ݺߣ

ݺߣShare a Scribd company logo
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ – гр. ВАРНА
ЦЕНТЪР „МАГИСТЪРСКО ОБУЧЕНИЕ“

Безопасност и защита на Windows
Phone 8

Представил:

Проверил:

Деян Димов фак. №: 5394
“Приложна информатика”
ВАРНА 2013

Доц. д-р Стефан Дражев
Съдържание
1.

Въведение .............................................................................................................................................. 3

2.

Платформена цялост ............................................................................................................................. 3

3.

Сигурност на ниво приложения ........................................................................................................... 4
а.

Камери и способности ...................................................................................................................... 4

б.

Браузър .............................................................................................................................................. 5

в.

Уиндоус фон магазин ........................................................................................................................ 5

г.

Корпоративни бизнес приложение ................................................................................................. 5

д.

Уиндоус фон 8 обновления .............................................................................................................. 5

4.

Защита на данните ................................................................................................................................ 6
а.
б.

Криптиране на устройството ............................................................................................................ 6

в.

Външна памет .................................................................................................................................... 6

г.

Права за управление на информацията ......................................................................................... 7

д.
5.

Достъп до устройството и защитни политики ................................................................................ 6

Сертификати ...................................................................................................................................... 7
Управление на мобилни устройства.................................................................................................... 7

Използвана литература ................................................................................................................................. 9

2 СТР.
2
1. Въведение
Умните телефони навлизат трайно в живота на хората и организациите. Големите
организации използват умните устройства за увеличаване на своята продуктивност и
конкурентоспособност, а обикновените потребители от друга страна ги използват за
забавление и опростяване на ежедневието. Двете странни обаче имат нещо общо,
съхраняват деликатна информация на своите умни устройства, която при загуба на
устройството или кражба, а дори с подходящ шпионски софтуер и отдалечено могат да
попаднат в недоброжелателни ръце. Умните устройства на практика представят мини
компютри, а за управлението на ресурсите на всеки компютър се грижи операционната
система. Сред умните устройства има голям брой операционни системи Бада на
Самсунг, Андроид на Гугъл, айОС на Ейпъл, Блекбери ОС на Блекбери, Уиндоус фон 8 на
Майкрософт и много други. Като най-популярните са Андроид, айОС и Уиндоус фон 8,
всички останали имат по-малко от два процента пазарен дял.
Уиндоус фон 8 е третата по популярност операционна система след Андроид и
айОС, като добива все по-голяма популярност и темповете на увеличаване на пазарния
дял са значително по-големи спрямо другите операционни системи. В световен план
пазарният дял, които заема се е увеличил от 2.1 на 4.1, което е почти 100%-тен ръст.1 В
Европа дори ситуацията е още благоприятна за Уиндоус където на места дори вече
изпреварва айОС. Илюстрация за нарастващата й популярност са пазарните й дялове в
страни като Англия, където за последната година пазарният й дял се увеличава с 270%,
а във Франция с 205%2. В Италия тя дори вече изпреварва айОС. Нарастването на тази
операционна система се дължи на ред причини – красив, бърз и изключително
интуитивен интерфейс, популярността на Майкрософт и Нокиа, които са основните й
поддръжници, а не на последно място и нейната сигурност, изискване наложено както
от корпоративните клиенти така и от обикновените потребители на системата. Уиндоус
фон 8 използва многослойна архитектура и защита в дълбочината, която отговаря на
тези изисквания. Той използва същото НТ ядро като Уиндоус, като споделят еднакъв
модел за драйвери, защитни и мрежови протоколни стекове. В този реферат ще бъдат
разгледани основните качества свързани със сигурността на Уиндоус фон 8.

2. Платформена цялост
За осигуряване на платформена цялост на операционната система се грижат две
основни технологии - доверен старт и подписване на кода. Тези особености предпазват
операционната система от зареждането на зловреден код със стартирането. Те също
валидират софтуерът от ниско ниво преди да им бъде позволено да заредят

1

Нокиа има едно задължение: Да движи ръста на Уиндоус Фон - Дан Ровиснки, 13.11.2013
http://readwrite.com/2013/11/13/how-nokia-needs-to-be-the-champion-of-windowsphone#awesm=~onmLOHg73jpeJu
2

айОС/Андроид/Уидоус Фон пазарни дялове в Англия

http://www.latinospost.com/articles/31173/20131106/ios-vs-android-windows-phone-market-share-ukkantar.htm

3 СТР.
операционната система. Доверения старт е вграден в корена на доверие, който е слят с
устройство още при производството му.
Уиндоус фон архитектурата използва дизайн на Система-върху-Чип предоставен от
производителите
на
чипове.
Те
използват
предиUEFI(UnifiedExtensibleFirmwareInterface) и UEFI среда. UEFI е спецификация която
определя софтуерния интерфейс между операционна система и софтуера от ниско
ниво. Това стандарт създаден да замести остарелия BIOS. Този стандарт описва процес
според които всички UEFIдрайвери се валидират с кодове предоставени в UEFIсредата
преди да са изпълнени. Майкрософт предоставя стартиращ мениджър в UEFIсредата,
които след зареждането всички необходими компоненти, стартира и операционната
система. Всеки код който се стартира от в Уиндоус фон е подписан от Майкрософт
включително и драйверите предоставени от производители на хардуер.

3. Сигурност на ниво приложения
Майкрософт са предприели стратегия за защита от зловреден софтуер от
разнообразни страни. Разгледахме довереното стартиране, сега ще разгледаме
камерата с предоставяне на възможно най-малко права, подписване на приложения и
сигурно разширено браузване.

1. Камери и способности

Защитния модел на Уиндоус фон е базиран на принципа на най-малкото право и е
постигнат посредством изолиране. Всяко приложение в Уиндоус фон се стартира в своя
собствена изолирана камера.
Камерата е конфигурирана защитена зона в която може да оперира дадения
процес. Всяка камера е определена и реализирана като се използва защитна политика.
Самата защитната политика определя способностите от операционната система с
които процеса разполага.
Способност е ресурс Уиндоус фон, които притежава потребителска лична
информация, сигурност, разход или бизнес въздействие. Примери за това са
географското местонахождение, камерата, микрофона, мрежата и сензорите.
Основният комплект от права е даден на всички камери по подразбиране,
включително и изолирано място от паметта. Все пак могат да бъдат давана и
допълнителни права от потребителя, но това не може да става докато процеса е
стартиран.
Преимущества на камерния подход:
Намалява повърхността за атака – всяко приложение
Потребителки контрол и знание – всеки потребител е задължен да
декларира какви ресурси ще използва, а потребителя да се съгласи с това.
Изолация – няма комуникационни канали между приложенията на
телефона, приложенията са изолирани едно от друго, не могат да достъпват
паметта на другите приложения, техните записани данни дори и кеша от
клавиатурата
4 СТР.
4
2. Браузър
В Уиндоус фон 8 е включен Интернет Експлорър 10 за Уиндоус фон. Той помага да
се защитава потребителя като също се стартира в изолирана камера и предотвратява
приложенията да го достъпват. В допълнение не позволява да се слагат добавки през
които може да се инсталира зловреден код. Технологията УменЕкран пък следи и
предотвратява отварянето на сайтове, които са доказано опасни.

3. Уиндоус фон магазин
За да предпази потребителите, Майкрософт използва внимателно проектирано
изпращане и одобряване на приложения в магазина, което помага за предотвратяване
на зловредния код да достигне магазина. Всички Уиндоус фон приложения, които са
изпратени в магазина, се сертифицират преди да бъдат достъпни до потребителите за
сваляне и инсталиране. Процеса по сертифициране
Първо е паролата или ПИН кодът, които потребители могат да въвеждат,
посредством настройките на телефона.
IT отделите могат посредством политики за АктивноСинхронизиране да изискат от
потребителите да въвеждат, парола, да имат изисквания към силата на паролата, както
и други, настройки по сигурността. Exchange ActiveSync е сигурен и тестван във времето
комуникационен протокол, които гарантира на потребители синхронизация на пощата,
както и контролни политики. Ако даден телефон бъде изгубен и откраднат, IT
администраторите могат да инициират отдалечено изтриване на телефона
посредством Exchange Server ManagementConsole, обикновените потребители могат
също да инициират отдалечено изтрива през сайта на Майкрософт, като преди това
трябва да са го регистрирали. Те също така имат опция за проследяване, прозвъняване
или изтриване ако се наложи.

4. Корпоративни бизнес приложение
С Уиндоус фон корпоративните клиенти могат да се регистрират в Майкрософт, за
да получат инструменти с които да подписват и разпространяват приложения директно
на своите служители. Корпорациите не са задължение да пращат приложенията си в
магазина, а могат директно да ги разпространяват като използват валидиращ процес.
За осигуряването на служители и другите потребители да инсталират корпоративни
приложения, става посредством специално място в системата наречено 'фирмени
приложения'. Това е приложение, което има роля на портал към специфични за
компанията изисквания. Най-малкото, което фирмения портал активира е способността
потребители да търсят фирмени приложения създадени от корпорацията. Фирмения
портал също така може да доставя други специфични за фирмата услуги или събития,
като например да показване на корпоративни новини, предстоящи събития или
съобщения от IT отдела.

5. Уиндоус фон 8 обновления
Обновленията в система се доставят до потребители посредством услугата за
обновяване на Уиндоус фон 8. Майкрософт управлява и доставя обновления и

5 СТР.
подобрения предоставени от производителите на хардуер, мобилните оператори както
и от инженерния екип на Уиндоус фон 8.
Уиндоус фон 8 използва също така водеща в индустрията стандарт Защита на
разработка през жизнения цикъл (SecurityDevelopmentLifecycle (SDL)). Това е процес
гарантиращ сигурност по време на разработването, които се използва от всички
инженерни екипи на Майкрософт, който включва разширено тестване в дълбочина,
практики за сигурно разработване, всичко това предотвратява непозволен достъп до
ресурсите на телефона.

4. Защита на данните
Дизайна на защитата на Уиндоус фон 8 адресира и нуждата за защита на данните,
за да постигне това всеки Уиндоус фон подържа комплект от защитни и управляващи
контроли, независимо от производителя на хардуер, като позволява на организациите
да управляват всички устройства с Уиндоус фон по предвидим и последователен начин,
за намали риска.

1. Достъп до устройството и защитни политики
Като първо ниво на защита потребителя може зададе ПИН код и/или парола преди
да се отключи телефона. ИТ отделите могат да използватполитики за сигурност чрез
Exchange ActiveSync, за да накарат потребителите да въвеждат определена дължина на
паролата парола, както и да определят изискване за сложност. Exchange ActiveSyncе
тествана и устойчива във времето технология, която предоставя възможност на
потребители както да си синхронизират пощата, така и да получават настройки за
сигурност. Настройките за сигурност се изпращат посредством Exchange Server 2003 SP2
или всяка следваща версия.
Ако устройство с Уиндоус фон 8 бъде изгубено или откраднато, то може да бъде
изтрито, заключено и прозвънено отдалечено през официалния сайт на Уиндоус фон 8,
като за целта устройството трябва да е било предварително регистрирано.

2. Криптиране на устройството
Уиндоус фон 8 използва технологията BitLocker да предостави кодиране на всички
вътрешни данни със стандарта AES 128. Защитата може да бъде активирана както
пожелание на потребители така и отдалечено с Exchange ActiveSync. Веднага след
пускането телефона започва да криптира вградената памет на телефона. Криптиращият
ключ е защитен от Доверения модул на платформата, който е свързан с UEFIдоверен
старт за да гарантира, че само доверените стартиращи компоненти имат достъп до
ключа.
Така с ПИН кода и криптиране става изключително трудно, на атакуващия да
достъпи чувствителна информация.

3. Външна памет
Уиндоус фон подържа външна памет посредством микроSD карти, така че
потребителите да могат да увеличават обема на паметта си. Уиндоус фон 8 позволява
обаче да се складират само мултимедийни файлове на външната памет. Въпреки че
6 СТР.
6
вътрешната е криптирана, външната памет не е. Корпорациите обаче могат да забранят
външната памет на своите служители.

4. Права за управление на информацията
По настоящем Уиндоус фон 8 е единствената операционна система за телефони,
която подържа Права за управление на информацията (InformationRightsManagement).
Това позволява на потребителите да четат защитени IRM документи и писма.
Поддръжка на IRM е посредством Windows RightsManagement Services. Когато IRM е
активиран, информацията в защитените документите, става криптирана така че да
може да бъде достъпна само за авторизирани потребители. Тази система също може
да ограничи достъпа само до четене, да забрани принтирането или копирането.

5. Сертификати
Приложенията за Уиндоус фон 8 за подписани със сертификати, които са уникални
за приложението и са установили лиценз за приложението. Само подписани
приложения са разрешени да стартират в Уиндоус фон.
Единственият източник на приложения за Уиндоус фон е магазина на Уиндоус фон
8 (http://windowsphone.com/store) и корпоративните сайтове, които предлагат своите
бизнес приложения и са подписани с корпоративни сертификати. Дадена компания
може да подписва и разпространява собствени приложения като следва директивите
на Майкрософт и бъде сертифицирана от Симантек.
Приложения и игри могат да бъдат качвани от акаунтите на разработчиците от
сайта на Майкрософт. Всички изпратени приложения се проверят дали отговарят на
политиките на Майкрософт. Всички одобрени приложения и игри се подписват с
сертификат от VerySign.
Сертификатите в Уиндоус фон 8 главно се използват за:
Създаване на защитен слой (SSL) между телефона и уеб сървъра или услугата
Да аутентифицират потребителя към прокси сървър за Microsoft Exchange
ActiveSync (EAS
Инсталиране и лицензиране на приложения (от Уиндоус фон 8 магазина или от
корпоративен сайт)
Сертификатите могат да бъдат инсталирани по два начина
През уеб сайт – сертификата може да бъде изпратен на уеб сайт и през достъпен
за устройството адрес и след натискане върху сертификата той се инсталира
През електронната поща – инсталатора поддържа .cer, .p7b, .pem и .pfx файлове.
Сертификатите се получават като прикачен файл и чрез натискане върху него се
инсталират.

5. Управление на мобилни устройства
Уиндоус фон 8 притежава вградено управление на мобилните устройства
(mobiledevicemanagement (MDM)) базирано на OMA DM протокола за мобилно
управление, който организациите могат да с уиндоус (Windows Intune) или с

7 СТР.
приложения разработени от трети страни като ЕърУоч (AirWatch), MobileIron, Zenprise,
Symantec и други, които да осигурят контролирана среда за Уиндоус фон 8. МДМ
осигурява способности, които включват разпространение на софтуер, управление на
настройките, вписване на устройства и управление, както и справки.
Използването на протокола за управление на мобилните устройства има някой
предимства пред използването на политиките на Exchange ActveSyncServer:
 В една стъпка да се впише устройството да му се доставят политики за
сигурност
 Активиране на бизнес портала и инсталиране на бизнес приложения
 Обновяване на приложенията
 Отдалечено и локално премахване на устройството, както и премахване на
бизнес портала и всички свързани данни
 Управление на бизнес портала
Използването на приложение за MDM също позволява задълбочен отчет,
включващ:













8 СТР.
8

Преглед на настройки на политиките за сигурност
Инсталираните бизнес приложения
Име на устройството
Идентификационен номер на устройството
Тип на операционната система
Версия на фърмуеъра
Местно време на устройството
Тип на процесора
Тип на устройството
Производител на устройството
Език на устройството
Архитектура на процесора на устройството
Използвана литература


HTTP://WWW.UEFI.ORG/ - ОРГАНИЗАЦИЯ НА СТАНДАРТИЗИРАНИЯ РАЗШИРЯЕМ
ИНТЕРФЕЙС ЗА ФЪРМУЕР



HTTP://WWW.WINDOWSPHONE.COM/ - ОФИЦИАЛЕН САЙТ НА УИНДОУС ФОН 8



HTTP://WWW.LATINOSPOST.COM/ARTICLES/31173/20131106/IOS-VS-ANDROIDWINDOWS-PHONE-MARKET-SHARE-UK-KANTAR.HTM



HTTP://IMAGES.LATINOSPOST.COM/DATA/IMAGES/FULL/30203/SCREEN-SHOT-201311-09-AT-5-13-20-PM-PNG.PNG?W=600



HTTP://WWW.LATINOSPOST.COM/ARTICLES/31346/20131109/IOS-VS-ANDROIDWINDOWS-PHONE-MARKET-SHARE-2013-FRANCE-APPLE.HTM



HTTP://IMAGES.LATINOSPOST.COM/DATA/IMAGES/FULL/30073/SCREEN-SHOT-201311-06-AT-10-34-27-AM-PNG.PNG?W=600

9 СТР.

More Related Content

безопасност и защита на Windows phone 8

  • 1. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ – гр. ВАРНА ЦЕНТЪР „МАГИСТЪРСКО ОБУЧЕНИЕ“ Безопасност и защита на Windows Phone 8 Представил: Проверил: Деян Димов фак. №: 5394 “Приложна информатика” ВАРНА 2013 Доц. д-р Стефан Дражев
  • 2. Съдържание 1. Въведение .............................................................................................................................................. 3 2. Платформена цялост ............................................................................................................................. 3 3. Сигурност на ниво приложения ........................................................................................................... 4 а. Камери и способности ...................................................................................................................... 4 б. Браузър .............................................................................................................................................. 5 в. Уиндоус фон магазин ........................................................................................................................ 5 г. Корпоративни бизнес приложение ................................................................................................. 5 д. Уиндоус фон 8 обновления .............................................................................................................. 5 4. Защита на данните ................................................................................................................................ 6 а. б. Криптиране на устройството ............................................................................................................ 6 в. Външна памет .................................................................................................................................... 6 г. Права за управление на информацията ......................................................................................... 7 д. 5. Достъп до устройството и защитни политики ................................................................................ 6 Сертификати ...................................................................................................................................... 7 Управление на мобилни устройства.................................................................................................... 7 Използвана литература ................................................................................................................................. 9 2 СТР. 2
  • 3. 1. Въведение Умните телефони навлизат трайно в живота на хората и организациите. Големите организации използват умните устройства за увеличаване на своята продуктивност и конкурентоспособност, а обикновените потребители от друга страна ги използват за забавление и опростяване на ежедневието. Двете странни обаче имат нещо общо, съхраняват деликатна информация на своите умни устройства, която при загуба на устройството или кражба, а дори с подходящ шпионски софтуер и отдалечено могат да попаднат в недоброжелателни ръце. Умните устройства на практика представят мини компютри, а за управлението на ресурсите на всеки компютър се грижи операционната система. Сред умните устройства има голям брой операционни системи Бада на Самсунг, Андроид на Гугъл, айОС на Ейпъл, Блекбери ОС на Блекбери, Уиндоус фон 8 на Майкрософт и много други. Като най-популярните са Андроид, айОС и Уиндоус фон 8, всички останали имат по-малко от два процента пазарен дял. Уиндоус фон 8 е третата по популярност операционна система след Андроид и айОС, като добива все по-голяма популярност и темповете на увеличаване на пазарния дял са значително по-големи спрямо другите операционни системи. В световен план пазарният дял, които заема се е увеличил от 2.1 на 4.1, което е почти 100%-тен ръст.1 В Европа дори ситуацията е още благоприятна за Уиндоус където на места дори вече изпреварва айОС. Илюстрация за нарастващата й популярност са пазарните й дялове в страни като Англия, където за последната година пазарният й дял се увеличава с 270%, а във Франция с 205%2. В Италия тя дори вече изпреварва айОС. Нарастването на тази операционна система се дължи на ред причини – красив, бърз и изключително интуитивен интерфейс, популярността на Майкрософт и Нокиа, които са основните й поддръжници, а не на последно място и нейната сигурност, изискване наложено както от корпоративните клиенти така и от обикновените потребители на системата. Уиндоус фон 8 използва многослойна архитектура и защита в дълбочината, която отговаря на тези изисквания. Той използва същото НТ ядро като Уиндоус, като споделят еднакъв модел за драйвери, защитни и мрежови протоколни стекове. В този реферат ще бъдат разгледани основните качества свързани със сигурността на Уиндоус фон 8. 2. Платформена цялост За осигуряване на платформена цялост на операционната система се грижат две основни технологии - доверен старт и подписване на кода. Тези особености предпазват операционната система от зареждането на зловреден код със стартирането. Те също валидират софтуерът от ниско ниво преди да им бъде позволено да заредят 1 Нокиа има едно задължение: Да движи ръста на Уиндоус Фон - Дан Ровиснки, 13.11.2013 http://readwrite.com/2013/11/13/how-nokia-needs-to-be-the-champion-of-windowsphone#awesm=~onmLOHg73jpeJu 2 айОС/Андроид/Уидоус Фон пазарни дялове в Англия http://www.latinospost.com/articles/31173/20131106/ios-vs-android-windows-phone-market-share-ukkantar.htm 3 СТР.
  • 4. операционната система. Доверения старт е вграден в корена на доверие, който е слят с устройство още при производството му. Уиндоус фон архитектурата използва дизайн на Система-върху-Чип предоставен от производителите на чипове. Те използват предиUEFI(UnifiedExtensibleFirmwareInterface) и UEFI среда. UEFI е спецификация която определя софтуерния интерфейс между операционна система и софтуера от ниско ниво. Това стандарт създаден да замести остарелия BIOS. Този стандарт описва процес според които всички UEFIдрайвери се валидират с кодове предоставени в UEFIсредата преди да са изпълнени. Майкрософт предоставя стартиращ мениджър в UEFIсредата, които след зареждането всички необходими компоненти, стартира и операционната система. Всеки код който се стартира от в Уиндоус фон е подписан от Майкрософт включително и драйверите предоставени от производители на хардуер. 3. Сигурност на ниво приложения Майкрософт са предприели стратегия за защита от зловреден софтуер от разнообразни страни. Разгледахме довереното стартиране, сега ще разгледаме камерата с предоставяне на възможно най-малко права, подписване на приложения и сигурно разширено браузване. 1. Камери и способности Защитния модел на Уиндоус фон е базиран на принципа на най-малкото право и е постигнат посредством изолиране. Всяко приложение в Уиндоус фон се стартира в своя собствена изолирана камера. Камерата е конфигурирана защитена зона в която може да оперира дадения процес. Всяка камера е определена и реализирана като се използва защитна политика. Самата защитната политика определя способностите от операционната система с които процеса разполага. Способност е ресурс Уиндоус фон, които притежава потребителска лична информация, сигурност, разход или бизнес въздействие. Примери за това са географското местонахождение, камерата, микрофона, мрежата и сензорите. Основният комплект от права е даден на всички камери по подразбиране, включително и изолирано място от паметта. Все пак могат да бъдат давана и допълнителни права от потребителя, но това не може да става докато процеса е стартиран. Преимущества на камерния подход: Намалява повърхността за атака – всяко приложение Потребителки контрол и знание – всеки потребител е задължен да декларира какви ресурси ще използва, а потребителя да се съгласи с това. Изолация – няма комуникационни канали между приложенията на телефона, приложенията са изолирани едно от друго, не могат да достъпват паметта на другите приложения, техните записани данни дори и кеша от клавиатурата 4 СТР. 4
  • 5. 2. Браузър В Уиндоус фон 8 е включен Интернет Експлорър 10 за Уиндоус фон. Той помага да се защитава потребителя като също се стартира в изолирана камера и предотвратява приложенията да го достъпват. В допълнение не позволява да се слагат добавки през които може да се инсталира зловреден код. Технологията УменЕкран пък следи и предотвратява отварянето на сайтове, които са доказано опасни. 3. Уиндоус фон магазин За да предпази потребителите, Майкрософт използва внимателно проектирано изпращане и одобряване на приложения в магазина, което помага за предотвратяване на зловредния код да достигне магазина. Всички Уиндоус фон приложения, които са изпратени в магазина, се сертифицират преди да бъдат достъпни до потребителите за сваляне и инсталиране. Процеса по сертифициране Първо е паролата или ПИН кодът, които потребители могат да въвеждат, посредством настройките на телефона. IT отделите могат посредством политики за АктивноСинхронизиране да изискат от потребителите да въвеждат, парола, да имат изисквания към силата на паролата, както и други, настройки по сигурността. Exchange ActiveSync е сигурен и тестван във времето комуникационен протокол, които гарантира на потребители синхронизация на пощата, както и контролни политики. Ако даден телефон бъде изгубен и откраднат, IT администраторите могат да инициират отдалечено изтриване на телефона посредством Exchange Server ManagementConsole, обикновените потребители могат също да инициират отдалечено изтрива през сайта на Майкрософт, като преди това трябва да са го регистрирали. Те също така имат опция за проследяване, прозвъняване или изтриване ако се наложи. 4. Корпоративни бизнес приложение С Уиндоус фон корпоративните клиенти могат да се регистрират в Майкрософт, за да получат инструменти с които да подписват и разпространяват приложения директно на своите служители. Корпорациите не са задължение да пращат приложенията си в магазина, а могат директно да ги разпространяват като използват валидиращ процес. За осигуряването на служители и другите потребители да инсталират корпоративни приложения, става посредством специално място в системата наречено 'фирмени приложения'. Това е приложение, което има роля на портал към специфични за компанията изисквания. Най-малкото, което фирмения портал активира е способността потребители да търсят фирмени приложения създадени от корпорацията. Фирмения портал също така може да доставя други специфични за фирмата услуги или събития, като например да показване на корпоративни новини, предстоящи събития или съобщения от IT отдела. 5. Уиндоус фон 8 обновления Обновленията в система се доставят до потребители посредством услугата за обновяване на Уиндоус фон 8. Майкрософт управлява и доставя обновления и 5 СТР.
  • 6. подобрения предоставени от производителите на хардуер, мобилните оператори както и от инженерния екип на Уиндоус фон 8. Уиндоус фон 8 използва също така водеща в индустрията стандарт Защита на разработка през жизнения цикъл (SecurityDevelopmentLifecycle (SDL)). Това е процес гарантиращ сигурност по време на разработването, които се използва от всички инженерни екипи на Майкрософт, който включва разширено тестване в дълбочина, практики за сигурно разработване, всичко това предотвратява непозволен достъп до ресурсите на телефона. 4. Защита на данните Дизайна на защитата на Уиндоус фон 8 адресира и нуждата за защита на данните, за да постигне това всеки Уиндоус фон подържа комплект от защитни и управляващи контроли, независимо от производителя на хардуер, като позволява на организациите да управляват всички устройства с Уиндоус фон по предвидим и последователен начин, за намали риска. 1. Достъп до устройството и защитни политики Като първо ниво на защита потребителя може зададе ПИН код и/или парола преди да се отключи телефона. ИТ отделите могат да използватполитики за сигурност чрез Exchange ActiveSync, за да накарат потребителите да въвеждат определена дължина на паролата парола, както и да определят изискване за сложност. Exchange ActiveSyncе тествана и устойчива във времето технология, която предоставя възможност на потребители както да си синхронизират пощата, така и да получават настройки за сигурност. Настройките за сигурност се изпращат посредством Exchange Server 2003 SP2 или всяка следваща версия. Ако устройство с Уиндоус фон 8 бъде изгубено или откраднато, то може да бъде изтрито, заключено и прозвънено отдалечено през официалния сайт на Уиндоус фон 8, като за целта устройството трябва да е било предварително регистрирано. 2. Криптиране на устройството Уиндоус фон 8 използва технологията BitLocker да предостави кодиране на всички вътрешни данни със стандарта AES 128. Защитата може да бъде активирана както пожелание на потребители така и отдалечено с Exchange ActiveSync. Веднага след пускането телефона започва да криптира вградената памет на телефона. Криптиращият ключ е защитен от Доверения модул на платформата, който е свързан с UEFIдоверен старт за да гарантира, че само доверените стартиращи компоненти имат достъп до ключа. Така с ПИН кода и криптиране става изключително трудно, на атакуващия да достъпи чувствителна информация. 3. Външна памет Уиндоус фон подържа външна памет посредством микроSD карти, така че потребителите да могат да увеличават обема на паметта си. Уиндоус фон 8 позволява обаче да се складират само мултимедийни файлове на външната памет. Въпреки че 6 СТР. 6
  • 7. вътрешната е криптирана, външната памет не е. Корпорациите обаче могат да забранят външната памет на своите служители. 4. Права за управление на информацията По настоящем Уиндоус фон 8 е единствената операционна система за телефони, която подържа Права за управление на информацията (InformationRightsManagement). Това позволява на потребителите да четат защитени IRM документи и писма. Поддръжка на IRM е посредством Windows RightsManagement Services. Когато IRM е активиран, информацията в защитените документите, става криптирана така че да може да бъде достъпна само за авторизирани потребители. Тази система също може да ограничи достъпа само до четене, да забрани принтирането или копирането. 5. Сертификати Приложенията за Уиндоус фон 8 за подписани със сертификати, които са уникални за приложението и са установили лиценз за приложението. Само подписани приложения са разрешени да стартират в Уиндоус фон. Единственият източник на приложения за Уиндоус фон е магазина на Уиндоус фон 8 (http://windowsphone.com/store) и корпоративните сайтове, които предлагат своите бизнес приложения и са подписани с корпоративни сертификати. Дадена компания може да подписва и разпространява собствени приложения като следва директивите на Майкрософт и бъде сертифицирана от Симантек. Приложения и игри могат да бъдат качвани от акаунтите на разработчиците от сайта на Майкрософт. Всички изпратени приложения се проверят дали отговарят на политиките на Майкрософт. Всички одобрени приложения и игри се подписват с сертификат от VerySign. Сертификатите в Уиндоус фон 8 главно се използват за: Създаване на защитен слой (SSL) между телефона и уеб сървъра или услугата Да аутентифицират потребителя към прокси сървър за Microsoft Exchange ActiveSync (EAS Инсталиране и лицензиране на приложения (от Уиндоус фон 8 магазина или от корпоративен сайт) Сертификатите могат да бъдат инсталирани по два начина През уеб сайт – сертификата може да бъде изпратен на уеб сайт и през достъпен за устройството адрес и след натискане върху сертификата той се инсталира През електронната поща – инсталатора поддържа .cer, .p7b, .pem и .pfx файлове. Сертификатите се получават като прикачен файл и чрез натискане върху него се инсталират. 5. Управление на мобилни устройства Уиндоус фон 8 притежава вградено управление на мобилните устройства (mobiledevicemanagement (MDM)) базирано на OMA DM протокола за мобилно управление, който организациите могат да с уиндоус (Windows Intune) или с 7 СТР.
  • 8. приложения разработени от трети страни като ЕърУоч (AirWatch), MobileIron, Zenprise, Symantec и други, които да осигурят контролирана среда за Уиндоус фон 8. МДМ осигурява способности, които включват разпространение на софтуер, управление на настройките, вписване на устройства и управление, както и справки. Използването на протокола за управление на мобилните устройства има някой предимства пред използването на политиките на Exchange ActveSyncServer:  В една стъпка да се впише устройството да му се доставят политики за сигурност  Активиране на бизнес портала и инсталиране на бизнес приложения  Обновяване на приложенията  Отдалечено и локално премахване на устройството, както и премахване на бизнес портала и всички свързани данни  Управление на бизнес портала Използването на приложение за MDM също позволява задълбочен отчет, включващ:             8 СТР. 8 Преглед на настройки на политиките за сигурност Инсталираните бизнес приложения Име на устройството Идентификационен номер на устройството Тип на операционната система Версия на фърмуеъра Местно време на устройството Тип на процесора Тип на устройството Производител на устройството Език на устройството Архитектура на процесора на устройството
  • 9. Използвана литература  HTTP://WWW.UEFI.ORG/ - ОРГАНИЗАЦИЯ НА СТАНДАРТИЗИРАНИЯ РАЗШИРЯЕМ ИНТЕРФЕЙС ЗА ФЪРМУЕР  HTTP://WWW.WINDOWSPHONE.COM/ - ОФИЦИАЛЕН САЙТ НА УИНДОУС ФОН 8  HTTP://WWW.LATINOSPOST.COM/ARTICLES/31173/20131106/IOS-VS-ANDROIDWINDOWS-PHONE-MARKET-SHARE-UK-KANTAR.HTM  HTTP://IMAGES.LATINOSPOST.COM/DATA/IMAGES/FULL/30203/SCREEN-SHOT-201311-09-AT-5-13-20-PM-PNG.PNG?W=600  HTTP://WWW.LATINOSPOST.COM/ARTICLES/31346/20131109/IOS-VS-ANDROIDWINDOWS-PHONE-MARKET-SHARE-2013-FRANCE-APPLE.HTM  HTTP://IMAGES.LATINOSPOST.COM/DATA/IMAGES/FULL/30073/SCREEN-SHOT-201311-06-AT-10-34-27-AM-PNG.PNG?W=600 9 СТР.