КРИМІНАЛІСТИЧНІ ДОСЛІДЖЕННЯ МОБІЛЬНИХ ПРИСТРОЇВ: ПОРІВНЯННЯ АПАРАТНО ПРОГРАМНИХ ЗАСОБІВ ШИФРУВАННЯ МОБІЛЬНОГО ЗВ'ЯЗКУ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2024.26.687

Ключові слова:

Android; iOS; захист даних; шифрування; криміналістичний аналіз; Secusmart GmbH.

Анотація

Сьогодні мобільні пристрої стали незамінними інструментами в особистій та професійній сферах, що вимагає високого рівня безпеки зберігання та передачі даних. Стаття присвячена порівнянню платформ Android та iOS у контексті шифрування мобільного зв’язку, а також їх використанню в цифровій криміналістиці. Розглянуто особливості архітектур цих платформ, механізми безпеки, Trusted Execution Environment у Android і Secure Enclave у iOS, та процеси завантаження, що впливають на захист даних. Проаналізовано ключові методи виявлення цифрових доказів і їхню ефективність при роботі з відкритими джерелами. Зроблено висновки щодо переваг і недоліків кожної платформи в аспекті забезпечення інформаційної безпеки та криміналістичних досліджень. Особливу увагу приділено методикам дослідження зашифрованої інформації, використанню алгоритмів AES-256 у режимі GCM, а також можливостям платформ у збереженні та аналізі цифрових доказів. Дослідження визначає переваги та недоліки механізмів захисту даних обох платформ, акцентуючи на впливі їх архітектури на ефективність криміналістичного аналізу. Окремо розглянуто рішення компанії Secusmart GmbH як приклад інтегрованого підходу до забезпечення безпеки мобільного зв’язку. Дослідження демонструє, що iOS є більш захищеною платформою, проте Android пропонує більшу гнучкість для дослідників і розробників. Шифрувальні рішення, що пропонує Secusmart GmbH, підтверджують важливість безпеки мобільного зв’язку. Подальші дослідження повинні мають перспективу створення інноваційних методів захисту, що враховують як потреби користувачів, так і вимоги правоохоронних органів.  Рекомендується для Android стандартизувати безпекові оновлення, а для iOS ключовим розвивати механізми захисту без погіршення користувацького досвіду та використання шифрувальних рішень.

Завантаження

Дані завантаження ще не доступні.

Посилання

nformation technology – Security techniques – Guidelines for identification, collection, acquisition and preservation of digital evidence (ISO/IEC 27037:2012). (2012). https://www.iso.org/standard/44381.html

Berkeley Protocol on Investigations Using Open Digital Data. Translation. (2020). United Nations.

The European Convention on Human Rights. Council of Europe. (б. д.). https://www.coe.int/en/web/human-rights-convention

Dumchikov, M. O. (2020). Digitalization processes and forensics: a retrospective analysis. Forensic Science and Forensic Science, 65, 100–108.

Kolodina, A. S., & Fedorova, T. S. (2022). Digital forensics: problems of theory and practice. Kyiv Law Journal, (1), 176–180.

Najafli, E. (2022). Digital state in the context of legal reform in Ukraine: theoretical and legal aspect. Law and Security, 2(85), 202–217.

Latysh, K. (2021). Criminalistics analysis of cyber tools for committing crimes. Problems of Legality, (153), 165–172. https://doi.org/10.21564/2414-990X.153.230429

Laptiev, O., Savchenko, V., Shuklin, G., & Stefurak, O. (2020). Detection and blocking of means of illegal obtaining of information at objects of information activity. Kyiv: SUT.

Yevseiev, S., et al. (2021). Synergy of building cybersecurity systems: monograph. Kharkiv: PC TECHNOLOGY CENTER. https://doi.org/10.15587/978-617-7319-31-2

Yurchenko, O.M. (2001). Information protection in computer systems from unauthorized access: Textbook. Kyiv: Publishing House of the European University.

Protection methods. Information security management systems. Requirements (DSTU ISO/IEC 27001:2015). (2015).

Information technology. Protection methods. Report of practices on information security measures (DSTU ISO/IEC 27002:2015). (2015).

Information technology. Protection methods. Information security risk management (DSTU ISO/IEC 27005:2019). (2019).

On the Protection of Information in Information and Telecommunication Systems, Law of Ukraine No. 80/94-ВР (2024) (Ukraine). https://zakon.rada.gov.ua/laws/show/80/94-вр#Text.

On Information, Law of Ukraine No. 2657-XII (2024) (Ukraine). https://zakon.rada.gov.ua/laws/show/2657-12#Text

On the Basic Principles of Ensuring Cybersecurity of Ukraine, Law of Ukraine No. 2163-VIII (2024) (Ukraine). https://zakon.rada.gov.ua/laws/show/2163-19#Text

Laptev, O. A. (2020). Methodological foundations of automated search for digital means of covert information acquisition. K. Millennium.

Lenkov, S. V., Peregudov, D. A., & Khoroshko, V. A. (2008). Methods and means of information protection (in 2 volumes). K: Ary, 2008.

Downloads


Переглядів анотації: 0

Опубліковано

2024-12-19

Як цитувати

Онищук, О. (2024). КРИМІНАЛІСТИЧНІ ДОСЛІДЖЕННЯ МОБІЛЬНИХ ПРИСТРОЇВ: ПОРІВНЯННЯ АПАРАТНО ПРОГРАМНИХ ЗАСОБІВ ШИФРУВАННЯ МОБІЛЬНОГО ЗВ’ЯЗКУ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2(26), 246–257. https://doi.org/10.28925/2663-4023.2024.26.687