Обеспечение безопасности и сохранности данных на смартфоне при его утере | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №8 (112) апрель-2 2016 г.

Дата публикации: 07.04.2016

Статья просмотрена: 118 раз

Библиографическое описание:

Рудниченко, А. К. Обеспечение безопасности и сохранности данных на смартфоне при его утере / А. К. Рудниченко. — Текст : непосредственный // Молодой ученый. — 2016. — № 8 (112). — С. 163-165. — URL: https://moluch.ru/archive/112/28223/ (дата обращения: 18.12.2024).



Ключевые слова: смартфон, телефон, безопасность, безопасность информации, информационная безопасность, шифрование, резервное копирование, антивор.

На сегодняшний день сложно найти человека, который бы не пользовался смартфоном, а использовал кнопочный телефон. Современные технологии позволяют мобильным устройствам иметь функционал, схожий с персональным компьютером. Это и привлекает общественность. Смартфон — это больше, чем просто устройство для разговоров.

Что мы имеем в смартфоне:

 Телефонные контакты. Это не десять и не двадцать номер. Их количество исчисляется сотнями: родственники, друзья, рабочие контакты. Чаще всего контакты несут и информационный характер: ФИО, день рождения и т. д. Мы очень дорожим этим списком, так как восстанавливать его будет очень сложно.

 История телефонных звонков и SMS. По последовательности, продолжительности разговоров можно составить список людей, с которыми владелец телефона имеет более близкую связь. Тоже самое можно сказать и про SMS-сообщения, но они ещё наполнены фрагментами личного характера.

 Фотографии и видеозаписи. Чаще всего, фотография — это история или воспоминания о ярких моментах жизни или знаменательных событиях. Их ценность для каждого человека разная. Однако по фотографиям также можно понять, с кем владелец телефона имеет более близкую социальную связь. Тоже самое применительно и для видеозаписей.

 Сообщения электронной почты. Обычно, это решения каких-то деловых задач, это доступ к каким-либо ресурсам в Интернете. Потеряв доступ к ящику электронной почте, можно потерять доступ к профилю на, практически, любом сайте.

 Банковские данные. В данный момент существует огромное количество приложений для хранения данных о банковских картах для быстрого платежа. Потеряв телефон, владельцу придётся блокировать счета в банках.

 Заметки. Все мы создаём какие-то напоминания или заметки для того, чтобы не забыть информацию в будущем. Иногда данная информация наиболее ценится. Не все имеют хорошую память, чтобы ничего важного не забывать.

Ещё раз отмечу то, что при потере/краже телефона возникает две проблемы:

 Проблема доступности информации. Мы её попросту теряем, а для её восстановления нам потребуется довольно большое количество времени.

 Проблема конфиденциальности информации. Наша хранимая информация может быть доступна третьим лицам.

В настоящее время, обе проблемы вполне решаемы. Стоит отметить, что чем больше мы пользуемся смартфоном — тем больше мы оставляем личной информации в нём, поэтому важно заранее решить проблему с потерей данных в случае кражи или потери самого смартфона.

Проблема доступности информации

На данный момент во всех мобильных устройствах на самых известных операционных системах, будь это Android, iOS или Windows Phone, есть возможность синхронизации данных. Заключается она в том, что вы отправляете свои контакты, сообщения, фотографии и прочие данные на отдельные сервера хранения данных. К примеру, у Android для этого нужно иметь аккаунт в Google, у iOS — аккаунт в Apple. Синхронизация делается автоматически, без спроса пользователя, что с одной стороны удобно, но с другой стороны появляется другая проблема. Не каждый пользователь желает хранить свои личные данные на каких-то удалённых серверах, так как он сам не может гарантировать их сохранность и конфиденциальность.

Ещё одно решение проблемы потери данных — резервное копирование. Существует огромное количество программ, позволяющих сделать резервную копию ключевых разделов мобильного устройства — контакты, сообщения, фотографии, заметки и прочее. На выходе пользователь получает один или несколько файлов, которые он сохраняет на своём компьютере. В данном случае пользователь может контролировать сохранность и конфиденциальность своих личных данных, ведь это обычные файлы, которые не идут куда-то в сеть. Но есть и минус в данном способе — пользователю придётся самому вручную делать резервную копию и выгружать на домашний компьютер.

Проблема конфиденциальности информации

Решение проблемы конфиденциальности информации довольно простое. Во-первых, рекомендовано защитить свой смартфон каким-либо режимом блокировки, будь это PIN-код, защитный код или графический ключ. Самым удобным и надёжным видом блокировки на данный момент считается блокировка по отпечатку пальца. Его считывание происходит быстро и не нужно вводить никакие коды. Во-вторых, есть приложения, которые позиционируют себя как “Антивор”. Функционал их довольно простой: При изменении или полном изъятии SIM-карты смартфон блокируется приложением. Также можно самому заблокировать телефон через SMS-сообщение. Некоторые из них имеют более широкий функционал — отслеживание телефона по GPS, а также возможность сделать фотографию злоумышленника. Пример более простой программы — Антивирус Dr.Web. Более сложной — Cerberus.

Вместе с этим нужно знать, что в современных смартфонах есть функция шифрования данных. Шифрование — это обратимый процесс преобразования данных в нечитабельный вид для всех лиц, кроме тех, кто знает, как её расшифровать. Единственный способ вернуть данные в читабельный вид, это расшифровать их обратно при помощи правильного ключа. Злоумышленник не сможет получить доступ к вашим данных, не зная ключа для расшифровки. Данный способ существенно снижает риск появления проблемы конфиденциальности информации.

Стоит отметить, что кроме двух проблем, описанных выше, существует ещё одна — отсутствие самого смартфона. К сожалению, мобильное устройство можно сбросить до заводского состояния и перепродать на рынке или интернет-барахолках, от этого защититься пока невозможно. В этом случае, единственный шанс найти свой телефон — это найти объявление о его продаже на барахолке вашего города.

Новые возможности открывают дорогу новым угрозам безопасности или усложняют существующие проблемы. Используя такое технологичное устройство, как смартфон, нужно просчитывать угрозы безопасности данных, которые в нём записаны, иначе можно бессмысленно потратить огромное количество времени и денег.

Литература:

  1. Смартфон // SecurityLab — URL: http://www.securitylab.ru/news/tags/ %F1 %EC %E0 %F0 %F2 %F4 %EE %ED/
  2. Шифрование данных на Android-устройствах — URL: https://bezmaly.wordpress.com/2013/11/05/android-20/
Основные термины (генерируются автоматически): смартфон, GPS, SMS, владелец телефона, данные, контакт, мобильное устройство, проблема, проблема доступности информации, проблема конфиденциальности информации, резервная копия, резервное копирование, самый смартфон, фотография, электронная почта.


Похожие статьи

Технология защиты бизнес-информации

Безопасное хранение токена доступа в Android-приложении

Разработка программного модуля аутентификации внешних пользователей компьютерной системы

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля аутентификации локальных пользователей, что является важной задачей в области обеспечения инфо...

Анализ уязвимостей и актуальных биометрических методов аутентификации в системах безопасности

В статье автор рассматривает основные уязвимости в системах безопасности и анализирует актуальные методы биометрической аутентификации.

Анализ средств и методов обеспечения информационной безопасности персонального компьютера

В статье проанализированы средства и методы обеспечения информационной безопасности с точки зрения их пригодности для реализации противодействия киберпреступлениям, сохранения персональных данных пользователей и целостности программного и аппаратного...

Защита личной информации в интернете

В статье рассказывается о видах кибермошенничества и способах защиты личных данных в интернете, для того чтобы они не попали в руки злоумышленников. Затрагивается вопрос актуальности проблемы и необходимости ее решения.

Многофакторная аутентификация

В статье автор пытается определить необходимость в использовании многофакторной аутентификации на любых устройствах.

Методика предотвращения угроз информационной безопасности на предприятии

Актуальность выбранной темы обусловлена необходимостью совершенствования информационной безопасности на территории Российской Федерации.

Обеспечение анонимности при использовании программного обеспечения Tor

В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.

Обеспечение безопасного доступа и управления идентификацией веб-приложений

В статье рассматривается Kеyсloak — сервис управления идентификацией и доступом с открытым исходным кодом. Его использование упрощает разработку безопасности веб-приложения практически без кода.

Похожие статьи

Технология защиты бизнес-информации

Безопасное хранение токена доступа в Android-приложении

Разработка программного модуля аутентификации внешних пользователей компьютерной системы

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля аутентификации локальных пользователей, что является важной задачей в области обеспечения инфо...

Анализ уязвимостей и актуальных биометрических методов аутентификации в системах безопасности

В статье автор рассматривает основные уязвимости в системах безопасности и анализирует актуальные методы биометрической аутентификации.

Анализ средств и методов обеспечения информационной безопасности персонального компьютера

В статье проанализированы средства и методы обеспечения информационной безопасности с точки зрения их пригодности для реализации противодействия киберпреступлениям, сохранения персональных данных пользователей и целостности программного и аппаратного...

Защита личной информации в интернете

В статье рассказывается о видах кибермошенничества и способах защиты личных данных в интернете, для того чтобы они не попали в руки злоумышленников. Затрагивается вопрос актуальности проблемы и необходимости ее решения.

Многофакторная аутентификация

В статье автор пытается определить необходимость в использовании многофакторной аутентификации на любых устройствах.

Методика предотвращения угроз информационной безопасности на предприятии

Актуальность выбранной темы обусловлена необходимостью совершенствования информационной безопасности на территории Российской Федерации.

Обеспечение анонимности при использовании программного обеспечения Tor

В настоящей статье представлены современные технологии обеспечения анонимности пользователя сети Tor с использованием дополнительного программного обеспечения. Рассмотрены некоторые уязвимости данной сети и способы их ликвидации.

Обеспечение безопасного доступа и управления идентификацией веб-приложений

В статье рассматривается Kеyсloak — сервис управления идентификацией и доступом с открытым исходным кодом. Его использование упрощает разработку безопасности веб-приложения практически без кода.

Задать вопрос