Слайд 210110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110
10110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110
Угрозы безопасности мобильных устройств
Потеря или кража мобильного устройства, что подвергает риску данные
Перехват
![10110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110 10110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110110111011011110011010110011101010001110110110 Угрозы безопасности мобильных устройств Потеря или кража мобильного устройства, что](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/475551/slide-1.jpg)
данных, которые передаются по сетям wi-fi или 3G
Захват данных через соединения Bluetooth
Мобильные вирусы (включая вирусы электронной почты)
Слайд 3Распределение модификаций детектируемых объектов
![Распределение модификаций детектируемых объектов](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/475551/slide-2.jpg)
Слайд 4Рост числа известных модификаций (2004-2009)
![Рост числа известных модификаций (2004-2009)](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/475551/slide-3.jpg)
Слайд 5Возможности вредоносных программ
Распространение через Bluetooth, MMS
Отправка SMS
Заражение файлов
Возможность удаленно управлять смартфоном
Изменение или
![Возможности вредоносных программ Распространение через Bluetooth, MMS Отправка SMS Заражение файлов Возможность](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/475551/slide-4.jpg)
подмена иконок, системных приложений
Установка «ложных» или некорректных шрифтов, приложений
Борьба с антивирусами
Установка других вредоносных программ
Блокирование работы карт памяти
Кража информации
Распространение на сменных накопителях (флэш-картах)
Порча пользовательских данных
Отключение систем защиты, встроенных в ОС
Загрузка других файлов из интернета
Звонки на платные номера
Полиморфизм
Слайд 6Методы решения проблем безопасности
Защита паролем
Защита карт памяти
Шифрование файлов
Резервное копирование
Ограничения ПО
![Методы решения проблем безопасности Защита паролем Защита карт памяти Шифрование файлов Резервное копирование Ограничения ПО](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/475551/slide-5.jpg)
Слайд 7Обзор антивирусов на Android
![Обзор антивирусов на Android](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/475551/slide-6.jpg)
Слайд 8Kaspersky®Mobile Security 9
Поиск потерянного или украденного телефона
Защита контактов, фото и файлов от попадания в
![Kaspersky®Mobile Security 9 Поиск потерянного или украденного телефона Защита контактов, фото и](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/475551/slide-7.jpg)
чужие руки. Личные контакты, скрытые от любопытных глаз
Блокирование нежелательных звонков и SMS
Родительский контроль.
Защита телефона от мобильных вирусов и сетевых атак
Слайд 9Как обезопасить себя?
Устанавливать приложения только с официального маркета.
Проверять запрашивает ли
приложение доступ
![Как обезопасить себя? Устанавливать приложения только с официального маркета. Проверять запрашивает ли](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/475551/slide-8.jpg)
к
платным услугам.