Comparison of the security mechanisms of popular operating systems for mobile devices
Michał Buryta
buryta.michal@gmail.comInstitute of Computer Science, Lublin University of Technology, Nadbystrzycka 36B, 20-618 Lublin, Poland (Poland)
Piotr Kopniak
Institute of Computer Science, Lublin University of Technology, Nadbystrzycka 36B, 20-618 Lublin, Poland (Poland)
Abstract
The article concerns the differences in the mechanisms of securing the three most popular mobile platforms, which are Android, iOS and Windows Phone. Mainly focuses on the differences related to access to user data, installing and running applications, Internet access, network connectivity, cloud services, backup, file encryption capabilities, the use of electronic signatures and connect the device to your computer.
Keywords:
information security; mobile devices; operating systemsReferences
[1] Rob van der Meulen, Gartner Says Worldwide Smartphone Sales Grew 3.9 Percent in First Quarter of 2016, http://www.gartner.com/newsroom/id/3323017 [5.01.2016].
[2] Przeglad wirusów mobilnych – rok 2015, http://news.drwebav.pl/show/review/?i=9779 [11.01.2016].
[3] Maciej Gajewski, 700 tysięcy złośliwych aplikacji w Google Play?, http://www.chip.pl/news/bezpieczenstwo/wirusy/2013/08/700-
tysiecy-zlosliwych-aplikacji-w-google-play [13.01.2016].
[4] Krystian Bezdzietny, iOS jest tak bezpieczny, że nawet NSA nie jest w stanie go zhakować, http://komorkomania.pl/5870,ios-jest-tak-bezpieczny-ze-nawetnsa-nie-jest-w-stanie-go-zhakowac [11.01.2016].
[5] Mobile Threat Report Q3 2013, https://www.fsecure.com/documents/996508/1030743/Mobile_Threat_Report _Q3_2013.pdf [9.01.2016].
[6] Mobile Threat Report Q4 2012, https://www.fsecure.com/documents/996508/1030743/Mobile+Threat+Repor t+Q4+2012.pdf [9.01.2016] .
[7] Rob van der Meulen, Gartner Says Five of Top 10 Worldwide Mobile Phone Vendors Increased Sales in Second Quarter of 2016, http://www.gartner.com/newsroom/id/3415117 [5.01.2016].
[8] Mateusz Żołyniak, Android pod ostrzałem! Jak sprawdzić, czy twój telefon nie wykopuje bitcoinów, http://komorkomania.pl/1349,jak-sprawdzic-czy-twoj-telefonnie-wykopuje-bitcoinow [5.01.2016].
[9] Mobile Threat Report Q3 2012, https://www.fsecure.com/documents/996508/1030743/Mobile+Threat+Report+Q3+2012.pdf [9.01.2016].
[10] Robert Hajduk, Szyfrowanie na WP8 (tylko) dla biznesu, https://wpworld.pl/12778/szyfrowanie-na-wp8-tylko-dlabiznesu [12.01.2016].
[11] Adam Golański, Trzeba było uczyć się od Apple, czyli jak całodyskowe szyfrowanie Androida okazało się do niczego, http://www.dobreprogramy.pl/Trzeba-bylo-uczyc-sie-od-Appleczyli-jak-calodyskowe-szyfrowanie-Androida-okazalo-sie-doniczego,News,74534.html [12.01.2016].
[12] G DATA Mobile Malware Report, http://pliki.gdata.pl/partner/materialy_prasowe/2016/02/MMWR_EN_Q42015.pdf [15.01.2016].
[13] Dan Rowinski, Less Than 1% Of Smartphones Are Infected With Malware, https://arc.applause.com/2015/09/21/androidmalware-infection-rates [16.01.2016]
[2] Przeglad wirusów mobilnych – rok 2015, http://news.drwebav.pl/show/review/?i=9779 [11.01.2016].
[3] Maciej Gajewski, 700 tysięcy złośliwych aplikacji w Google Play?, http://www.chip.pl/news/bezpieczenstwo/wirusy/2013/08/700-
tysiecy-zlosliwych-aplikacji-w-google-play [13.01.2016].
[4] Krystian Bezdzietny, iOS jest tak bezpieczny, że nawet NSA nie jest w stanie go zhakować, http://komorkomania.pl/5870,ios-jest-tak-bezpieczny-ze-nawetnsa-nie-jest-w-stanie-go-zhakowac [11.01.2016].
[5] Mobile Threat Report Q3 2013, https://www.fsecure.com/documents/996508/1030743/Mobile_Threat_Report _Q3_2013.pdf [9.01.2016].
[6] Mobile Threat Report Q4 2012, https://www.fsecure.com/documents/996508/1030743/Mobile+Threat+Repor t+Q4+2012.pdf [9.01.2016] .
[7] Rob van der Meulen, Gartner Says Five of Top 10 Worldwide Mobile Phone Vendors Increased Sales in Second Quarter of 2016, http://www.gartner.com/newsroom/id/3415117 [5.01.2016].
[8] Mateusz Żołyniak, Android pod ostrzałem! Jak sprawdzić, czy twój telefon nie wykopuje bitcoinów, http://komorkomania.pl/1349,jak-sprawdzic-czy-twoj-telefonnie-wykopuje-bitcoinow [5.01.2016].
[9] Mobile Threat Report Q3 2012, https://www.fsecure.com/documents/996508/1030743/Mobile+Threat+Report+Q3+2012.pdf [9.01.2016].
[10] Robert Hajduk, Szyfrowanie na WP8 (tylko) dla biznesu, https://wpworld.pl/12778/szyfrowanie-na-wp8-tylko-dlabiznesu [12.01.2016].
[11] Adam Golański, Trzeba było uczyć się od Apple, czyli jak całodyskowe szyfrowanie Androida okazało się do niczego, http://www.dobreprogramy.pl/Trzeba-bylo-uczyc-sie-od-Appleczyli-jak-calodyskowe-szyfrowanie-Androida-okazalo-sie-doniczego,News,74534.html [12.01.2016].
[12] G DATA Mobile Malware Report, http://pliki.gdata.pl/partner/materialy_prasowe/2016/02/MMWR_EN_Q42015.pdf [15.01.2016].
[13] Dan Rowinski, Less Than 1% Of Smartphones Are Infected With Malware, https://arc.applause.com/2015/09/21/androidmalware-infection-rates [16.01.2016]
Buryta, M., & Kopniak, P. (2017). Comparison of the security mechanisms of popular operating systems for mobile devices . Journal of Computer Sciences Institute, 4, 87–91. https://doi.org/10.35784/jcsi.599
Authors
Michał Burytaburyta.michal@gmail.com
Institute of Computer Science, Lublin University of Technology, Nadbystrzycka 36B, 20-618 Lublin, Poland Poland
Authors
Piotr KopniakInstitute of Computer Science, Lublin University of Technology, Nadbystrzycka 36B, 20-618 Lublin, Poland Poland
Statistics
Abstract views: 334PDF downloads: 154
License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.