Алматы 2015 Almaty



Pdf көрінісі
бет75/130
Дата12.03.2017
өлшемі19,96 Mb.
#9035
1   ...   71   72   73   74   75   76   77   78   ...   130

Где найти: Настройки ->Touch ID и пароль -> Отпечатки 

Прежде чем начать сканирование необходимо протереть область сканирования от грязи и пыли, 

а  также  вымыть  руки.  Излишки  кожного  жира,  крема,  масла  и  иные  внешние  загрязнители  могут 

помешать процессу фиксации данных (рисунок 2). 

Система  попросит  вас  несколько  раз  подряд  приложить  палец  к  сканеру.  Каждый  подход 

сдвигаем палец на несколько мм, чтобы iPhone смог проанализировать все кожные линии (рисунок 3). 

По  умолчанию  отпечатки  пальцев  названы  «Палец  1,  Палец  2…  Палец  5».  Для  удобства 

отпечатки можно переименовать. В настоящее время в iPhone можно поместить всего 5 отпечатков. 

При  этом  стоит  понимать,  что  большее  количество  отпечатков  тормозить  систему  Touch  ID  и  ей 

требуется время для определения, какой палец приложен к датчику. 



533 

После  удачного  сканирования  фронтальной  области  пальцев,  iPhone  попросит  пользователя 

просканировать  боковые  стороны.  Для  этого  берем  iPhone  в  руки  так,  как  мы  держим  его  в 

повседневной жизни и снова прикладываем палец. 

 

                                            



 

 

Рисунок 2 – Запись данных об отпечатках пальцев                               Рисунок 3 – Процесс работы TouchID 



 

Это сделано для удобства пользователя. В жизненной текучке  мы не задумываемся над тем, чтобы 

приложить  палец  к  кнопке  Home  ровно.  Обычно  палец  ложиться  несколько  вкось —  полубоком.  Apple 

позаботилась о том, чтобы Touch ID не нарушила ваш жизненный ритм ни на минуту. 

Работа с Touch ID 

 

Тем,  кто  впервые  сталкиваются  с  системой  распознавания  отпечатков  пальцев  должны 



научиться с ней взаимодействовать. Главное, понимать, что Touch ID — непросто кнопка, это сенсор 

для активации которого достаточно легонько приложить палец к кнопке. 

 

Мало  кто  знает,  что  датчик  Touch  ID  учится  распознавать  Ваши  отпечатки  во  время 



использования iPhone. То есть после сканированияпроцесс совершенствования продолжается. 

 

Если  Вы  не  назвали  отсканированные  отпечатки,  то  можно  проверить,  какие  данные  уже 



занесены  в  систему.  Достаточно  приложить  палец  к  сенсору  в  меню  «Touch  ID  и  пароль».  Если 

отпечаток зафиксирован в системе, то iPhone выделит его в списке. 

 

В  iPhone  есть  также  экстремальная  функция,  которая  защитит  данные  в  случае  утери 



смартфона.  В  меню  настройки  можно  активировать запрос  на  удаление  всего  контента  и  личных 

данных после 10 неверных попыток ввода пароля (рисунок 4). 

 

Рисунок 4 –TouchID установка пароля 



 

Использование  Touch  ID,  безусловно,  повышает  мобильность  и  надежность  использования 

iPhone.  К  использованию  сенсора  привыкаешь  быстро  и  вскоре  уже  необходимость  ввода  пароля 

кажется просто помехой на пути к общению с любимым гаджетом. 



Заключение 

В завершении хотелось бы сказать, что возрастающее применение мобильных информационных 

технологий вывело вопрос безопасности данных в мобильных устройствах на новый уровень. А так 

как  приложения  в  смартфонах  используются  не  только  на  потребительском  рынке,  но  и  на 



534 

корпоративном,  то  безопасность  приложений на  смартфонах  приковывает  к  себе  все  новые  и  новые 

взгляды. Проблемы реализации хранилищ данных и их передачи можно считать самыми важными в 

среди проблем безопасности приложений на смартфонах, потому что две эти проблемы представляют 

максимальный риск как для индивидуальных пользователей, так и для корпораций. Несмотря на то, 

что  есть  множество  атак  инъекционного  типа,  которые  проводятся  с  прицелом  на API и  недостатки 

при организации памяти, глубина такой атаки опирается на скомпрометированный сервер или не до 

конца безопасный обмен данными, дающий хакеру возможность манипулирования обменом данными 

со  смартфоном.  Средства  безопасности,  предустановленные  в  операционной  системе  создают  все 

больше и больше препятствий, необходимых для преодоления, чтобы атака завершилась успехом, и 

хакер получил доступ к использованию недостатков в организации памяти в устройстве. На практике 

эти недостатки в сторонних приложениях не несут в себе  огромного риска для платформы в целом, 

до тех пор, пока они не будут скомбинированы с уязвимостями самой iOS. 

 

ЛИТЕРАТУРА 



1.  Jonathan  Zdziarski Hacking  and  SecuringiOS  Applications:  Stealing  Data,  Hijacking  Software,  and  How  to 

Prevent It. — O'Reilly Media, Inc, 2012. —С.6. – 336 с. 

2.  Catherine Paquet Implementing Cisco IOS Network Security (IINS 640-554) Foundation Learning Guide. — 

Cisco Press, 2012. — 784 с. 

3.  Dominic Chell iOS Application (In)Security (англ.) // MDSec Consulting Ltd. — 2012. — С. 4-7. 

4.  Кузьмин Олег Мировой рынок смартфонов в III кв 2013 г вырос на 44%, до 250 млн штук (рус.) // РИА 

Новости. — 2013. — С. 1. 

 

Аскатулы Р., Аманжолова С.Т.,Карсыбаев Е.М.



 

iOS үшін қорғалған қосымша әзірлеуге 

Түйіндеме. Мақала iOS үшін қорғалған қосымша әзірлеуге арналған. Соңғы бірнеше жылда смартфондар 

тұтыну нарығынан ұялы телефондарды ысырып шығарып қана қойған жоқ, сондай-ақ корпорациялар нарығына 

да  шығып  үлгерді.  Смартфонның  көптеген  қолданушылары  оларды  тек  сөйлесу,  смс,  интернет  серфинг, 

ойындар    үшін  ғана  емес,  сонымен  қатар  есепшоттарда  төлем  жасау  үшін,  мобильді  банкинг  және  т.б. 

мақсаттарда  қолданады.  Егер  оларды  корпорацияларда  қолданса,  онда  корпоративті  деректерді  қорғау 

қажеттілігі  туындайды.  Смартфон  жасайтын  фирмалар  олардың  техникаларын  тұтынушы  барлық 

қолданушылардың деректерін қорғауы керек. Осыған байланысты көптеген компаниялар барлық фирмалардың 

мобильді құрылғыларының қауіпсіздігін бағалау қажеттігін мойындап отыр. 



Түйін сөздер: Қосымшаларды программалау интерфейсі (API), динамикалық жинақтаушы. 

 

Аскатулы Р., Аманжолова С.Т.,Карсыбаев Е.М.



 

Developing secure applications for iOS 

Summary. Article is devoted to developing secure applications for iOS. Over the past few  years, smart phones 

not  only  supplanted  simple  cell  phones  to  the  consumer  market,  but  the  market  moved  in  corporations.  It  is  worth 

mentioning  that  the majority  of  smartphone  owners  use  them not  only  for  calls,  sms, internet  surfing and games,  but 

also to pay bills, mobile banking, and the like. And if they are used in corporations, it is necessary to protect corporate 

data. The company that manufactures smartphones, should protect the data of all users who use their equipment. In this 

regard, many companies have attended the safety assessment of all mobile companies. 



Key words: application programming interface (API), the dynamic linker. 

 

 



УДК 81.93.29   

 

Бақытжанов Б.К. студент, Юбузова Х.И., 

Казахский национальный технический университет имени К.И. Сатпаева, 

г. Алматы, Республика Казахстан, 

hali4a@mail.ru 

 

ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ В СОЦИАЛЬНЫХ СЕТЯХ 

 

Аннотация. Данная статья посвящена проблеме обеспечения защиты персональных данных при работе в 

социальных  сетях,  а  именно  создание  приложения  на  базе  androidа  для  формирования  сложных  паролей. 

Приложение  реализовано  в  среде  разработки  кроссплатформенных  приложений  Eclipse.  Также  в  статье 

приводятся  алгоритм  последовательности  действий  для  создания  запоминающегося  пароля  и  листинг 

исходного кода для создания приложения на базе androidа. 

Ключевые слова: социальные сети, пользователь, атаки, приложение, android, пароль, безопасность, секретность 


535 

С  ростом  возможностей  вычислительной  техники  в  современном  мире  возросла  актуальность 

проблемы  информационной  защиты.  Развитие  глобальной  сети  Интернет  и  сопутствующих 

технологий  достигло  такого  высокого  уровня,  что  деятельность  любого  пользователя  сегодня 

невозможно представить без электронной почты, социальных сетей и общения в режиме «онлайн». 

Интернет все больше и больше проникает в жизнь людей и нужно научиться безопасной работы 

в  сети.  Личные  учетные  данные  необходимо  соотнести  с  важными  документами,  так  как  особенно 

увеличивается  риск  при  использовании  их  в  работе  с  социальными  сетями.  Стиль  открытости  и 

непосредственности,  характерный  для  общения  в  социальных  сетях,  зачастую  может  быть 

использован  против  Вас  или  мошенниками.  Поэтому  возникает  проблема  необходимости 

регистрирования  в  сетях  таким  образом,  чтобы  у  злоумышленников  не  было  никаких  шансов  для 

использования  Ваших  сведений,  размещенных  где-либо  на  других  доступных  ресурсах.  Появление 

социальных  сетей  –  таких  как  «Facebook»,  «В  контакте»,  «Одноклассники»  и  многих  других 

способствовало  активному  общению  пользователей,  обмену  фотографиями,  видео  и  другими 

данными в сетях. С ростом популярности различных сайтов, увеличились и риски с ними связанные. 

Социальные сети все чаще подвергаются атакам хакеров, спамеров, злоумышленников, похитителей 

личных данных, вирусным атакам [1]. 

Эксперты  по  вопросам  неприкосновенности  частной  жизни  утверждают,  что  компании  - 

владельцы  социальных  сетей  полностью  не  могут  гарантировать  и  обеспечивать  пользователям 

защиту  неприкосновенности  их  частной  жизни,  по  умолчанию  открывая  доступ  к  личным  данным. 

Многие  сайты  социальных  сетей  по  умолчанию  постоянно  подталкивают  пользователей  к  большей 

открытости. Во всех этих случаях необходима помощь специалиста, решающего проблему на уровне 

компьютерного железа и программного обеспечения.  

Данная  посвящена  решению  проблемы  создания  сложных  паролей,  обладающих  способностью 

противостоять атакам взлома в социальных сетях [2]. 

В  свете  последних  событий,  таких  как  кража  1000000  паролей  от  почтовых  ящиков  Яндекса, 

4500000  паролей  от  почтовых  ящиков  Mail.ru  и  адресов  ящиков  и  паролей  на  4929090  аккаунтов 

gmail.com,  является  актуальным  решением  создания  приложения  на  базе  androidа  для  создания 

сложных паролей [3]. 

Программная  реализация  проводится  в  среде  разработки  кроссплатформенных  приложений 

Eclipse. 

Разработка  проводилась  в  два  этапа:  front-end  и  back-end  [4].  На  рисунке  1  представлен  вид 

рабочего стола c launcher'ом. 

 

 



 

Рисунок 1 - Ярлык на рабочем столе 

 

На Этапе front-end создания приложения производится разработка дизайна, верстки и навигации. 



Для этого необходима программа AdobePhotoshop. Для начала был создан SplashScreen, код: [5] 

 

xmlns:android="http://schemas.android.com/apk/res/android" 

android:layout_width="fill_parent" 


536 

android:layout_height="fill_parent"> 



android:src="@drawable/background" 

android:layout_width="fill_parent" 

android:layout_height="fill_parent" 

android:scaleType="fitXY"/> 

 

На рисунке 2 изображен splashscreen. 

 

 

 



Рисунок 2 - SplashScreen 

Код основного окна (рисунок 3)

xmlns:tools="http://schemas.android.com/tools" 

android:layout_width="match_parent" 

android:layout_height="match_parent" 

android:paddingBottom="@dimen/activity_vertical_margin" 

android:paddingLeft="@dimen/activity_horizontal_margin" 

android:paddingRight="@dimen/activity_horizontal_margin" 

android:paddingTop="@dimen/activity_vertical_margin" 

tools:context="com.example.securepassword.MainActivity"> 

android:id="@+id/keyword" 

android:layout_width="wrap_content" 

android:layout_height="wrap_content" 

android:layout_centerInParent="true" 

android:layout_alignParentTop="true" 

android:layout_centerHorizontal="true" 

android:layout_marginTop="17dp" 

android:text="Ключевоеслово" 

android:textSize="25dp"/> 



android:id="@+id/editText1" 

android:layout_width="wrap_content" 

android:layout_height="wrap_content" 

android:layout_centerInParent="true" 

android:layout_below="@+id/keyword" 

android:layout_marginTop="24dp" 

android:ems="10"> 



 

 

android:id="@+id/keynumber" 



537 

android:layout_width="wrap_content" 

android:layout_height="wrap_content" 

android:layout_alignLeft="@+id/keyword" 

android:layout_below="@+id/editText1" 

android:layout_marginTop="24dp" 

android:text="Ключевоечисло" 

android:textSize="25dp"/> 



android:id="@+id/editText2" 

android:layout_width="wrap_content" 

android:layout_height="wrap_content" 

android:layout_centerInParent="true" 

android:layout_below="@+id/keynumber" 

android:layout_marginTop="24dp" 

android:ems="10" 

android:inputType="number"/> 

android:id="@+id/imageButton1" 

android:background="#FFFFFF" 

android:layout_width="wrap_content" 

android:layout_height="wrap_content" 

android:layout_below="@+id/editText2" 

android:layout_centerHorizontal="true" 

android:layout_marginTop="54dp" 

android:src="@drawable/button"/> 

android:id="@+id/textView1" 

android:layout_width="wrap_content" 

android:layout_height="wrap_content" 

android:layout_below="@+id/imageButton1" 

android:layout_centerHorizontal="true" 

android:layout_marginTop="28dp" 

android:text="Вашпароль" 

android:textAppearance="?android:attr/textAppearanceLarge"/> 

 

На рисунках 4., 5 представлена работа с элементами дизайна.  

 

 

 



Рисунок 3 - Основное рабочее окно приложения 

 


538 

 

 



Рисунок 4 - Элементы дизайна 

 

 



 

Рисунок 5 - Работа в Photoshop 

 

На  Этапе  back-end  проводится  реализация  программы,  для  этого  требуется  работа  с  файлом 



Manifest.xml. Вот так он будет выглядеть: 

 

package="com.example.securepassword" 

android:versionCode="1" 

android:versionName="1.0"> 



android:minSdkVersion="14" 

android:targetSdkVersion="21"/> 

android:allowBackup="true" 

android:icon="@drawable/ic_launcher" 

android:label="@string/app_name" 

android:theme="@style/AppTheme"> 

android:label="@string/app_name" 

android:theme="@android:style/Theme.Holo.Light.NoActionBar.Fullscreen"> 

 

 


539 

 

 

 

android:name=".MainActivity" 

android:label="@string/app_name"> 

 

 

 

 

 

 

 

 

Также  кроме  файла  манифест  так  же  необходимо  задействовать  непосредственно  файлы  с 



расширением *.java. Исходные коды отдельно для SplashScreen и MaunActivity (рисунок 6). 

 

 



 

Рисунок 6 - Процесс создания back-end части 

 

Код SplashScreen: 

packagecom.example.securepassword; 

importandroid.app.Activity; 

importandroid.content.Intent; 

importandroid.os.Bundle; 

public class SplashScreen extends Activity 

/** Обработчик onCreate вызывается один раз, в момент создания экземпляра activity. */ 



    @Override 

public void onCreate(Bundle savedInstanceState) 

    { 

super.onCreate(savedInstanceState); 



setContentView(R.layout.splash); 

        Thread logoTimer = new Thread() 

        { 

public void run() 

            { 

try 


                { 

intlogoTimer = 0; 



540 

while(logoTimer< 5000) 

sleep(100); 



logoTimer = logoTimer +100; 

                    }; 

startActivity(new Intent("com.example.CLEARSCREEN")); 

                }  

catch (InterruptedException e) 

                { 

                    // TODO: автоматически сгенерированный блок catch. 

e.printStackTrace(); 

                } 

finally 


                { 

finish(); 

                } 

            } 

        }; 

logoTimer.start(); 



 



КодMainActivity: 

packagecom.example.securepassword; 

importandroid.app.Activity; 

importandroid.graphics.Typeface; 

importandroid.os.Bundle; 

importandroid.widget.TextView; 

public class MainActivity extends Activity { 

  @Override 

  protected void onCreate(Bundle savedInstanceState) { 

   


super.onCreate(savedInstanceState); 

   


setContentView(R.layout.activity_main); 

   


 

   


TextViewtv = (TextView) findViewById(R.id.keyword); 

   


TextView tv1 = (TextView) findViewById(R.id.keynumber); 

   


Typeface face = Typeface.createFromAsset(getAssets(), "yourfont.otf"); 

   


tv.setTypeface(face); 

   


tv1.setTypeface(face); 

   


 

            } 

На третьем этапе проводится тестирование приложения: 



Для  работы  приложения  необходимо  в  графе  «ключевое  слово»  ввести  слово,  имеющее  для 

пользователя смысл, в графе  «ключевое число» аналогично ввести, но только числа. После нажатия 

на  кнопку  «сгенерировать»  получаем  на  выходе  пароль  соответствующий  некоторым  методикам 

создания надежных паролей. 



 

Рекомендации: для создания запоминающегося пароля можно применить алгоритм: 

1.  Возьмём  одно-два  предложения,  которые  легко  вам  запомнятся.  Чем  длиннее  предложение, 

тем сильнее будет пароль. 

Например: Мой любимый город Алматы 1 января 2015 

2. Теперь возьмём первые буквы слов этого предложения и цифры тоже: 

mlga1ya2015 

3.  Усложним  то,  что  получилось.  Пусть  буквы  из  первой  половины  алфавита  будут  большими 

(до буквы «m» включительно): 

MlGA1ya2015 


541 

4.  Пароль  уже  волне  себе  сложный  и,  если  использовано  хорошее  предложение,  то  легко 

запоминаемый.  

5.  Но  не  будем  на  этом  останавливаться,  добавим  ещё  сложности.  Вставим  в  какое-нибудь 

характерное место в предложении или между двумя предложениями две цифры, которые для вас что-

то значат: 

MlG7272A1ya2015 

6.  И,  для  пущего  усложнения,  добавим  пару  знаков  препинания  вокруг  цифр  (я  выбрал  по 

принципу сначала вопрос («?») потом ответ («!»)): 

MlG7272?A1ya2015! 

7.  В  итоге  мы  получили  очень  сильный  пароль,  состоящий  из  17  знаков.  Он  содержит  буквы  в 

разных регистрах, цифры и знаки. При всём этом этот пароль достаточно просто запомнить. Конечно, 

для  каждого  сайта  такой  пароль  не  придумаешь.  Но  для  самых  важных  случаев,  таких  как  почта, 

банковский  аккаунт  или  аккаунт  в  социальной  сети,  я  рекомендую  использовать  пароли  такой 

сложности или выше. 

 

 



ЛИТЕРАТУРА 

1. Анисимов Л.Н. Персональные данные работника // Справочник кадровика. – M., 2008. №3. - С. 16 -19.  

2.  Демин  А.Б.  Защита  персональных  данных  работника.  //Полиграфист.  В  помощь  руководителю  и 

главному бухгалтеру. –М., 2010. № 4. – С. 22-28. 

3. Безбогов А.А. Методы и средства компьютерной информации. - Тамбов: ТГТУ, 2006. -196 с.  

4. http://cheloblog.ru 

5. http://bibliofond.ru 

 

REFERENCES 



1. Anisimov L.N. Personal’nye dannye rabotnika. // Spravochnik kadrovika. – M.:  – 2008. - №3. - С. 16.  

2. Demin A.B. Zashchita personal’nykh dannykh rabotnika.//Poligrafist. V pomoshch’ rukovoditelyu i glavnomu 

bukhgalteru. –М., 2010. № 4. – С. 22-28. 

3. Bezbogov A.A. Metody i sredstva komp’yuternoi informatsii. - Tambov: TGTU, 2006.  -196 с.  

4. http://cheloblog.ru 

5. http://bibliofond.ru 

 

Бакытжанов Б.К., Юбузова Х. И.,  



Әлеуметтік желілерде дербес деректерді қорғау 

Түйіндеме.  Берілген  мақала  әлеуметтік  желілерде  пайдаланушының  жұмыс  істеу  кезінде  дербес 

деректерін  қорғауды  ұйымдастыруға  арналған.  Нақтырақ  айтқанда  андроид  негізінде  қыйын  құпиясөздерді 

құратын  қосымшаны  іске  асыру.  Қосымша  Eclipse  кроссплатформалық  қосымшаларды  құру  ортасында  іске 

асырылған.  Осымен  қоса  мақалада  есте  сақталатын  құпиясөзді  құру  үшін  ұсыныстар  мен  реттелген  істерді 

орындау алгоритмі берілген, Eclipseіске асырылған қосымшаны құру үшін алғашқы код берілген.  

Түйін  сөздер:  әлеуметтік  желілер,  пайдаланушылар,  шабуылдар,  қосымшалар,  android,  құпиясөз, 

қауіпсіздік, құпиялық 

 

 

Bakytzhanоv B. K.,Yubuzova Kh. I. 




Достарыңызбен бөлісу:
1   ...   71   72   73   74   75   76   77   78   ...   130




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет