Show simple item record

dc.contributor.authorТолюпа, Сергій Васильович
dc.contributor.authorToliupa, S. V.
dc.contributor.authorТолюпа, Сергей Васильевич
dc.contributor.authorПархоменко, Іван Іванович
dc.contributor.authorParkhomenko, I. I.
dc.contributor.authorПархоменко, Иван Иванович
dc.contributor.authorКириленко, А. І.
dc.contributor.authorKyrylenko, A. I.
dc.contributor.authorВадис, К. А.
dc.contributor.authorVadis, K. A.
dc.date.accessioned2021-02-25T13:12:44Z
dc.date.available2021-02-25T13:12:44Z
dc.date.issued2020
dc.identifier.citationЗахист корпоративної інформації на мобільних пристроях / Толюпа С. В., Пархоменко І. І., Кириленко А. І., Вадис К. А. // Моделювання та інформаційні системи в економіці : зб. наук. пр. / М-во освіти і науки України, ДВНЗ «Київ. нац. екон. ун-т ім. Вадима Гетьмана» ; [редкол.: О. Є. Камінський (відп. ред.) та ін.]. – Київ : КНЕУ, 2020. – Вип. 99. – С. 151–161.uk_UA
dc.identifier.issn2616-6437
dc.identifier.urihttps://ir.kneu.edu.ua:443/handle/2010/35488
dc.description.abstractЗахист мобільних пристроїв важливий, як і захист будь-яких інших пристроїв. Число шкідливих програм, веб-сайтів і фішингових атак, націлених на мобільні телефони, зростає з кожним днем. На мобільних пристроях може зберігатися великий обсяг конфіденційних даних, що становить значну загрозу безпеці. На сьогоднішній будь-який бізнес — мобільний. У цій ситуації виключно важливі безпечний доступ з мобільних пристроїв до документів компанії, збереження бізнес-даних і захист смартфонів і планшетів від кіберзагроз. Деякі організації надають своїм співробітникам корпоративні смартфони та планшети, а деякі дозволяють використовувати для роботи особисті пристрої. У будь-якому випадку відстеження всіх пристроїв і забезпечення безпеки корпоративної середовища стає складним і трудомістким завданням. Ненадійні паролі, використання потенційно небезпечних програм і відмова від шифрування даних можуть привести до того, що конфіденційна інформація потрапить до рук зловмисників. У зловмисників є безліч шляхів реалізації атак. При цьому витрати на проведення атаки можуть в реальному середовищі бути вельми низькими в порівнянні з можливою вигодою. Вплив злочинних дій може бути як незначним, наприклад вираженим у зниженні швидкодії і розсилці спаму, так і істотним, наприклад, що призводить до того, що користувач не може здійснювати і приймати дзвінки або зазнає фінансових втрат. Користуючись вразливостями, хакери можуть проникати в корпоративні мережі, перехоплювати паролі та інші дані, збирати конфіденційну особисту інформацію або комерційні секрети, встановлювати шкідливий для отримання контролю над пристроями. Наразі дуже великий інтерес науковців та дослідників викликають пошуки нових засобів для захисту інформації, що зберігаються на мобільних пристроях. Метою статті є огляд існуючих загроз і вразливостей операційних платформ мобільних пристроїв і вибір механізмів захисту інформаційних ресурсів, що зберігаються на мобільних пристроях. Стаття носить оглядовий характер. Під час аналізу захищеності мобільного додатка проводиться оцінка захищеності трьох основних компонентів: каналу зв’язку, серверної частини і клієнтської частини. Protecting mobile devices is as important as protecting any other device. The number of malware, websites and phishing attacks targeting mobile phones is growing every day. Mobile devices can store large amounts of sensitive data, which poses a significant security threat. Today, any business is mobile. In this situation, secure access from mobile devices to company documents, storage of business data and protection of smartphones and tablets from cyber threats are extremely important. Some organizations provide their employees with corporate smartphones and tablets, and some allow them to use personal devices. In any case, tracking all devices and ensuring the security of the corporate environment becomes a complex and time-consuming task. Unreliable passwords, the use of potentially dangerous programs, and the denial of data encryption can cause sensitive information to fall into the hands of attackers. Attackers have many ways to implement attacks. In this case, the cost of the attack in the real environment can be very low compared to the possible benefits. The impact of criminal actions can be as insignificant, for example, expressed in the reduction of speed and spam, and significant -for example, which leads to the fact that the user can not make and receive calls or suffers financial losses. Exploiting vulnerabilities can allow hackers to infiltrate corporate networks, intercept passwords and other data, collect sensitive personal information or trade secrets, and install malicious devices to gain control of devices. Currently, scientists and researchers are very interested in finding new means to protect information stored on mobile devices. The aim of the article is to review the existing threats and vulnerabilities of mobile device operating platforms and the choice of mechanisms to protect information resources stored on mobile devices. The article is an overview. During the security analysis of the mobile application, the security of three main components is assessed: the communication channel, the server part and the client part.uk_UA
dc.language.isoukuk_UA
dc.publisherДВНЗ «Київський національний університет імені Вадима Гетьмана»uk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectмобільний пристрійuk_UA
dc.subjectзахист мобільних пристроївuk_UA
dc.subjectзагрози персональним данимuk_UA
dc.subjectвитік інформаціїuk_UA
dc.subjectшкідливе програмне забезпеченняuk_UA
dc.subjectinformation securityuk_UA
dc.subjectmobile deviceuk_UA
dc.subjectprotection of mobile devicesuk_UA
dc.subjectthreats to personal datauk_UA
dc.subjectdata leakuk_UA
dc.subjectmalwareuk_UA
dc.titleЗахист корпоративної інформації на мобільних пристрояхuk_UA
dc.title.alternativeProtection of corporate information on mobile devicesuk_UA
dc.typeArticleuk_UA
dc.subject.udc004.056.53uk_UA


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record