Безопасность данных пользователя в мобильных приложениях

Психология и педагогика
«Безопасность данных пользователя в мобильных приложениях» — научная статья, анализирующая правовые и технические пробелы в защите персональных данных. На основе сравнения российского и зарубежного законодательства предлагаются пути устранения уязвимостей. Материал имеет практическую ценность для юристов, разработчиков, специалистов по кибербезопасности и госслужащих, стремящихся повысить уровень конфиденциальности и соответствия нормативным требованиям.
Дудоров Виктор Евгеньевич
Дудоров Виктор Евгеньевич
Содержимое публикации

БЕЗОПАСНОСТЬ ДАННЫХ ПОЛЬЗОВАТЕЛЯ В МОБИЛЬНЫХ ПРИЛОЖЕНИЯХ

Дудоров В.Е.1, к. с/х. н., ст. преподаватель

1 Федеральное государственное бюджетное образовательное учреждение высшего образования «Оренбургский государственный университет имени В.А. Бондаренко», кафедра «Безопасность жизнедеятельности», г. Оренбург, Российская Федерация

Аннотация

В докладе рассматривается комплексная проблема обеспечения безопасности пользовательских данных в мобильных приложениях. Проведен анализ актуальных угроз, включая вредоносное ПО, утечки данных вследствие небезопасного хранения, перехват трафика, эксплуатацию уязвимостей в сторонних компонентах и атаки социальной инженерии, нацеленные на мобильных пользователей. Особое внимание уделено практическим методам защиты, таким как внедрение многофакторной аутентификации, использование современных стандартов сквозного шифрования (AES-256, ChaCha20-Poly1305), протоколов защиты транспортного уровня (TLS 1.3), технологий защиты API и изоляции процессов в среде выполнения.

Ключевые слова: безопасность пользовательских данных, мобильные приложения, кибербезопасность, вредоносное ПО, утечка данных, шифрование данных, многофакторная аутентификация, TLS 1.3, защита API, нормативное регулирование данных.

Текст доклада

Современные мобильные приложения глубоко интегрированы в повседневную жизнь человека. Согласно статистике, DataReportal за 2025 год, средний пользователь проводит в смартфоне более 5 часов в день, взаимодействуя с десятками приложений. В этих цифровых экосистемах аккумулируется критический объем чувствительной информации: от учетных данных электронной почты и социальных сетей до детальной истории геолокации, биометрических образцов (Face ID, отпечатки пальцев) и финансовых реквизитов банковских карт [1]. По мере усложнения функциональности мобильного софта пропорционально расширяется и поверхность атаки для злоумышленников. Обеспечение безопасности данных пользователя перестало быть опциональным требованием и превратилось в обязательное условие существования любого цифрового продукта, особенно в сферах FinTech, eHealth и ритейла. Игнорирование аспектов кибербезопасности ведет не только к прямым финансовым потерям бизнеса из-за штрафов регуляторов (например, до 4% годового оборота компании по регламенту GDPR), но и к безвозвратной утрате доверия и репутации бренда [2]. Цель данной статьи – систематизировать знания о ключевых угрозах мобильной безопасности и предложить практическую модель защиты, применимую в условиях современной разработки.

Мобильные приложения стали неотъемлемой частью жизни современного человека. Сегодня смартфон выполняет сразу несколько функций: средство общения, источник информации, инструмент для работы, развлечений и даже образования.

В среднем пользователь активно использует ограниченное количество приложений:

  • около 14–18 приложений используются регулярно;

  • при этом на смартфоне может быть установлено 50–100+ приложений, но большинство из них открываются редко.

Это показывает, что люди формируют «ядро» самых нужных приложений – мессенджеры, соцсети, браузеры и сервисы.

В среднем время распределяется так:

  • социальные сети – около 2,7 часа в день;

  • работа и учеба – около 2,2 часа;

  • развлечения (видео, игры) – около 2 часов;

  • общение (мессенджеры) – около 1,5 часа [3].

На рисунке 1 представлена диаграмма, показывающая распределение среднего времени в приложениях.

Рисунок 1 – Среднее время использования мобильных приложений

Классификация угроз

В современном мире данные являются одной из самых ценных ресурсов. Они используются в бизнесе, образовании, медицине и повседневной жизни. Однако вместе с развитием технологий растёт и количество угроз, которые могут привести к утечке, потере или искажению информации.

Угрозы данным – это любые действия или события, которые могут:

  • уничтожить информацию;

  • изменить её;

  • сделать её недоступной;

  • передать её посторонним лицам [2].

Далее представлена таблица 1, где представлены типы угроз и последствия.

Таблица 1 – Виды угроз и их влияние

Тип угрозы

Пример

Как вредят данным

Несанкционированный доступ

Взлом аккаунта

Кража личной информации, утечка данных

Вредоносное ПО

Вирусы, трояны, шпионские программы

Удаление, шифрование или кража данных

Человеческий фактор

Ошибки пользователя

Случайное удаление или утечка информации

Сбои оборудования

Поломка жёсткого диска

Потеря данных без возможности восстановления

Сетевые атаки

DDoS, перехват данных

Нарушение доступа, утечка информации

Природные угрозы

Пожар, наводнение

Полное уничтожение данных

Данные постоянно подвергаются различным угрозам – как со стороны людей, так и со стороны технологий и окружающей среды. Поэтому важно использовать меры защиты: антивирусы, резервное копирование и надёжные пароли.

Технические методы защиты на устройстве

Технические методы защиты – это совокупность программных и аппаратных средств, которые используются для защиты данных и устройств от несанкционированного доступа, вирусов, утечек и других угроз.

Проще говоря, это всё, что технически (с помощью технологий) помогает сохранить информацию в безопасности.

Технические методы защиты позволяют:

  • защитить личные данные;

  • предотвратить взлом устройства;

  • сохранить файлы от удаления или повреждения;

  • обеспечить безопасную работу в интернете [4].

Основные виды технических методов защиты:

1) аутентификация и пароли:

  • пароли, PIN-коды;

  • отпечаток пальца, Face ID.

2) антивирусная защита:

  • обнаружение и удаление вирусов;

  • защита от вредоносных программ.

3) шифрование данных:

  • преобразование данных в защищённый вид;

  • доступ возможен только с ключом.

4) брандмауэр (Firewall):

  • фильтрация интернет-трафика;

  • блокировка подозрительных подключений.

5) резервное копирование:

  • создание копий данных;

  • восстановление при потере [2].

На рисунке 2 представлена работа одного из видов технических методов защиты.

Рисунок 2 – Процесс резервного копирования

Технические методы защиты играют важную роль в обеспечении безопасности данных. Использование паролей, антивирусов, шифрования и других средств помогает защитить устройства от большинства современных угроз.

Нормативное регулирование и требования платформ

Нормативное регулирование – это совокупность законов, правил и стандартов, которые определяют, как должны храниться, обрабатываться и защищаться данные.

Требования платформ – это правила, которые устанавливают сами цифровые сервисы (например, соцсети, приложения, сайты) для пользователей и разработчиков [1].

Нормативное регулирование и требования платформ помогают:

  • защищать личные данные пользователей;

  • предотвращать утечки информации;

  • обеспечивать безопасность в интернете;

  • регулировать работу компаний и сервисов.

Далее будет представлена схема в виде рисунка как происходит весь процесс нормативного регулирования.

Рисунок 3 – Процесс нормативного регулирования

Нормативное регулирование и требования цифровых платформ играют ключевую роль в обеспечении безопасности данных и поддержании порядка в онлайн-среде. Они создают правовую и техническую основу, которая защищает пользователей от злоупотреблений, мошенничества и утечек личной информации.

Кроме того, нормативные акты и внутренние требования платформ устанавливают единые стандарты для всех участников цифровой экосистемы. Они регулируют взаимодействие между пользователями, компаниями и государственными органами, формируя справедливую и предсказуемую среду [3[.

Выводы

Проведенный анализ показывает, что проблема защиты пользовательских данных в мобильных приложениях приобрела системный и критический характер. В условиях ежедневного использования смартфонов для передачи биометрических, финансовых и геолокационных данных пренебрежение кибербезопасностью недопустимо.

Классификация угроз подтверждает, что пользовательские данные подвержены широкому спектру рисков: от вредоносного ПО и сетевых атак до человеческого фактора. Наибольшую опасность представляют перехват трафика, уязвимости сторонних компонентов и атаки социальной инженерии.

Таким образом, безопасность данных — это комплексная междисциплинарная задача, требующая сочетания технических, правовых и поведенческих мер. Дальнейшее развитие мобильных технологий должно сопровождаться повышением цифровой грамотности пользователей, внедрением защиты на всех этапах жизненного цикла приложений и строгим соблюдением нормативных требований. Только комплексный подход обеспечит реальную безопасность личных данных и доверие к цифровым сервисам.

Список использованных источников

  1. Щербак, А. В.  Информационная безопасность: учебник для среднего профессионального образования / А. В. Щербак. – 2-е изд., перераб, и доп. – Москва: Издательство Юрайт, 2026. – 252 с. – (Профессиональное образование). – ISBN 978-5-534-20154-3. – Текст: электронный // Образовательная платформа Юрайт [сайт]. – URL: https://urait.ru/bcode/588374

  2. Северцев, Н. А.  Введение в безопасность: учебник для вузов / Н. А. Северцев, А. В. Бецков. – 2-е изд., перераб, и доп. – Москва: Издательство Юрайт, 2026. – 177 с. – (Высшее образование). – ISBN 978-5-534-05710-2. – Текст: электронный // Образовательная платформа Юрайт [сайт]. – URL: https://urait.ru/bcode/586119

  3. Панарина, М. М.  Корпоративная безопасность. Управление рисками и комплаенс в эпоху цифровизации: учебное пособие для вузов / М. М. Панарина. – 3-е изд., перераб, и доп. – Москва: Издательство Юрайт, 2026. – 181 с. – (Высшее образование). – ISBN 978-5-534-17777-0. – Текст: электронный // Образовательная платформа Юрайт [сайт]. – URL: https://urait.ru/bcode/589053

  4. Соколова, В. В.  Вычислительная техника и информационные технологии. Разбор мобильных приложений: учебник для вузов / В. В. Соколова. – Москва: Издательство Юрайт, 2025. – 160 с. – (Высшее образование). – ISBN 978-5-534-16302-5. – Текст: электронный // Образовательная платформа Юрайт [сайт]. – URL: https://urait.ru/bcode/561336

  5. Казарин, О. В. Надежность и безопасность программного обеспечения: учебник для вузов / О. В. Казарин, И. Б. Шубинский. – 2-е изд. – Москва: Издательство Юрайт, 2026. – 352 с. – (Высшее образование). – ISBN 978-5-534-19386-2. – Текст: электронный // Образовательная платформа Юрайт [сайт]. – URL: https://www.urait.ru/bcode/586060

Комментировать
Свидетельство участника экспертной комиссии
Оставляйте комментарии к работам коллег и получите документ бесплатно!
Подробнее
Также Вас может заинтересовать
Научная статья
Научная статья
Психология и педагогика по научные статьи для «Подготовка к организации мониторинга воспитанников ДОУ»
Научная статья
Дошкольное образование по научные статьи для «Народная игрушка как средство развития речи у дошкольников»
Научная статья
Комментарии
Добавить
публикацию
После добавления публикации на сайт, в личном кабинете вы сможете скачать бесплатно свидетельство и справку о публикации в СМИ.
Cвидетельство о публикации сразу
Получите свидетельство бесплатно сразу после добавления публикации.
Подробнее
Свидетельство за распространение педагогического опыта
Опубликует не менее 15 материалов и скачайте бесплатно.
Подробнее
Рецензия на методическую разработку
Опубликуйте материал и скачайте рецензию бесплатно.
Подробнее
Свидетельство участника экспертной комиссии
Стать экспертом и скачать свидетельство бесплатно.
Подробнее
Помощь