Коротко: как написать ВКР по теме «Анализ безопасности мобильных приложений и разработка рекомендаций по их укреплению.»
ВКР по теме «Анализ безопасности мобильных приложений» в МТИ требует глубокого исследования уязвимостей (OWASP Mobile Top 10), применения методов статического и динамического анализа, а также разработки конкретных рекомендаций по защите. Работа включает анализ реального приложения, моделирование угроз, экономическое обоснование мер и соответствует ГОСТ 34.602-2020 и методичке МТИ.
Нужен разбор вашей темы Анализ безопасности мобильных приложений и разработка рекомендаций по их укреплению.? Получите бесплатную консультацию: @Diplomit | +7 (987) 915-99-32 (WhatsApp)
Диплом (ВКР) Анализ безопасности мобильных приложений и разработка рекомендаций по их укреплению.
Актуальность темы
Количество мобильных приложений в мире превысило 6 миллиардов (Statista, 2025). При этом 71% из них имеют критические уязвимости, связанные с небезопасным хранением данных, слабой аутентификацией или отсутствием шифрования (OWASP Mobile Security Project, 2024). В России за 2024 год зафиксировано более 120 тысяч атак через мобильные приложения — рост на 40% по сравнению с 2023 годом (отчёт ФСТЭК).
Особенно уязвимы приложения в финансовой сфере, здравоохранении и госуслугах. Утечка данных одного пользователя обходится компании в среднем в 2.8 млн рублей (по данным АНО «ЦИФРА», 2024). Это делает анализ безопасности не просто технической задачей, а необходимым элементом цифровой стратегии.
Цель и задачи
Цель: повышение уровня защищённости мобильного приложения за счёт системного анализа уязвимостей и разработки практических рекомендаций по их устранению.
Задачи:
- Проанализировать архитектуру выбранного мобильного приложения.
- Выявить уязвимости по методологии OWASP Mobile Top 10.
- Провести статический и динамический анализ кода (SAST/DAST).
- Моделировать сценарии атак (Threat Modeling).
- Разработать рекомендации по устранению выявленных рисков.
- Оценить экономическую эффективность внедрения мер безопасности.
Задачи соответствуют структуре аналитической и проектной глав методички МТИ по направлению 09.03.02.
Объект и предмет
- Объект: мобильное приложение для управления личными финансами (на примере приложения «Финансовый помощник» или аналога).
- Предмет: процессы обработки и хранения персональных данных в мобильном приложении.
Объект — это то, на чём проводится исследование. Предмет — конкретная сфера, которую вы анализируете. Не путайте: объект не может быть «информационной безопасностью» — это слишком абстрактно.
Ожидаемые результаты и практическая значимость
Результаты:
- Отчёт по уязвимостям с приоритизацией (CVSS-оценка).
- Рекомендации по устранению рисков с примерами кода.
- Модель угроз (на основе STRIDE или PASTA).
- Оценка TCO внедрения мер безопасности.
Практическая значимость: снижение риска утечки данных на 60–80%, соответствие требованиям 152-ФЗ «О персональных данных», повышение доверия пользователей.
Рекомендуемая структура дипломной работы
| Раздел ВКР | Рекомендуемый объем |
|---|---|
| Введение | 3–5 страниц |
| Аналитическая глава (1) | 25–30 страниц |
| Проектная часть (2) | 30–40 страниц |
| Экономическая глава (3) | 15–20 страниц |
| Заключение | 2–3 страницы |
Пример введения для МТИ
Рост числа мобильных приложений сопровождается увеличением количества кибератак. В 2024 году 68% утечек данных в секторе МФО произошли через уязвимости в мобильных клиентах (отчёт ФСТЭК, 2024). Это подтверждает необходимость системного подхода к анализу безопасности.
Объектом исследования выступает мобильное приложение «Финансовый помощник» — инструмент для учёта личных расходов. Предмет — процессы обработки и хранения персональных данных. Цель — разработка рекомендаций по укреплению безопасности приложения.
Задачи включают анализ архитектуры, выявление уязвимостей по OWASP Mobile Top 10, моделирование угроз и экономическую оценку мер защиты. Работа основана на ГОСТ Р 34.602-2020 и методических указаниях МТИ.
Этапы анализа безопасности мобильных приложений
1. Выбор приложения
Лучше взять open-source приложение (например, из GitHub) или условное коммерческое (с оговоркой о конфиденциальности). Пример: Open Wallet — приложение для учёта расходов.
2. Сбор информации (Recon)
Используйте:
adb logcat— для просмотра логовapktool d app.apk— для декомпиляцииfrida-trace— для динамического анализа вызовов
3. Статический анализ (SAST)
Инструменты:
- SonarQube + плагин для Android
- MobSF (Mobile Security Framework) — бесплатно, с открытым кодом
Пример уязвимости: хранение токена в SharedPreferences без шифрования.
// Уязвимый код
SharedPreferences prefs = getSharedPreferences("auth", MODE_PRIVATE);
prefs.edit().putString("token", "abc123").apply(); // НЕТ ШИФРОВАНИЯ!
4. Динамический анализ (DAST)
Используйте:
- Burp Suite — для перехвата трафика
- Objection — для рантайм-анализа
Проверьте: передаётся ли трафик по HTTPS, есть ли pinning, как обрабатываются ошибки.
5. Моделирование угроз
Примените методологию STRIDE:
| Тип угрозы | Пример | Рекомендация |
|---|---|---|
| Подделка (Spoofing) | Фейковый экран входа | Двухфакторная аутентификация |
| Раскрытие (Information Disclosure) | Логи с токенами | Отключение логов в релизе |
| Отказ в обслуживании (DoS) | Перегрузка API | Rate limiting на сервере |
Застряли на этапе анализа уязвимостей? Наши эксперты по Информационные системы и технологии помогут разобраться. Написать в Telegram или +7 (987) 915-99-32 (WhatsApp)
Типичные ошибки студентов
⚠️ Типичные ошибки при написании Анализ безопасности мобильных приложений и разработка рекомендаций по их укреплению.
- Ошибка: Обобщённые рекомендации без привязки к коду → Решение: Всегда приводите примеры исправлений (до/после).
- Ошибка: Использование устаревших стандартов (например, OWASP 2016) → Как проверить: Скачайте актуальный OWASP Mobile Top 10:2024.
- Ошибка: Отсутствие экономической оценки → Чек-лист: Включите TCO, ROI, срок окупаемости мер.
- Ошибка: Нет модели угроз → Решение: Добавьте таблицу STRIDE или диаграмму PASTA.
Что проверить перед сдачей
✅ Чек-лист перед защитой Анализ безопасности мобильных приложений и разработка рекомендаций по их укреплению.
- □ Все задачи из введения выполнены и отражены в заключении
- □ Код/схемы соответствуют ТЗ и методичке МТИ
- □ Уникальность >75% по Антиплагиат.ВУЗ (настройки вуза)
- □ Источники оформлены по ГОСТ Р 7.0.100-2018
- □ Экономический расчёт содержит реальные данные, а не шаблоны
- □ В приложении есть фрагменты кода, отчёты MobSF, скриншоты Burp Suite
Частые вопросы студентов
Частые вопросы по теме «Анализ безопасности мобильных приложений и разработка рекомендаций по их укреплению.»
- В: Сколько страниц должна быть практическая часть? О: В МТИ практическая часть (глава 2) — 30–40 страниц. Включите диаграммы, код, результаты анализа.
- В: Нужен ли реальный код в приложении? О: Да. Добавьте фрагменты уязвимого и исправленного кода, отчёты инструментов анализа.
- В: Как проверить уникальность перед сдачей? О: Используйте Антиплагиат.ВУЗ с настройками вашего вуза. Проверяйте не только текст, но и код.
- В: Можно ли использовать open-source приложение? О: Да, это даже рекомендуется. Укажите ссылку на репозиторий в списке литературы.
- В: Нужно ли согласие компании на анализ? О: Если приложение не ваше — достаточно публичной лицензии (например, MIT). Укажите в работе: «анализ проводился в образовательных целях».
Можно ли использовать готовые решения в ВКР?
Да, но с адаптацией. Например, можно взять open-source приложение, проанализировать его и предложить улучшения. Главное — показать собственный анализ, а не просто описать чужой код. Уникальность должна быть выше 75%.
Сколько страниц должна быть практическая часть?
Практическая часть — глава 2 — должна занимать 30–40 страниц. Включите: архитектуру приложения, результаты SAST/DAST, модель угроз, рекомендации с примерами кода. В приложении разместите полные отчёты.
Можно ли использовать open-source решения?
Да, это даже предпочтительнее. Выберите приложение с лицензией MIT или Apache. Проведите полноценный анализ, покажите уязвимости и предложите исправления. Это демонстрирует практические навыки и соответствует требованиям МТИ.
Требования к списку литературы МТИ
Список оформляется по ГОСТ Р 7.0.100-2018. Включите:
- OWASP Mobile Security Project. Mobile Top 10 Risks 2024. — https://owasp.org/www-project-mobile-top-10/
- ФСТЭК России. Отчёт о киберугрозах в мобильной среде, 2024. — https://fstec.ru
- ГОСТ Р 34.602-2020. Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы.
Нужна помощь с защитой Анализ безопасности мобильных приложений и разработка рекомендаций по их укреплению.?
Наши эксперты — практики в сфере Информационные системы и технологии. Подготовим работу с глубоким анализом, реальными примерами и расчётами, готовую к защите в МТИ.
Что вы получите: соответствие методичке вуза, гарантию оригинальности от 75%, сопровождение до защиты.
Ответим в течение 10 минут. Консультация бесплатна.






















