Содержание
- 2. Цель: Выбор мобильного устройства и организация оптимальной защиты от возможных угроз. Задачи: Анализ терминологии предметной области
- 3. Анализ технических характеристик мобильных устройств для выявления недостатков безопасности данных устройств.
- 4. Анализ программного обеспечения мобильных устройств для выявления недостатков безопасности данных устройств
- 5. Анализ угроз связанных с недостатками ПО и техническими характеристиками мобильных устройств
- 6. Анализ угроз связанных с недостатками ПО и техническими характеристиками мобильных устройств
- 7. Анализ угроз связанных с недостатками ПО и техническими характеристиками мобильных устройств
- 8. Определение критериев оценки и их возможных значений Сложность организации метода: «сложно», «средне», «легко» Эффективность метода: «высокая»,
- 9. Разработка формальной модели выбора мобильного устройства
- 10. Список используемых источников Определение «Мобильное устройство»: https://ru.wikipedia.org/wiki/Мобильное_устройство Определение «Смартфон»: https://ru.wikipedia.org/wiki/Смартфон Определение «iOS»: https://ru.wikipedia.org/wiki/IOS Определение «Android»: https://ru.wikipedia.org/wiki/Android
- 11. Список используемых источников Мобильные телефоны для/против спецслужб: https://habr.com/ru/company/neuronspace/blog/264235/ Прослушивание мобильных телефонов и их защита: https://habr.com/ru/post/238923/ Анализ
- 12. Список используемых источников Атака со смартфона: знакомимся с Kali NetHunter: https://xakep.ru/2015/04/07/195-kalinethunter/ Антивирусы: https://xakep.ru/2013/10/11/61408/ Безопасный смартфон. Защита:
- 14. Скачать презентацию