Научная статья на тему 'РАЗРАБОТКА БЕЗОПАСНЫХ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ И ЗАЩИТА МОБИЛЬНЫХ УСТРОЙСТВ'

РАЗРАБОТКА БЕЗОПАСНЫХ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ И ЗАЩИТА МОБИЛЬНЫХ УСТРОЙСТВ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
74
14
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
мобильные приложения / кибербезопасность / защита данных / уязвимости / вредоносное ПО / угрозы безопасности. / mobile applications / cybersecurity / data protection / vulnerabilities / malware / security threats.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Репова А., Гылычдурдыева Ч., Йомудова Дж, Бабаева Р.

В данной статье рассматривается проблема разработки безопасных мобильных приложений для защиты мобильных устройств от вредоносных атак. Анализируются существующие методы и подходы к обеспечению безопасности мобильных приложений, а также предлагается ряд рекомендаций по созданию надежных и защищенных мобильных решений.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Репова А., Гылычдурдыева Ч., Йомудова Дж, Бабаева Р.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT OF SECURE MOBILE APPLICATIONS AND PROTECTION OF MOBILE DEVICES

This article discusses the problem of developing secure mobile applications to protect mobile devices from malicious attacks. Existing methods and approaches to ensuring the security of mobile applications are analyzed, and a number of recommendations are proposed for creating reliable and secure mobile solutions.

Текст научной работы на тему «РАЗРАБОТКА БЕЗОПАСНЫХ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ И ЗАЩИТА МОБИЛЬНЫХ УСТРОЙСТВ»

УДК 004

Репова А.

Преподаватель,

Международный университет нефти и газа им. Ягшигельды Какаева

Туркменистан, г. Ашхабад

Гылычдурдыева Ч.

Преподаватель,

Международный университет нефти и газа им. Ягшигельды Какаева

Туркменистан, г. Ашхабад

Йомудова Дж.

Преподаватель,

Международный университет нефти и газа им. Ягшигельды Какаева

Туркменистан, г. Ашхабад

Бабаева Р.

Студент,

Международный университет нефти и газа им. Ягшигельды Какаева

Туркменистан, г. Ашхабад

РАЗРАБОТКА БЕЗОПАСНЫХ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ И ЗАЩИТА МОБИЛЬНЫХ УСТРОЙСТВ

Аннотация: В данной статье рассматривается проблема разработки безопасных мобильных приложений для защиты мобильных устройств от вредоносных атак. Анализируются существующие методы и подходы к обеспечению безопасности мобильных приложений, а также

предлагается ряд рекомендаций по созданию надежных и защищенных мобильных решений.

Ключевые слова: мобильные приложения, кибербезопасность, защита данных, уязвимости, вредоносное ПО, угрозы безопасности.

В современном мире мобильные устройства и приложения стали неотъемлемой частью нашей жизни. С каждым днем количество пользователей мобильных устройств растет, что делает их привлекательной мишенью для злоумышленников. В связи с этим вопрос обеспечения безопасности мобильных устройств и приложений становится все более актуальным.

Повсеместное присутствие мобильных устройств коренным образом изменило нашу жизнь. От банковских транзакций до хранения конфиденциальных документов — наши смартфоны стали продолжением нас самих, неся в себе сокровищницу конфиденциальной информации. Однако это удобство сопряжено со скрытой угрозой - постоянной опасностью кибератак. В наш цифровой век безопасное перемещение по этому ландшафту требует двустороннего подхода: разработка безопасных мобильных приложений и надежная защита самих наших мобильных устройств.

В основе безопасных мобильных приложений лежит тщательный процесс разработки, в котором безопасность с самого начала отдается приоритету. В отличие от традиционных подходов, в которых безопасность рассматривается как второстепенная задача, безопасная разработка вплетает ее в саму структуру приложения. Это начинается с четкого понимания данных, которые приложение собирает и хранит. Конфиденциальная информация, такая как учетные данные для входа или финансовые данные, требует надежных мер безопасности. Шифрование, процесс преобразования данных в нечитаемый формат, является первой линией защиты. Это

гарантирует, что даже в случае перехвата злоумышленниками данные останутся неразборчивыми, защищая конфиденциальность пользователей.

Помимо шифрования, методы безопасного кодирования — это щит и меч разработчика. Тщательно проверяя вводимые пользователем данные, разработчики предотвращают внедрение вредоносного кода — тактику, которую киберпреступники используют для получения несанкционированного доступа или контроля. Использование безопасных протоколов аутентификации, таких как многофакторная аутентификация, еще больше усиливает роль привратника, защищая вход пользователей в систему от несанкционированных попыток. Чтобы опережать потенциальные угрозы, крайне важно регулярно проводить тестирование на проникновение, имитирующее кибератаки. Такой упреждающий подход помогает выявлять и устранять уязвимости до того, как ими смогут воспользоваться реальные злоумышленники.

Однако ответственность за безопасность лежит не только на разработчиках. Сами пользователи играют жизненно важную роль в защите своих мобильных устройств. Постоянное обновление операционной системы и приложений с использованием последних обновлений безопасности имеет первостепенное значение. Эти исправления устраняют недавно обнаруженные уязвимости, эффективно закрывая цифровые двери, которыми могут попытаться воспользоваться киберпреступники. Точно так же, как хорошо обслуживаемый физический замок обеспечивает безопасность дома, постоянные обновления действуют как цифровой охранник.

Надежные пароли и блокировки экрана служат защитой вашего мобильного устройства. Сложные уникальные пароли для каждого приложения и надежная блокировка экрана, будь то отпечаток пальца или надежный PIN-код, повышают уровень безопасности. Биометрическая аутентификация с использованием отпечатков пальцев или распознавания

лиц обеспечивает дополнительный уровень защиты, значительно затрудняя доступ неавторизованных лиц.

Кроме того, необходимо проявлять осторожность при загрузке приложений. Загрузка приложений только из надежных источников, таких как официальные магазины приложений, помогает снизить риск установки вредоносного ПО, замаскированного под законные приложения. Проверка разрешений приложения перед установкой имеет решающее значение. Действительно ли приложению фонарика нужен доступ к данным о вашем местоположении? Предоставление только тех разрешений, которые необходимы для основных функций приложения, помогает минимизировать потенциальную поверхность атаки, уменьшая количество точек входа, которые могут быть использованы злоумышленниками.

Общественные сети Wi-Fi, хотя и удобны, могут стать рассадником кибератак. При использовании общедоступного Wi-Fi избегайте доступа к конфиденциальной информации или финансовым счетам. Рассмотрите возможность использования виртуальной частной сети (VPN) для шифрования вашего интернет-трафика, что обеспечит дополнительный уровень защиты. Думайте о VPN как о безопасном туннеле, который шифрует ваши данные при их передаче по общедоступным сетям Wi-Fi, делая их невидимыми для посторонних глаз.

Обеспечение безопасности мобильного мира требует совместных усилий. Разработчики должны создавать приложения, краеугольным камнем которых является безопасность, а пользователям необходимо проявлять бдительность в отношении защиты своих устройств. Следуя этим принципам, мы можем превратить наши мобильные устройства из потенциальных уязвимостей в надежные крепости, защищающие наши данные и конфиденциальность в постоянно развивающемся цифровом мире. Такой совместный подход гарантирует, что наши мобильные устройства останутся

надежными спутниками, позволяя нам уверенно ориентироваться в цифровом мире.

Хотя методы безопасного кодирования составляют основу безопасных мобильных приложений, несколько передовых методов могут еще больше усилить защиту:

Песочница кода: представьте себе безопасный контейнер для кода вашего приложения. Песочница создает ограниченную среду, в которую даже если вредоносный код проникнет, он не сможет вырваться на свободу и нанести вред остальной части устройства или получить доступ к конфиденциальным данным. Думайте об этом как о тюрьме строгого режима для ненадежного кода, гарантирующей, что он останется сдержанным и бессильным нанести ущерб.

Безопасное хранение данных. Шифрование данных имеет важное значение, но также имеет значение, где и как они хранятся. Такие методы, как токенизация, при которой конфиденциальные данные, такие как номера кредитных карт, заменяются уникальным идентификатором, могут еще больше повысить безопасность. Представьте себе замену вашего номера социального страхования случайно сгенерированным псевдонимом: хакеры могут украсть псевдоним, но без ключа для его расшифровки он будет им бесполезен.

Безопасные каналы связи. Когда ваше приложение передает данные, это похоже на отправку сообщения. TLS (Transport Layer Security) действует как цифровой конверт, шифруя связь между приложением и сервером, гарантируя, что только авторизованные стороны смогут прочитать сообщение. Думайте о TLS как о кодовом замке ваших цифровых сообщений: только те, у кого есть правильный код, могут разблокировать и получить доступ к содержимому.

Обучение пользователей выходит за рамки простой установки обновлений. Вот несколько дополнительных советов:

Остерегайтесь социальной инженерии: Киберпреступники искусны в социальных манипуляциях. Фишинговые электронные письма или SMS -сообщения, которые кажутся полученными из законных источников, могут обманным путем заставить пользователей раскрыть конфиденциальную информацию или перейти по вредоносным ссылкам. Представьте себе, что вы получили сообщение, которое выглядит так, будто оно пришло от вашего банка, и предлагает вам нажать на ссылку, чтобы подтвердить данные своей учетной записи. Обучая пользователей тактике социальной инженерии, мы можем дать им возможность распознавать и избегать таких хитрых попыток.

Включить функции «Найти мое устройство». Большинство мобильных операционных систем предлагают такие функции, как «Найти мое устройство», которые позволяют удаленно отслеживать местоположение и стирать данные в случае кражи или потери. Ознакомление пользователей с этими функциями позволит им быстро действовать, если их устройство пропадет. Думайте о «Найти мое устройство» как о цифровом страховом полисе: если ваш телефон потерян или украден, вы можете найти его или удаленно стереть свои данные, чтобы защитить свою конфиденциальность.

Используйте решения для защиты от мобильных угроз. Доступно несколько решений безопасности, специально разработанных для мобильных устройств. Они могут обеспечить защиту в реальном времени от вредоносных программ, попыток фишинга и попыток несанкционированного доступа. Представьте себе охранника, специально обученного патрулировать ваше мобильное устройство. Решения для защиты от мобильных угроз постоянно сканируют подозрительную активность и предупреждают пользователей о потенциальных угрозах, выступая в качестве бдительного щита от кибератак.

Ситуация в сфере безопасности постоянно развивается. Разработчикам необходимо быть в курсе последних угроз и внедрять новые меры безопасности по мере их появления. Сотрудничество между разработчиками,

исследователями безопасности и производителями мобильных устройств имеет решающее значение для того, чтобы оставаться на шаг впереди. Эти коллективные усилия гарантируют, что по мере дальнейшего развития мобильных технологий безопасность будет оставаться первостепенной задачей. Представьте себе экосистему мобильной безопасности как слаженную команду: разработчики создают безопасные приложения, исследователи безопасности выявляют и устраняют уязвимости, а производители создают надежные функции безопасности устройств. Работая вместе, мы можем создать будущее, в котором наши мобильные устройства станут надежными спутниками в наших цифровых путешествиях.

Более того, роль этических хакеров, также известных как хакеры в белой шляпе, невозможно переоценить. Эти эксперты по безопасности этически используют уязвимости в системах с разрешения владельца, помогая выявлять и устранять слабые места до того, как злоумышленники смогут ими воспользоваться. Представьте себе этических хакеров как консультантов по безопасности, которые проверяют защиту наших мобильных устройств, указывая на слабые места в броне, чтобы их можно было укрепить до того, как произойдет настоящая атака.

Интегрируя эти передовые методы, повышая осведомленность пользователей и способствуя сотрудничеству в мобильной экосистеме, мы можем создать будущее, в котором мобильная безопасность станет не просто второстепенной мыслью, а глубоко укоренившимся принципом, обеспечивающим безопасную и надежную мобильную работу для всех.

СПИСОК ЛИТЕРАТУРЫ:

1. Аль-Гаради М., Варадхараджан К., Лу С.К., Ши Ю., Ибрагим Т.: Систематический обзор атак на системы безопасности медицинских

устройств Интернета вещей (iot). Журнал IEEE Интернета вещей 5 (3), 1969— 1979 (2018).

2. Авгерис А., Лаудиас К., Маркантонакис К.: Эволюция и анализ мобильных вредоносных программ. В: 14-й Международный симпозиум IEEE по автономным децентрализованным системам (ISADS, 2015 г.), стр. 224-227. ИИЭР (2015).

3. Бхаргава А., Кумар Н., Чаудхари Р., Джа С., Виг Л., Шрофф Г.: Доставка вредоносной полезной нагрузки с использованием уязвимостей приложений Android. В: Материалы 33-го ежегодного симпозиума ACM по прикладным вычислениям, стр. 1789-1796 (2018).

4. Чен Х., Го Р., Чен Дж.: DroidDream: инструмент статического анализа для обнаружения вредоносных программ Android на основе графа потока управления и машинного обучения. В: Международная конференция по интеллектуальным вычислениям, стр. 450-459. Спрингер (2016).

5. Корбет Д.: Уязвимости безопасности в Android 4.4. Блог Google Project Zero (2014).

6. Эльхади М.А., Башир М.Т., Хан М.К.: Легкий и безопасный протокол аутентификации для систем здравоохранения на основе Интернета вещей. IEEE Access 8, 159208-159229 (2020).

7. Гомес Э., Фаура М., Мартин Дж., Лопес Дж. М. Подход к повышению безопасности приложений Android. Обзор компьютерных наук 27, 58-76 (2018).

Repova A.

Lecturer,

International Oil and Gas University Turkmenistan, Ashgabat

Gylychdurdyyeva Ch.

Lecturer,

International Oil and Gas University Turkmenistan, Ashgabat

Yomudova J.

Lecturer,

International Oil and Gas University Turkmenistan, Ashgabat

Babayeva R.

Student,

International Oil and Gas University Turkmenistan, Ashgabat

DEVELOPMENT OF SECURE MOBILE APPLICATIONS AND PROTECTION OF

MOBILE DEVICES

Abstract: This article discusses the problem of developing secure mobile applications to protect mobile devices from malicious attacks. Existing methods and approaches to ensuring the security of mobile applications are analyzed, and a number of recommendations are proposed for creating reliable and secure mobile solutions.

Keywords: mobile applications, cybersecurity, data protection, vulnerabilities, malware, security threats.

i Надоели баннеры? Вы всегда можете отключить рекламу.