В даній статі визначено, щоиминачені об'єктами захисту є інформація, яка міститься та обробляється на мобільному телефоні, права власника цієї інформації та власника мобільного пристрою, права користувача.Виявлено слабкі місця, що притаманні OS Android, з точки зору безпеки інформації, як технічні (виток інформації технічними каналами), так і фізичні (можливість зчитати інформацію з дисплею). Визначені типи даних, які відносяться до інформації з обмеженим доступом та потребують захисту від зловмисника. Досліджено вбудоване в систему, та додаткове програмне забезпечення, що було розробленно для захисту інформації від зловмисника для мобільних пристроїв. Проаналізувавши дане програмне забезпечення, визначено рівні безпеки даних засобів. В результаті визначили, що вбудовані засоби є досить зручними, але лише від зовнішніх атак, тоді коли від внутрішніх атак, таких як віруси, більш ефективним є додаткове програмне забезпечення.
В данной статье определены объекты защиты информации, которые содержатся и обрабатываются на мобильном телефоне, права владельца этой информации, владельца мобильного и права пользователя. Найдены слабые места, которые характерны OS Android, с точки зрения безопасности информации, как технические (выток информации техническими каналам), так и физические (возможность считать информацию с дисплея) Определены типы данных, которые относятся к информации с ограниченным доступом, и нуждаются в защитеот злоумышленника. Исследованы встроенное в систему, и дополнительное программное обеспечение, которое было разработано для защиты информации от нарушителя, для мобильных телефонов. Проанализировавши данные программные продукты, определены уровни безопасности данных средств. В результате, было определенно, что встроенные средства достаточно удобные, но лишь от внешних атак, тогда как от внутренних атак, таких ,как вирусы, более эффективными будут дополнительные программные обеспечения.
In this article defined that the objects of the protection are the information contained and processed in the mobile, the rights of the owner og these information,the owner of this device and the rights of the user. Revealed the technical and physical weaknesses which are appropriate for in Android OS. Revealed types of data related to restricted information and needed to protection from intruders. Researched built into the system and additional software that was designed for the protection of information against the attacker for mobile devices. After analyzing this software, defined the levels of protection these products. As a result, determined that the built-in is rather convenient, but only from external attacks, then when from internal attacks such as viruses, more effective is additional software.