Use este identificador para citar ou linkar para este item: http://repositorio.utfpr.edu.br/jspui/handle/1/4565
Registro completo de metadados
Campo DCValorIdioma
dc.creatorUhlig, Paulo Roberto-
dc.date.accessioned2019-11-14T20:18:33Z-
dc.date.available2019-11-14T20:18:33Z-
dc.date.issued2019-08-13-
dc.identifier.citationUHLIG, Paulo Roberto. Avaliação do impacto de segurança de dispositivos móveis via abordagem fuzzy. 2019. Dissertação (Mestrado em Computação Aplicada) - Universidade Tecnológica Federal do Paraná, Curitiba, 2019.pt_BR
dc.identifier.urihttp://repositorio.utfpr.edu.br/jspui/handle/1/4565-
dc.description.abstractSmartphones and tablets are commonly used equipment for personal purposes as well as for work-oriented activities. The number of companies that adopt the policy of allowing their users to use their own equipment to carry out personal and work activities is increasing. This policy, called Bring Your Own Device (BYOD), offers advantages such as reduced costs in the acquisition of equipment by the company, increased mobility and productivity. However, the adoption of BYOD offers risks because these devices may have operating system¿s customizable configurations that are too permissive and also they may store highly relevant information. In this way, the customizable settings of the mobile device¿s operating system can directly impact on the security of the equipment and as a consequence, digital threats such as malware, data theft and financial loss might occur. In this work it is proposed the collection and evaluation of the parameters of the operating system¿s customizable configurations allied to the quantification of the data stored by the user in the mobile device. In this way, it is possible to evaluate the security impact offered by the equipment and thus, qualify it to access corporate information whose relevance is compatible with the degree of security impact presented by the device. To validate the proposal, the Fuzzy BYOD (FBYOD) application was developed. This application uses fuzzy logic as the main component for the analysis of equipment. FBYOD has been evaluated in a non-simulated corporate environment where mobile devices run Android operating system and are compliant with BYOD policy. The results obtained demonstrate the effectiveness of the proposal and also reveal that users neglect important aspects of security and that in addition, above-average amounts of files, which is reported in the literature, are stored in the devices.pt_BR
dc.languageporpt_BR
dc.publisherUniversidade Tecnológica Federal do Paranápt_BR
dc.rightsopenAccesspt_BR
dc.subjectComputaçãopt_BR
dc.subjectComputação móvel - Medidas de segurançapt_BR
dc.subjectComputadores de bolso - Medidas de segurançapt_BR
dc.subjectAplicativos móveis - Desenvolvimentopt_BR
dc.subjectSistemas operacionais (Computadores) - Avaliaçãopt_BR
dc.subjectLógica difusapt_BR
dc.subjectProteção de dadospt_BR
dc.subjectCrime por computador - Prevençãopt_BR
dc.subjectEmpresas - Redes de computadores - Medidas de segurançapt_BR
dc.subjectMétodos de simulaçãopt_BR
dc.subjectComputer sciencept_BR
dc.subjectMobile computing - Security measurespt_BR
dc.subjectPocket computers - Security measurespt_BR
dc.subjectMobile apps - Developmentpt_BR
dc.subjectOperating systems (Computers) - Rating ofpt_BR
dc.subjectFuzzy logicpt_BR
dc.subjectData protectionpt_BR
dc.subjectComputer crimes - Preventionpt_BR
dc.subjectBusiness enterprises - Computer network - Security measurespt_BR
dc.subjectSimulation methodspt_BR
dc.titleAvaliação do impacto de segurança de dispositivos móveis via abordagem fuzzypt_BR
dc.title.alternativeSecurity impact evaluation of mobile devices using fuzzy approachpt_BR
dc.typemasterThesispt_BR
dc.description.resumoSmartphones e tablets são equipamentos comumente utilizados para fins pessoais quanto para atividades voltadas ao trabalho. O número de empresas que adotam a política de permitir que seus usuários utilizem seus próprios equipamentos para realizar atividades pessoais e laborais é crescente. Esta política, denominada Bring Your Own Device (BYOD), oferece vantagens como redução de custos na aquisição de equipamentos por parte da empresa, aumento da mobilidade e produtividade. Entretanto, a adoção do BYOD oferece riscos, pois estes equipamentos podem possuir configurações customizáveis do sistema operacional demasiadamente permissivas e também armazenar informações de alta relevância. Desta forma, as configurações customizáveis do sistema operacional do dispositivo móvel podem impactar diretamente na segurança do aparelho e como consequência, ameaças digitais como malware, furto de dados e prejuízo financeiro podem ocorrer. Neste trabalho é proposto a coleta e avaliação dos parâmetros das configurações customizáveis do sistema operacional aliada à quantificação dos dados armazenados pelo usuário no dispositivo móvel. Desta forma, pode-se avaliar o impacto de segurança oferecido pelo equipamento e assim, qualificá-lo à acessar informações corporativas cuja relevância é compatível com o grau de impacto de segurança apresentado pelo aparelho. Para validar a proposta, o aplicativo Fuzzy BYOD (FBYOD) foi desenvolvido. Este aplicativo utiliza a lógica fuzzy como componente principal para a análise dos equipamentos. O FBYOD foi avaliado em ambiente corporativo não simulado, onde dispositivos móveis executam o sistema operacional Android e são compatíveis com a política de BYOD. Os resultados obtidos demonstram a eficácia da proposta e também revelam que usuários negligenciam aspectos importantes de segurança e que adicionalmente, quantidades de arquivos acima da média reportada pela literatura são armazenadas nos dispositivos.pt_BR
dc.degree.localCuritibapt_BR
dc.publisher.localCuritibapt_BR
dc.creator.IDhttps://orcid.org/0000-0003-4197-8841pt_BR
dc.creator.Latteshttp://lattes.cnpq.br/4575038555822201pt_BR
dc.contributor.advisor1Nacamura Júnior, Luiz-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/7319201804384288pt_BR
dc.contributor.referee1Nacamura Júnior, Luiz-
dc.contributor.referee1Latteshttp://lattes.cnpq.br/7319201804384288pt_BR
dc.contributor.referee2Vendramin, Ana Cristina Barreiras Kochem-
dc.contributor.referee2Latteshttp://lattes.cnpq.br/3005557336605080pt_BR
dc.contributor.referee3Fonseca, Mauro Sergio Pereira-
dc.contributor.referee3IDhttp://orcid.org/0000-0003-1604-0915pt_BR
dc.contributor.referee3Latteshttp://lattes.cnpq.br/6534637358360971pt_BR
dc.contributor.referee4Santin, Altair Olivo-
dc.contributor.referee4IDhttps://orcid.org/0000-0002-2341-2177pt_BR
dc.contributor.referee4Latteshttp://lattes.cnpq.br/9604696592563769pt_BR
dc.contributor.referee5Maziero, Carlos Alberto-
dc.contributor.referee5Latteshttp://lattes.cnpq.br/5659788852261811pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.programPrograma de Pós-Graduação em Computação Aplicadapt_BR
dc.publisher.initialsUTFPRpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::SISTEMAS DE INFORMACAOpt_BR
dc.subject.capesCiência da Computaçãopt_BR
Aparece nas coleções:CT - Programa de Pós-Graduação em Computação Aplicada

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
CT_PPGCA_M_Uhlig,_Paulo_Roberto_2019.pdf2,13 MBAdobe PDFThumbnail
Visualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.