Олимпиады
(15 работ)
25 Января – 25 Мая
БЕЗОПАСНОСТЬ ДАННЫХ ПОЛЬЗОВАТЕЛЯ В МОБИЛЬНЫХ ПРИЛОЖЕНИЯХ
Дудоров В.Е.1, к. с/х. н., ст. преподаватель
1 Федеральное государственное бюджетное образовательное учреждение высшего образования «Оренбургский государственный университет имени В.А. Бондаренко», кафедра «Безопасность жизнедеятельности», г. Оренбург, Российская Федерация
Аннотация
В докладе рассматривается комплексная проблема обеспечения безопасности пользовательских данных в мобильных приложениях. Проведен анализ актуальных угроз, включая вредоносное ПО, утечки данных вследствие небезопасного хранения, перехват трафика, эксплуатацию уязвимостей в сторонних компонентах и атаки социальной инженерии, нацеленные на мобильных пользователей. Особое внимание уделено практическим методам защиты, таким как внедрение многофакторной аутентификации, использование современных стандартов сквозного шифрования (AES-256, ChaCha20-Poly1305), протоколов защиты транспортного уровня (TLS 1.3), технологий защиты API и изоляции процессов в среде выполнения.
Ключевые слова: безопасность пользовательских данных, мобильные приложения, кибербезопасность, вредоносное ПО, утечка данных, шифрование данных, многофакторная аутентификация, TLS 1.3, защита API, нормативное регулирование данных.
Текст доклада
Современные мобильные приложения глубоко интегрированы в повседневную жизнь человека. Согласно статистике, DataReportal за 2025 год, средний пользователь проводит в смартфоне более 5 часов в день, взаимодействуя с десятками приложений. В этих цифровых экосистемах аккумулируется критический объем чувствительной информации: от учетных данных электронной почты и социальных сетей до детальной истории геолокации, биометрических образцов (Face ID, отпечатки пальцев) и финансовых реквизитов банковских карт [1]. По мере усложнения функциональности мобильного софта пропорционально расширяется и поверхность атаки для злоумышленников. Обеспечение безопасности данных пользователя перестало быть опциональным требованием и превратилось в обязательное условие существования любого цифрового продукта, особенно в сферах FinTech, eHealth и ритейла. Игнорирование аспектов кибербезопасности ведет не только к прямым финансовым потерям бизнеса из-за штрафов регуляторов (например, до 4% годового оборота компании по регламенту GDPR), но и к безвозвратной утрате доверия и репутации бренда [2]. Цель данной статьи – систематизировать знания о ключевых угрозах мобильной безопасности и предложить практическую модель защиты, применимую в условиях современной разработки.
Мобильные приложения стали неотъемлемой частью жизни современного человека. Сегодня смартфон выполняет сразу несколько функций: средство общения, источник информации, инструмент для работы, развлечений и даже образования.
В среднем пользователь активно использует ограниченное количество приложений:
около 14–18 приложений используются регулярно;
при этом на смартфоне может быть установлено 50–100+ приложений, но большинство из них открываются редко.
Это показывает, что люди формируют «ядро» самых нужных приложений – мессенджеры, соцсети, браузеры и сервисы.
В среднем время распределяется так:
социальные сети – около 2,7 часа в день;
работа и учеба – около 2,2 часа;
развлечения (видео, игры) – около 2 часов;
общение (мессенджеры) – около 1,5 часа [3].
На рисунке 1 представлена диаграмма, показывающая распределение среднего времени в приложениях.
Рисунок 1 – Среднее время использования мобильных приложений
Классификация угроз
В современном мире данные являются одной из самых ценных ресурсов. Они используются в бизнесе, образовании, медицине и повседневной жизни. Однако вместе с развитием технологий растёт и количество угроз, которые могут привести к утечке, потере или искажению информации.
Угрозы данным – это любые действия или события, которые могут:
уничтожить информацию;
изменить её;
сделать её недоступной;
передать её посторонним лицам [2].
Далее представлена таблица 1, где представлены типы угроз и последствия.
Таблица 1 – Виды угроз и их влияние
Тип угрозы | Пример | Как вредят данным |
Несанкционированный доступ | Взлом аккаунта | Кража личной информации, утечка данных |
Вредоносное ПО | Вирусы, трояны, шпионские программы | Удаление, шифрование или кража данных |
Человеческий фактор | Ошибки пользователя | Случайное удаление или утечка информации |
Сбои оборудования | Поломка жёсткого диска | Потеря данных без возможности восстановления |
Сетевые атаки | DDoS, перехват данных | Нарушение доступа, утечка информации |
Природные угрозы | Пожар, наводнение | Полное уничтожение данных |
Данные постоянно подвергаются различным угрозам – как со стороны людей, так и со стороны технологий и окружающей среды. Поэтому важно использовать меры защиты: антивирусы, резервное копирование и надёжные пароли.
Технические методы защиты на устройстве
Технические методы защиты – это совокупность программных и аппаратных средств, которые используются для защиты данных и устройств от несанкционированного доступа, вирусов, утечек и других угроз.
Проще говоря, это всё, что технически (с помощью технологий) помогает сохранить информацию в безопасности.
Технические методы защиты позволяют:
защитить личные данные;
предотвратить взлом устройства;
сохранить файлы от удаления или повреждения;
обеспечить безопасную работу в интернете [4].
Основные виды технических методов защиты:
1) аутентификация и пароли:
пароли, PIN-коды;
отпечаток пальца, Face ID.
2) антивирусная защита:
обнаружение и удаление вирусов;
защита от вредоносных программ.
3) шифрование данных:
преобразование данных в защищённый вид;
доступ возможен только с ключом.
4) брандмауэр (Firewall):
фильтрация интернет-трафика;
блокировка подозрительных подключений.
5) резервное копирование:
создание копий данных;
восстановление при потере [2].
На рисунке 2 представлена работа одного из видов технических методов защиты.
Рисунок 2 – Процесс резервного копирования
Технические методы защиты играют важную роль в обеспечении безопасности данных. Использование паролей, антивирусов, шифрования и других средств помогает защитить устройства от большинства современных угроз.
Нормативное регулирование и требования платформ
Нормативное регулирование – это совокупность законов, правил и стандартов, которые определяют, как должны храниться, обрабатываться и защищаться данные.
Требования платформ – это правила, которые устанавливают сами цифровые сервисы (например, соцсети, приложения, сайты) для пользователей и разработчиков [1].
Нормативное регулирование и требования платформ помогают:
защищать личные данные пользователей;
предотвращать утечки информации;
обеспечивать безопасность в интернете;
регулировать работу компаний и сервисов.
Далее будет представлена схема в виде рисунка как происходит весь процесс нормативного регулирования.
Рисунок 3 – Процесс нормативного регулирования
Нормативное регулирование и требования цифровых платформ играют ключевую роль в обеспечении безопасности данных и поддержании порядка в онлайн-среде. Они создают правовую и техническую основу, которая защищает пользователей от злоупотреблений, мошенничества и утечек личной информации.
Кроме того, нормативные акты и внутренние требования платформ устанавливают единые стандарты для всех участников цифровой экосистемы. Они регулируют взаимодействие между пользователями, компаниями и государственными органами, формируя справедливую и предсказуемую среду [3[.
Выводы
Проведенный анализ показывает, что проблема защиты пользовательских данных в мобильных приложениях приобрела системный и критический характер. В условиях ежедневного использования смартфонов для передачи биометрических, финансовых и геолокационных данных пренебрежение кибербезопасностью недопустимо.
Классификация угроз подтверждает, что пользовательские данные подвержены широкому спектру рисков: от вредоносного ПО и сетевых атак до человеческого фактора. Наибольшую опасность представляют перехват трафика, уязвимости сторонних компонентов и атаки социальной инженерии.
Таким образом, безопасность данных — это комплексная междисциплинарная задача, требующая сочетания технических, правовых и поведенческих мер. Дальнейшее развитие мобильных технологий должно сопровождаться повышением цифровой грамотности пользователей, внедрением защиты на всех этапах жизненного цикла приложений и строгим соблюдением нормативных требований. Только комплексный подход обеспечит реальную безопасность личных данных и доверие к цифровым сервисам.
Список использованных источников
Щербак, А. В. Информационная безопасность: учебник для среднего профессионального образования / А. В. Щербак. – 2-е изд., перераб, и доп. – Москва: Издательство Юрайт, 2026. – 252 с. – (Профессиональное образование). – ISBN 978-5-534-20154-3. – Текст: электронный // Образовательная платформа Юрайт [сайт]. – URL: https://urait.ru/bcode/588374
Северцев, Н. А. Введение в безопасность: учебник для вузов / Н. А. Северцев, А. В. Бецков. – 2-е изд., перераб, и доп. – Москва: Издательство Юрайт, 2026. – 177 с. – (Высшее образование). – ISBN 978-5-534-05710-2. – Текст: электронный // Образовательная платформа Юрайт [сайт]. – URL: https://urait.ru/bcode/586119
Панарина, М. М. Корпоративная безопасность. Управление рисками и комплаенс в эпоху цифровизации: учебное пособие для вузов / М. М. Панарина. – 3-е изд., перераб, и доп. – Москва: Издательство Юрайт, 2026. – 181 с. – (Высшее образование). – ISBN 978-5-534-17777-0. – Текст: электронный // Образовательная платформа Юрайт [сайт]. – URL: https://urait.ru/bcode/589053
Соколова, В. В. Вычислительная техника и информационные технологии. Разбор мобильных приложений: учебник для вузов / В. В. Соколова. – Москва: Издательство Юрайт, 2025. – 160 с. – (Высшее образование). – ISBN 978-5-534-16302-5. – Текст: электронный // Образовательная платформа Юрайт [сайт]. – URL: https://urait.ru/bcode/561336
Казарин, О. В. Надежность и безопасность программного обеспечения: учебник для вузов / О. В. Казарин, И. Б. Шубинский. – 2-е изд. – Москва: Издательство Юрайт, 2026. – 352 с. – (Высшее образование). – ISBN 978-5-534-19386-2. – Текст: электронный // Образовательная платформа Юрайт [сайт]. – URL: https://www.urait.ru/bcode/586060



