Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Nacamura Júnior, Luiz | - |
Autor(es): dc.contributor | http://lattes.cnpq.br/7319201804384288 | - |
Autor(es): dc.contributor | Nacamura Júnior, Luiz | - |
Autor(es): dc.contributor | http://lattes.cnpq.br/7319201804384288 | - |
Autor(es): dc.contributor | Vendramin, Ana Cristina Barreiras Kochem | - |
Autor(es): dc.contributor | http://lattes.cnpq.br/3005557336605080 | - |
Autor(es): dc.contributor | Fonseca, Mauro Sergio Pereira | - |
Autor(es): dc.contributor | http://orcid.org/0000-0003-1604-0915 | - |
Autor(es): dc.contributor | http://lattes.cnpq.br/6534637358360971 | - |
Autor(es): dc.contributor | Santin, Altair Olivo | - |
Autor(es): dc.contributor | https://orcid.org/0000-0002-2341-2177 | - |
Autor(es): dc.contributor | http://lattes.cnpq.br/9604696592563769 | - |
Autor(es): dc.contributor | Maziero, Carlos Alberto | - |
Autor(es): dc.contributor | http://lattes.cnpq.br/5659788852261811 | - |
Autor(es): dc.creator | Uhlig, Paulo Roberto | - |
Data de aceite: dc.date.accessioned | 2022-02-21T21:28:21Z | - |
Data de disponibilização: dc.date.available | 2022-02-21T21:28:21Z | - |
Data de envio: dc.date.issued | 2019-11-13 | - |
Data de envio: dc.date.issued | 2019-11-13 | - |
Data de envio: dc.date.issued | 2019-08-13 | - |
Fonte completa do material: dc.identifier | http://repositorio.utfpr.edu.br/jspui/handle/1/4565 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/653336 | - |
Descrição: dc.description | Smartphones and tablets are commonly used equipment for personal purposes as well as for work-oriented activities. The number of companies that adopt the policy of allowing their users to use their own equipment to carry out personal and work activities is increasing. This policy, called Bring Your Own Device (BYOD), offers advantages such as reduced costs in the acquisition of equipment by the company, increased mobility and productivity. However, the adoption of BYOD offers risks because these devices may have operating system¿s customizable configurations that are too permissive and also they may store highly relevant information. In this way, the customizable settings of the mobile device¿s operating system can directly impact on the security of the equipment and as a consequence, digital threats such as malware, data theft and financial loss might occur. In this work it is proposed the collection and evaluation of the parameters of the operating system¿s customizable configurations allied to the quantification of the data stored by the user in the mobile device. In this way, it is possible to evaluate the security impact offered by the equipment and thus, qualify it to access corporate information whose relevance is compatible with the degree of security impact presented by the device. To validate the proposal, the Fuzzy BYOD (FBYOD) application was developed. This application uses fuzzy logic as the main component for the analysis of equipment. FBYOD has been evaluated in a non-simulated corporate environment where mobile devices run Android operating system and are compliant with BYOD policy. The results obtained demonstrate the effectiveness of the proposal and also reveal that users neglect important aspects of security and that in addition, above-average amounts of files, which is reported in the literature, are stored in the devices. | - |
Descrição: dc.description | Smartphones e tablets são equipamentos comumente utilizados para fins pessoais quanto para atividades voltadas ao trabalho. O número de empresas que adotam a política de permitir que seus usuários utilizem seus próprios equipamentos para realizar atividades pessoais e laborais é crescente. Esta política, denominada Bring Your Own Device (BYOD), oferece vantagens como redução de custos na aquisição de equipamentos por parte da empresa, aumento da mobilidade e produtividade. Entretanto, a adoção do BYOD oferece riscos, pois estes equipamentos podem possuir configurações customizáveis do sistema operacional demasiadamente permissivas e também armazenar informações de alta relevância. Desta forma, as configurações customizáveis do sistema operacional do dispositivo móvel podem impactar diretamente na segurança do aparelho e como consequência, ameaças digitais como malware, furto de dados e prejuízo financeiro podem ocorrer. Neste trabalho é proposto a coleta e avaliação dos parâmetros das configurações customizáveis do sistema operacional aliada à quantificação dos dados armazenados pelo usuário no dispositivo móvel. Desta forma, pode-se avaliar o impacto de segurança oferecido pelo equipamento e assim, qualificá-lo à acessar informações corporativas cuja relevância é compatível com o grau de impacto de segurança apresentado pelo aparelho. Para validar a proposta, o aplicativo Fuzzy BYOD (FBYOD) foi desenvolvido. Este aplicativo utiliza a lógica fuzzy como componente principal para a análise dos equipamentos. O FBYOD foi avaliado em ambiente corporativo não simulado, onde dispositivos móveis executam o sistema operacional Android e são compatíveis com a política de BYOD. Os resultados obtidos demonstram a eficácia da proposta e também revelam que usuários negligenciam aspectos importantes de segurança e que adicionalmente, quantidades de arquivos acima da média reportada pela literatura são armazenadas nos dispositivos. | - |
Formato: dc.format | application/pdf | - |
Idioma: dc.language | pt_BR | - |
Publicador: dc.publisher | Universidade Tecnológica Federal do Paraná | - |
Publicador: dc.publisher | Curitiba | - |
Publicador: dc.publisher | Brasil | - |
Publicador: dc.publisher | Programa de Pós-Graduação em Computação Aplicada | - |
Publicador: dc.publisher | UTFPR | - |
Direitos: dc.rights | openAccess | - |
Palavras-chave: dc.subject | Computação | - |
Palavras-chave: dc.subject | Computação móvel - Medidas de segurança | - |
Palavras-chave: dc.subject | Computadores de bolso - Medidas de segurança | - |
Palavras-chave: dc.subject | Aplicativos móveis - Desenvolvimento | - |
Palavras-chave: dc.subject | Sistemas operacionais (Computadores) - Avaliação | - |
Palavras-chave: dc.subject | Lógica difusa | - |
Palavras-chave: dc.subject | Proteção de dados | - |
Palavras-chave: dc.subject | Crime por computador - Prevenção | - |
Palavras-chave: dc.subject | Empresas - Redes de computadores - Medidas de segurança | - |
Palavras-chave: dc.subject | Métodos de simulação | - |
Palavras-chave: dc.subject | Computer science | - |
Palavras-chave: dc.subject | Mobile computing - Security measures | - |
Palavras-chave: dc.subject | Pocket computers - Security measures | - |
Palavras-chave: dc.subject | Mobile apps - Development | - |
Palavras-chave: dc.subject | Operating systems (Computers) - Rating of | - |
Palavras-chave: dc.subject | Fuzzy logic | - |
Palavras-chave: dc.subject | Data protection | - |
Palavras-chave: dc.subject | Computer crimes - Prevention | - |
Palavras-chave: dc.subject | Business enterprises - Computer network - Security measures | - |
Palavras-chave: dc.subject | Simulation methods | - |
Palavras-chave: dc.subject | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::SISTEMAS DE INFORMACAO | - |
Palavras-chave: dc.subject | Ciência da Computação | - |
Título: dc.title | Avaliação do impacto de segurança de dispositivos móveis via abordagem fuzzy | - |
Título: dc.title | Security impact evaluation of mobile devices using fuzzy approach | - |
Tipo de arquivo: dc.type | livro digital | - |
Aparece nas coleções: | Repositorio Institucional da UTFPR - RIUT |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: