná mobilní zařízení pro organizaci velmi zajímavými, a to zejména z byznys pohledu. V této souvislosti je ovšem třeba si uvědomit i nemalá rizika s tím spojená, která vyžadují určité změny v oblasti podnikové bezpečnostní politiky a strategie. Tj. ať už jde o zvažování vývoje nového mobilního řešení či pouze ladění řešení stávajícího, je vždy nutné správně porozumět rizikům, která jsou s tím spojena. Tato rizika si lze rozdělit dle [DELOITTE, 2012] do čtyř hlavních kategorií: provozní, právní a regulační, technologická a ochrany dat, infrastrukturní a zařízení. 1.1 Provozní rizika Mobilita představuje specifická rizika a stávající zabezpečení, IT podpora zdrojů a infrastruktura nemůže být rozšířena o mobilní zařízení a aplikace bez významných investic do rozvoje nových dovedností, technických schopností, procesů a tzv. "mobilní infrastruktury". Stručně je pak lze popsat v níže uvedených bodech: Vedení, uživatelé a zákazníci jsou hnací silou mobilní bezpečnostní strategie, zatím co úvahy o provozních rizicích naopak. Bezpečnostní opatření mohou negativně ovlivnit použitelnost mobilních zařízení, což může v tomto směru vyvolávat jisté napětí u zaměstnanců a v konečném důsledku tak vést ke zpomalování přijetí mobility. Rostoucí nároky na podporu mohou přesáhnout zdroje dovedností a technické možnosti organizace. 92 SYSTÉMOVÁ INTEGRACE 3/2013

Bezpečnost mobilních zařízení Velká diverzita platforem těchto zařízení značně ztěžuje nasazení jednotného bezpečnostního řešení. Stávající procesy nemusí být efektivně navržené pro využití mobilních zařízení, a to může bránit v očekávaném zvýšení produktivity. 1.2 Právní a regulační rizika Distributoři zařízení nemusí být schopni splnit požadavky na podnikové zabezpečení, zejména pak v případě, že organizace jsou regulovány místní legislativou. Právní aspekty jako zákony v oblasti práce a zaměstnanosti apod. mohou mít následně dopad na celkovou mobilní strategii. Tj.: Zaměstnanci používající firemní zařízení pro osobní účely a naopak mohou přispět ke vzniku otázek v oblasti ochrany osobních údajů. BYOD trend vyvolává etické a právní otázky kolem sledování zařízení či vymazání obsahu zařízení v případě ukončení pracovního poměru zaměstnance apod. Korporátní využití mobilních zařízení krátkodobě najatých zaměstnanců může zvyšovat obavy týkající se přesčasů, či jiné úvahy v oblasti možnosti porušování pracovního práva. Regulační požadavky na řešení monitoringu, archivace údajů apod., mohou být složité a obtížně proveditelné. Určení vlastnictví dat a odpovědnost plynoucí z firemního a zaměstnaneckého držení zařízení používaného pro byznys účely. 1.3 Rizika technologická a ochrany dat Jak již bylo zmíněno, mobilní zařízení jsou z byznys pohledu zajímavá, právě svou možností permanentního přístupu k Internetu, podnikové síti i mobilním cloud aplikacím prakticky odkudkoli. Tyto výhody však také mají svou odvrácenou stranu v podobě potenciálního bezpečnostního rizika spojeného právě s používáním těchto zařízení, aplikací a infrastruktury. Mezi ta hlavní patří: Možnost koncových uživatelů měnit konfigurační parametry zařízení a oslabit tak jejich zabezpečení. Přístroje a paměťové karty standardně nejsou šifrovány či vhodně nakonfigurovány, což může vést k úniku či ztrátě dat. S používáním cloud aplikací je ochrana dat stále komplikovanější. Mnoho organizací není schopno prosadit důsledné používání aktualizací pro mobilní zařízení, a to může představovat podstatné bezpečnostní riziko. Uživatelé často instalují různé neschválené nebo malware obsahující aplikace, což opět představuje značné riziko v oblasti IT bezpečnosti organizace. 1.4 Rizika infrastruktury a zařízení Značná diversita zařízení a především v nich implementovaných operačních systémů, představuje velké množství bezpečnostních rizik a oblastí, které je třeba řešit. V rámci IT bezpečnosti organizace je pak třeba věnovat pozornost zejména rizikům, jako jsou SYSTÉMOVÁ INTEGRACE 3/2013 93

Narek Oganesjan ztráta nebo odcizení mobilního zařízení, napojeného na podnikový IS, slabá místa v zabezpečení mobilních komunikačních systémů u poskytovatelů služeb a taktéž slabá místa v zabezpečení aplikací třetích stran. Tj.: Nejrůznější útoky na mobilní zařízení, což představuje pro organizaci zvýšenou expozici riziku. Velké možností platforem a aplikací, znamená pro organizaci též přijetí mnoha různých souvisejících technologií, což v konečném důsledku rozšiřuje možnosti útoku právě na tyto technologie. Aplikace třetích stran instalované na podnikových zařízeních mohou obsahovat nejrůznější vývojářské chyby nebo skrytý malware. Zabezpečení mobilních přenosů představuje zajištění širokého spektra nejrůznějších protokolů a komunikačních kanálů. Mobilní zařízení, ve srovnání s tradičními prostředky ICT mohou být velmi snadno ztracena nebo odcizena, přičemž i následná možnost vzdáleného vymazání dat na nich uložených nemusí být vždy spolehlivá. V následujícím textu se zaměříme právě na technické kategorie rizik tj. rizika technologická, infrastrukturní a otázky s nimi související. 2. Technologická a infrastrukturní bezpečnost soudobých mobilních zařízení Jako jednu z nejaktuálnějších podoblastí v rámci bezpečnosti IS/ICT lze v současnosti identifikovat právě bezpečnost mobilních zařízení. Mezi tato mobilní zařízení řadíme především tzv. chytré telefony a tablety. Tato výše zmíněná zařízení jsou vybavena různými mobilními operačními systémy (OS), a to do jisté míry v závislosti na jejich výrobci. Tyto mobilní operační systémy se pak od operačních systémů pro osobní počítače odlišují nejen velkou diverzitou platforem, ale též rozsahem funkcionality a s tím souvisejícími specifickými způsoby ovládání a použití. Chytré telefony či tablety jsou schopny využívat nejrůznější typy datové konektivity a prostřednictvím ní následně přistupovat k síti Internet, kde mohou jejich uživatelé pracovat s daty a aplikacemi, jejichž instalací mohou dále rozšiřovat samotnou funkcionalitu těchto zařízení. Tyto rozsáhlé možnosti však na druhé straně činí mobilní zařízení velmi zranitelnými, a to zejména z hlediska jejich technologické a infrastrukturní bezpečnosti. Z tohoto důvodu je důležité, aby mobilní operační systémy disponovaly kvalitním zabezpečením, které buď zcela eliminuje, nebo podstatným způsobem sníží pravděpodobnost, zcizení, ztráty, či zneužití uživatelských dat na těchto zařízeních instalovaných resp. prostřednictvím nich komunikovaných. Jak již bylo zmíněno, mobilních operačních systémů je na trhu v dnešní době celá řada, proto pro potřeby tohoto textu zmíníme jen ty, na trhu a v korporátním prostředí, v současné době nejrozšířenější, kterými jsou Android, ios, Windows Phone a dnes již dožívající Symbian OS. 94 SYSTÉMOVÁ INTEGRACE 3/2013

Bezpečnost mobilních zařízení Obrázek 2: Tržní podíl jednotlivých mobilních OS v procentuálním vyjádření Q3 2013 [zdroj: http://www.netmarketshare.com] Jak již bylo v úvodu nastíněno, dnešní mobilní zařízení disponují rozsáhlou funkcionalitou, z níž právě nejdůležitější je schopnost připojení se k Internetu. Internetová konektivita však nepřináší pouze výhody, ale představuje též určitá nemalá úskalí, právě co se bezpečnosti týče, neboť se dnes stává hlavním nástrojem nejrůznějších kybernetických útoků na tato uživatelská zařízení. 2.1 Typy útoků Útoků na mobilní zařízení v dnešní době existuje celá řada. Jednotlivé útoky se pak liší ve způsobu jejich provedení i v následných škodách, které jimi mohou být způsobeny. Jak již bylo uvedeno, většina útoků je dnes realizována prostřednictvím sítě Internet, ovšem jsou i takové, které využívají pouhá datová komunikační rozhraní těchto zařízení jako je např. Bluetooth či WiFi a jejich případných nedokonalosti či bezpečnostních děr. V tomto smyslu se pak jedná o útoky, které mohou zasáhnout nejen současná mobilní zařízení, nýbrž i jejich předchozí generaci a v některých případech i více či méně jednoúčelová zařízení, disponující výše zmíněnými komunikačními rozhraními. Mezi nejčastější způsoby útoku pak v tomto smyslu dle [MURPHY, 2011] patří např. Hacking Defaults, Denial-of-Service nebo Exploit. Skutečnost, že současná mobilní zařízení jsou vybavena složitými operačními systémy, dala příležitost vzniku novým druhům útoků. Jedná se o útoky prostřednictvím tzv. škodlivého software neboli (malware), v podstatě jisté obdoby těch, známým ze světa osobních počítačů. [HOOG, 2011] 2.2 Mobilní malware Mobiilbí malware (z anglického malicious software) představuje škodlivý kód (program) spustitelný na mobilním zařízení, které je objektem útoku. První, malware se u mobilních zařízení začal objevovat na přelomu tisíciletí a od té doby jeho množství i sofistikovanost neustále roste. Zatím největší nárůst byl zaznamenán v roce 2004, což koresponduje se vznikem tzv. prvního mobilního červa jménem Cabir. Tento škodlivý program se velmi rychle šířil, nejvíce v rámci OS Symbian a jeho dílčích platforem. Od té doby však již uplynulo mnoho času, během kterého se na trhu mobilních zařízení objevilo několik nových mobilních operačních systémů, u nichž se vývojáři již od SYSTÉMOVÁ INTEGRACE 3/2013 95

Narek Oganesjan počátku zaměřili mnohem více na oblast bezpečnosti. Přesto i na tyto mobilní operační systémy, jako je například platformě uzavřený ios (dnes nejrozšířenější ve verzi 6 a s představením chytrého telefonu iphone 5S přicházející ve verzi 7), najdeme dnes spoustu různých způsobů útoků. [MURPHY, 2011] I přes zcela zřejmou analogii světa současných mobilních zařízení a světa PC, lze přeci jen v oblasti bezpečnosti vysledovat jisté rozdíly, a to zejména plynoucí z jejich samotné podstaty užití. Jedná se zejména o to, že mobilní zařízení přicházejí během svého častého přemisťování do kontaktu s neustále jinými, novými zařízeními i síťovými infrastrukturami, které přirozeně mají i rozdílné úrovněmi zabezpečení, což pro tato zařízení následně představuje zvýšené bezpečnostní riziko. A právě zde je patrný rozdíl v porovnání s osobními počítači, které většinu času setrvávají v domovské lokální síti, přičemž s nimi sousedící, okolní zařízení se mění jen relativně zřídka. Nicméně obecně lze pozorovat trend, že s implementací stále pokročilejších technologií do mobilních zařízení se rozdíly mezi těmito dvěma původně odlišnými světy pomalu, ale jistě začínají stírat. Lze to pozorovat kupříkladu i při identifikaci bezpečnostních nedostatků, které jsou v rámci operačního systému osobního počítače, v co nejkratším čase opraveny vydáním příslušné aktualizace či tzv. záplaty, která je na konkrétní osobní počítač automaticky nainstalována nebo je uživateli nabídnuta k eventuální volitelné instalaci. A právě obdobný trend je v současnosti patrný i u mobilních zařízení. 3. Bezpečnost nejrozšířenějších mobilních operačních systémů Z pohledu maximální bezpečnosti je nezbytná, úzká vazba mezi samotným hardware a na něm běžícím softwarem. Tj. aby zde v důsledku nedokonalé optimalizace nedocházelo k problémům v rámci kompatibility. Výrobce operačního systému, jeho technologičtí partneři i výrobce zařízení samotný, zde musí velmi těsně spolupracovat, za účelem dosažení maximální kompatibility a správného fungování veškerých bezpečnostních prvků. Softwaroví odborníci třetích stran, vyvíjející nejrůznější aplikace pro konkrétní operační systém, společně s tvůrci obsahu a jejich distributory (např. vydavatelé e-knih apod.), se pak nepřímo podílejí na podobě bezpečnosti zařízení, v jaké se dostane uživateli poprvé do rukou, a stávají se tím nedílnou součástí celkové architektury, neboť musí zaručit, aby od nich uživatelem pořízené aplikace byly z bezpečnostního hlediska bezchybné. V opačném případě by pak uživatelé ztratili důvěru v jejich produkty, zdrželi by se jejich příštího pořízení, což by v konečném důsledku mohlo vést ke snížení vnímání spolehlivosti celé platformy, jako takové. 3.1 Bezpečnost systému Android Open source platforma Android od společnosti Google si dokázala za relativně krátkou dobu získat na trhu mobilních zařízení velmi významnou pozici. I přes, její značnou oblibu mezi běžnými uživateli, se jí však dlouho donu nedařilo proniknout do korporátní oblasti. Důvodem vedoucím k této skutečnosti byly zejména nedostatky v oblasti zabezpečení a správy u starších verzí tohoto operačního systému. Chyběla zde zejména podpora šifrování dat, včetně enkrypce SD karet a také ochrana proti mobilnímu malware, jehož cílem se právě Android stával velmi často. 96 SYSTÉMOVÁ INTEGRACE 3/2013

Bezpečnost mobilních zařízení Dle společnosti McAfee, která sleduje výskyt škodlivého softwaru cíleného na operační systém Android, existuje více jak, 75 milionů škodlivých kódů, které jsou zaměřeny právě na něj, čímž se stává jednou z nejméně bezpečných platforem vůbec. To samozřejmě souvisí především s jeho otevřeností, open source modelem a samozřejmě i velkou popularitou mezi širokým spektrem uživatelů. [MCAFEE, 2011]. Obrázek 3: Nárůst množství malware 3Q 2011-1Q 2012 QS [zdroj: http://www.kaspersky.cz]. Androidu v tomto směru neprospěla ani skutečnost, že většina mobilních zařízení používajících tento systém obsahovala bezpečnostní chyby, dovolující například reklamním společnostem zcizení uživatelských přihlašovacích údajů používaných k přístupu ke kalendáři, kontaktům apod. Tato chyba byla částečně opravena s verzí systému 2.3.4, avšak i po té existovala hrozba obdobného útoku, například při synchronizaci se službou Picasa. Nic méně, od verze 2.3 Gingerbread, již zařízení s OS Android v korporátním prostředí do jisté míry použitelná jsou. Od verze 4.0 Ice Cream Sandwich tvoří pak tento mobilní operační systém jednotnou platformu jak pro chytré telefony, tak pro tablety, neboť do té doby byly tablety vybaveny, pro ně speciálně určenou verzí 3.0 Honeycomb. V současnosti zatím zůstává mezi uživateli stále nejrozšířenější verze 2.3 Gingerbread, těsně následovaná verzí 4.0 Ice Cream Sandwich, resp. 4.1 Jelly Bean. 3.2 Obchod s aplikacemi Google Play Stejně jako jeho konkurenti, nabízí i Google internetový obchod pro stahování aplikací, určených pro mobilní zařízení, nazvaný Google Play. I přesto, že výrobci třetích stran, kteří své aplikace do tohoto obchodu umisťují, musí zaručit, že všechny tyto aplikace budou jimi digitálně podepsané, neprocházejí pak takto umístěné aplikace tak důkladnou kontrolou, jako je tomu v případě App Store, nýbrž jsou důkladněji prověřované až ex-post, vznikne-li důvodné podezření, že je daná aplikace závadná. Pakliže se toto podezření potvrdí, je příslušná aplikace z obchodu odstraněna. Tento fakt ovšem, např. na rozdíl od App Store, představuje pro uživatele značné riziko. SYSTÉMOVÁ INTEGRACE 3/2013 97

Narek Oganesjan 3.3 Bezpečnostní architektura Android je multiprocesní systém. Většina bezpečnostních opatření mezi aplikacemi a systémem jsou pak realizovány skrz standardní linuxové operace, mezi které patří například UID (Unique User Identifier), jenž je pro každou aplikaci unikátní a slouží tak k jejich jednoznačné identifikaci. Další bezpečnostní opatření jsou prováděny pomocí mechanismu, který rozhoduje o povolení specifických operací pro konkrétní proces. Tento mechanismus využívá přístupových práv. Obrázek 4: Bezpečnostní architektura OS Android [zdroj: http://totaltechsecurity.blogspot.cz] Nosným pilířem bezpečnostní architektury operačního systému Android je skutečnost, že žádná aplikace nemá povolení k provedení operace, která by nepříznivě ovlivnila aplikaci druhou nebo operační systém jako takový. To zahrnuje především operace čtení a zápisu uživatelských osobních dat (kontakty, email, apod.), dat jiných aplikací, přístup k síti apod. Díky výše zmíněným pravidlům se aplikace nachází v jakémsi zabezpečeném prostoru, ve kterém nemůže být její chod narušen jinou aplikací s výjimkou poslání žádosti mezi jednotlivými aplikacemi, o rozšířené možnosti, jež nejsou poskytnuty v základním zabezpečeném prostoru. Tyto žádosti se potvrzují na základě certifikátu a 98 SYSTÉMOVÁ INTEGRACE 3/2013

Bezpečnost mobilních zařízení je nutné, aby byly staticky deklarované v dané aplikaci v době její instalace a následně je již nebylo možné změnit. [JANTSCHER, 2009] 3.4 Bezpečnost systému ios Zabezpečení operačního systému ios patří mezi jednou z jeho nejsilnějších stránek. Velkou měrou se na této skutečnosti podílí právě uzavřenost této platformy, tj. uživatel zde nemá takovou možnost interakce s nastavením mobilního zařízení, jako v případě systémů otevřených. Na mobilní zařízení vybavené operačním systémem ios (pouze zařízení od společnosti Apple), není možné instalovat aplikace jinak než přes oficiální internetový obchod App Store, což do značné míry eliminuje rizika spojená s malware. Apple se též cíleně snaží omezovat funkce, které dávají uživatelům určitou svobodu v nastavování zařízení, čímž je dosahováno relativně vysoké bezpečnosti a spolehlivosti v rámci tohoto operačního systému. 3.5 Internetový obchod App Store Všechna zařízení od společnosti Apple, která mají implementován operační systém ios, se dodávají se základní softwarovou výbavou (kalendář, adresář, webový prohlížeč, e-mailový klient, galerie apod.). Krom toho samozřejmě společnost Apple umožňuje výrobcům třetích stran vývoj libovolných aplikací, které si následně uživatelé mobilních zařízení se systémem ios mohou stáhnout. A právě za účelem docílení vysoké bezpečnosti těchto mobilních zařízení, tj. aby se podstatně snížilo riziko spojené s malware, byl vytvořen obchod s aplikacemi nazvaný App Store. U všech standardně dodávaných (neupravených) mobilních zařízení společnosti Apple pak App Store představuje jedinou možnost, jak do něj stáhnout a nainstalovat aplikace. Všechny aplikace, předtím než se stanou dostupnými na App Store, jsou společností Apple ověřovány a testovány, aby se zamezilo případnému šíření škodlivého kódu či vzniku jiných nestabilit ve fungování ios. A právě to systému ios zajišťuje velmi vysokou bezpečnost i stabilitu. 3.6 Aplikace itunes Jedná se o softwarovou aplikaci pro PC nebo Mac, zajišťující bezpečnou komunikaci a přenos dat mezi počítačem a mobilním zařízením s ios. U současných verzí ios (verze 6 resp. 7), již tato aplikace na rozdíl od verzí předešlých není zcela nezbytnou nutností, i přesto je však vhodné jí používat neboť nabízí uživateli nástroje, které mu pomohou lépe zabezpečit jeho zařízení. Jednou z takovýchto funkcí, je synchronizace zařízení, tj. všechna data, která chce uživatel do mobilního zařízení přenést, musí projít touto aplikací, čímž je zajištěno, že se do zařízení nedostanou žádné nepodporované soubory. Jistou nevýhodou pak může být, že synchronizace znemožňuje použití zařízení jako přenosné úložiště dat. Další z bezpečnostních funkcí, je vytvoření zálohy mobilního zařízení. Aplikace pomocí této funkce vytvoří zálohu všech dat obsažených v mobilním zařízení, čímž je pak možno v případě potřeby (např. při výskytu softwarové chyby) obnovit tato data ze zálohy zpět do zařízení. S tím též souvisí další funkce, kterou je stahování aktualizací operačního systému. Aplikace itunes instalovaná na PC či Mac, umožňuje v případě dostupné internetové konektivity stáhnout dostupnou aktualizaci operačního systému a bezpečně nainstalovat do mobilního zařízení. SYSTÉMOVÁ INTEGRACE 3/2013 99

Narek Oganesjan 3.7 Služba icloud Služba icloud je jednou z nových rozšíření operačního systému ios. Tato služba umožňuje uživateli používat celou řadu funkcí, od synchronizace uživatelských dat se vzdáleným serverem, až po funkci nazvanou find my phone. Find my phone je funkce, jíž je možné využít při ztrátě zařízení. Je-li aktivována, může se uživatel v případě ztráty zařízení přihlásit přes webový portál společnosti Apple ke svému účtu a následně prostřednictvím GPS vyhledat přibližnou polohu svého zařízení. Uživatel pak může na dané zařízení poslat zprávu, jenž potvrzuje jeho vlastnické právo a následně může touto cestou zažádat i o jeho navrácení. V případě, že se jedná o krádež, je zde k dispozici též funkce, která umožňuje na dálku zamknout příslušné mobilní zařízení, přičemž je též možno na dálku vymazat ze zařízení veškerá data v něm uložená. 3.8 Bezpečnostní architektura systému ios V rámci operačního systému ios je bezpečnost zajišťována prostřednictvím aplikačního programového rozhraní (API). API je implementováno ve vrstvě služeb jádra, kde k nim mohou přistupovat právě výrobci aplikací. Tzv. úložiště klíčů slouží k ukládání veškerých hesel, klíčů, certifikátů apod. Jeho fungování pak závisí na dvou hlavních faktorech. Tím prvním jsou kryptografické funkce, které zde slouží k šifrování a dešifrování všech v úložišti uložených dat. Druhým jsou pak funkce ukládání dat, protože tato důvěrná data musí být někde uložena a stejně tak i záznam, kde se tato data mohou používat. Za tímto účelem pak úložiště klíčů využívá dynamickou knihovnu Crypto. CF síťový rámec tvoří vysokoúrovňové API, které mohou aplikace využívat k udržování bezpečných datových toků a též k přidávání ověřovacích informací do různých datových zpráv. Za účelem správné funkčnosti pak využívá úložiště klíčů, generátoru i certifikátů a služeb. Generátor poskytuje kryptograficky bezpečná pseudonáhodná čísla. O generování čísel se stará algoritmus, který je volaný z vrstvy jádra systému. I přesto, že čísla nejsou čistě náhodná, není z nich možné odhalit daný algoritmus. 100 SYSTÉMOVÁ INTEGRACE 3/2013

Bezpečnost mobilních zařízení Obrázek 5: Model vrstev operačního systému ios z hlediska bezpečnosti [zdroj: http:// http://www.apple.com] API Certifikátů a služeb je tvořeno sadou funkcí, které se používají pro navázání bezpečné komunikace. Seznam funkcí je následující: vytváření, správa a čtení certifikátů, přidávání certifikátů do úložiště klíčů, vytváření šifrovacích klíčů, šifrování a dešifrování dat, ověřování podpisů, správa bezpečnostní politiky, přičemž API pak k ukládání dat pro všechny zmíněné funkce využívá společnou knihovnu Crypto. 3.9 Příklad bezpečnostní chyby systému ios I přesto, že mobilní operační systém ios patří mezi jedny z nejbezpečnějších na trhu, bylo v rámci něj objeveno několik poměrně významných bezpečnostních chyb. A právě jednu z těchto chyb využili kybernetičtí útočníci k rozšíření viru, který lákal uživatele zařízení iphone na odemčení (odblokování) tohoto přístroje. Po navštívení uživateli podsunuté internetové stránky, jenž zmíněné odemčení slibovala, a po potvrzení hlášení o odblokování telefonu, došlo následně k vymazání veškerých uživatelských dat v zařízení. Společnost Apple samozřejmě na tuto chybu velice rychle zareagovala a vydala následně aktualizaci systému, kde již byla tato bezpečnostní chyba opravena. [IPHONEALLEY, 2011] 3.10 Bezpečnost systému Windows phone Největší změna u operačního systému Windows phone oproti jeho předchůdci Windows mobile, spočívá právě v zaměření se na bezpečnost uživatele, a to jak ve směru úmyslného, tak i neúmyslného poškození. Bezpečnost Windows phone tedy SYSTÉMOVÁ INTEGRACE 3/2013 101

Narek Oganesjan zahrnuje prvky ochrany pro přenos a ukládání dat, stahování a instalování aplikací či ztrátu zařízení. 3.11 Ochrana přenosu dat Zařízení s Windows phone disponují zabezpečeným přenosem dat pomocí ověřovacího mechanismu. Konkrétně se jedná o využití bezpečného spojení pomocí SSL (Secure Socket Layer) a digitálních certifikátů. Kdykoliv je třeba odeslat citlivá data, je využito protokolu SSL, který je standardně určen pro šifrování dat. Právě tento protokol je řešením pro spojení mezi klientem a službou, s využitím asymetrické kryptografie a hierarchie certifikační autority (CA). 3.12 Ochrana uložených dat Ochrana uložených dat se u systému Windows phone je řešena pomocí tzv. modelu bezpečného prostředí. Tj. každé aplikaci se vytváří izolovaná paměť, do které si pak ukládá svoje data. Žádná aplikace nemá přístup k bezpečnému prostředí aplikace jiné, navíc se zde ukládaná data ještě šifrují, aby byla znepřístupněna všem krom vlastníka daného zařízení. 3.13 Stahování a instalování aplikací Pro zachování vysoké míry bezpečnosti a snížení pravděpodobnosti napadení zařízení škodlivým kódem byl pro uživatele operačního systému Windows phone (obdobně jako tomu je i u jiných mobilních platforem) vytvořen internetový obchod nazvaný Windows phone Store. V tomto obchodě se pak nacházejí všechny aplikace dostupné pro zařízení s operačním systémem Windows phone a není tedy možné aplikace instalovat jinak než právě prostřednictvím něj. Před samotným umístěním aplikace třetích stran na tento obchod, musí tito výrobci podat legitimní důkaz o identitě své společnosti a je-li tak učiněno, aplikace následně prochází testovacím procesem, během kterého je testována nejen z hlediska stability, nýbrž i na přítomnost škodlivého kódu. 3.14 Bezpečnostní architektura Bezpečnostní architektura u Windows phone je založena na modelu vytvoření bezpečného prostředí pro každou aplikaci poskytovanou výrobci třetích stran, kde každá z těchto aplikací může přistupovat pouze k izolované paměti a nikoli ke sdíleným datům systému či ostatním uživatelským nebo telefonním funkcím. Model bezpečného prostředí aplikace pak ukládá nastavení aplikace do izolované paměti pomocí šifrovacích klíčů a relační data do lokální databáze. Krom toho se vyšší bezpečnosti dosahuje též nutností vývoje všech aplikací pomocí nástroje SDK. 102 SYSTÉMOVÁ INTEGRACE 3/2013

Bezpečnost mobilních zařízení Obrázek 6: Bezpečnostní architektura Windows Phone [zdroj: http://totaltechsecurity.blogspot.cz]. 3.15 Bezpečnost Symbian OS Bezpečnost, paří mezi jednu z nejdůležitějších vlastností každého operačního systému. V případě Symbian OS lze jeho úroveň zabezpečení z dnešního pohledu hodnotit spíše jako sotva průměrnou. Mezi hlavní faktor podílející se na této skutečnosti patří právě jeho otevřenost. V rámci otevřených platforem totiž může ke zdrojovému kódu přistoupit de facto kdokoli a dle svých preferencí jej pozměnit či na základě jeho dobré znalosti pak snadno vytvořit i k němu odpovídající malware. Jako další faktor pak lze spatřovat především jeho rozšířenost, kdy právě tato skutečnost svým možným rozsahem způsobených škod či nelegálně získaného prospěchu, láká velké množství potenciálních útočníků, navíc v případě zdařilého útoku na tato zařízení se jejich malware následně dále velmi dobře šíří. Zde je třeba poznamenat, že se vývojáři neustále snaží vylepšovat bezpečnost tohoto operačního systému, tak, aby snížili potenciální rizika spojená s jeho užíváním, nicméně s jeho technologickými omezeními a sále rychleji pokračujícím ústupem z trhu, mají tyto aktivity dnes spíše sestupnou tendenci. [HEATH, 2006] Pro dosažení stanovených cílů v rámci bezpečnosti se vývojáři Symbian OS zaměřili na řešení přenosu nejrůznějších dat (aplikace, hovory, kontakty apod.) od poskytovatelů přímo do rukou uživatele mobilního zařízení. To spočívá v existenci několika subjektů, včetně společnosti Symbian, které se zabývají poskytováním produktů pro mobilní telefony, z nichž se pak skládá tzv. řetězec hodnot, který slouží SYSTÉMOVÁ INTEGRACE 3/2013 103

Narek Oganesjan právě k vybudování bezpečné architektury. A zde je třeba si uvědomit, že samotné mobilní zařízení se Symbian OS je pouhým koncovým bodem v rámci sítě a není tedy možné, aby veškeré břemeno bezpečnosti leželo pouze na něm. Společnost Symbian, jakožto softwarový výrobce pak zde představuje základní kámen celého řetězce hodnot, přičemž se snaží docílit perfektní architektury za účasti všech ostatních článků řetězce. [HEATH, 2006] Předposlední skupinu pak v rámci pomyslného řetězce hodnot tvoří firemní administrátoři a operátoři. Ti zajišťují jak bezpečnost datových přenosů v rámci sítě, tak i samotnou správu životního cyklu aplikací. Poslední článek je pak představován samotným uživatelem, jehož činnosti vedoucí k zajištění bezpečnosti při používání mobilních zařízení byly již popsány výše. Obrázek 7: Řetězec hodnot operačního systému Symbian OS [zdroj: http:// http://www.developer.nokia.com]. 3.16 Příklady bezpečnostních chyb systému Symbian OS Jak je patrné z předchozího textu, Symbian OS nepatří mezi nejlépe zabezpečené mobilní operační systémy. Toto tvrzení však nelze uplatňovat paušálně na všechny jeho verze. Tak například nový Symbian Anna či Belle jsou již nesrovnatelně lépe zabezpečené a navíc existuje mnohem méně malware, který je na ně zacílen ve srovnání s předchozími verzemi. Kupříkladu mezi typické zástupce mobilního malware zaměřeného na starší verze Symbian OS patří tzv. SymbOS/Hobbes.A. Tento trojský kůň po instalaci na zařízení zobrazí dialog navádějící uživatele k potvrzení instalace Symantec antiviru s následným restartování zařízení. Tento trojský kůň ovšem žádný antivirový program neobsahuje a po restartování zařízení dojde k vyřazení jeho aplikačního menu, sloužícího ke správě aplikací. Dalším příkladem úspěšného škodlivého útoku na platformu Symbian je Botnet virus. Virus napadne operační systém zařízení a následně odesílá na veškeré kontakty 104 SYSTÉMOVÁ INTEGRACE 3/2013

Bezpečnost mobilních zařízení uživatele SMS s odkazy na webové stránky obsahující další škodlivý software včetně viru samotného. 3.17 Porovnání bezpečnosti jednotlivých mobilních operačních systémů Abychom mohli porovnat bezpečnost v rámci tohoto textu zmíněných, mobilních operačních systémů je nutné stanovit hlavní hodnotící kritéria. Tím prvním bude uvědomění si všech možných bezpečnostních opatření, jako jsou například přístupnost systémového kódu, zabezpečení jednotlivých prvků apod. Druhým pak rozšířenost operačního systému a množství existujícího malware na něj cíleného. Obrázek 8: Celkové zastoupení malware napříč platformami 1Q 2012 [zdroj: http://techztalk.com] Z pohledu množství již existujícího a stále nově vznikajícího malware pak vychází jako nejméně bezpečný operační systém Android, v závěsu za ním se nachází Symbian OS, i když co do dynamiky nárůstu množství nového malware, značně ztrácí právě ve prospěch Androidu a lze zcela jistě předpokládat pokračování tohoto trendu i do budoucna, zejména pak v souvislosti s postupným snižováním tržního podílu, dnes v podstatě již dožívajícího Symbianu, a tím též samozřejmě souvisí i prohlubování rozdílu v absolutním množství existujícího malware v rámci obou těchto platforem. U zbylých dvou, tj. ios a Windows Phone pak nelze zcela jednoznačně rozhodnout, a to jednak vzhledem k velkému rozdílu v zaujímaných tržních podílech oběma hráči, tak i relativně krátké době existence operačního systému Windows phone na trhu. SYSTÉMOVÁ INTEGRACE 3/2013 105

Narek Oganesjan Obrázek 9: Celkový vývoj množství malware pro všechny mobilní platformy [zdroj: http://www.kaspersky.cz]. 4. Obecná prevence mobilních útoků V rámci každého mobilního operačního systému lze identifikovat určitá potenciální slabá místa a z toho plynoucí rizika. I v tomto případě, stejně jako jindy platí, že základní prevencí napadení zařízení je právě dostatečná informovanost uživatele o potenciálních hrozbách souvisejících s používáním konkrétního mobilního zařízení a možnostech jak jim předejít. V tomto kontextu se jedná především o udržování operačního systému ve stále aktuální podobě, disciplinovanost a zodpovědnost při práci s webovým prohlížečem, uvážené stahování aplikací, a též výběr vhodného antivirového programu. 4.1 Stahování aplikací Jelikož všechna soudobá, nově pořízená mobilní zařízení obsahují operační systém a v rámci něj výrobcem nabídnutou, většinou jen základní funkcionalitu, stává se tedy jednou z prvních a nevyhnutelných činností, kterou projde každý uživatel těchto zařízení, stahování a instalace aplikací. Každý soudobý mobilní operační systém má za tímto účelem zřízený internetový obchod či web s aplikační podporou, ze kterého mohou jeho uživatelé tyto nejrůznější aplikace stahovat. Bohužel ne vždy je však v rámci takto nabízených aplikací zaručena jejich bezpečnost a nezávadnost, a proto by měl každý uživatel dobře zvážit jejich výběr (např. na základě referencí či renomovanosti výrobce), popřípadě i to, zdali danou aplikaci skutečně potřebuje a využije ji. Krom relativně bezpečného stahování a instalování aplikací z webu či elektronického obchodu výrobce, je též samozřejmě možné stahovat tyto aplikace z ne zcela známých, případně i neověřených zdrojů, což lze v tomto směru výrazně nedoporučit, až na výjimky, kdy si je uživatel naprosto jist původem a nezávadností dané aplikace. 106 SYSTÉMOVÁ INTEGRACE 3/2013

Bezpečnost mobilních zařízení 4.2 Antivirový systém Mobilní zařízení dnes, v mnoha směrech užití nahrazují osobní počítače, a to zejména co se konzumace online obsahu týče. Proto je zcela na místě, aby tato zařízení, obdobně jako je tomu v případě osobních počítačů, byla vybavena kvalitním antivirovým systémem. Při výběru tohoto systému je pak třeba věnovat pozornost rozsahu jeho funkcionality a samozřejmě též výkonovým nárokům. 4.3 Webový prohlížeč Správná volba webového prohlížeče by neměla být pro uživatele až tak složitou záležitostí, vzhledem k tomu, že v současnosti dostupné webové prohlížeče pro mobilní zařízení, nabízejí vzájemně velmi podobnou funkcionalitu a uživatelské rozhraní. I přesto je však důležité si uvědomit, že jejich zabezpečení není zdaleka tak propracované, jako je tomu u jejich pécéčkových obdob. Zde je třeba podotknout, že byť se to nezdá, právě mobilní webové prohlížeče paří mezi jedny z nejsložitějších mobilních aplikací, neboť mají přístup k celé řadě ovládacích prvků na mobilním zařízení, což samozřejmě představuje z hlediska bezpečnosti jistá slabá místa, která se právě stávají nejčastějším cílem útoku. Proto by uživatelé při práci s nimi měli být velmi obezřetní, nenavštěvovat podezřelé stránky, nestahovat pomocí nich do zařízení žádný nevyžádaný obsah apod. To pak platí zejména pro korporátní uživatele, kteří přistupují prostřednictvím mobilních zařízení a v nich instalovaných webových prohlížečů k aplikacím podnikového informačního systému. 4.4 Aktualizace Zde se jisté úskalí může skrývat v tom, že kromě oficiální distribuční cesty těchto aktualizací, existuje i možnost snadno získat verze různými způsoby upravené, distribuované třetími stranami. Instalace takovýchto aktualizací či celých kopií operačních systémů však s sebou nese hned několik nezanedbatelných rizik, jako jsou pozbytí záruky na dané zařízení, nestabilita fungování, ztráta kontroly nad zařízením, nefunkčnost některých hardwarových komponent, v krajním případě i nevratná nefunkčnost zařízení jako celku. 5. Závěr Mobilní zařízení prošly již relativně dlouhou etapou vývoje, v kterém se zásadním způsobem rozvíjela jejich funkcionalita a tím i možnosti jejich užití. Tyto, dnes rozsáhlé možnosti však na druhé straně činí tato zařízení velmi zranitelnými, právě z hlediska jejich bezpečnosti. Z tohoto důvodu je velmi důležité, aby byla věnována patřičná pozornost jejich zabezpečení, a to jak na úrovni vývoje jejich softwarových platforem i konkrétních aplikací, tak i při jejich samotném užívání. Literatura [DELOITTE, 2012] Stamps, A. Mobile Device Security and Audit, ISACA Chapter Meeting, February 2012 [cit. 12.9.2013]. http://isacaomaha.webs.com/deloitte%20mobile%20device%20 Security%20ISACA%20Pres%20(Final).pdf SYSTÉMOVÁ INTEGRACE 3/2013 107

Narek Oganesjan [HEATH, 2006] Heath, C. Symbian OS Platform Security: Software Development Using the Symbian OS Security Architecture. 2006. 276 s. ISBN 0470018828 [HOOG, 2011] Hoog, A. Android Forensics: Investigation, Analysis and Mobile Security for Google Android., Syngress Publishing, Inc, 2011. 432 s. ISBN 1597496510. [IPHONEALLEY, 2011] Iphonealley.com [online]. 21. 04. 2011 [cit. 8.9.2013]. IPhone Alley - iphone news, app reviews, and accessories., http://www.iphonealley.com/news/ios-virus-acquirable-through-safari-gainingmomentum [JANTSCHER, 2009] Jantscher, M. et al. Mobile Application Development [online]. 2009 [cit. 12.9.2013]. Android team. http://www.mad-ip.eu/files/reports/android.pdf [MCAFEE, 2011] McAfee An Intel Company [online]. 2011 [cit. 10.9.2013]. McAfee Threats Report: Third Quarter 2011. http://www.mcafee.com/us/resources/reports/rpquarterly-threat-q3-2011.pdf [MURPHY, 2011] Murphy, M.L. Android 2: Průvodce programováním mobilních aplikací. Computer Press, 2011, 375 s. ISBN 978-80-251-3194-7 108 SYSTÉMOVÁ INTEGRACE 3/2013