Avaliação do impacto de segurança de dispositivos móveis via abordagem fuzzy

Registro completo de metadados
MetadadosDescriçãoIdioma
Autor(es): dc.contributorNacamura Júnior, Luiz-
Autor(es): dc.contributorhttp://lattes.cnpq.br/7319201804384288-
Autor(es): dc.contributorNacamura Júnior, Luiz-
Autor(es): dc.contributorhttp://lattes.cnpq.br/7319201804384288-
Autor(es): dc.contributorVendramin, Ana Cristina Barreiras Kochem-
Autor(es): dc.contributorhttp://lattes.cnpq.br/3005557336605080-
Autor(es): dc.contributorFonseca, Mauro Sergio Pereira-
Autor(es): dc.contributorhttp://orcid.org/0000-0003-1604-0915-
Autor(es): dc.contributorhttp://lattes.cnpq.br/6534637358360971-
Autor(es): dc.contributorSantin, Altair Olivo-
Autor(es): dc.contributorhttps://orcid.org/0000-0002-2341-2177-
Autor(es): dc.contributorhttp://lattes.cnpq.br/9604696592563769-
Autor(es): dc.contributorMaziero, Carlos Alberto-
Autor(es): dc.contributorhttp://lattes.cnpq.br/5659788852261811-
Autor(es): dc.creatorUhlig, Paulo Roberto-
Data de aceite: dc.date.accessioned2022-02-21T21:28:21Z-
Data de disponibilização: dc.date.available2022-02-21T21:28:21Z-
Data de envio: dc.date.issued2019-11-13-
Data de envio: dc.date.issued2019-11-13-
Data de envio: dc.date.issued2019-08-13-
Fonte completa do material: dc.identifierhttp://repositorio.utfpr.edu.br/jspui/handle/1/4565-
Fonte: dc.identifier.urihttp://educapes.capes.gov.br/handle/capes/653336-
Descrição: dc.descriptionSmartphones and tablets are commonly used equipment for personal purposes as well as for work-oriented activities. The number of companies that adopt the policy of allowing their users to use their own equipment to carry out personal and work activities is increasing. This policy, called Bring Your Own Device (BYOD), offers advantages such as reduced costs in the acquisition of equipment by the company, increased mobility and productivity. However, the adoption of BYOD offers risks because these devices may have operating system¿s customizable configurations that are too permissive and also they may store highly relevant information. In this way, the customizable settings of the mobile device¿s operating system can directly impact on the security of the equipment and as a consequence, digital threats such as malware, data theft and financial loss might occur. In this work it is proposed the collection and evaluation of the parameters of the operating system¿s customizable configurations allied to the quantification of the data stored by the user in the mobile device. In this way, it is possible to evaluate the security impact offered by the equipment and thus, qualify it to access corporate information whose relevance is compatible with the degree of security impact presented by the device. To validate the proposal, the Fuzzy BYOD (FBYOD) application was developed. This application uses fuzzy logic as the main component for the analysis of equipment. FBYOD has been evaluated in a non-simulated corporate environment where mobile devices run Android operating system and are compliant with BYOD policy. The results obtained demonstrate the effectiveness of the proposal and also reveal that users neglect important aspects of security and that in addition, above-average amounts of files, which is reported in the literature, are stored in the devices.-
Descrição: dc.descriptionSmartphones e tablets são equipamentos comumente utilizados para fins pessoais quanto para atividades voltadas ao trabalho. O número de empresas que adotam a política de permitir que seus usuários utilizem seus próprios equipamentos para realizar atividades pessoais e laborais é crescente. Esta política, denominada Bring Your Own Device (BYOD), oferece vantagens como redução de custos na aquisição de equipamentos por parte da empresa, aumento da mobilidade e produtividade. Entretanto, a adoção do BYOD oferece riscos, pois estes equipamentos podem possuir configurações customizáveis do sistema operacional demasiadamente permissivas e também armazenar informações de alta relevância. Desta forma, as configurações customizáveis do sistema operacional do dispositivo móvel podem impactar diretamente na segurança do aparelho e como consequência, ameaças digitais como malware, furto de dados e prejuízo financeiro podem ocorrer. Neste trabalho é proposto a coleta e avaliação dos parâmetros das configurações customizáveis do sistema operacional aliada à quantificação dos dados armazenados pelo usuário no dispositivo móvel. Desta forma, pode-se avaliar o impacto de segurança oferecido pelo equipamento e assim, qualificá-lo à acessar informações corporativas cuja relevância é compatível com o grau de impacto de segurança apresentado pelo aparelho. Para validar a proposta, o aplicativo Fuzzy BYOD (FBYOD) foi desenvolvido. Este aplicativo utiliza a lógica fuzzy como componente principal para a análise dos equipamentos. O FBYOD foi avaliado em ambiente corporativo não simulado, onde dispositivos móveis executam o sistema operacional Android e são compatíveis com a política de BYOD. Os resultados obtidos demonstram a eficácia da proposta e também revelam que usuários negligenciam aspectos importantes de segurança e que adicionalmente, quantidades de arquivos acima da média reportada pela literatura são armazenadas nos dispositivos.-
Formato: dc.formatapplication/pdf-
Idioma: dc.languagept_BR-
Publicador: dc.publisherUniversidade Tecnológica Federal do Paraná-
Publicador: dc.publisherCuritiba-
Publicador: dc.publisherBrasil-
Publicador: dc.publisherPrograma de Pós-Graduação em Computação Aplicada-
Publicador: dc.publisherUTFPR-
Direitos: dc.rightsopenAccess-
Palavras-chave: dc.subjectComputação-
Palavras-chave: dc.subjectComputação móvel - Medidas de segurança-
Palavras-chave: dc.subjectComputadores de bolso - Medidas de segurança-
Palavras-chave: dc.subjectAplicativos móveis - Desenvolvimento-
Palavras-chave: dc.subjectSistemas operacionais (Computadores) - Avaliação-
Palavras-chave: dc.subjectLógica difusa-
Palavras-chave: dc.subjectProteção de dados-
Palavras-chave: dc.subjectCrime por computador - Prevenção-
Palavras-chave: dc.subjectEmpresas - Redes de computadores - Medidas de segurança-
Palavras-chave: dc.subjectMétodos de simulação-
Palavras-chave: dc.subjectComputer science-
Palavras-chave: dc.subjectMobile computing - Security measures-
Palavras-chave: dc.subjectPocket computers - Security measures-
Palavras-chave: dc.subjectMobile apps - Development-
Palavras-chave: dc.subjectOperating systems (Computers) - Rating of-
Palavras-chave: dc.subjectFuzzy logic-
Palavras-chave: dc.subjectData protection-
Palavras-chave: dc.subjectComputer crimes - Prevention-
Palavras-chave: dc.subjectBusiness enterprises - Computer network - Security measures-
Palavras-chave: dc.subjectSimulation methods-
Palavras-chave: dc.subjectCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::SISTEMAS DE INFORMACAO-
Palavras-chave: dc.subjectCiência da Computação-
Título: dc.titleAvaliação do impacto de segurança de dispositivos móveis via abordagem fuzzy-
Título: dc.titleSecurity impact evaluation of mobile devices using fuzzy approach-
Tipo de arquivo: dc.typelivro digital-
Aparece nas coleções:Repositorio Institucional da UTFPR - RIUT

Não existem arquivos associados a este item.