Loading...

User Privacy in Enterprise Mobile Management

Parsafar, Hoda | 2020

489 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 52578 (19)
  4. University: Sharif University of Technology
  5. Department: Computer Engineering
  6. Advisor(s): Amini, Morteza
  7. Abstract:
  8. The expansion of technology and the increasing use of mobile devices and smartphones have aected various aspects of personal and social life. These include the use of personal mobile devices in enterprise environments called BYODs have a number of positive and negative eects. On the one hand, it would be more cost-eective for an organization or business environment for users to use their own devices, but on the other hand, it poses numerous security and information challenges that are important to manage. These include disrupting the user’s privacy or disseminating organization information to personal devices and thus violating the organization’s security policies. In this study, a model is designed and implemented to protect the privacy of users in enterprise management of mobile devices. The proposed model considers important sources of user privacy (such as storage or SMS) as well as the context of users while taking into account user convenience of the requirements of BYOD systems. Users can also save their decisions to grant or deny access. The following thesis describes a method for repackaging enterprise applications to inject control tools to suit users’ preferences and needs and other features of the proposed solution.The dened scenarios are also evaluated according to the organizational plans and the proposed model is evaluated according to the requirements of the users on BYOD systems based on the designed questionnaire. Finally, the advantages of the proposed method compared to similar tasks based on the information obtained through the questionnaire are described
  9. Keywords:
  10. Privacy ; Android Security ; Privacy Preserving ; Bring Your Own Device (BYOD) ; Enterprise Mobile Management

 Digital Object List

 Bookmark

  • 1 مقدمه
    • 1.1 تعریف مساله
    • 1.2 نوآوری‌ها
    • 1.3 ساختار پایان‌نامه
  • 2 مفاهیم پایه
    • 2.1 نگاهی به سیستم‌عامل اندروید
      • 2.1.1 برخی ویژگی‌های سیستم‌عامل اندروید
    • 2.2 معماری سیستم‌عامل اندروید
      • 2.2.1 هسته لینوکس
      • 2.2.2 ماشین آرت(ART)
      • 2.2.3 چارچوب برنامه‌ها
      • 2.2.4 برنامه‌های اندروید
    • 2.3 مجوز‌ها در اندروید
      • 2.3.1 انواع مجوزها
      • 2.3.2 درخواست در زمان اجرا (اندروید 0.6 و بالاتر)
      • 2.3.3 درخواست در زمان نصب (اندروید 1.1.5 و پایین‌تر)
      • 2.3.4 گروه‌بندی مجوزها
    • 2.4 انواع حافظه
      • 2.4.1 حافظه داخلی
      • 2.4.2 حافظه خارجی
      • 2.4.3 ترجیحات کاربر
      • 2.4.4 پایگاه‌داده
    • 2.5 ساختار برنامه‌ها در اندروید
      • 2.5.1 فایل androidmanifest.xml
      • 2.5.2 پوشه meta-inf
      • 2.5.3 resources.arsc
      • 2.5.4 پوشه res
      • 2.5.5 پوشه Assets
      • 2.5.6 فایل‌های اجرایی بومی
      • 2.5.7 فایل‌های classes.dex
    • 2.6 بازبسته‌بندی
      • 2.6.1 کدهای اسمالی
      • 2.6.2 ساختار فایل‌های دِکس
      • 2.6.3 تحلیل فایل‌های دِکس
  • 3 BYOD و حفاظت از حریم خصوصی کاربر
    • 3.1 اصطلاحات و مفاهیم
      • 3.1.1 مدیریت سازمانی دستگاه‌های همراه (EMM)
      • 3.1.2 مدیریت دستگاه همراه (MDM)
      • 3.1.3 مدیریت اطلاعات دستگاه همراه (MIM)
      • 3.1.4 مدیریت برنامه‌های دستگاه همراه (MAM)
      • 3.1.5 حریم خصوصی
    • 3.2 BYOD و مسائل امنیتی مرتبط
      • 3.2.1 مسائل امنیتی
      • 3.2.2 کنترل دسترسی
      • 3.2.3 مساله حریم خصوصی
    • 3.3 حریم خصوصی در اندروید
      • 3.3.1 کنترل جریان اطلاعات
      • 3.3.2 روش‌های جداسازی اطلاعات
  • 4 روش پیشنهادی برای برقراری حریم خصوصی در سیستم‌های BYOD
    • 4.1 هدف
    • 4.2 مدل اعتماد
    • 4.3 فرآیندهای کلان روش پیشنهادی
    • 4.4 امضای برنامه
    • 4.5 سیاست‌ها
      • 4.5.1 ویژگی‌های زبان توصیف سیاست‌های حریم خصوصی
      • 4.5.2 سطوح حریم خصوصی
      • 4.5.3 سلسله مراتب منابع
      • 4.5.4 شرایط زمینه‌ای
      • 4.5.5 سیاست تنزل سطح امنیتی
      • 4.5.6 مسندهای پایه در توصیف سیاست‌ها
      • 4.5.7 تلاقی سیاست‌ها با اطلاعات زمینه‌ای
      • 4.5.8 قواعد دسترسی حافظ حریم خصوصی
      • 4.5.9 فرآیند کلی اعمال سیاست‌ها در سیستم
      • 4.5.10 فرآیند اعمال سیاست‌ها به صورت خاص منظوره و هنگام پیاده‌سازی
    • 4.6 پالایش حافظ حریم خصوصی اطلاعات
      • 4.6.1 مخاطبین
      • 4.6.2 پیامک‌ها
      • 4.6.3 حافظه
      • 4.6.4 موقعیت مکانی
    • 4.7 محافظت اطلاعات سازمانی
      • 4.7.1 حافظه داخلی برای ذخیره سازی داده‌های مهم
      • 4.7.2 رمزگذاری داده‌ها در حافظه خارجی
      • 4.7.3 ارائه‌دهنده محتوا
      • 4.7.4 استفاده از مکانیزم‌های اندروید برای ارتباط بین پردازه‌ها
      • 4.7.5 اعتبارسنجی ورودی‌های کاربر
      • 4.7.6 شبکه
      • 4.7.7 استفاده از پروتکل IP
      • 4.7.8 عدم استفاده از پیامک
  • 5 پیاده سازی و ارزیابی روش پیشنهادی
    • 5.1 پیاده‌سازی
      • 5.1.1 نحوه پیاده‌سازی
      • 5.1.2 پیاده‌سازی در محیط واقعی
      • 5.1.3 تغییرات مورد نیاز برای تزریق کد
      • 5.1.4 تغییرات ایجاد شده در حجم برنامه
    • 5.2 ارزیابی
      • 5.2.1 برنامه ترلو و سناریوهای مورد بررسی
      • 5.2.2 پرسشنامه توزیع شده
      • 5.2.3 مقایسه کارها مبتنی بر معیارهای مستخرج از پرسشنامه
  • 6 نتیجه‌گیری و کارهای آتی
  • 7 پیوست‌
    • 7.1 پرسشنامه
  • کتاب‌نامه
  • واژه‌نامه‌ی فارسی به انگلیسی
  • واژه‌نامه‌ی انگلیسی به فارسی
...see more