Обзор негласных средств слежения в мобильных устройствах

Автор: Сычев Николай Владимирович, Жорин Федор Валериевич, Андряков Дмитрий Александрович, Бадрутдинов Айрат Дамирович

Журнал: Спецтехника и связь @st-s

Статья в выпуске: 1, 2014 года.

Бесплатный доступ

Данная работа посвящена проблеме негласного слежения за абонентами мобильных телефонов. Рассмотрены самые разнообразные методы возможностей утечки конфиденциальной информации: от невнимательности абонента, ставящего галочку под «разрешить доступ к моему местоположению» в программе, до специально оставленных закладок и уязвимостей в программном обеспечении. Целью работы является максимально широко осветить указанную проблематику и классифицировать способы утечки информации о пользователях мобильных устройств.

Безопасность пользовательских данных, программные закладки, мобильные операционные системы

Короткий адрес: https://sciup.org/14967194

IDR: 14967194

Список литературы Обзор негласных средств слежения в мобильных устройствах

  • А.Г. Бельтов, И.Ю. Жуков, А.В. Новицкий, Д.М. Михайлов, А.В. Стариковский. Вопросы безопасности мобильных устройств./Безопасность информационных технологий. «Безопасность мобильной связи», 2012. -2БМС. -С. 5 -7.
  • Ka Yang, Subramanian N., Qiao D., Wensheng Zhang. EagleVision: A pervasive mobile device protection system. 6th Annual International Mobile and Ubiquitous Systems: Networking & Services, MobiQuitous, 2009. -MobiQuitous '09. -Pages 1 -10.
  • Zhao Xiao-gang, Zhou Yi, Guo Yu-zhang, Li Heng, Zhao Li-xin. Research on Integrated Mobile Lightning Protection Device and Technology, 2012./Spring Congress on Engineering and Technology (S-CET). -Pages 1 -4.
  • Bo-heung Chung, Young-Ho Kim, Ki-Young Kim. Just-on-Time Data Leakage Protection for Mobile Devices. 10th International Conference on Advanced Communication Technology, 2008. -ICACT 2008. -Volume 3. -Pages 1914 -1915.
  • Thirumathyam R., Derawi M.O. Biometric template data protection in mobile device environment using XML-database./2nd International Workshop on Security and Communication Networks (IWSCN), 2010. -Pages 1 -7.
  • Asghar M.T., Riaz M., Ahmad J., Safdar S. Security model for the protection of sensitive and confidential data on mobile devices./International Symposium on Biometrics and Security Technologies, 2008. -ISBAST 2008. -Pages 1 -5.
  • Apple и Google признали что следят за пользователями, 2011. URL: http://travelgps.com.ua/news/read/Apple_i_Google_priznali_chto_sledjat_za_polzovateljami.html.
  • Apple и Google следят за владельцами не только через телефоны, но и через компьютеры, 2011. URL: http://news.softodrom.ru/ap/b10226.shtml.
  • Julia Angwin and Jennifer Valentino-Devries. Google's iPhone Tracking. The Wall Street Journal, 2012. URL: http://online.wsj.com/article/SB10001424052970204880404577225380456599176.html.
  • Михайлов Д.М., Зуйков А.В., Жуков И.Ю., Бельтов А.Г., Стариковский А.В., Фроимсон М.И., Толстая А.М. Исследование уязвимости мобильных устройств систем Apple и Google./Спецтехника и связь, 2011. -№ 6. -С. 38 -40.
  • Android Extended Lead While Apple iOS Market Share Growth Paused. Gartner Says Worldwide Sales of Mobile Phones Declined 2.3 Percent in Second Quarter of 2012. Egham, UK, August 14, 2012. URL: http://www.gartner.com/it/page.jsp?id=2120015.
  • Михайлов Д.М., Жуков И.Ю. Защита мобильных телефонов от атак./Под ред. Ивашко А.М. -М.:Фойлис, 2011. -192 с.: ил.
Еще
Статья научная