<?xml version="1.0" encoding="UTF-8"?>
<article article-type="research-article" dtd-version="1.3" xml:lang="ru" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="https://metafora.rcsi.science/xsd_files/journal3.xsd">
  <front>
    <journal-meta>
      <journal-id journal-id-type="publisher-id">moitvivt</journal-id>
      <journal-title-group>
        <journal-title xml:lang="ru">Моделирование, оптимизация и информационные технологии</journal-title>
        <trans-title-group xml:lang="en">
          <trans-title>Modeling, Optimization and Information Technology</trans-title>
        </trans-title-group>
      </journal-title-group>
      <issn pub-type="epub">2310-6018</issn>
      <publisher>
        <publisher-name>Издательство</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="doi">10.26102/2310-6018/2025.48.1.031</article-id>
      <article-id pub-id-type="custom" custom-type="elpub">1831</article-id>
      <title-group>
        <article-title xml:lang="ru">Реализация теоретико-множественного подхода для получения численной оценки конфиденциальности данных при использовании модулей блокировки доступа к мобильным приложениям</article-title>
        <trans-title-group xml:lang="en">
          <trans-title>Implementation of a set-theoretic approach to obtain a numerical estimate of data privacy when using modules for blocking access to mobile applications</trans-title>
        </trans-title-group>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <contrib-id contrib-id-type="orcid">0000-0002-5950-7039</contrib-id>
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Шульженко</surname>
              <given-names>Анастасия Дмитриевна</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Shulzhenko</surname>
              <given-names>Anastasiia Dmitrievna</given-names>
            </name>
          </name-alternatives>
          <email>anastasija_dmitrievna@mail.ru</email>
          <xref ref-type="aff">aff-1</xref>
        </contrib>
        <contrib contrib-type="author">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Курпаченко</surname>
              <given-names>Даниил Максимович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Kurpachenko</surname>
              <given-names>Daniil Maksimovich</given-names>
            </name>
          </name-alternatives>
          <xref ref-type="aff">aff-2</xref>
        </contrib>
        <contrib contrib-type="author">
          <name-alternatives>
            <name name-style="eastern" xml:lang="ru">
              <surname>Савельев</surname>
              <given-names>Максим Феликсович</given-names>
            </name>
            <name name-style="western" xml:lang="en">
              <surname>Saveliev</surname>
              <given-names>Maxim Felixovich</given-names>
            </name>
          </name-alternatives>
          <email>mfsavelev@etu.ru</email>
          <xref ref-type="aff">aff-3</xref>
        </contrib>
      </contrib-group>
      <aff-alternatives id="aff-1">
        <aff xml:lang="ru">Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" имени В.И. Ульянова (Ленина)</aff>
        <aff xml:lang="en">Saint Petersburg State Electrotechnical University "LETI" named after V.I. Ulyanov (Lenin)</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-2">
        <aff xml:lang="ru">Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" имени В.И. Ульянова (Ленина)</aff>
        <aff xml:lang="en">Saint Petersburg State Electrotechnical University "LETI" named after V.I. Ulyanov (Lenin)</aff>
      </aff-alternatives>
      <aff-alternatives id="aff-3">
        <aff xml:lang="ru">Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" имени В.И. Ульянова (Ленина)</aff>
        <aff xml:lang="en">Saint Petersburg State Electrotechnical University "LETI" named after V.I. Ulyanov (Lenin)</aff>
      </aff-alternatives>
      <pub-date pub-type="epub">
        <day>01</day>
        <month>01</month>
        <year>2026</year>
      </pub-date>
      <volume>1</volume>
      <issue>1</issue>
      <elocation-id>10.26102/2310-6018/2025.48.1.031</elocation-id>
      <permissions>
        <copyright-statement>Copyright © Авторы, 2026</copyright-statement>
        <copyright-year>2026</copyright-year>
        <license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This work is licensed under a Creative Commons Attribution 4.0 International License</license-p>
        </license>
      </permissions>
      <self-uri xlink:href="https://moitvivt.ru/ru/journal/article?id=1831"/>
      <abstract xml:lang="ru">
        <p>В работе рассматривается проблема оценки конфиденциальности данных при использовании модулей блокировки доступа к мобильным приложениям. Для примера были выбраны мессенджеры на платформе iOS17. Актуальность исследования обусловлена необходимостью повышения уровня защиты пользовательских данных в условиях растущих угроз информационной безопасности. Основной целью является получение численной оценки. Достижение цели показано на примере сравнительного анализа конфиденциальности данных, обеспечиваемой средствами блокировки приложений VK, Telegram и WhatsApp. Для достижения цели использовались методы теоретико-множественного анализа и экспертных оценок. Были выделены ключевые параметры обеспечения конфиденциальности (тип и длина кода блокировки, использование биометрии, время автоблокировки и др.), нормализованные в диапазоне [0,10]. Итоговая оценка рассчитывалась как сумма значений частных показателей для каждого приложения. Результаты показали, что Telegram обеспечивает наиболее высокий уровень конфиденциальности благодаря возможности использования более сложных кодов блокировки и строгим настройкам защиты. VK уступает Telegram по ряду параметров, но демонстрирует лучшие результаты по сравнению с WhatsApp, если только все параметры не выключены принудительно. Выводы исследования могут быть применены для совершенствования механизмов защиты данных в мобильных приложениях, а предложенный подход – для дальнейших исследований в области информационной безопасности.</p>
      </abstract>
      <trans-abstract xml:lang="en">
        <p>This paper considers the problem of assessing the confidentiality of data when using modules for blocking access to mobile applications. Messengers on the iOS17 platform were selected as an example. The relevance of the study is due to the need to increase the level of protection of user data in the face of growing threats to information security. The main goal is to obtain a numerical estimate, and the achievement of the goal is shown using the example of a comparative analysis of the confidentiality of data provided by the means of blocking applications VK, Telegram and WhatsApp. To achieve the goal, the methods of set-theoretical analysis and expert assessments were used. Key parameters for ensuring confidentiality (type and length of the lock code, use of biometrics, auto-lock time, etc.) were identified, normalized in the range [0,10]. The final score was calculated as the sum of the values of particle values for each application. The results showed that Telegram provides the highest level of confidentiality due to the ability to use more complex lock codes and strict security settings. VK is inferior to Telegram in a number of parameters, but demonstrates better results compared to WhatsApp, unless all parameters are forcibly disabled. The findings of the study can be used to improve data protection mechanisms in mobile applications, and the proposed methodology can be used for further research in the field of information security.</p>
      </trans-abstract>
      <kwd-group xml:lang="ru">
        <kwd>конфиденциальность данных</kwd>
        <kwd>блокировка доступа</kwd>
        <kwd>пин-лок</kwd>
        <kwd>оценка конфиденциальности</kwd>
        <kwd>безопасность мессенджеров</kwd>
        <kwd>персональные данные</kwd>
        <kwd>теоретико-множественный анализ</kwd>
        <kwd>автоблокировка приложений</kwd>
        <kwd>скрытие содержимого уведомлений</kwd>
        <kwd>защита пользовательских данных</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>data privacy</kwd>
        <kwd>access blocking</kwd>
        <kwd>PIN lock</kwd>
        <kwd>privacy assessment</kwd>
        <kwd>messenger security</kwd>
        <kwd>personal data</kwd>
        <kwd>set-theoretic analysis</kwd>
        <kwd>application auto-locking</kwd>
        <kwd>notification content hiding</kwd>
        <kwd>user data protection</kwd>
      </kwd-group>
      <funding-group>
        <funding-statement xml:lang="ru">Исследование выполнено без спонсорской поддержки.</funding-statement>
        <funding-statement xml:lang="en">The study was performed without external funding.</funding-statement>
      </funding-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <title>References</title>
      <ref id="cit1">
        <label>1</label>
        <mixed-citation xml:lang="ru">Коренева А.М., Саварин И. Сравнительный обзор безопасности популярных корпоративных мессенджеров. Инженерный вестник Дона. 2024;(8):19–40.</mixed-citation>
      </ref>
      <ref id="cit2">
        <label>2</label>
        <mixed-citation xml:lang="ru">Клюева А.А., Пальчастая А.Р. Сравнительный анализ шифрования в мессенджерах. В сборнике: 75-я научно-техническая конференция учащихся, студентов и магистрантов: Тезисы докладов: Часть 4, 22–27 апреля 2024 года, Минск, Беларусь. Минск: БГТУ; 2024. С. 159.</mixed-citation>
      </ref>
      <ref id="cit3">
        <label>3</label>
        <mixed-citation xml:lang="ru">Kausar N., Din I.U., Khan M.A., Almogren A., Kim B.-S. GRA-PIN: A Graphical and PIN-Based Hybrid Authentication Approach for Smart Devices. Sensors. 2022;22(4). https://doi.org/10.3390/s22041349</mixed-citation>
      </ref>
      <ref id="cit4">
        <label>4</label>
        <mixed-citation xml:lang="ru">Lal N.A., Prasad S., Farik M. A Review Of Authentication Methods. International Journal of Scientific &amp; Technology Research. 2016;5(11):246–249.</mixed-citation>
      </ref>
      <ref id="cit5">
        <label>5</label>
        <mixed-citation xml:lang="ru">Hayashi V.T., Ruggiero W.V. Hands-Free Authentication for Virtual Assistants with Trusted IoT Device and Machine Learning. Sensors. 2022;22(4). https://doi.org/10.3390/s22041325</mixed-citation>
      </ref>
      <ref id="cit6">
        <label>6</label>
        <mixed-citation xml:lang="ru">Senbagavalli M., Debnathb S., Ramalakshmi K. Secret key verification techniques for graphical password authentication system to avoid shoulder surfing. Topics in Intelligent Computing and Industry Design. 2022;3(3):172–177. http://doi.org/10.26480/icpesd.03.2022.172.177</mixed-citation>
      </ref>
      <ref id="cit7">
        <label>7</label>
        <mixed-citation xml:lang="ru">Rodriguez R.A., Spring J., Volovik D. Visual authentication and authorization for mobile devices. US Patent, No. US8850541B2. 2014.</mixed-citation>
      </ref>
      <ref id="cit8">
        <label>8</label>
        <mixed-citation xml:lang="ru">Methenitis M. System and method for enhancing device passcode security. US Patent, No. US8850603B2. 2014.</mixed-citation>
      </ref>
      <ref id="cit9">
        <label>9</label>
        <mixed-citation xml:lang="ru">Azenkot S., Rector K., Ladner R.E., Wobbrock J.O. PassChords: Secure Multi-Touch Authentication for Blind People. In: ASSETS '12: Proceedings of the 14th International ACM SIGACCESS Conference on Computers and Accessibility, 22–24 October 2012, Boulder, USA. ACM; 2013. pp. 159–166. https://doi.org/10.1145/2384916.2384945</mixed-citation>
      </ref>
      <ref id="cit10">
        <label>10</label>
        <mixed-citation xml:lang="ru">Harbach M., De Luca A., Egelman S. The Anatomy of Smartphone Unlocking: A Field Study of Android Lock Screens. In: CHI '16: Proceedings of the 2016 CHI Conference on Human Factors in Computing Systems, 07–12 May 2016,  San Jose, USA. New York: Association for Computing Machinery; 2016. pp. 4806–4817. https://doi.org/10.1145/2858036.2858267</mixed-citation>
      </ref>
    </ref-list>
    <fn-group>
      <fn fn-type="conflict">
        <p>The authors declare that there are no conflicts of interest present.</p>
      </fn>
    </fn-group>
  </back>
</article>