| Русский Русский | English English |
   
Главная Архив номеров
19 | 09 | 2019
10.14489/vkit.2016.08.pp.044-051

DOI: 10.14489/vkit.2016.08.pp.044-051

Буй Н. З., Кравец А. Г., Нгуен Л. Т. Т.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРОЦЕССА РЕГИСТРАЦИИ ANDROID-УСТРОЙСТВА В СИСТЕМЕ УПРАВЛЕНИЯ КОРПОРАТИВНОЙ МОБИЛЬНОСТЬЮ
(c. 44-51)

Аннотация. Рассмотрен основной процесс системы управления корпоративной мобильностью – регистрация нового мобильного устройства в данной системе. Представлено обеспечение информационной безопасности в процессе с помощью стандартов SAML 2.0 (Security Assertion Markup Language) и OAuth 2.0 (Open standard for Authorization), которое гарантирует сохранность важных данных корпорации, распределенную безопасность, корректные политики безопасности пользователей и блокирование обращений от неаутентифицированных устройств. Предложен безопасный удаленный процесс регистрации, контролирующий распределение агента через ID-регистрацию устройства со службой GCM (Google Cloud Messaging) во избежание несанкционированного распространения на неаутентифицированных устройствах. Минимизированы риски потерь критически важных данных и риски атак на систему за счет использования многофакторных аутентификаций устройства и пользователя (ID-регистрация, учетные данные пользователя, универсальный уникальный идентификатор устройства, информация подписи агента). Детально представлены операции, соответствующие процессу регистрации нового мобильного устройства под управлением операционной системы Google Android в системе управления корпоративной мобильностью.

Ключевые слова:  управление корпоративной мобильностью; информационная безопасность; процесс регистрации; аутентификация устройства; язык разметки декларации безопасности; открытый протокол авторизации.

Bui N. D., Kravets A. G., Nguyen L. T. T.
INFORMATION SECURITY OF THE ANDROID-DEVICE ENROLLMENT PROCESS IN ENTERPRISE MOBILITY MANAGEMENT SYSTEM
(pp. 44-51)

Abstract. This article discusses about secure over-the-air enrollment process new Google Android mobile devices in enterprise mobility management system, which consists of 7 steps: sending enrollment address to the user via e-mail and/or QR-code (Quick Response); mobile device is authenticated with EMM (Enterprise Mobility Management) server at received enrollment IP-address using the Web browser and/or QR-codes reader; EMM server checks the device type by checking User-Agent field in requested HTTP Header; EMM server authenticates the device using SAML 2.0 (Security Assertion Markup Language) standard; the device downloads corresponding agent from EMM server; the user installs the agent on the device; the device registers with EMM server and Push-notifications service (Google Cloud Messaging) using OAuth 2.0 standard (Open standard for Authorization). The contribution of this article is implementing the enrollment method with several advantages: improving the efficiency of enterprise users using personal mobile devices; controlling deployment agent on the mobile device according to the policy of different users/groups, thus avoiding the unacceptable proliferation, zoning and minimizing the security risks associated with mobile devices; the stored enrollment code of the device, is used to authenticate the device via EMM server and the notification service. The unregistered device cannot obtain the access code and cannot by pass the authentication step each time requesting data or accessing the system. The proposed the new mobile device enrollment method can be used with minimal changes for enroll devices running different operating systems, such as iOS, Windows Phone, Black Berry. In addition, the performance of the enrollment method new mobile device in the EMM system can be improved by replacing the request/ response model to asynchronous communication model or using parallel servers.

Keywords: Enterprise mobility management; Information security; Enrollment process; Authentication device; Security Assertion Markup Language; Open authorization protocol.

Рус

 Н. З. Буй, А. Г. Кравец, Л. Т. Т. Нгуен (Волгоградский государственный технический университет, Волгоград, Россия) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript

Eng

N. D. Bui, A. G. Kravets, L. T. T. Nguyen (Volgograd State Technical University, Volgograd, Russia) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Рус

1. Щеглов К. А. Постановка и подходы к решению задачи защиты информации от несанкционированного доступа в общем виде // Вестник компьютерных и информационных технологий. 2016. № 1. С. 32 – 40. doi: 10.14489/ vkit.2016.01.pp.032-040.
2. Kravets A. G., Bui N. D., Al-Ashval M. S. Mobile Security Solution for Enterprise Network // Knowledge-Based Software Engineering: Proc. of 11th Joint Conf., JCKBSE 2014 (Volgograd, Russia, September 17-20, 2014) / ed. by A. Kravets, M. Shcherbakov, M. Kultsova, Tadashi Iijima ; Volgograd State Technical University [etc.]. Springer International Publishing, 2014. V. 466. P. 371-382. (Series: Communications in Computer and Information Science).
3. Drake S. Embracing Next Generation Mobile Platforms to Solve Business Problems // Computerworld Inc. IDC, 2011. 8 с.
4. Manjoo S. A Murky Road Ahead for Android, Despite Market Dominance [Электронный ресурс] // The New York Times. URL: http://www.nytimes.com/ 2015/05/28/technology/personaltech/a-murky-road-ahead-for-android-despite-market-dominance.html (дата обращения: 20.10.15).
5. Boutet J. Malicious Android Applications: Risks and Exploitation [Электронный ресурс] // SANS Institute, 2010. URL: https://www.sans.org/reading-room/whitepapers/ threats/malicious-android-applications-risks-exploitation-33578 (дата обращения: 20.10.15).
6. AirWatch – A True Enterprise Mobility Management Platform [Электронный ресурс]. URL: http://www.air-watch.com/solutions/ (дата обращения: 20.10.15).
7. Анализ и некоторая классификация методов доступа к данным / В. И. Аверченков и др. // Вестник компьютерных и информационных технологий. 2014. № 12. С. 48 – 56. doi: 10.14489/ vkit.2014.12.pp.048-055.
8. Буй Н. З., Кравец А. Г., Нгуен Л. Т. Т. Безопасная аутентификация в системе управления корпоративной мобильностью // Изв. ВолгГТУ. Сер. Актуальные проблемы управления, вычислительной техники и информатики в технических системах. 2015. № 13 (177). C. 45 – 51.
9. Google Cloud Messaging Connection Server [Электронный ресурс]. URL: https://developer.android. com/google/gcm/http.html (дата обращения: 20.10.15).
10. Нгуен Л. Т. Т., Буй Н. З., Кравец А. Г. Беспроводная установка агента на мобильные Android-устройства системы управления приложениями в корпоративной мобильной сети // Современные технологии и управление: сб. науч. тр. III Междунар. науч.-практ. конф. 20–21 ноября 2014 г. / Московский гос. ун-т технологий и управления им. К. Г. Разумовского, филиал в р. п. Светлый Яр Волгоградской области. 2014. С. 60 – 62.
11. Security Enhancements in Android 4.3 [Электронный ресурс]. URL: https://source.android.com/devices/tech/ security/enhancements/enhancements43.html (дата обращения: 20.10.15).
12. QR code [Электронный ресурс]. URL: http:// en.wikipedia.org/wiki/QR_code (дата обращения: 20.10.15).
13. SAML Specifications [Электронный ресурс]. URL: http://saml.xml.org/saml-specifications (дата обращения: 20.10.15).
14. OAuth 2.0 [Электронный ресурс]. URL: http:// oauth.net/2/ (дата обращения: 20.10.15).
15. Химмельсбах Р. Что скрывается за понятиями BYOD, CYOD, COPE // Журнал сетевых решений LAN. 2013. № 06 [Электронный ресурс]. URL: http://www. osp.ru/lan/2013/06/13036077/ (дата обращения: 20.10.15).

Eng

1. Shcheglov K. A. Formulation and solving approaches of information securing against unauthorized access task in general. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (1), pp. 32-40. doi: 10.14489/vkit.2016.01. pp.032-040 [in Russian language]
2. Kravets A., Shcherbakov M., Kultsova M., Tadashi Iijima (Eds.), Kravets A. G., Bui N. D., Al-Ashval M. S. (2014). Mobile security solution for enterprise network. Knowledge-Based Software Engineering: Proc. of 11th Joint Conf., JCKBSE 2014 (Volgograd, Russia, September 17-20, 2014). Volgograd State Technical University. Springer International Publishing, 466, pp. 371 – 382. (Series: Communications in Computer and Information Science).
3. Drake S. (2011). Embracing next generation mobile platforms to solve business problems. Computerworld Inc. IDC.
4. Manjoo S. A murky road ahead for android, despite market dominance. The New York Times. Available at: http://www.nytimes.com/2015/05/28/technology/personaltech/a-murky-road-ahead-for-android-despite-market-dominance. html (Accessed: 20.10.15).
5. Boutet J. (2010). Malicious android applications: risks and exploitation. SANS Institute. Available at: https://www.sans.org/reading-room/whitepapers/threats/mali-cious-android-applications-risks-exploitation-33578 (Accessed: 20.10.15).
6. AirWatch – a true enterprise mobility management platform. Available at: http://www.air-watch.com/solutions/ (Accessed: 20.10.15).
7. Averchenkov V. I., Gulakov V. K., Trubakov A. О., Trubakov E. O., Matyushin V. N. (2014). Analysis and clas-sification of data access methods. Vestnik komp'iuternykh i informatsionnykh tekhnologii, (12), pp. 48 – 56. doi: 10.14489/vkit.2014.12.pp.048-055 [in Russian language]
8. Bui N. Z., Kravets A. G., Nguen L. T. T. (2015). Secure authentication in corporate mobility management system. Izvestiia VolgGTU. Seriia Aktual'nye problemy upravleniia, vychislitel'noi tekhniki i informatiki v tekhnicheskikh sistemakh, 177(13), pp. 45-51. [in Russian language]
9. Google cloud messaging connection server. Available at: https://developer.android.com/google/gcm/http.html (Accessed: 20.10.15).
10. Nguen L. T. T., Bui N. Z., Kravets A. G. (2014). Wireless installation of agent on the mobile Android devices of the application management system in the corporate mobile network. Modern technology and management: proceedings of the III International scientific and practical conference. 20–21 November 2014. Moscow State University of Technologies and Management named after K.G. Razumovskiy, Branch in the Svetly Yar town of the Volgograd district, pp. 60-62. [in Russian language]
11. Security enhancements in Android 4.3. Available at: https://source.android.com/devices/tech/security/enhancements/enhancements43.html (Accessed: 20.10.15).
12. QR code. Available at: http:// en.wikipedia.org/wiki/ QR_code (Accessed: 20.10.15).
13. SAML Specifications. Available at: http://saml.xml. org/saml-specifications (Accessed: 20.10.15).
14. OAuth 2.0. Available at: http://oauth.net/2/ (Accessed: 20.10.15).
15. Khimmel'sbakh R. (2013). What lies behind the abbreviations BYOD, CYOD, COPE. Zhurnal setevykh reshenii LAN, (06). Available at: http://www. osp.ru/lan/2013/06/13036077/ (Accessed: 20.10.15). [in Russian language].

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 350 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа статьи заполните форму:

{jform=1,doi=10.14489/vkit.2016.08.pp.044-051}

.

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 350 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please fill out the form below:

{jform=2,doi=10.14489/vkit.2016.08.pp.044-051}

 

 

 

 

 

.

.

 

 

 
Поиск
Журнал КОНТРОЛЬ. ДИАГНОСТИКА
Баннер
Баннер
Баннер
Баннер
Баннер
Rambler's Top100 Яндекс цитирования