LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Мелешко, О.О.; Болотникова, О.С. (2016)
Publisher: National Aviation University
Languages: Ukrainian
Types: Unknown
Subjects: OS Android; мобільні телефони; безпека інформації; засоби захисту інформації, 004.738.5(045) [УДК 004.056.5], OS Android; mobile telephones; safety of information; facilities of priv, 004.738.5(045) [UDC 004.056.5], OS Android; мобильные телефоны; безопасность информации; средства защиты информации
В даній статі визначено, щоиминачені об'єктами захисту є інформація, яка міститься та обробляється на мобільному телефоні, права власника цієї інформації та власника мобільного пристрою, права користувача.Виявлено  слабкі місця, що притаманні OS Android,  з точки зору безпеки інформації, як технічні (виток інформації технічними каналами), так і фізичні (можливість зчитати інформацію з дисплею). Визначені типи даних, які відносяться до інформації з обмеженим доступом та потребують захисту від зловмисника. Досліджено вбудоване в систему, та додаткове програмне забезпечення, що було розробленно для захисту інформації від зловмисника для  мобільних  пристроїв. Проаналізувавши дане програмне забезпечення, визначено рівні безпеки даних засобів. В результаті визначили, що вбудовані засоби є досить зручними, але лише від зовнішніх атак, тоді коли від внутрішніх атак, таких як віруси, більш  ефективним є додаткове програмне забезпечення. In this article defined that the objects of the protection are the information contained and processed in the mobile, the rights of the owner og these information,the owner of this device and the rights of the user. Revealed the technical and physical weaknesses which are appropriate for in Android OS. Revealed types of data related to restricted information and needed to protection from intruders. Researched built into the system and additional software that was designed for the protection of information against the attacker for mobile devices. After analyzing this software, defined the levels of protection these products. As a result, determined that the built-in is rather convenient, but only from external attacks, then when from internal attacks such as viruses, more effective is additional software. В данной статье определены объекты защиты информации, которые содержатся и обрабатываются на мобильном телефоне, права владельца этой информации, владельца мобильного и права пользователя. Найдены слабые места, которые характерны OS Android, с точки зрения безопасности информации, как технические (выток информации техническими каналам), так и физические (возможность считать информацию с дисплея) Определены типы данных, которые относятся к информации с ограниченным доступом, и нуждаются в защите от злоумышленника. Исследованы встроенное в систему, и дополнительное программное обеспечение, которое было разработано для защиты информации от нарушителя, для мобильных телефонов. Проанализировавши данные программные продукты, определены уровни безопасности данных средств. В результате, было определенно, что встроенные средства достаточно удобные, но лишь от внешних атак, тогда как от внутренних атак, таких ,как вирусы, более эффективными будут дополнительные программные обеспечения.
  • No references.
  • No related research data.
  • No similar publications.