مقالات ترجمه شده دانشگاهی ایران

میزان اطمینان به سیستم‌های عامل كنونی موبایل‌

میزان اطمینان به سیستم‌های عامل كنونی موبایل‌

میزان اطمینان به سیستم‌های عامل كنونی موبایل‌ – ایران ترجمه – Irantarjomeh

 

مقالات ترجمه شده آماده گروه کامپیوتر
مقالات ترجمه شده آماده کل گروه های دانشگاهی

مقالات رایگان

مطالعه 20 الی 100% رایگان مقالات ترجمه شده

1- قابلیت مطالعه رایگان 20 الی 100 درصدی مقالات 2- قابلیت سفارش فایل های این ترجمه با قیمتی مناسب مشتمل بر 3 فایل: pdf انگیسی و فارسی مقاله همراه با msword فارسی -- تذکر: برای استفاده گسترده تر کاربران گرامی از مقالات آماده ترجمه شده، قیمت خرید این مقالات بسیار کمتر از قیمت سفارش ترجمه می باشد.  

چگونگی سفارش

الف – پرداخت وجه بحساب وب سایت ایران ترجمه (شماره حساب) ب- اطلاع جزئیات به ایمیل irantarjomeh@gmail.com شامل: مبلغ پرداختی – شماره فیش / ارجاع و تاریخ پرداخت – مقاله مورد نظر -- مقالات آماده سفارش داده شده عرفا در زمان اندک یا حداکثر ظرف مدت چند ساعت به ایمیل شما ارسال خواهند شد. در صورت نیاز فوری از طریق اس ام اس اطلاع دهید.

قیمت

قیمت این مقاله: 10000 تومان (ایران ترجمه - irantarjomeh)

توضیح

بخش زیادی از این مقاله بصورت رایگان ذیلا قابل مطالعه می باشد.

مقالات ترجمه شده کامپیوتر - ایران ترجمه - irantarjomeh
شماره      
52
کد مقاله
COM52
مترجم
گروه مترجمین ایران ترجمه – irantarjomeh
نام فارسی
میزان اطمینان به سیستم‌های عامل كنونی موبایل‌ 
نام انگلیسی
HOW SECURE ARE CURRENT MOBILE OPERATING SYSTEMS
تعداد صفحه به فارسی
20
تعداد صفحه به انگلیسی
13
کلمات کلیدی به فارسی
سیستمهای عامل موبایل، ادوات مطمئن یا موثق
کلمات کلیدی به انگلیسی
Mobile Operating Systems, Trusted Devices
مرجع به فارسی
دانشگاه گوته، فرانكفورت آلمان
مرجع به انگلیسی
Johann Wolfgang Goethe-University Frankfurt
سال
2004
کشور
آلمان
میزان اطمینان به سیستم‌های عامل كنونی موبایل‌
دانشگاه گوته، فرانكفورت آلمان
2004
 
چکیده
راهكارهای فروانی برای استفاده از دستگاه‌های موبایل معروف به «امضا کننده‌های جیبی مطمئن» برای تولید امضا‌های الکترونیکی وجود دارد. امضای واقعی توسط یک کارت امضای قراردادی ایجاد می‌شود. از دستگاه موبایل به عنوان کارت خوان، دستگاه ذخیره‌سازی برای سندی که باید امضا شود و نمایشگری برای برنامه‌های کاربردی امضا استفاده می‌شود. بنابراین سیستم عامل استفاده شده در دستگاه موبایل‌ از اهمیت محوری برای تضمین جامعیت و جوابگویی در زمینه امضای الکترونیکی برخوردار است. همچنین دستگاههای موبایل دسترسی به برنامه‌های پشت خطی‌ شركتها كه همان برنامه‌های پشتیبانی شده از سوی شركتهای ارائه كننده خدمات می‌باشد را برای كاربران موبایل فراهم می‌سازد. ما سیستمهای عامل موبایل‌ موجود را از نظر امنیت آنها بررسی کرده و نتیجه گرفتیم  که یک سیستم عامل به تنهایی برای اكتساب یك امضای “مطمئن” کافی نیست، بلكه كفایت آنها تنها برای همین برنامه‌های پشت خطی مناسب است. در  اینجا دو شیوه ممکن برای بالا بردن امنیت دستگاههای موبایل را نشان می‌دهیم‌‌ و امکان تحصیل این عبارت كه «آنچه را كه می‌بینیم همان چیزی است که امضا می‌کنیم» را به نمایش می‌گذاریم.
كلمات كلیدی: سیستمهای عامل موبایل، ادوات مطمئن یا موثق
 
1-  مقدمه
هر روزه توانایی دستگاههای موبایل‌‌ افزایش یافته و می‌توانند به خاطر وجود کارایی‌های رو به رشدی که دارند، کاربرد خود در محیط‌های حرفه‌ای را توسعه دهند. ادوات كمكی دیجیتال شخصی  (PDAs)  و تلفن‌های هوشمند برای کاربران این امکان را فراهم می‌کنند که هر زمان، در هر مکان به اطلاعات شخصی حساس دسترسی داشته باشند و این امر موجب افزایش سودآوری آنها می‌شود. در دستگاههای موبایلی‌ که حاوی اطلاعات حساسی نظیر اطلاعات بیماران، لیست مشتریان و اطلاعات آدرس هستند،، امنیت این اطلاعات نسبت به دیگر دستگاه‌ها باید بیشتر محافظت شود.
 هم اکنون شرکت‌ها از دستگاههای موبایل‌‌ استفاده می‌کنند تا نیروهای کاری در حال حركت بتوانند به برنامه‌های پشت خطی‌ آنها دسترسی داشته باشند. از آنجاییکه اطلاعات این شرکتها ممکن است خیلی محرمانه باشد، دسترسی به این برنامه‌های پشت خطی‌‌ باید توام با امنیت داشته باشد. پروژه WiTness تحت حمایت  اتحادیه اروپا، قصد دارد بوسیله تکنولوژی GSM (سیستم سراسری برای ارتباطات موبایل) دسترسی امن به برنامه‌های پشت خطی‌‌ را فراهم کند. شکل 1 صحنه‌ای را نشان می‌دهد که یک “فروشنده نافذ” به تمام داده‌هایی که در سیستم اطلاعات شرکت در اختیار او قرار دارند، دسترسی قابل اطمینان و تحت کنترلی دارد. این دسترسی توسط یک ماژول امنیتی مبنی بر SIM با قابلیت اجرایی امنیتی فوق العاده کنترل می‌شود.
شکل 1 : سناریو فروشنده فراگیر
اما حتی اگر ارتباطات و دسترسی به برنامه‌های پشت خطی‌‌ امنیت داشته باشد، خود دستگاههای موبایل‌ در مقابل حملات احتمالی امن نمی‌باشند. اگر داده‌های شرکت بر روی دستگاه ذخیره شود، مهاجم میتواند با تلاش به مکانیزم‌های کنترل دسترسی دستگاه دست یافته و به داده‌های ذخیره شده برسد.
همچنین ابتکاراتی وجود دارند که از دستگاههای موبایلی‌ معروف به “امضا کننده‌های مطمئن” استفاده می‌کنند تا امضا‌های الکترونیکی را ایجاد کنند. امضای واقعی بوسیله یک کارت امضای قراردادی ایجاد می‌شود ( مطابق با دستورالعمل EC). دستگاه موبایل‌ به عنوان یک کارت خوان، دستگاه ذخیره سند مورد امضا  و نیز به عنوان نمایشی برای کاربرد امضا عمل می‌کند. بنابراین باید اطمینان داد که داده‌های نشان داده شده در تصویر با داده‌های امضا شده توسط کارت امضا برابر باشند. بنابراین سیستم عامل استفاده شده در دستگاه موبایل‌ اهمیت اساسی برای تضمین جامعیت و جوابگویی امضای دیجیتال خواهد داشت.
اگر مکانیزم‌های مجوز، حفاظت حافظه، ایجاد فرآیند و جداسازی و حفاظت از فایل‌ها در یک سیستم عامل آسیب ببینند، آنگاه ممکن است یک مهاجم به فرآیند‌های داخلی متفاوتی دسترسی داشته باشد.
شکل 2 : امضای دیجیتال دستکاری شده
شکل 2 نشان می‌دهد که برنامه کاربردی 1 به عنوان یک برنامه بدخواه مثلا قادر به قطع PIN می‌باشد. گرچه اگر برنامه بدخواه داده‌هایی که قرار است امضا شوند را بعد از آنکه به کاربر نشان داده شد تغییر دهد، حتی خطر بسیار بالاتری ایجاد خواهد شد. به دلیل دسترسی حقیقتا نامحدود به سخت افزار، یک برنامه بدخواه می‌تواند تمام داده‌های منتقل شده به برنامه کاربردی امضا را قبل از اینکه امضای واقعی انجام شد دستکاری کند.
در اینجا سیستم عامل‌های موبایل‌ موجود را از نظر شایستگی آنها برای هر دو سناریو بررسی می‌کنیم. استفاده از دستگاه موبایل‌ به عنوان یک امضا کننده جیبی مطمئن مهمترین نیاز‌های امنیتی را مورد سؤال قرار می‌دهد (خصوصا نسبت به جوابگویی و درستی و جامعیت داده‌ها). از دید تجاری، به نظر می‌رسد که قابلیت اطمینان داده‌های شرکت مهمترین هدف محافظت باشد.
 در بخش 2 سیستم عامل‌هایی که در بازار وجود دارند مورد بررسی قرار می‌گیرند و به  برخی از عیب‌های  مهم امنیتی اشاره می‌شود. بخش 3 نگاهی گذرا بر آینده دارد و چگونگی حل این مشکلات با استفاده از راه حل‌های سخت افزاری و نرم افزاری  را بررسی می‌کند. در بخش 4 خلاصه ای از نتایج بدست آمده ارائه می‌شود.
 
  1. بررسی امنیت سیستم عامل موبایل‌ موجود
1-2    کامپیوتر جیبی
کامپیوتر جیبی (PocketPC) امکانی را برای رمزگذاری داده‌ها فراهم نمی‌کند. حتی ارتباطات داخلی نیز امنیت ندارند. کامپیوتر جیبی به دلیل طراحی آن نمی‌تواند بلوک‌های حافظه و برنامه‌های کاربردی را به طور مؤثر از همه جدا کند. هر برنامه کاربردی می‌تواند اولویت‌های خود را تنظیم کند، به دیگر برنامه‌های کاربردی پایان دهد، به حافظه آنها دسترسی پیدا کند یا از تغییر به حالت ذخیره برق جلوگیری کند.
پسورد‌ها ممکن است بوسیله کاربران غیر فعال شوند و معمولا در حالت استاندارد غیر فعال می‌شوند. همچنین یک مهاجم می‌تواند به راحتی واسطه انبار خارجی را از دستگاه پاک کند و داده‌هایی که در آنجا ذخیره شده است را سرقت کند. حتی بدتر از آن این مورد است که ممکن است یك بدخواه افزار (نرم افزاری که موجب تخریب سیستم می‌شودMalware ) را از این طریق وارد PDA  کند. این بدخواه افزار، همانطور که در بالا نشان داده شد، بعدا دست به جعل امضا خواهد زد.
کادر‌های محاوره ای جعلی به خاطر وجود بد خواه افزار نشان داده می‌شوند. اما حتی یک PDA سالم با کامپیوتر جیبی هم این کادرهای محاوره‌ای تقلبی را ممکن است نشان دهند. از آنجاییکه سیستم عامل مایکروسافت از active x  و  java استفاده می‌کند، این سیستمها نیز قادر به بوجود آوردن کادرهای محاوره ای جعلی می‌باشند.
شکل 3: شکل حمله به کد متحرک
  1. کاربر اپلت یا ریز برنامه (Java) یا کنترل (ActiveX) را از سرور وب بارگذاری می‌کند، که سپس بر روی دستگاه موبایل‌ مشتری اجرا می‌شود.
  2. ریز برنامه/ کنترل از مجوز مالک استفاده می‌کند تا به پایگاه داده‌های شرکت دسترسی پیدا کند و آنگاه داده‌ها را بر روی دستگاه موبایل‌ کپی می‌کند.
  3. ریز برنامه/ کنترل داده‌های بدست آمده را به سرور اینترنت باز پس می‌فرستد.
در مورد زیر برنامه Java  اصطلاحا جعبه شنی دسترسی ریز برنامه به سخت افزار و نرم افزار را محدود می‌کند. با این وجود ممکن است کاربر حقوق بسیار زیادی را به ریز برنامه واگذار کند، یا ممکن یک مهاجم یکی از چندین شکاف  امنیتی (بخشی که فاقد امنیت است) ماشین مجازی را مورد استفاده قرار دهد. ممکن است امنیت کاربر توسط یک مکانیزم امضای دیجیتال اضافی تامین شود که با آن منشا برنامه‌ها می‌تواند تصدیق شود. با وجود اینکه با این مکانیزم تنها منشا برنامه را می‌توان تعیین کرد، اما محتویات واقعی می‌توانند مضر باشند. اما از آنجاییکه مدیریت گواهینامه‌های با کامپیوتر جیبی ممکن نیست، هر شکل از کد متحرک باید در تنظیمات غیر فعال شود.
به دلیل آنکه کد منبع باز نیست، امکان علمی‌درهای پنهان در کامپیوتر جیبی وجود دارد.حفاظت از سرریز بافر و جلوگیری از دستبرد به قابلیت عملیاتی DMA با نرم افزار اضافی انجام نمی‌شود. به دلیل اینکه هیچ توزیعی بر  حقوق وجود ندارد، برنامه‌های دستکاری شده می‌توانند با تمام مجوز‌های کاربری کار کنند. کامپیوتر جیبی 2002 تعداد زیادی از شکاف‌های امنیتی را نمایش می‌دهد که بوسیله نرم افزار امنیتی اضافی مثل  PDA Secure یا PDA Defense، نمی‌توان آنها را به طور کامل بست. به دلیل این خطرات امنیتی، از کامپیوتر جیبی نمی‌توان به عنوان یک سیستم عامل برای یک امضا کننده جیبی ” مطمئن” استفاده کرد. حتی برای سناریو فروشنده با نفوذ witness در شکل 1 هم نمی‌توان از کامپیوتر جیبی استفاده کرد.غیر ممکن بودن غیر فعال کردن با کنار گذاشتن پسوردها ویژگی ضروری برای این سناریو است. علاوه بر آن، گواهینامه مدیریت ضروری است. گواهینامه مدیریت حتی با یک نرم افزار اضافی هم بدست نمی‌آید، و این نشانده این است که کامپیوتر جیبی تنها برای استفاده شخصی به اندازه کافی امن است.
2-2.   سیستم عامل palm
سیستم عامل palm هم مانند کامپیوتر جیبی توزیع مؤثری بر حقوق و جداسازی فرآیند‌ها ندارد. هیچ مسیر امنی بین برنامه‌های کاربردی و هسته وجود ندارد و ارتباطات نیز آسیب پذیرند. علاوه بر آن، کاربر، مانند تمام سیستم عامل‌ها، نمی‌تواند امنیت وضعیت یک دستگاه را بررسی کند.این کار را می‌توان مثلا بوسیله یک LED که نشان می‌دهد PDA بعد از بررسی در یک دوره امن قرار دارد، انجام داد. در بخش 3 به جزئیات بیشتری در این باره می‌پردازیم.
اگر مهاجمی‌مالکیت دستگاه فعال شده را در اختیار بگیرد، می‌تواند با هر کامپیوتر شخصی هماهنگ شود و بدخواه افزار را نصب کند. در سیستم عامل palm، پسورد‌ها هم به صورت کامل محافظت نمی‌شوند. از آنجایی که در سیستم عامل palm کد منبع نیز باز نیست، امکان وجود درهای پشتی پنهان وجود دارد. کد متحرک می‌تواند توسط جاوا بر روی دستگاه موبایل‌ اجرا شود بگونه ای که “سناریو حمله به کد متحرک”، همانطور که در شکل 2 نشان داده شد، نیز آن را به کار گیرد. Palm از سیستم مدیریت گواهینامه هم حمایت نمی‌کند و در نتیجه یک گواهیمنامه دستکاری شده (جعلی) قابل شناسایی نیست.
دستیابی مستقیم به حافظه توسط سیستم عامل  palm از طریق حمایت از پردازنده‌های ARM و Dragonball پشتیبانی می‌شود.
یک برنامه دستکاری شده می‌تواند با مجوز تمام کاربران کار کند.درست مانند کامپیوتر جیبی، نرم افزار امنیتی، نظیر PDA secure و PDA defense برای سیستم عامل palm وجود دارد. اما حتی اگر از اینها استفاده شود، هنوز خطرات امنیتی وجود دارند که مانع از آن می‌شوند که سیستم عامل palm به عنوان یک سیستم عامل امن برای امضای دیجیتالی مورد استفاده قرار بگیرد.
سیستم عامل palm حفره‌های امنیتی مشابه کامپیوتر جیبی 2002 را نشان می‌دهد. بدون نرم افزار اضافی هیچ امکانی برای حفاظت از پسورد‌ها وجود ندارد. علاوه بر آن هیچ گواهینامه مدیریتی هم وجود ندارد. این موضوع روشن می‌کند که سیستم عامل palm هم مانند کامپیوتر جیبی به اندازه کافی برای سناریو فروشنده با نفوذ امن نیست. به دلیل این خطرات، سیستم عامل palm نیز مانند کامپیوتر جیبی نمی‌تواند به عنوان یک سیستم عامل برای یک امضا کننده جیبی “مطمئن” استفاده شود.
3-2. Symbian
Symbian به عنوان یک سیستم عامل حفاظت بهتری نسبت به سیستم عامل palm یا کامپیوتر جیبی 2002 ارائه می‌کند. دستگاه می‌تواند در شبکه شرکت بوسیله یک لیست دسترسی کنترل مدیریت شود. با استفاده از این لیست، محتویات قطعی از دسترس سرورهای مدیریت دیگر دستگاه‌ها حفظ می‌شوند به گونه ای که داده‌ها تنها با سرور مشخصی هماهنگ می‌شوند.
تا کنون هیچ شكاف‌ امنیتی اصلی برای سیستم عامل یافت نشده است.اما با برنامه نگهداری Nokia Wintesla مداخله گسترده در دستگاه موبایل‌ ممکن است، حتی زمانی که  بسته باشد. مهاجمی‌که به تمام گزینه‌های تنظیم دستگاه دسترسی کامل پیدا می‌کند، می‌تواند آن را با اطلاعات بدست آمده باز کند و دسترسی کامل به داده‌های ذخیره شده پیدا کند. بنابراین هر شکایت امنیتی درباره دستگاه‌های نوکیا به صفر می‌رسد.
به دلیل پشتبانی جاوا کد متحرک و کادرهای محاوره ای جعلی وجود دارند. بر خلاف سیستم عامل palm و کامپیوتر جیبی مدیریت گواهینامه به عنوان یک محافظ در مقابل دستگاه نصب می‌شود و به سختی امکان نصب نرم افزار‌های امنیتی اضافی بر روی دستگاه وجود دارد.
بنابراین دستگاه‌های Symbian به دلیل داشتن شكاف‌‌های امنیتی نظیر عدم جداسازی فرآیندها، و خصوصا ابزاری که هر وسیله امنیتی در Symbian را کنارمی‌گذارد، برای ایجاد امضا‌های با کیفیت مناسب نیستند. Symbian بدون مسئله Wintesla Tool، شرایط امن تری را  نسبت به سیستم عامل palm و کامپیوتر جیبی ایجاد می‌کند.  Symbianبا ویژگی لیست کنترل دسترسی و حمایت از مدیریت گواهینامه، سناریوی فروشنده با نفوذ را پشتیبانی می‌کند. اما حتی باوجود حفاظت بهتر از داده‌های ذخیره شده، تا کنون برای سناریو “امضا کننده جیبی مطمئن” امنیت کافی را ندارد.
4-2. لینوکس
سیستم عامل لینوکس در مقایسه با سیستم عامل‌هایی که تاکنون ارائه شده بود، توابع امنیتی بیشتری ارائه می‌کند. به دلیل امکان تعیین مجوز برای فرآیند‌ها، داده‌ها و غیره، حفاظت بهتری از داده‌ها در مقابل سؤ استفاده تضمین می‌شود. اما با این وجود، هنوز کمبود‌های امنیتی زیادی وجود دارد، مثل عملکرد dma که باید به صورت دستی غیر فعال شود و یا امکان اجرای همزمان بدون اجازه. علاوه بر آن، ویروس‌ها و کرم‌هایی وجود دارند،گرچه مستقیما به توزیع‌های متحرک لینوکس مربوط نمی‌شوند. واضح است که اینها نیز در معرض آسیب هستند، و مثلا حفاظت بوسیله توزیع حقوق و در مقابل سرریز بافرها کافی نیست.علاوه بر ان، حقیقتا هیچ نرم افزار اضافی برای دستگاه‌های دارای سیستم لینوکس وجود ندارد. بنابراین نمی‌توان نرم افزاری اضافی برای حفاظت نصب کرد.همچنین دستگاه‌های لینوکس بسیار کمی‌وجود دارند و تغییر از سیستم عامل‌های موجود به لینوکس پر مخاطره و زمان بر است.
در نتیجه توزیع Suse در پیکربندی با سرور IBM تنها eal2 درجه دار توسط اداره امنیتی فدرال آلمان در تکنولوژی اطلاعات بود. بنابراین PDA‌ها با یک توزیع ساخته شده بر هسته استاندارد نمی‌تواند امضا‌های به اندازه کافی امنی تولید کند که از نظر قانونی با امضا‌های دست نوشته برابر باشند.
لینوکس بهترین شرایط امنیتی را برای دستگاههای موبایل‌‌ ایجاد می‌کند. اما همانطور که در بالا اشاره شد نمی‌تواند ناحیه ای کاملا امن برای یک ” امضا کننده جیبی مطمئن” بوجود آورد. این موضوع با تصمیم BSI بیان شد.اما با اجرای شرایط زیاد امنیتی، لینوکس امن ترین سیستم عامل است و سناریوی فروشنده با نفوذ را پشتیبانی می‌کند.
  1. راه حل‌های ممکن
دو پیشنهاد زیر به عنوان یک راه حل، مراحل توسعه خود را طی می‌کنند و فعلا تنها در اندازه محدود قابل استفاده اند. با این حال در اینده حفاظت بهتری از کامپیوتر شخصی یا / و دستگاه موبایل‌ ارائه می‌دهند. هدف این ایده‌ها این است که فرآیند‌های داخلی را بوسیله یک توزیع محدود از مجوز‌ها در لایه‌های پایین تر محافظت کنند. یک سیستم تنها در مورد جداسازی گسترده حافظه، دسترسی و حقوق ورودی/خروجی برای فرآیند‌ها و برنامه‌های کاربردی، می‌تواند در برابر تمام انواع برنامه‌های بد طینت محافظت شود. راه حل‌های ارائه شده، با ندادن تمام حقوق کاربری به برنامه‌های بد طینت، همانند سیستم‌های فعلی، سعی در به حداقل رساندن احتمال آسیب می‌کنند. بالاتر از همه، کاربر برای اولین بار می‌تواند بررسی کند که آیا کامپیوتر در یک حالت امن است و آیا با امنیت با هسته ارتباط برقرار می‌کند یا نه. این کار در سیستم‌های فعلی امکان پذیر نیست.
 
1-3.   پرسئوس (perseus)
سیستم عامل پرسئوس (perseus) یک پروژه با منبع باز در دانشگاه سارلند است. هدف آن توسعه یک میکروهسته کوچک به عنوان یک پایگاه امن می‌باشد. علاوه بر آن، واسط کابر، به درستی به کاربر نشان می‌دهد که سیستم در چه وضعیتی قرار دارد، بدون آنکه برنامه بد‌خواهی بتواند آن را دستکاری کند. به طور کلی، یک هسته برای مدیریت دستگاه، فایل‌ها، حافظه و فرآیند‌ها مستقیما بعد از راه اندازی سیستم بارگذاری می‌شود. هسته پرسئوس قصد دارد با جداسازی فرآیند‌های جداگانه از یکدیگر، برنامه‌ها کاربردی را به طور اساسی محافظت کند. پرسئوس بر اساس این ایده کار می‌کند که یک سیستم عامل در حالت نرمال مانند یک برنامه کاربردی اجرا می‌شود، و در نتیجه هسته پرسئوس در ساختار لایه ای پایین تر از سیستم عامل قرار می‌گیرد. پرسئوس تنها با قرارگرفتن در زیر سیستم عامل، که هنوز مورد نیاز است، می‌تواند به فرآیند‌های جدا شده اجازه دهد تا به صورت سیستم گسترده بین برنامه‌های کاربردی اجرا شوند.با این وجود فرآیند‌های جدا شده در سیستم عامل استاندارد برای برنامه‌های کاربردی امکان پذیر نیستند، و تنها بین “برنامه‌های کاربردی امن” و سیستم عامل پرسئوس می‌توانند اجرا شوند.
شکل4 : معماری سیستم پرسئوس
در نمونه اولیه پرسئوس واسط قابل اعتماد کاربر خطی را در بخش بالایی صفحه اختصاص می‌دهد که دائما تحت کنترل هسته امنیتی قرار دارد.
از آنجایی که خط یا LED تحت کنترل انحصاری perseus است، نمی‌تواند توسط یک سیستم عامل به خطر افتاده مورد سوء استفاده قرار بگیرد. اگر نمایش نشان بدهد که کاربر با هسته perseus ارتباط دارد، کنترل نمایش و صفحه کلید تنها با هسته امنیتی است.
 
2-3.   ماژول پایگاه مطمئن
“ماژول پایگاه مطمئن” (TPM) توسط  “گروه محاسبه مطمئن(TCG) “،که قبلا  “اتحادیه پایگاه محاسبه مطمئن(TCPA)” نام داشت مشخص شد.
سخت افزار TCG شامل دو ماژول مقاوم در برابر دخالت می‌باشد که TPM و CRTM (ریشه هسته اطمینان برای ارزیابی) نامیده میشوند.هر دو اینها تنها زمانی می‌توانند مورد استفاده قرار بگیرند که سیستم عاملی آنها را پشتیبانی کند.هم اکنون دوسیستم عامل در حال توسعه وجود دارند که سخت افزار TCG را پشتیبانی می‌کنند. میکروسافت در حال توسعه تکنولوژی امنیتی به نام NGSCB (پایگاه محاسبه امن نسل بعد) است که در سیستم عامل Longhorn قرارداده خواهد شد و همچنین ابتکاراتی برای توسعه یک توزیع لینوکس وجود دارند که ماژول‌های امنیتی TCG را پشتیبانی می‌کنند.
ماژول سخت افزار TPM را می‌توان کارت هوشمند توسعه یافته ای به حساب آورد که اطلاعات محرمانه داخل و خارج TPM می‌تواند بر روی آن ایجاد و ذخیره شود.این اطلاعات محرمانه کلید‌های متقارن و غیر متقارنی هستند که برای تضمین درستی فایل‌ها، امضای داده‌ها و سندیت شخص سوم بر روی پایگاه استفاده می‌شوند. علاوه بر آن، مقادیر hash برای تعیین درستی اجزاء سخت افزار و نرم افزار بررسی می‌شوند و در ریجستر‌های بی نقص داده‌ها ذخیره می‌شوند.برای اینکه TPM فعال شود، سخت افزار آن باید روشن شود و نرم افزار آن فعال شود.
زمانی که سیستم روشن می‌شود، برای هر جزء (سیستم ورودی خروجی، بارگذارنده سیستم عامل و سیستم عامل) مقدار hash تولید می‌شود و به TPM فرستاده می‌شود.این مقادیر در “رجیستر پیکربندی پایگاه” نگهداری می‌شود. سپس بررسی می‌شود که آیا این مقادیر که جدیدا بوجود آمدند با آنهایی که بر روی TPM ذخیره شده بودند برابر هستند یا خیر. اگر این حالت باشد، کاربر فرض می‌کند که اجزاء و/یا داده‌های ذخیره شده بر آنها دستکاری نشده اند، زیرا در غیر اینصورت مقدار hash تغییر می‌کرد و سیستم یا نرم افزار کاربر را مطلع می‌کردند. به این ترتیب زنجیره درستی با شروع CRTM ایجاد می‌شد.
سپس سیستم عامل می‌تواند فضای مطمئنی ( یعنی “nexus” در NGSCB)  برای برنامه‌های کاربردی کاملا امنیتی ایجاد کند که در آن برنامه‌های کاربردی از هم جدا می‌شوند و مانع از هرگونه دسترسی از خارج به “فضای مطمئن”  می‌شود. برنامه‌های تضمین نشده، مانند یک ویروس یا Trojan horses به فضای مطمئن دسترسی ندارند.
 
 
4- نتیجه گیری
سیستم عامل‌های موبایل‌ که امروزه در بازار موجود هستند، برای تولید امضای دیجیتالی کاملا قانونی مناسب نیستند. هیچ کدام از سیستم‌های عامل ورودی /خروجی امن  داده‌ها را پشتیبانی نمی‌کنند. علاوه بر آن، هنوز تعداد زیادی از شکاف‌های امنیتی باز در این سیستم‌های عامل وجود دارند.
تولید کنندگان سیستم عامل باید راه حل‌های ارائه شده به همراه پرسئوس و TCG  را در نسخه‌های بعدی خود اجرا کنند و یا راه حل‌های قابل مقایسه ای ایجاد کنند.تنها در آن صورت استفاده گسترده تر از دستگاههای موبایل‌‌ نسبت به اکنون امکان پذیر می‌شود و آنها را در نواحی امنیتی حساس به کار می‌برد.
تا آن زمان، استفاده از دستگاههای موبایل‌‌ با خطرات امنیتی بالایی همراه هستند و ملاحظات قابل توجهی را باید به آنها اختصاص داد.  اما با وجود همه آنچه گفته شد، استفاده از نرم افزار اضافی نظیر PDA defense در حال حاضر بسیار توصیه می‌شود، زیرا حداقل بخش اعظمی‌از خطرات امنیتی را رفع می‌کند. البته استفاده از مقدار زیادی از نرم افزار‌های امنیتی برای کاربران متوسط سخت و طاقت فرسا است و موجب هزینه‌های اضافی شده و نیاز به فعالیت اجرایی بالا دارد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

لطفا به جای کپی مقالات با خرید آنها به قیمتی بسیار متناسب مشخص شده ما را در ارانه هر چه بیشتر مقالات و مضامین ترجمه شده علمی و بهبود محتویات سایت ایران ترجمه یاری دهید.
تماس با ما

اکنون آفلاین هستیم، اما امکان ارسال ایمیل وجود دارد.

به سیستم پشتیبانی سایت ایران ترجمه خوش آمدید.