Публікації НПП Навчально-наукового інституту «Інститут інформаційних технологій в економіці Університету»
Permanent URI for this community
Browse
Browsing Публікації НПП Навчально-наукового інституту «Інститут інформаційних технологій в економіці Університету» by Subject "004.056.53"
Now showing 1 - 1 of 1
Results Per Page
Sort Options
Item Захист корпоративної інформації на мобільних пристроях(ДВНЗ «Київський національний університет імені Вадима Гетьмана», 2020) Толюпа, Сергій Васильович; Toliupa, S. V.; Толюпа, Сергей Васильевич; Пархоменко, Іван Іванович; Parkhomenko, I. I.; Пархоменко, Иван Иванович; Кириленко, А. І.; Kyrylenko, A. I.; Вадис, К. А.; Vadis, K. A.Захист мобільних пристроїв важливий, як і захист будь-яких інших пристроїв. Число шкідливих програм, веб-сайтів і фішингових атак, націлених на мобільні телефони, зростає з кожним днем. На мобільних пристроях може зберігатися великий обсяг конфіденційних даних, що становить значну загрозу безпеці. На сьогоднішній будь-який бізнес — мобільний. У цій ситуації виключно важливі безпечний доступ з мобільних пристроїв до документів компанії, збереження бізнес-даних і захист смартфонів і планшетів від кіберзагроз. Деякі організації надають своїм співробітникам корпоративні смартфони та планшети, а деякі дозволяють використовувати для роботи особисті пристрої. У будь-якому випадку відстеження всіх пристроїв і забезпечення безпеки корпоративної середовища стає складним і трудомістким завданням. Ненадійні паролі, використання потенційно небезпечних програм і відмова від шифрування даних можуть привести до того, що конфіденційна інформація потрапить до рук зловмисників. У зловмисників є безліч шляхів реалізації атак. При цьому витрати на проведення атаки можуть в реальному середовищі бути вельми низькими в порівнянні з можливою вигодою. Вплив злочинних дій може бути як незначним, наприклад вираженим у зниженні швидкодії і розсилці спаму, так і істотним, наприклад, що призводить до того, що користувач не може здійснювати і приймати дзвінки або зазнає фінансових втрат. Користуючись вразливостями, хакери можуть проникати в корпоративні мережі, перехоплювати паролі та інші дані, збирати конфіденційну особисту інформацію або комерційні секрети, встановлювати шкідливий для отримання контролю над пристроями. Наразі дуже великий інтерес науковців та дослідників викликають пошуки нових засобів для захисту інформації, що зберігаються на мобільних пристроях. Метою статті є огляд існуючих загроз і вразливостей операційних платформ мобільних пристроїв і вибір механізмів захисту інформаційних ресурсів, що зберігаються на мобільних пристроях. Стаття носить оглядовий характер. Під час аналізу захищеності мобільного додатка проводиться оцінка захищеності трьох основних компонентів: каналу зв’язку, серверної частини і клієнтської частини. Protecting mobile devices is as important as protecting any other device. The number of malware, websites and phishing attacks targeting mobile phones is growing every day. Mobile devices can store large amounts of sensitive data, which poses a significant security threat. Today, any business is mobile. In this situation, secure access from mobile devices to company documents, storage of business data and protection of smartphones and tablets from cyber threats are extremely important. Some organizations provide their employees with corporate smartphones and tablets, and some allow them to use personal devices. In any case, tracking all devices and ensuring the security of the corporate environment becomes a complex and time-consuming task. Unreliable passwords, the use of potentially dangerous programs, and the denial of data encryption can cause sensitive information to fall into the hands of attackers. Attackers have many ways to implement attacks. In this case, the cost of the attack in the real environment can be very low compared to the possible benefits. The impact of criminal actions can be as insignificant, for example, expressed in the reduction of speed and spam, and significant -for example, which leads to the fact that the user can not make and receive calls or suffers financial losses. Exploiting vulnerabilities can allow hackers to infiltrate corporate networks, intercept passwords and other data, collect sensitive personal information or trade secrets, and install malicious devices to gain control of devices. Currently, scientists and researchers are very interested in finding new means to protect information stored on mobile devices. The aim of the article is to review the existing threats and vulnerabilities of mobile device operating platforms and the choice of mechanisms to protect information resources stored on mobile devices. The article is an overview. During the security analysis of the mobile application, the security of three main components is assessed: the communication channel, the server part and the client part.