14.03.2015 Aufrufe

ESUKOM Best Practice Report

ESUKOM Best Practice Report

ESUKOM Best Practice Report

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Bericht AP5: „<strong>Best</strong>-Practise“-<br />

Dokument<br />

Abbildung 16: Durch iptables-IF-MAP-Client abgefragte Metadaten (2)<br />

5.3 Anwendungsfall 3<br />

Im dritten Anwendungsfall steht das Erkennen einer potentiell schadhaften Software,<br />

welche auf dem zugreifenden mobilen Endgerät installiert ist, im Mittelpunkt („MalApp-<br />

Detection“). Hierbei ist es für den Testfall zunächst egal, ob der Zugriff aus dem internen<br />

oder externen Netzwerk heraus erfolgt.<br />

Die Erkennung einer potentiell schädlichen App wird durch die Detection Engine<br />

vorgenommen, welche zur Auswertung die durch den Android-IF-MAP-Client<br />

bereitgestellten Metadaten heranzieht. Dieser veröffentlicht u.a. alle auf dem<br />

Smartphone installieren Anwendungen inkl. deren Berechtigungen (im Kontext von<br />

Android sogenannte „Permissions“). Anhand des Abgleichs mit den in der jeweiligen<br />

Policy der Detection Engine festgelegten Kombination aus diesen Berechtigung mit den<br />

vorhandenen Metadaten wird dann eine Erkennung von als schädlich zu<br />

kategorisierenden Applikationen durchgeführt (Signatur-basierte Erkennungsmethode).<br />

Die entsprechende Policy-Datei ist in Abbildung 17 aufgeführt.<br />

Copyright <strong>ESUKOM</strong>-Konsortium 2010-2012 Seite 29

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!