Avaliação do impacto de segurança de dispositivos móveis via abordagem fuzzy
Ano de defesa: | 2019 |
---|---|
Autor(a) principal: | |
Orientador(a): | |
Banca de defesa: | , , , , |
Tipo de documento: | Dissertação |
Tipo de acesso: | Acesso aberto |
Idioma: | por |
Instituição de defesa: |
Universidade Tecnológica Federal do Paraná
Curitiba |
Programa de Pós-Graduação: |
Programa de Pós-Graduação em Computação Aplicada
|
Departamento: |
Não Informado pela instituição
|
País: |
Brasil
|
Palavras-chave em Português: | |
Área do conhecimento CNPq: | |
Link de acesso: | http://repositorio.utfpr.edu.br/jspui/handle/1/4565 |
Resumo: | Smartphones e tablets são equipamentos comumente utilizados para fins pessoais quanto para atividades voltadas ao trabalho. O número de empresas que adotam a política de permitir que seus usuários utilizem seus próprios equipamentos para realizar atividades pessoais e laborais é crescente. Esta política, denominada Bring Your Own Device (BYOD), oferece vantagens como redução de custos na aquisição de equipamentos por parte da empresa, aumento da mobilidade e produtividade. Entretanto, a adoção do BYOD oferece riscos, pois estes equipamentos podem possuir configurações customizáveis do sistema operacional demasiadamente permissivas e também armazenar informações de alta relevância. Desta forma, as configurações customizáveis do sistema operacional do dispositivo móvel podem impactar diretamente na segurança do aparelho e como consequência, ameaças digitais como malware, furto de dados e prejuízo financeiro podem ocorrer. Neste trabalho é proposto a coleta e avaliação dos parâmetros das configurações customizáveis do sistema operacional aliada à quantificação dos dados armazenados pelo usuário no dispositivo móvel. Desta forma, pode-se avaliar o impacto de segurança oferecido pelo equipamento e assim, qualificá-lo à acessar informações corporativas cuja relevância é compatível com o grau de impacto de segurança apresentado pelo aparelho. Para validar a proposta, o aplicativo Fuzzy BYOD (FBYOD) foi desenvolvido. Este aplicativo utiliza a lógica fuzzy como componente principal para a análise dos equipamentos. O FBYOD foi avaliado em ambiente corporativo não simulado, onde dispositivos móveis executam o sistema operacional Android e são compatíveis com a política de BYOD. Os resultados obtidos demonstram a eficácia da proposta e também revelam que usuários negligenciam aspectos importantes de segurança e que adicionalmente, quantidades de arquivos acima da média reportada pela literatura são armazenadas nos dispositivos. |
id |
UTFPR-12_ceec628c9c5ea4633a30fa812617ab61 |
---|---|
oai_identifier_str |
oai:repositorio.utfpr.edu.br:1/4565 |
network_acronym_str |
UTFPR-12 |
network_name_str |
Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) |
repository_id_str |
|
spelling |
2019-11-14T20:18:33Z2019-11-14T20:18:33Z2019-08-13UHLIG, Paulo Roberto. Avaliação do impacto de segurança de dispositivos móveis via abordagem fuzzy. 2019. Dissertação (Mestrado em Computação Aplicada) - Universidade Tecnológica Federal do Paraná, Curitiba, 2019.http://repositorio.utfpr.edu.br/jspui/handle/1/4565Smartphones e tablets são equipamentos comumente utilizados para fins pessoais quanto para atividades voltadas ao trabalho. O número de empresas que adotam a política de permitir que seus usuários utilizem seus próprios equipamentos para realizar atividades pessoais e laborais é crescente. Esta política, denominada Bring Your Own Device (BYOD), oferece vantagens como redução de custos na aquisição de equipamentos por parte da empresa, aumento da mobilidade e produtividade. Entretanto, a adoção do BYOD oferece riscos, pois estes equipamentos podem possuir configurações customizáveis do sistema operacional demasiadamente permissivas e também armazenar informações de alta relevância. Desta forma, as configurações customizáveis do sistema operacional do dispositivo móvel podem impactar diretamente na segurança do aparelho e como consequência, ameaças digitais como malware, furto de dados e prejuízo financeiro podem ocorrer. Neste trabalho é proposto a coleta e avaliação dos parâmetros das configurações customizáveis do sistema operacional aliada à quantificação dos dados armazenados pelo usuário no dispositivo móvel. Desta forma, pode-se avaliar o impacto de segurança oferecido pelo equipamento e assim, qualificá-lo à acessar informações corporativas cuja relevância é compatível com o grau de impacto de segurança apresentado pelo aparelho. Para validar a proposta, o aplicativo Fuzzy BYOD (FBYOD) foi desenvolvido. Este aplicativo utiliza a lógica fuzzy como componente principal para a análise dos equipamentos. O FBYOD foi avaliado em ambiente corporativo não simulado, onde dispositivos móveis executam o sistema operacional Android e são compatíveis com a política de BYOD. Os resultados obtidos demonstram a eficácia da proposta e também revelam que usuários negligenciam aspectos importantes de segurança e que adicionalmente, quantidades de arquivos acima da média reportada pela literatura são armazenadas nos dispositivos.Smartphones and tablets are commonly used equipment for personal purposes as well as for work-oriented activities. The number of companies that adopt the policy of allowing their users to use their own equipment to carry out personal and work activities is increasing. This policy, called Bring Your Own Device (BYOD), offers advantages such as reduced costs in the acquisition of equipment by the company, increased mobility and productivity. However, the adoption of BYOD offers risks because these devices may have operating system¿s customizable configurations that are too permissive and also they may store highly relevant information. In this way, the customizable settings of the mobile device¿s operating system can directly impact on the security of the equipment and as a consequence, digital threats such as malware, data theft and financial loss might occur. In this work it is proposed the collection and evaluation of the parameters of the operating system¿s customizable configurations allied to the quantification of the data stored by the user in the mobile device. In this way, it is possible to evaluate the security impact offered by the equipment and thus, qualify it to access corporate information whose relevance is compatible with the degree of security impact presented by the device. To validate the proposal, the Fuzzy BYOD (FBYOD) application was developed. This application uses fuzzy logic as the main component for the analysis of equipment. FBYOD has been evaluated in a non-simulated corporate environment where mobile devices run Android operating system and are compliant with BYOD policy. The results obtained demonstrate the effectiveness of the proposal and also reveal that users neglect important aspects of security and that in addition, above-average amounts of files, which is reported in the literature, are stored in the devices.porUniversidade Tecnológica Federal do ParanáCuritibaPrograma de Pós-Graduação em Computação AplicadaUTFPRBrasilCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::SISTEMAS DE INFORMACAOCiência da ComputaçãoComputaçãoComputação móvel - Medidas de segurançaComputadores de bolso - Medidas de segurançaAplicativos móveis - DesenvolvimentoSistemas operacionais (Computadores) - AvaliaçãoLógica difusaProteção de dadosCrime por computador - PrevençãoEmpresas - Redes de computadores - Medidas de segurançaMétodos de simulaçãoComputer scienceMobile computing - Security measuresPocket computers - Security measuresMobile apps - DevelopmentOperating systems (Computers) - Rating ofFuzzy logicData protectionComputer crimes - PreventionBusiness enterprises - Computer network - Security measuresSimulation methodsAvaliação do impacto de segurança de dispositivos móveis via abordagem fuzzySecurity impact evaluation of mobile devices using fuzzy approachinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisCuritibaNacamura Júnior, Luizhttp://lattes.cnpq.br/7319201804384288Nacamura Júnior, Luizhttp://lattes.cnpq.br/7319201804384288Vendramin, Ana Cristina Barreiras Kochemhttp://lattes.cnpq.br/3005557336605080Fonseca, Mauro Sergio Pereirahttp://orcid.org/0000-0003-1604-0915http://lattes.cnpq.br/6534637358360971Santin, Altair Olivohttps://orcid.org/0000-0002-2341-2177http://lattes.cnpq.br/9604696592563769Maziero, Carlos Albertohttp://lattes.cnpq.br/5659788852261811https://orcid.org/0000-0003-4197-8841http://lattes.cnpq.br/4575038555822201Uhlig, Paulo Robertoinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT))instname:Universidade Tecnológica Federal do Paraná (UTFPR)instacron:UTFPRLICENSElicense.txtlicense.txttext/plain; charset=utf-81290http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/4565/3/license.txtb9d82215ab23456fa2d8b49c5df1b95bMD53ORIGINALCT_PPGCA_M_Uhlig,_Paulo_Roberto_2019.pdfCT_PPGCA_M_Uhlig,_Paulo_Roberto_2019.pdfapplication/pdf2178857http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/4565/2/CT_PPGCA_M_Uhlig%2c_Paulo_Roberto_2019.pdfaae62faec8d833dc37da0141acaf4985MD52TEXTCT_PPGCA_M_Uhlig,_Paulo_Roberto_2019.pdf.txtCT_PPGCA_M_Uhlig,_Paulo_Roberto_2019.pdf.txtExtracted texttext/plain172544http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/4565/4/CT_PPGCA_M_Uhlig%2c_Paulo_Roberto_2019.pdf.txtf22021d19b53dacb6bbbb05ab30feb11MD54THUMBNAILCT_PPGCA_M_Uhlig,_Paulo_Roberto_2019.pdf.jpgCT_PPGCA_M_Uhlig,_Paulo_Roberto_2019.pdf.jpgGenerated Thumbnailimage/jpeg1267http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/4565/5/CT_PPGCA_M_Uhlig%2c_Paulo_Roberto_2019.pdf.jpgbb49cb6af0fac555c89a36301eb33fdaMD551/45652019-11-15 04:00:45.638oai:repositorio.utfpr.edu.br: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ório de PublicaçõesPUBhttp://repositorio.utfpr.edu.br:8080/oai/requestopendoar:2019-11-15T06:00:45Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) - Universidade Tecnológica Federal do Paraná (UTFPR)false |
dc.title.pt_BR.fl_str_mv |
Avaliação do impacto de segurança de dispositivos móveis via abordagem fuzzy |
dc.title.alternative.pt_BR.fl_str_mv |
Security impact evaluation of mobile devices using fuzzy approach |
title |
Avaliação do impacto de segurança de dispositivos móveis via abordagem fuzzy |
spellingShingle |
Avaliação do impacto de segurança de dispositivos móveis via abordagem fuzzy Uhlig, Paulo Roberto CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::SISTEMAS DE INFORMACAO Computação Computação móvel - Medidas de segurança Computadores de bolso - Medidas de segurança Aplicativos móveis - Desenvolvimento Sistemas operacionais (Computadores) - Avaliação Lógica difusa Proteção de dados Crime por computador - Prevenção Empresas - Redes de computadores - Medidas de segurança Métodos de simulação Computer science Mobile computing - Security measures Pocket computers - Security measures Mobile apps - Development Operating systems (Computers) - Rating of Fuzzy logic Data protection Computer crimes - Prevention Business enterprises - Computer network - Security measures Simulation methods Ciência da Computação |
title_short |
Avaliação do impacto de segurança de dispositivos móveis via abordagem fuzzy |
title_full |
Avaliação do impacto de segurança de dispositivos móveis via abordagem fuzzy |
title_fullStr |
Avaliação do impacto de segurança de dispositivos móveis via abordagem fuzzy |
title_full_unstemmed |
Avaliação do impacto de segurança de dispositivos móveis via abordagem fuzzy |
title_sort |
Avaliação do impacto de segurança de dispositivos móveis via abordagem fuzzy |
author |
Uhlig, Paulo Roberto |
author_facet |
Uhlig, Paulo Roberto |
author_role |
author |
dc.contributor.advisor1.fl_str_mv |
Nacamura Júnior, Luiz |
dc.contributor.advisor1Lattes.fl_str_mv |
http://lattes.cnpq.br/7319201804384288 |
dc.contributor.referee1.fl_str_mv |
Nacamura Júnior, Luiz |
dc.contributor.referee1Lattes.fl_str_mv |
http://lattes.cnpq.br/7319201804384288 |
dc.contributor.referee2.fl_str_mv |
Vendramin, Ana Cristina Barreiras Kochem |
dc.contributor.referee2Lattes.fl_str_mv |
http://lattes.cnpq.br/3005557336605080 |
dc.contributor.referee3.fl_str_mv |
Fonseca, Mauro Sergio Pereira |
dc.contributor.referee3ID.fl_str_mv |
http://orcid.org/0000-0003-1604-0915 |
dc.contributor.referee3Lattes.fl_str_mv |
http://lattes.cnpq.br/6534637358360971 |
dc.contributor.referee4.fl_str_mv |
Santin, Altair Olivo |
dc.contributor.referee4ID.fl_str_mv |
https://orcid.org/0000-0002-2341-2177 |
dc.contributor.referee4Lattes.fl_str_mv |
http://lattes.cnpq.br/9604696592563769 |
dc.contributor.referee5.fl_str_mv |
Maziero, Carlos Alberto |
dc.contributor.referee5Lattes.fl_str_mv |
http://lattes.cnpq.br/5659788852261811 |
dc.contributor.authorID.fl_str_mv |
https://orcid.org/0000-0003-4197-8841 |
dc.contributor.authorLattes.fl_str_mv |
http://lattes.cnpq.br/4575038555822201 |
dc.contributor.author.fl_str_mv |
Uhlig, Paulo Roberto |
contributor_str_mv |
Nacamura Júnior, Luiz Nacamura Júnior, Luiz Vendramin, Ana Cristina Barreiras Kochem Fonseca, Mauro Sergio Pereira Santin, Altair Olivo Maziero, Carlos Alberto |
dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::SISTEMAS DE INFORMACAO |
topic |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::SISTEMAS DE INFORMACAO Computação Computação móvel - Medidas de segurança Computadores de bolso - Medidas de segurança Aplicativos móveis - Desenvolvimento Sistemas operacionais (Computadores) - Avaliação Lógica difusa Proteção de dados Crime por computador - Prevenção Empresas - Redes de computadores - Medidas de segurança Métodos de simulação Computer science Mobile computing - Security measures Pocket computers - Security measures Mobile apps - Development Operating systems (Computers) - Rating of Fuzzy logic Data protection Computer crimes - Prevention Business enterprises - Computer network - Security measures Simulation methods Ciência da Computação |
dc.subject.por.fl_str_mv |
Computação Computação móvel - Medidas de segurança Computadores de bolso - Medidas de segurança Aplicativos móveis - Desenvolvimento Sistemas operacionais (Computadores) - Avaliação Lógica difusa Proteção de dados Crime por computador - Prevenção Empresas - Redes de computadores - Medidas de segurança Métodos de simulação Computer science Mobile computing - Security measures Pocket computers - Security measures Mobile apps - Development Operating systems (Computers) - Rating of Fuzzy logic Data protection Computer crimes - Prevention Business enterprises - Computer network - Security measures Simulation methods |
dc.subject.capes.pt_BR.fl_str_mv |
Ciência da Computação |
description |
Smartphones e tablets são equipamentos comumente utilizados para fins pessoais quanto para atividades voltadas ao trabalho. O número de empresas que adotam a política de permitir que seus usuários utilizem seus próprios equipamentos para realizar atividades pessoais e laborais é crescente. Esta política, denominada Bring Your Own Device (BYOD), oferece vantagens como redução de custos na aquisição de equipamentos por parte da empresa, aumento da mobilidade e produtividade. Entretanto, a adoção do BYOD oferece riscos, pois estes equipamentos podem possuir configurações customizáveis do sistema operacional demasiadamente permissivas e também armazenar informações de alta relevância. Desta forma, as configurações customizáveis do sistema operacional do dispositivo móvel podem impactar diretamente na segurança do aparelho e como consequência, ameaças digitais como malware, furto de dados e prejuízo financeiro podem ocorrer. Neste trabalho é proposto a coleta e avaliação dos parâmetros das configurações customizáveis do sistema operacional aliada à quantificação dos dados armazenados pelo usuário no dispositivo móvel. Desta forma, pode-se avaliar o impacto de segurança oferecido pelo equipamento e assim, qualificá-lo à acessar informações corporativas cuja relevância é compatível com o grau de impacto de segurança apresentado pelo aparelho. Para validar a proposta, o aplicativo Fuzzy BYOD (FBYOD) foi desenvolvido. Este aplicativo utiliza a lógica fuzzy como componente principal para a análise dos equipamentos. O FBYOD foi avaliado em ambiente corporativo não simulado, onde dispositivos móveis executam o sistema operacional Android e são compatíveis com a política de BYOD. Os resultados obtidos demonstram a eficácia da proposta e também revelam que usuários negligenciam aspectos importantes de segurança e que adicionalmente, quantidades de arquivos acima da média reportada pela literatura são armazenadas nos dispositivos. |
publishDate |
2019 |
dc.date.accessioned.fl_str_mv |
2019-11-14T20:18:33Z |
dc.date.available.fl_str_mv |
2019-11-14T20:18:33Z |
dc.date.issued.fl_str_mv |
2019-08-13 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
UHLIG, Paulo Roberto. Avaliação do impacto de segurança de dispositivos móveis via abordagem fuzzy. 2019. Dissertação (Mestrado em Computação Aplicada) - Universidade Tecnológica Federal do Paraná, Curitiba, 2019. |
dc.identifier.uri.fl_str_mv |
http://repositorio.utfpr.edu.br/jspui/handle/1/4565 |
identifier_str_mv |
UHLIG, Paulo Roberto. Avaliação do impacto de segurança de dispositivos móveis via abordagem fuzzy. 2019. Dissertação (Mestrado em Computação Aplicada) - Universidade Tecnológica Federal do Paraná, Curitiba, 2019. |
url |
http://repositorio.utfpr.edu.br/jspui/handle/1/4565 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Tecnológica Federal do Paraná Curitiba |
dc.publisher.program.fl_str_mv |
Programa de Pós-Graduação em Computação Aplicada |
dc.publisher.initials.fl_str_mv |
UTFPR |
dc.publisher.country.fl_str_mv |
Brasil |
publisher.none.fl_str_mv |
Universidade Tecnológica Federal do Paraná Curitiba |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) instname:Universidade Tecnológica Federal do Paraná (UTFPR) instacron:UTFPR |
instname_str |
Universidade Tecnológica Federal do Paraná (UTFPR) |
instacron_str |
UTFPR |
institution |
UTFPR |
reponame_str |
Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) |
collection |
Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) |
bitstream.url.fl_str_mv |
http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/4565/3/license.txt http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/4565/2/CT_PPGCA_M_Uhlig%2c_Paulo_Roberto_2019.pdf http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/4565/4/CT_PPGCA_M_Uhlig%2c_Paulo_Roberto_2019.pdf.txt http://repositorio.utfpr.edu.br:8080/jspui/bitstream/1/4565/5/CT_PPGCA_M_Uhlig%2c_Paulo_Roberto_2019.pdf.jpg |
bitstream.checksum.fl_str_mv |
b9d82215ab23456fa2d8b49c5df1b95b aae62faec8d833dc37da0141acaf4985 f22021d19b53dacb6bbbb05ab30feb11 bb49cb6af0fac555c89a36301eb33fda |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UTFPR (da Universidade Tecnológica Federal do Paraná (RIUT)) - Universidade Tecnológica Federal do Paraná (UTFPR) |
repository.mail.fl_str_mv |
|
_version_ |
1797044314803535872 |