Сертификация безопасности мобильных устройств быстро обновляется: ужесточаются требования к защите данных, аутентификации, сетевому стэку и управлению уязвимостями. Производителям и интеграторам важно отслеживать новые стандарты информационной безопасности для мобильной техники, адаптировать архитектуру, прошивки и приложения и своевременно проходить оценку соответствия мобильных устройств требованиям безопасности.
Ключевые нововведения в сертификациях мобильной техники за период
- Усиление требований к аппаратному корню доверия, безопасной загрузке и защищённому хранилищу ключей.
- Фокус на защите данных в состоянии покоя и при передаче, включая обязательное шифрование пользовательских и служебных данных.
- Уточнение требований к мобильным приложениям: работа с разрешениями, криптографией и удалённым управлением.
- Интеграция мобильных устройств в корпоративные профили рисков и сценарии удалённой работы.
- Развитие практик аудита и внедрения стандартов безопасности для мобильной инфраструктуры на уровне процессов.
- Сближение национальных схем сертификации с международными рекомендациями ISO/IEC, ETSI и 3GPP.
Новые требования безопасности для мобильных платформ и устройств
Под новыми требованиями безопасности понимают обновлённые критерии, по которым проводится сертификация безопасности мобильных устройств: смартфонов, планшетов, специализированных терминалов, встраиваемых модемов, IoT‑устройств с мобильной связью. Они охватывают аппаратную основу, прошивку, ОС, предустановленные приложения и механизмы удалённого администрирования.
Граница понятия важна: речь не только про криптографию, но и про управление жизненным циклом устройства, защищённую поставку ПО и возможность контролируемого стирания данных. Именно эти аспекты чаще всего всплывают при услугах по сертификации мобильных приложений и устройств, когда регулятор проверяет не только код, но и окружение.
На практике новые требования проявляются в ужесточении правил к:
- аппаратному корню доверия (Secure Element, TPM‑подобные решения, доверенные зоны процессора);
- модели прав и разрешений приложений, доступу к сенсорам и журналам;
- защите сетевого стэка: использование актуальных версий TLS, корректная валидация сертификатов, защита от downgrade‑атак;
- механизмам обновлений: проверка подписи, защита от отката версии, журналирование.
Для инженера это означает необходимость изначально проектировать систему так, чтобы последующая оценка соответствия мобильных устройств требованиям безопасности была встроена в архитектуру, а не добавлялась поверх уже готового продукта.
Обновления международных стандартов: влияние ISO/IEC, ETSI и 3GPP
Международные организации задают общую рамку, в которую затем «вписываются» национальные схемы сертификации безопасности мобильных устройств. Изменения в гидах и технических спецификациях приводят к корректировке методик испытаний, перечней уязвимостей и требований к документации.
- ISO/IEC: обновление общих требований к управлению информационной безопасностью, криптографическим механизмам и управлению ключами, расширение разделов, связанных с мобильными и облачными компонентами.
- ETSI: уточнение требований к защите сигнальных протоколов, SIM‑технологиям, eSIM и защищённому удалённому управлению профилями.
- 3GPP: развитие стандартов защиты пользовательских данных и сигнализации в сетях 4G/5G, включая требования к устройствам доступа и IoT‑модулям.
- Согласование терминологии и профилей угроз между стандартами для упрощения кросс‑сертификации и повторного использования отчётов по тестированию.
- Усиление требований к логированию событий безопасности и возможностям их удалённой агрегации для последующего аудита.
- Более чёткое разделение ролей: производитель чипсета, вендор устройства, разработчик ОС, интегратор и организация‑эксплуатант.
Эти изменения напрямую влияют на то, как формируются локальные стандарты информационной безопасности для мобильной техники: национальные органы часто основывают свои профили защиты и методики испытаний на обновлённых редакциях ISO/IEC, ETSI и 3GPP с минимальными модификациями.
Мини‑сценарии применения международных обновлений
- Интегратор корпоративной MDM‑системы сверяет актуальные требования ETSI к eSIM и обновляет политику управления профилями перед проектом в телеком‑компании.
- Разработчик модема для IoT смотрит последние спецификации 3GPP по защите сигнализации, чтобы не пришлось перерабатывать стек на этапе сертификации.
- Безопасник банка при выборе планшетов для отделений требует у поставщика сопоставление их решений с актуальными контролями ISO/IEC, чтобы упростить внутренний аудит и внедрение стандартов безопасности для мобильной инфраструктуры.
Модификации процедур подтверждения соответствия и аудитных сценариев
Помимо самих требований меняется и процесс подтверждения соответствия: испытательные лаборатории корректируют методики, расширяются сценарии атаки, уточняются критерии успешности тестов. Это критично учитывать при планировании сроков и бюджета на внедрение мобильного решения.
Типичные сценарии применения обновлённых процедур:
- Корпоративный парк смартфонов. При закупке новых устройств служба ИБ запрашивает у поставщика не только сертификат, но и отчёт по тестам, включая сценарии компрометации, работу средств контроля целостности и процедуры безопасного вывода устройств из эксплуатации.
- Мобильное приложение банка. При сертификации проверяется не только код приложения, но и взаимодействие с защищённым хранилищем на устройстве, поведение в рутованных средах, реакция на подмену сетевого трафика и бизнес‑логика обработки аномалий.
- Промышленный планшет. Для защищённых объектов добавляются сценарии проверки устойчивости к физическому вмешательству, атакам на портативные интерфейсы, а также анализ цепочки поставок прошивки.
- IoT‑шлюз с мобильным модемом. Сценарии испытаний включают тесты отказоустойчивости, восстановление после некорректных обновлений и проверку корректности применения политик шифрования в нестабильных сетях.
- Удалённый рабочий стол на планшете. В ходе аудита проверяются не только криптопротоколы, но и механизмы разделения профилей пользователя, защита от утечки скриншотов и логика блокировки при утере устройства.
Хорошая практика — заранее запросить у лаборатории актуальный перечень тестов и встроить его в внутренние чек‑листы, чтобы не обнаружить критичные разрывы на финишной прямой сертификации.
Последствия для прошивок, аппаратной архитектуры и мобильных приложений
Обновления требований приводят к пересмотру архитектуры на всех уровнях: от выбора чипсета до моделей доступа в пользовательском интерфейсе. Это даёт серьёзные плюсы с точки зрения управляемости рисков, но добавляет ограничения по совместимости, производительности и стоимости разработки.
Преимущества адаптации под новые требования
- Упрощение прохождения сертификации безопасности мобильных устройств в нескольких юрисдикциях за счёт ориентации на международные стандарты с самого начала.
- Лучший контроль над жизненным циклом устройств: предсказуемые обновления, прозрачные процедуры вывода из эксплуатации, понятные механизмы стирания данных.
- Снижение эксплуатационных рисков и инцидентов за счёт более строгих политик аутентификации пользователей и приложений.
- Повышение доверия заказчиков к услугам по сертификации мобильных приложений и устройств, которые демонстрируют соответствие современным практикам.
- Возможность повторного использования компонентов (криптобиблиотек, модулей безопасности ОС) в других продуктах с похожими требованиями.
Ограничения и типичные сложности
- Необходимость выбора аппаратных компонентов с поддержкой безопасной загрузки и защищённых элементов, что сужает пул поставщиков.
- Увеличение трудоёмкости разработки прошивок из‑за необходимости реализовывать строгие политики обновления и защиты от отката версий.
- Ограничения на использование некоторых сторонних библиотек и SDK, не соответствующих актуальным стандартам информационной безопасности для мобильной техники.
- Сложности с обеспечением обратной совместимости, особенно при миграции старых устройств и приложений на новые политики безопасности.
- Увеличение времени вывода продукта на рынок, если требования безопасности учитываются слишком поздно в процессе проектирования.
Практическая дорожная карта: шаги инженера по достижению соответствия
Для инженера и архитектора важно иметь понятную последовательность шагов, которая уменьшает риск доработок перед аудитом. Ошибки на ранних стадиях обходятся особенно дорого, когда инфраструктура уже почти развернута.
Типичные ошибки и устойчивые мифы

- «Сначала сделаем функционал, безопасность добавим потом». В результате новая архитектура не соответствует базовым требованиям, а оценка соответствия мобильных устройств требованиям безопасности выявляет критичные несовместимости. Безопасность и требования сертификации нужно закладывать в техническое задание.
- «Достаточно сертифицированного модуля шифрования». Реальные схемы сертификации проверяют всё: от загрузчика до журнала событий. Один сертифицированный компонент не гарантирует общий уровень безопасности системы.
- «Если прошла пен‑тест, значит, сертификация будет лёгкой». Технические тесты — только часть процесса. Значимую роль играют документация, описания процессов, управление инцидентами и обновлениями.
- «Формальный аудит не затронет реальные бизнес‑процессы». Современные схемы сертификации всё чаще затрагивают эксплуатацию: управление ключами, реагирование на инциденты и аудит и внедрение стандартов безопасности для мобильной инфраструктуры.
- «Можно обойтись без участия поставщиков чипсетов и ОС». Без их документации и поддержки зачастую невозможно доказать корректную реализацию безопасной загрузки, доверенной среды исполнения и защиты ключей.
Рекомендуемая упрощённая дорожная карта:
- Зафиксировать целевые стандарты и схемы сертификации, под которые проектируется решение.
- Построить модель угроз с учётом требований международных и национальных норм к мобильной технике.
- Выбрать аппаратную платформу и ОС с поддержкой необходимых механизмов безопасности.
- Заложить требования по логированию, обновлениям и управлению ключами в архитектуру и ТЗ.
- До начала формальной сертификации провести внутренний аудит реализации требований и закрыть выявленные разрывы.
Реальные кейсы: адаптация процессов сертификации в индустрии
Рассмотрим упрощённый кейс адаптации уже работающего мобильного решения в крупной компании под обновлённые требования. Цель — минимизировать изменения в пользовательском опыте при одновременном повышении уровня доверия регулятора и заказчиков.
Сценарий: корпоративное мобильное приложение и парк смартфонов
- Анализ текущего состояния: инвентаризация моделей устройств, версий ОС, используемых методов шифрования и аутентификации.
- Сопоставление с актуальными требованиями: составление матрицы «требование — реализация» с фиксацией разрывов.
- Быстрые доработки: включение шифрования хранилища, ужесточение политик PIN/биометрии, обновление версий криптопротоколов.
- Изменения в процессах: регламентация процедур выдачи и возврата устройств, обязательное удалённое стирание при утере, регулярный пересмотр перечня разрешённых приложений.
- Подготовка к формальной сертификации: сбор и оформление технической и эксплуатационной документации, предварительный аудит сторонним экспертом.
Результат — компания получает контролируемый процесс управления мобильными устройствами и приложениями, а подготовка к формальной сертификации занимает значительно меньше времени за счёт заранее учтённых требований.
Ответы на типовые практические запросы по сертификации и стандартам
Зачем нужны международные стандарты, если есть национальная сертификация?

Международные стандарты задают общую терминологию, профили угроз и базовые требования. Ориентируясь на них при проектировании, проще выходить на разные рынки и повторно использовать результаты тестов и документы в нескольких схемах сертификации.
Когда начинать готовиться к сертификации мобильного решения?
Подготовку стоит начинать на этапе формирования требований и выбора платформы. Минимум — до завершения архитектуры, чтобы избежать переделки базовых решений: механизмов загрузки, шифрования, аутентификации и удалённого управления устройствами.
Достаточно ли использовать только сертифицированные криптобиблиотеки?
Нет. Сертифицированная библиотека — лишь часть решения. Сертификация оценивает целостную систему: архитектуру, реализацию, процессы обновления и эксплуатации, а также то, как криптография встроена в общий поток обработки данных.
Нужно ли проходить сертификацию каждому обновлению мобильного приложения?

Обязательно — для мажорных изменений, затрагивающих безопасность или функционал, описанный в документации по сертификации. Для минорных исправлений возможны упрощённые процедуры, но это зависит от конкретной схемы и требований регулятора.
Как выбрать лабораторию или партнёра для сертификации мобильных устройств?
Смотрите на опыт именно в вашей категории продуктов, актуальные аккредитации и готовность поделиться примерным перечнем тестов до начала проекта. Важен и опыт проведения аудита мобильной инфраструктуры, а не только теоретические знания стандартов.
Можно ли использовать облачную инфраструктуру при жёстких требованиях к мобильной безопасности?
Можно, если облако и каналы связи спроектированы с учётом целевых стандартов и требований. Важно чётко разделить ответственность между поставщиком облака и вашей организацией и документально закрепить это в политике безопасности.

