Обеспечение информационной безопасности в мобильных приложениях для мгновенного обмена сообщениями
Введение
В настоящее время всё большее распространение получают различные мобильные устройства и, как следствие, операционные системы, установленные на данные устройства. В связи с этим востребован перенос каких-либо программ на эти устройства и, как следствие, экономически выгодно разрабатывать приложения на мобильные платформы. Но также, учитывая современные тенденции рынка, не менее востребованной является разработка инновационных приложений сразу на мобильной платформе.
Благодаря применению мобильных приложений во много раз упрощается проблема доступа пользователя к определённым информационным ресурсам и, также, могут быть доступны ресурсы, которые не могут быть доступны через обыкновенное Web-приложение.
Одним из главных факторов, оказывающих влияние на ведение преуспевающего бизнеса, является обладание ценной информацией и особенно это становится заметно с развитием информационных технологий. Одновременно с этим все более актуальной становится защиты информации и средства, помогающие в этом. Исключением не стала и такая активно развивающаяся отрасль как мобильные приложения и мобильные устройства. В связи с этим разработка средств защиты на данный тип устройств приобретает всё большую актуальность.
Оглавление
Введение 4
1. Глава актуальность работы 6
1.1. Актуальность разработки мобильных приложений. 6
1.2. Рост рынка мобильных приложений 7
1.3. Рост рынка в 2018 7
1.4. Проблемы обладателей информации 8
1.5. Типы угроз безопасности 9
1.6. Утечки информации 9
1.7. Виды утечки информации 10
1.8. Опасность утечки информации 12
Вывод. 15
2. Глава угрозы 16
2.1. Классификация и способы взлома. 16
2.2. Кража личных идентификаторов (личности). 17
2.3. Анализ риска 18
2.4. Взлом сайтов 19
2.5. DDoS-атаки 19
2.2 Способы борьбы с угрозами 20
2.2.1. Очистка HTML. 20
2.2.2. Способы защиты от Identity theft 20
2.2.3. VPN 21
2.2.4. SIEM 21
Вывод 23
Глава 4. Программная реализация 24
4.1 Цель работы 24
4.2 Задачи 25
4.3 Использование разнообразия существующих месенджеров 26
4.4 «Плюсы» и «минусы» использования различных мессенджеров в работе организаций 28
4.5 Оценка разработанного приложения 29
4.6 Разработка локального мессенджера для организации 31
Заключение 35
Список использованных источников 37
Список использованных источников
1. МИРОВОЙ РЫНОК МОБИЛЬНЫХ ПРИЛОЖЕНИЙ ДОСТИГ $76 МЛРД // Компьютерра [Электронный ресурс] Режим доступа: https://www.computerra.ru/233689/mirovoj-rynok-mobilnyh-prilozhenij- dostig-76-mlrd/ (дата обращения 25.12.2021).
2. Оборот рынка мобильных приложений достигнет к 2022 году 6,3 трлн долларов США // RETAIL & LOYALTY NEWS [Электронный ресурс] Режим доступа: https://www.retail-loyalty.org/news/oborot-rynka- mobilnykh-prilozheniy-dostignet-k-2022-godu-6-3-trln-dollarov-ssha/ (дата обращения 26.10.2021).
3. Мобильная коммерция «доведет» приложения до $6 трлн // РАЭК [Электронный ресурс] Режим доступа: https://raec.ru/live/member/9640/ (дата обращения 26.10.2021).
4. ПОДХОДЫ И МЕТОДЫ ОБОСНОВАНИЯ ЦЕЛЕСООБРАЗНОСТИ ВЫБОРА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ // Электронный научный журнал Современные проблемы науки и образования [Электронный ресурс] Режим доступа: https://www.science- education.ru/ru/article/view?id=9131 (дата обращения 13.10.2021).
5. Классификация угроз безопасности информации. Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению // Хелпикс [Электронный ресурс] Режим доступа: https://helpiks.org/5-59877.html (дата обращения 06.10.2021).
6. Анализ утечек информации в сети и их классификация // КиберПедия [Электронный ресурс] Режим доступа: https://cyberpedia.su/ (дата обращения.10.07.2021).
7. Потери от утечек данных // TADVISER [Электронный ресурс] Режим доступа: http://www.tadviser.ru/index.php/Статья:Потери_от_утечек_данных (дата обращения 16.03.2021).
8. Утечки информации: экономические эффекты // Корпоративный менеджмент [Электронный ресурс] Режим доступа: https://www.cfin.ru/appraisal/info_leakage.shtml (дата обращения 01.10.2021).
9. Утечки данных // TADVISER [Электронный ресурс] Режим доступа: http://www.tadviser.ru/index.php/Статья:Утечки_данных (дата обращения 13.10.2021).
10. Утечки информации в России // TADVISER [Электронный ресурс] Режим доступа: http://www.tadviser.ru/index.php/Статья:Утечки_информации_в_России (дата обращения 10.10.2021).
11. Оценка коммерческого потенциала интеллектуальной собственности // креативная экономика [Электронный ресурс] Режим доступа: https://creativeconomy.ru/lib/2926 (дата обращения 01.10.2021).
12. Ален К. Продвижение новых технологий на рынок. - М.: БИНОМ. Лаборатория знаний, 2007. - 455с.
13. Пестунов М.А. Управление интеллектуальной собственностью. - Челябинск. Изд-во ЧелГУ, 2006. - 409с.
14. Черкасова Е. Проблемы коммерциализации объектов промышленной собственности в военных вузах // ИС. Промышленная собственность. - 2003. - №2. - С.32-33.
15. Козырев А.Н., Макаров В.Л. Оценка стоимости нематериальных активов и интеллектуальной собственности. - М.: Интерреклама, 2003. - 352с.
16. Потенциал предприятия // Энциклопедия Экономиста! [Электронный ресурс] Режим доступа: http://www.grandars.ru/college/ekonomika- firmy/potencial-predpriyatiya.html (дата обращения 7.10.2017).
17. Факторы, определяющие коммерческий потенциал инноваций Социологические факторы оценки и выбора нововведений // uchebnik.online [Электронный ресурс] Режим доступа: https://uchebnik.online/analiz-innovatsii/faktoryi-opredelyayuschie- kommercheskiy-69920.html (дата обращения 3.7.2016).
18. Научно-технический потенциал как ресурсный фактор инновационной деятельности // STUDME [Электронный ресурс] Режим доступа: https://studme.org/91179/investirovanie/nauchno- tehnicheskiy_potentsial_resursnyy_faktor_innovatsionnoy_deyatelnosti (дата обращения 15.6.2012).
19. Руководства по коммерциализации технологий // инновации и предпринимательство [Электронный ресурс] Режим доступа: http://www.innovbusiness.ru/content/document_r_7376082E-3B98-461C- 8FEF-D5D58310B7CD.html (дата обращения 21.08.2017).
20. Оценка коммерческого потенциала (“коммерциализуемости”) технологий // Sinref [Электронный ресурс] Режим доступа: https://sinref.ru/000_uchebniki/00800economica/000_lekcii_menejment_02/ 413.htm (дата обращения 01.09.2018).
21. МЕТОДЫ ОЦЕНКИ КОММЕРЧЕСКОГО ПОТЕНЦИАЛА ИНТЕЛЛЕКТУАЛЬНОГО ПРОДУКТА // Экономическая библиотека [Электронный ресурс] Режим доступа: http://economy-lib.com/metody- otsenki-kommercheskogo-potentsiala-intellektualnogo-produkta (дата обращения 27.10.2005).
22. СОПРОТИВЛЕНИЕ ОРГАНИЗАЦИОННЫМ ИННОВАЦИЯМ: МЕТОДОЛОГИЯ СОЦИОЛОГИЧЕСКОГО ИССЛЕДОВАНИЯ // Ecsocman [Электронный ресурс] Режим доступа: http://ecsocman.hse.ru/data/2010/12/05/1214827265/5cSherbakova.pdf (дата обращения 05.12.2010).
23. Метод экстраполяции // Studfiles [Электронный ресурс] Режим доступа: https://studfiles.net/preview/8031508/page:2/ (дата обращения 01.06.2019). 24.МЕТОДЫ ОЦЕНКИ КОММЕРЧЕСКОГО ПОТЕНЦИАЛА ТЕХНОЛОГИЙ // Economy24info [Электронный ресурс] Режим доступа: https://economy24info.com/innovatsionnaya-ekonomika-rf/metodyi-otsenki- kommercheskogo-potentsiala-60872.html (дата обращения 17.04.2014).
25. Потери банков от киберпреступности // TADVISER [Электронный ресурс] Режим доступа: http://www.tadviser.ru/index.php/Статья:Потери_банков_от_киберпресту пности (дата обращения 20.05.2019).
26. День простоя из-за кибератаки может обойтись банку в 50 млн рублей // Positive Technologies [Электронный ресурс] Режим доступа: https://www.ptsecurity.com/ru-ru/about/news/den-prostoya-iz-za-kiberataki- mozhet-obojtis-banku-v-50-mln-rublej/ (дата обращения 28.12.2019).
27. СКОЛЬКО СТОИТ БЕЗОПАСНОСТЬ // Positive Technologies [Электронный ресурс] Режим доступа: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/IS-Cost-rus.pdf (дата обращения 11.02.2017).
28. ЦБ назвал ущерб российских банков от кибератак в 2018 году // РБК [Электронный ресурс] Режим доступа: https://www.rbc.ru/rbcfreenews/5bc881ea9a7947189fe00a9a (дата обращения 18.10.2018).
29. Фишинг // Википедия [Электронный ресурс] Режим доступа: https://ru.wikipedia.org/wiki/%D0%A4%D0%B8%D1%88%D0%B8%D0% BD%D0%B3 (дата обращения 01.02.2019).
30. Фишинг // Avast [Электронный ресурс] Режим доступа: https://www.avast.ru/c-phishing (дата обращения 08.05.2019).
31. Кража личности // Википедия [Электронный ресурс] Режим доступа: https://ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B0%D0%B6%D0% B0_%D0%BB%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D0%B8 (дата обращения 04.05.2019).
32. Кража личности // Securitylab [Электронный ресурс] Режим доступа: https://www.securitylab.ru/news/tags/%EA%F0%E0%E6%E0+%EB%E8% F7%ED%EE%F1%F2%E8/ (дата обращения 14.11.2018).
33. Взлом сайта и его последствия // Habr [Электронный ресурс] Режим доступа: https://habr.com/ru/post/262579/ (дата обращения 14.07.2015).
34. Социальная инженерия // Википедия [Электронный ресурс] Режим доступа: https://ru.wikipedia.org/wiki/%D0%A1%D0%BE%D1%86%D0%B8%D0% B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%B8%D0%BD %D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D0%B8%D1%8F (дата обращения 15.03.2019).
35. DDoS-атака // ddos-guard [Электронный ресурс] Режим доступа: https://ddos-guard.net/ru/terminology/attacks/ddos-ataka (дата обращения 05.10.2016).
36. Как защититься от фишинга // Kaspersky [Электронный ресурс] Режим доступа: https://www.kaspersky.ru/blog/phishing-ten-tips/9744/ (дата обращения 13.11.2015).
37. Целевой фишинг // БЕСПЛАТНАЯ ИНТЕРНЕТ БИБЛИОТЕКА [Электронный ресурс] Режим доступа: http://lib.knigi- x.ru/23raznoe/271163-1-oficialniy-dokument-celevoy-fishing-elektronnaya- pochta-eto-kommunikacionnaya-sreda-kotoruyu-ispolzuet-bolshinstvo- organi.php (дата обращения 30.03.2012).
38. Web репутация Cisco IronPort // cisco [Электронный ресурс] Режим доступа: https://www.cisco.com/c/dam/global/ru_ru/downloads/broch/Web_Reputiati on.pdf (дата обращения 18.05.2017).
39. Настройка DKIM/SPF/DMARC записей или защищаемся от спуфинга // habr [Электронный ресурс] Режим доступа: https://habr.com/ru/post/322616/ (дата обращения 26.02.2017).
40. Кража личности (Identity theft) // anti-malware [Электронный ресурс] Режим доступа: https://www.anti-malware.ru/threats/identity-theft (дата обращения 22.06.2014).
41. SHA-512 // bitcoinwiki [Электронный ресурс] Режим доступа: https://ru.bitcoinwiki.org/wiki/SHA-512 (дата обращения 26.10.2018).
42. SHA-2 // Википедия [Электронный ресурс] Режим доступа: https://ru.wikipedia.org/wiki/SHA-2 (дата обращения 10.04.2019).
43. TLS // Википедия [Электронный ресурс] Режим доступа: https://ru.wikipedia.org/wiki/TLS (дата обращения 26.05.2019).
44. Что такое TLS // habr [Электронный ресурс] Режим доступа: https://habr.com/ru/post/258285/ (дата обращения 19.05.2015).
45. VPN // Википедия [Электронный ресурс] Режим доступа: https://ru.wikipedia.org/wiki/VPN (дата обращения 04.06.2019).
46. Каналы связи L2 и L3 VPN — Отличия физических и виртуальных каналов разного уровня // habr [Электронный ресурс] Режим доступа: https://habr.com/ru/post/354408/ (дата обращения 26.04.2018).
47. SIEM // Википедия [Электронный ресурс] Режим доступа: http://ru.wikipedia.org/wiki/SIEM (дата обращения 13.05.2019).
48. Что такое SIEM-системы и для чего они нужны? // anti-malware [Электронный ресурс] Режим доступа: https://www.anti- malware.ru/analytics/Technology_Analysis/Popular-SIEM-Starter-Use- Cases (дата обращения 30.06.2017).
49. Обзор мирового и российского рынка SIEM-систем // anti-malware [Электронный ресурс] Режим доступа: https://www.anti- malware.ru/analytics/Market_Analysis/overview-global-and-russian-market- siem (дата обращения 23.08.2013).
50. Waf // Википедия [Электронный ресурс] Режим доступа: http://ru.wikipedia.org/wiki/Waf (дата обращения 22.10.2018).
51. Чем защищают сайты, или зачем нужен WAF // habr [Электронный ресурс] Режим доступа: https://habr.com/ru/company/pt/blog/269165/ (дата обращения 20.10.2015).
52. MD5 // Википедия [Электронный ресурс] Режим доступа: https://ru.wikipedia.org/wiki/MD5 (дата обращения 19.04.2019).
Главный и самый очевидный положительный момент в использовании мессенджеров – это большой и разнообразный функционал, названный выше. Контент приложений мессенджеров постоянно увеличивается, над их обновлением трудится большое количество людей, чтобы привлечь больше пользователей к своим продуктам. В тоже время — это, казалось бы, преимущество, оборачивается и недостатком: переполненность разнообразным контентом, который носит развлекательный характер, с нашей точки зрения, отвлекает от рабочей атмосферы и обстановки. Вторая важная и удобная для пользователя сторона мессенджеров – это постоянный список контактов. Добавив один единственный раз в друзья, контакт будет постоянно находиться в списке. Мессенджеры также используют списки контактов телефонной книги, и можно написать человеку используя номер его мобильного телефона.[5]