ПРОБЛЕМИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ МОБІЛЬНИХ КОРИСТУВАЧІВ
DOI:
https://doi.org/10.30888/2415-7538.2018-09-02-025Ключові слова:
threat, security, personal data, password, authentication, cryptography, antivirusАнотація
В работе рассматриваются информационные угрозы пользователям, возникающие при пользовании мобильными устройствами, в частности: угрозы, связанные с похищением персональных данных; угрозы целостности данных; угрозы, связанные с несанкционированным использоMetrics
Посилання
Как персональные данные могут использоваться для мошенничества с сотовыми операторами [электронный ресурс]. URL:http://www.securitylab.ru/blog/company/securityinform/153190.php (дата обращения 30.03.2018).
Гниденко И.Г., Мердина О.Д. Методы защиты программного обеспечения от несанкционированного доступа// Международная научно-практическая конференция «Перспективы развития науки и образования». Сб.науч.тр.- М.: АР-Консалт, 2013. - С. 110-115.
Как берутся кредиты по чужому паспорту [электронный ресурс]. URL:http://www.securitylab.ru/blog/company/securityinform/152810.php (дата обращения 31.03.2018).
Опубликована подробная информация о проблемах WPA2 [электронный ресурс]. URL:https://xakep.ru/2017/10/16/wpa2-krack-2/ (дата обращения 31.03.2018).
Антивирусная правДА! Жёлтый уровень безопасности [электронный ресурс]. URL:https://www.drweb.ru/pravda/issue/?number=397 (дата обращения 02.04.2018).
Васильева И.Н. Управление информационной безопасностью. Учебное пособие. СПб.: Изд-во СПбГЭУ. 2014. - 172с.
Троянец в GooglePlay [электронный ресурс].
URL:https://news.drweb.ru/show/review/?lng=kk&i=11505#googleplay (дата обращения 31.03.2018).
Чернокнижный Г.М., Боховко А.Г. Подход к разработке комплексной процедуры аутентификации пользователей информационных систем // Межд. науч. конф. Евразийского Научного Объединения. «Актуальные вопросы развития науки в мире» - М., апрель 2015. - С.56-57.
Анализ проблем парольной защиты в российских компаниях [электронный ресурс]. URL:http://www.securitylab.ru/analytics/381943.php (дата обращения 29.03.2018).
How personal data can be used for fraud with mobile operators [electronic resource]. URL:http://www.securitylab.ru/blog/company/securityinform/153190.php (accessed 30.03.2018).
Gnidenko I. G., Merdina O. D. Methods of software protection against unauthorized access// international scientific and practical conference "Prospects of development of science and education". SB.science.Tr.- Moscow: AR-consult, 2013. - S. 110-115.
How to take loans on someone else's passport [electronic resource]. URL:http://www.securitylab.ru/blog/company/securityinform/152810.php (31.03.2018).
Detailed information about WPA2 problems has been published [electronic resource]. URL:https://xakep.EN/2017/10/16/wpa2-krack-2/ (accessed 31.03.2018).
Antivirus truth! Yellow security level [electronic resource]. URL:https://www.drweb.ru/pravda/issue/?number=397 (accessed 02.04.2018).
Vassilyeva I. N. Information security management. Textbook.SPb.: Publishing house of St. Petersburg state economic University. 2014. - 172C.
The Trojan in Google play [electronic resource].
URL: https: / / news.drweb.EN/show/review/?lng=kk & I=11505#googleplay (accessed 31.03.2018).
Chernoknizhnyi G. M., Bokhovko A. G. Approach to the development of a comprehensive authentication procedures of users of information systems // Intern. science. Conf. Eurasian Scientific Delicious. "Topical issues of development of science in the world" - M., April 2015. - Pages 56-57.
Analysis of password protection problems in Russian companies [electronic resource]. URL:http://www.securitylab.ru/analytics/381943.php (accessed 29.03.2018).