Tải bản đầy đủ (.pdf) (105 trang)

Khóa luận tốt nghiệp xây dựng hệ thống quản lý bảo mật trên android smartphones

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (7.35 MB, 105 trang )

ĐẠI HỌC QUỐC GIA TP. HỒ CHÍ MINH
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN
KHOA MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG
——————– * ———————
KHÓA LUẬN TỐT NGHIỆP
XÂY DỰNG HỆ THỐNG
QUẢN LÝ BẢO MẬT TRÊN
ANDROID SMARTPHONES
Giảng viên hướng dẫn: TS. NGUYỄN ANH TUẤN
Sinh viên thực hiện : NGUYỄN THÀNH VINH – 08520618
LÊ VĂN THƯƠNG – 08520599
Lớp : MMT03
Khóa : 2008 - 2012
TP. Hồ Chí Minh, tháng 3 năm 2013
TÓM TẮT ii
TÓM TẮT
Ngày nay, điện thoại di động đã trở thành những chiếc máy tính cá nhân
mới. Chúng có thể lưu trữ dữ liệu, thực hiện hầu hết và tương tự các chức năng
của một chiếc máy tính [18]. Thông qua các hệ thống quản lý dữ liệu và hành
vi giao tiếp của người dùng, điện thoại di động nắm giữ một lượng thông tin đồ
sộ. Các thông tin đó có thể bao gồm thông tin cá nhân như danh bạ, tin nhắn
cá nhân, email, thông tin tài khoản, thông tin mạng xã hội, hình ảnh, video hay
cũng có thể là thông tin về tài chính, ngân hàng, hoạt động của doanh nghiệp,
tổ chức. Thực vậy, lấy bối cảnh trong môi trường doanh nghiệp, hơn 80% dữ
liệu mới và quan trọng được lưu trữ trên điện thoại di động [1]. Theo tài liệu
của Alliance Against Crime, 80% người sử dụng điện thoại di động trên Vương
quốc Anh lưu trữ các thông tin cá nhân có thể lợi dụng để lừa đảo, 16% người
sử dụng lưu trữ thông tin tài khoản ngân hàng của họ [8]. Ngoài ra, điện thoại
di động sẽ là phương thức thanh toán được hơn 50 triệu người sử dụng trong
thập kỷ tới [10].
Thật không may, đi đôi với sự nhỏ gọn và linh hoạt của mình, điện thoại di


động dễ bị tổn thương bởi các sự cố, nạn trộm cắp và từ những hành vi sử dụng
của người dùng. Theo tạp chí Mobile World, toàn Vương quốc Anh ước tính có
76 triệu điện thoại di động, trong đó có 4,2 triệu thiết bị được cảnh báo có nguy
cơ bị trộm cắp. Cùng với đó, nạn trộm cắp điện thoại gây thiệt hại 390 triệu
bảng Anh mỗi năm với hơn 2 triệu thiết bị bị mất, tương đương với 229 thiết
bị trong một giờ [8]. Tội phạm có thể dùng những thiết bị này để thực hiện lừa
đảo qua email, quấy rối qua tin nhắn, buôn bán nội dung khiêu dâm, tội phạm
ma túy, tống tiền. [15]
Thực tế trên cho thấy việc bảo vệ thiết bị và dữ liệu trên điện thoại di động
là một vấn đề đặc biệt quan trọng. Điều gì sẽ xảy ra khi chiếc điện thoại lưu
thông tin giao dịch của bạn bị mất hoặc hư hỏng do sự cố? Điều gì sẽ xảy ra
khi các thông tin cá nhân của bạn bị đọc lén? Làm cách nào để biết không ai
sử dụng điện thoại của mình khi bạn thất lạc nó ở đâu đó? Làm cách nào để
lấy lại dữ liệu cũng như thiết bị đã mất?
Trên thế giới đã có rất nhiều ứng dụng được phát triển để giải quyết các
vấn đề trên. Trong đó phải kể đến các ứng dụng của các công ty bảo mật uy
tín như Lookout Security & Antivirus, Kaspersky Mobile Security, Bitdefender
Anti-Theft,. Các ứng dụng trên đã thực hiện tốt chức năng bảo mật dữ liệu,
cảnh báo nguy cơ, truy vết điện thoại di động. Tuy nhiên, vấn đề truy tìm chủ
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
TÓM TẮT iii
sở hữu tiếp theo của thiết bị (tại Việt Nam) và hỗ trợ cơ quan chức năng điều
tra tội phạm trên những thiết bị này vẫn còn để ngõ. Chính vì vậy, khóa luận
này mong muốn xây dựng và phát triển hệ thống quản lý bảo mật trên điện
thoại di động nhằm bảo vệ, quản lý dữ liệu người dùng, tự động cảnh báo và
truy tìm dấu vết thiết bị, khai thác dữ liệu trên thiết bị để phục vụ công tác
điều tra. Bên cạnh đó, khóa luận còn nghiên cứu về vấn đề mobile forensics
trên hệ điều hành Android để góp phần nâng cao khả năng thu thập dữ liệu
trong lĩnh vực pháp chứng số và tư vấn người dùng về các nguy cơ bảo mật của
smartphones.

Do thời gian nghiên cứu còn hạn chế, báo cáo này chắc chắn còn nhiều sai
sót, khuyết điểm. Nhóm tác giả kính mong quý Thầy, Cô và các bạn đóng góp
ý kiến để đề tài hoàn thiện và thực tiễn hơn. Xin chân thành cảm ơn!
TP. Hồ Chí Minh, ngày 01 tháng 03 năm 2013
Nhóm tác giả
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
LỜI CẢM ƠN iv
LỜI CẢM ƠN
Chúng tôi xin gởi lời cảm ơn chân thành và sâu sắc đến các thầy cô trong
khoa Mạng Máy Tính và Truyền Thông, cũng như tất cả các thầy cô trong
trường Đại Học Công Nghệ Thông Tin đã truyền đạt kiến thức, kinh nghiệm
quý báu của mình trong suốt quá trình chúng tôi học tập và nghiên cứu tại
trường.
Chúng tôi xin gởi lời cảm ơn đặc biệt đến thầy TS. Nguyễn Anh Tuấn, người
thầy đã truyền cảm hứng, niềm đam mê nghiên cứu, sáng tạo cho chúng tôi.
Thầy là người đã tận tình hướng dẫn, hỗ trợ và tạo điều kiện tốt nhất để chúng
tôi hoàn thành khóa luận này.
Xin gởi lời cảm ơn đến các anh, chị và bạn bè trong khoa Mạng Máy Tính
và Truyền Thông đã giúp đỡ, trao đổi kiến thức trong suốt quá trình học tập
và thực hiện khóa luận này.
Chúng con xin dành lời cám ơn to lớn nhất đến ba, mẹ và gia đình. Ba, mẹ
và gia đình đã luôn ở bên chúng con, là nguồn động lực không mệt mỏi và là
chỗ dựa tinh thần vững chắc giúp chúng con vượt qua những khó khăn để hoàn
thành tốt khóa luận này.
Mặc dù đã nỗ lực cố gắng song khóa luận này chắc chắn không thể tránh
khỏi sai sót, khuyết điểm. Chúng tôi kính mong nhận được sự thông cảm và tận
tình chỉ bảo, góp ý của quý Thầy Cô và các bạn.
TP. Hồ Chí Minh, ngày 01 tháng 03 năm 2013
Nhóm tác giả
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương

NHẬN XÉT v
Nhận xét
(của giảng viên hướng dẫn)


























GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương

NHẬN XÉT vi
Nhận xét
(của giảng viên phản biện)


























GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương

MỤC LỤC vii
Mục lục
Tóm tắt ii
Mục lục vii
Danh mục hình ảnh x
Danh mục bảng biểu xii
1 Giới thiệu đề tài 1
1.1 Tên đề tài . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Từ khóa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.3 Mục tiêu đề tài và các vấn đề đặt ra . . . . . . . . . . . . . . . . 1
1.4 Đối tượng áp dụng và phạm vi của đề tài . . . . . . . . . . . . . 3
1.5 Đối tượng nghiên cứu . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.6 Phương pháp nghiên cứu . . . . . . . . . . . . . . . . . . . . . . . 4
1.7 Đóng góp của đề tài . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.8 Cấu trúc khóa luận . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2 Khảo sát hiện trạng và các kiến thức liên quan 6
2.1 An toàn thông tin trên điện thoại di động . . . . . . . . . . . . . 6
2.2 Kịch bản rủi ro . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.3 Đặc điểm của một thiết bị an toàn . . . . . . . . . . . . . . . . . 8
2.4 Các hệ thống đã được phát triển . . . . . . . . . . . . . . . . . . 10
2.4.1 Lookout Security & Antivirus . . . . . . . . . . . . . . . . 11
2.4.2 Kaspersky Mobile Security . . . . . . . . . . . . . . . . . 12
2.4.3 Bitdefender Anti-Theft . . . . . . . . . . . . . . . . . . . . 13
2.5 Hệ điều hành Android . . . . . . . . . . . . . . . . . . . . . . . . 15
2.5.1 Sự phát triển của hệ điều hành Android . . . . . . . . . . 15
2.5.2 Đặc trưng của hệ điều hành Android . . . . . . . . . . . . 15
2.5.3 Lập trình trên Android . . . . . . . . . . . . . . . . . . . . 17
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
MỤC LỤC viii
2.6 Android Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

2.6.1 Nhận dạng và vô hiệu hóa điện thoại Android . . . . . . 18
2.6.2 Tổ chức và lưu trữ dữ liệu của hệ điều hành Android . . 19
2.6.3 Android Rooting và ảnh hưởng của nó đến mobile forensics 23
2.7 Các kiến thức cần thiết khác . . . . . . . . . . . . . . . . . . . . . 28
2.7.1 Web Service . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.7.2 Yii framework . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.7.3 Ozeki SMS Gateway . . . . . . . . . . . . . . . . . . . . . 31
2.8 Thảo luận . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.9 Kết chương . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3 Thiết kế hệ thống 33
3.1 Đặc tả yêu cầu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.1.1 Mục đích, phạm vi của hệ thống . . . . . . . . . . . . . . 33
3.1.1.1 Mục đích xây dựng hệ thống . . . . . . . . . . . 33
3.1.1.2 Phạm vi của hệ thống . . . . . . . . . . . . . . . 34
3.1.2 Yêu cầu của hệ thống . . . . . . . . . . . . . . . . . . . . 34
3.1.2.1 Yêu cầu chức năng . . . . . . . . . . . . . . . . . 34
3.1.2.2 Yêu cầu kỹ thuật . . . . . . . . . . . . . . . . . . 36
3.1.2.3 Yêu cầu thiết bị . . . . . . . . . . . . . . . . . . 37
3.2 Thiết kế hệ thống . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.1 Thiết kế kiến trúc hệ thống . . . . . . . . . . . . . . . . . 38
3.2.1.1 Mô hình hệ thống . . . . . . . . . . . . . . . . . 38
3.2.1.2 Kiến trúc ứng dụng TUI Security . . . . . . . . 39
3.2.2 Thiết kế Use Case Diagram . . . . . . . . . . . . . . . . . 41
3.2.2.1 Danh sách tác nhân . . . . . . . . . . . . . . . . 41
3.2.2.2 Use Case Diagram . . . . . . . . . . . . . . . . . 42
3.3 Thiết kế sơ đồ khối và giải thuật . . . . . . . . . . . . . . . . . . 46
3.3.1 Các tính năng cơ bản . . . . . . . . . . . . . . . . . . . . . 46
3.3.2 Tính năng điều khiển . . . . . . . . . . . . . . . . . . . . . 48
3.3.3 Tính năng tìm thông tin vị trí thiết bị . . . . . . . . . . . 53
3.3.4 Bảo mật . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

3.3.5 Tương tác service . . . . . . . . . . . . . . . . . . . . . . . 55
3.4 Kết chương . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
MỤC LỤC ix
4 Hiện thực hệ thống quản lý bảo mật TUI Security 63
4.1 Môi trường thực thi . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.2 Hiện thực chương trình TUI Security . . . . . . . . . . . . . . . . 63
4.2.1 Sơ đồ lớp . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.2.1.1 Hiện thực bộ phận thực thi điều khiển . . . . . 63
4.2.1.2 Hiện thực một số tính năng quan trọng . . . . . 66
4.2.2 Sơ đồ tuần tự . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.2.2.1 Soạn thảo tin nhắn điều khiển . . . . . . . . . . 70
4.2.2.2 Lắng nghe, phân tích và thực thi điều khiển . . 71
4.3 Hình ảnh của hệ thống TUI Security . . . . . . . . . . . . . . . . 72
4.3.1 Cái nhìn tổng quan về hệ thống . . . . . . . . . . . . . . . 72
4.3.2 Đăng ký tài khoản hệ thống . . . . . . . . . . . . . . . . . 74
4.3.3 Thiết lập thông số ban đầu . . . . . . . . . . . . . . . . . 75
4.3.4 Các giao diện chính của ứng dụng . . . . . . . . . . . . . 76
4.3.5 Thực thi điều khiển từ ứng dụng . . . . . . . . . . . . . . 77
4.4 Tổng kết và đánh giá hệ thống . . . . . . . . . . . . . . . . . . . 78
5 Kết luận & Hướng phát triển 79
5.1 Kết luận . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.2 Hướng phát triển . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
5.2.1 Các vấn đề về an ninh và bảo mật . . . . . . . . . . . . . 80
5.2.2 Theo dõi mạng lưới hoạt động của tội phạm . . . . . . . 81
5.2.3 Phục hồi dữ liệu đã bị xóa . . . . . . . . . . . . . . . . . . 81
5.2.4 Một số tính năng nâng cao . . . . . . . . . . . . . . . . . 82
Phụ lục 83
Tài liệu tham khảo 88
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương

DANH MỤC HÌNH ẢNH x
Danh mục hình ảnh
2.1 Tính năng Find My Phone của Lookout Security & Antivirus . 11
2.2 Tính năng Anti-theft của Kaspersky Mobile Security . . . . . . . 13
2.3 Giao diện điều khiển của ứng dụng Bitdefender Anti-Theft . . . 14
2.4 Các biến shared preferences của ứng dụng Gmail . . . . . . . . . 20
2.5 Cấu trúc thư mục dữ liệu của ứng dụng Google Maps . . . . . . 21
2.6 Cấu trúc thư mục database của ứng dụng Android Browser . . . 22
2.7 Android Browser plaintext password . . . . . . . . . . . . . . . . 24
2.8 Các dữ liệu được khai thác từ trình duyệt web Android . . . . . 24
2.9 Các dữ liệu về danh bạ và tin nhắn . . . . . . . . . . . . . . . . . 25
2.10 Dữ liệu trong ứng dụng Gmail . . . . . . . . . . . . . . . . . . . . 26
2.11 Các dữ liệu được khai thác từ Facebook . . . . . . . . . . . . . . 27
2.12 Kiến trúc web service . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.1 Chim Tui - New Zealand . . . . . . . . . . . . . . . . . . . . . . . 33
3.2 Mô hình hệ thống TUI Security . . . . . . . . . . . . . . . . . . . 38
3.3 Kiến trúc ứng dụng TUI Security . . . . . . . . . . . . . . . . . . 39
3.4 Danh sách các tác nhân sử dụng hệ thống . . . . . . . . . . . . . 41
3.5 Use Case Diagram . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.6 Use case Login App . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.7 Use case Remote Control Device . . . . . . . . . . . . . . . . . . 44
3.8 Sơ đồ khối xử lý trong trường hợp khẩn cấp . . . . . . . . . . . . 47
3.9 Sơ đồ khối xử lý khi nhận tin nhắn điều khiển lấy thông tin trên
thiết bị . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.10 Sơ đồ khối xử lý khi nhận tin nhắn điều khiển thực thi lắng nghe 51
3.11 Sơ đồ khối mô tả điều kiện để kết thúc việc lắng nghe trên thiết bị 52
3.12 Sơ đồ khối xử lý khi có tin nhắn điều khiển khóa màn hình và
phát âm thanh cảnh báo . . . . . . . . . . . . . . . . . . . . . . . 54
3.13 Sơ đồ khối bên nhận yêu cầu lấy vị trí thiết bị và thông tin thuê
bao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
DANH MỤC HÌNH ẢNH xi
3.14 Sơ đồ khối phía server nhận và xử lý yêu cầu đăng ký, đăng nhập,
nhận lại mật khẩu . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.15 Sơ đồ khối phía server nhận và xử lý yêu cầu gởi SMS . . . . . . 59
3.16 Sơ đồ khối phía client yêu cầu đăng ký tài khoản mới . . . . . . 61
4.1 Hiện thực bộ phận lắng nghe điều khiển . . . . . . . . . . . . . . 64
4.2 Hiện thực bộ phận xác thực và phân tích tin nhắn điều khiển . 65
4.3 Hiện thực bộ phận thực thi lệnh . . . . . . . . . . . . . . . . . . 65
4.4 Hiện thực tính năng cảnh báo khi có SIM mới được lắp vào thiết bị 66
4.5 Hiện thực tính năng chống trộm . . . . . . . . . . . . . . . . . . . 67
4.6 Hiện thực tính năng tìm kiếm thiết bị . . . . . . . . . . . . . . . 68
4.7 Quá trình soạn thảo tin nhắn điều khiển . . . . . . . . . . . . . . 70
4.8 Quá trình lắng nghe, phân tích và thực thi điều khiển . . . . . . 71
4.9 Một số hình ảnh về ứng dụng TUI Security . . . . . . . . . . . . 72
4.10 Một số hình ảnh về ứng dụng TUI Security (tt) . . . . . . . . . . 73
4.11 Website của hệ thống . . . . . . . . . 73
4.12 Quá trình đăng ký tài khoản hệ thống . . . . . . . . . . . . . . . 74
4.13 Các bước thiết lập thông số ban đầu cho ứng dụng . . . . . . . . 75
4.14 Các giao diện tương tác chính của ứng dụng TUI Security . . . 76
4.15 Các bước thực hiện một điều khiển từ xa trên ứng dụng . . . . . 77
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
DANH MỤC BẢNG BIỂU xii
Danh mục bảng biểu
2.1 Các đặc tính của thiết kế an toàn . . . . . . . . . . . . . . . . . . 10
2.2 Thư mục con của /data/data/<packageName> . . . . . . . . . . 20
3.1 Bảng đặc tả yêu cầu chức năng của hệ thống . . . . . . . . . . . 36
3.2 Bảng yêu cầu kỹ thuật của hệ thống . . . . . . . . . . . . . . . . 37
3.3 Đặc tả Use Case Login App . . . . . . . . . . . . . . . . . . . . . 43
3.4 Đặc tả Use Case Send Control Command . . . . . . . . . . . . . 45

3.5 Bảng mô tả đường dẫn yêu cầu các chức năng và phương thức
tương ứng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
DANH MỤC TỪ VIẾT TẮT xiii
Danh mục từ viết tắt
Từ Viết tắt của Ý nghĩa
3G Third Generation Thế hệ thứ 3 của công nghệ
truyền thông di động
API Application Programming In-
terface
Giao diện lập trình ứng dụng
GPS Global Positioning System Hệ thống định vị toàn cầu GPS
GMS Global System for Mobile
Communications
Hệ thống thông tin di động
toàn
HTTP Hypertext Transfer Protocol Giao thức truyền tải siêu văn
bản
IDC International Data Corpora-
tion
Tập đoàn Dữ liệu quốc tế
(IDC) là nhà cung cấp hàng
đầu về thông tin thị trường, các
dịch vụ tư vấn, và các sự kiện
cho thị trường công nghệ công
nghệ thông tin, viễn thông và
người tiêu dùng.
IDE Integrated Development Envi-
ronment
Một loại phần mềm máy tính

có công dụng giúp đỡ các lập
trình viên trong việc phát triển
phần mềm
IMEI International Mobile Station
Equipment Identity
Mã số nhận dạng thiết bị di
động trên toàn thế giới
JSON JavaScript Object Notation Một kiểu dữ liệu trong
JavaScript
MD5 MessageDigest algorithm 5 Giải thuật Tiêu hóa tin 5
MMS Multimedia Messaging Service Dịch vụ nhắn tin đa phương
tiện
MSISDN Mobile Subscriber Integrated
Services Digital Network-
Number
Là một số duy nhất xác định
một thuê bao trong GSM hoặc
mạng di động UMTS
PIN Personal Identification Num-
ber
Mã số cá nhân, dùng để xác
thực thuê bao di động.
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
DANH MỤC TỪ VIẾT TẮT xiv
REST Representation State Transfer Chuyển giao trạng thái biểu
diễn, là dạng yêu cầu dịch vụ
web mà máy khách truyền đi
trạng thái của tất cả giao dịch
SDK Software Development Kit Công cụ dành cho nhà phát
triển phần mềm

SIM Subscriber Identity Module Thẻ nhớ thông minh sử dụng
trên điện thoại di động - lưu trữ
những thông tin như số điện
thoại, mã số mạng di động, mã
PIN, sổ điện thoại cá nhân và
các thông tin cần thiết khác khi
sử dụng điện thoại
SMS Short Message Service Dịch vụ tin nhắn ngắn
SOAP Simple Object Access Protocol Một tiêu chuẩn của W3C, là
giao thức sử dụng XML để
định nghĩa dữ liệu dạng thuần
văn bản (plain text) thông qua
HTTP
UMTS Universal Mobile Telecommu-
nications System
Hệ thống viễn thông di động
toàn cầu
W3C World Wide Web Consortium Tổ chức lập ra các chuẩn cho
Internet
XML eXtensible Markup Language Ngôn ngữ Đánh dấu Mở rộng
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
DANH MỤC THUẬT NGỮ CHUYÊN NGÀNH xv
Danh mục thuật ngữ chuyên ngành
Từ tiếng Anh Giải thích
accelerator sensor Cảm biến gia tốc
database Cơ sở dữ liệu
mobile forensics Khoa học về phục hồi bằng chứng kỹ thuật số
từ một điện thoại di động theo các điều kiện
pháp lý bằng cách sử dụng các phương pháp
được chấp nhận

logs File lưu trữ tin thông báo, lỗi khi một ứng dụng
đang chạy
phishing Lừa đảo trực tuyến
rooted/rooting Hành động cho phép thiết bị đạt được quyền
hạn root user
smartphone Điện thoại thông minh
spyware Phần mềm gián điệp
target Mục tiêu tấn công
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
CHƯƠNG 1. GIỚI THIỆU ĐỀ TÀI 1
Chương 1: Giới thiệu đề tài
1.1 Tên đề tài
Xây dựng hệ thống quản lý bảo mật trên Android Smartphones.
1.2 Từ khóa
An ninh thông tin, lỗ hổng bảo mật, bảo vệ dữ liệu, mobile theft, anti-theft,
định vị toàn cầu GPS, Android rooting, mobile forensics, phone finding.
1.3 Mục tiêu đề tài và các vấn đề đặt ra
Để giới thiệu ý tưởng chính, tác giả xin giới thiệu một “kịch bản” minh họa
cho các vấn đề trong khóa luận này.
Mạnh là một doanh nhân thành đạt. Anh thường xuyên đi công tác khắp các
tỉnh thành cả nước. Mạnh sử dụng smartphone để hỗ trợ cho công việc của mình.
Tất cả các thông tin liên lạc của khách hàng, thông tin hoạt động của doanh
nghiệp, lịch hẹn, lịch làm việc Mạnh đều lưu trữ trong chiếc di động đó. Mạnh
thường xuyên giao tiếp với khách hàng qua email, mạng xã hội và qua các cuộc
hội thoại (phone calls). Điện thoại của Mạnh được cài đặt một phần mềm quản
lý bảo mật.
Trong một lần công tác tại thành phố Hồ Chí Minh, Mạnh bị tội phạm đường
phố giật mất điện thoại (một trong những loại hình phạm tội phổ biến tại thành
phố này). Trong chiếc điện thoại này có những dữ liệu quan trọng về công ty và
khách hàng, nếu bị kẻ xấu lợi dụng sẽ ảnh hưởng rất lớn đến uy tín cũng như

công việc của Mạnh.
Ngay lúc đó, Mạnh mượn điện thoại một đồng nghiệp và nhắn tin đến số thuê
bao vừa bị mất. Tin nhắn này yêu cầu phần mềm bảo mật thực hiện sao lưu và
xóa tất cả những thông tin quan trọng trên điện thoại (thông tin tài khoản, danh
bạ, tin nhắn, tài khoản mạng xã hội, ), sau đó gửi các file sao lưu về email của
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
CHƯƠNG 1. GIỚI THIỆU ĐỀ TÀI 2
Mạnh. Đồng thời, anh yêu cầu nhà cung cấp dịch vụ khóa thẻ SIM của anh để
tránh bị sử dụng trái phép. Vì thế mà thông tin cá nhân của anh được đảm bảo
an toàn.
Vài ngày sau, Mạnh được thông báo qua email rằng có một thuê bao đang sử
dụng điện thoại của anh. Thông tin bao gồm số thuê bao, tên, số chứng minh
nhân dân của chủ thuê bao. Mạnh gửi tin nhắn nặc danh đến số điện thoại này
và nhận được thông tin về địa chỉ hiện tại của chủ thuê bao, cũng như các thông
tin về tài khoản email, tài khoản mạng xã hội và một số hình ảnh. Cung cấp
các thông tin này cho cơ quan chức năng, Mạnh đã lấy lại được điện thoại của
mình.
Phần mềm quản lý bảo mật mà Mạnh sử dụng đã giúp anh yên tâm về dữ
liệu của mình, cũng như giúp anh tìm lại thiết bị.
Dựa vào tình huống thực tế trên, khóa luận được xây dựng để nghiên cứu và
phát triển một hệ thống quản lý bảo mật nhằm: bảo vệ và quản lý dữ liệu trên
thiết bị; phát hiện và cảnh báo nguy cơ trộm cắp thiết bị; truy tìm thiết bị; thu
thập dữ liệu cho cơ quan chức năng trong quá trình điều tra.
Theo đó, khóa luận này nhằm mục đích giải quyết các vấn đề nghiên cứu
sau:
1. Làm thế nào để nhận dạng một thiết bị (điện thoại di động)? Các cách
thức để vô hiệu hóa một thiết bị? Trong trường hợp thiết bị không thể vô
hiệu hóa vật lý, làm cách nào để bảo vệ dữ liệu và thiết bị này?
2. Trong trường hợp thiết bị ngoài tầm kiểm soát (bị trộm cắp, thất lạc, ),
làm cách nào để biết ai đang sử dụng thiết bị của mình và sử dụng nó

như thế nào? Cách thức liên lạc từ xa giữa người sử dụng và thiết bị trong
trường hợp này ra sao?
3. Cách thức nào để lấy thông tin chủ thuê bao đang sử dụng thiết bị cũng
như vị trí hiện tại và các dữ liệu quan trọng của thiết bị? Chúng có ảnh
hưởng như thế nào đến mobile forensics?
4. Điện thoại thông minh, đặc biệt điện thoại rooted có những nguy cơ bảo
mật nào? Khai thác những lỗ hổng đó để phục vụ lĩnh vực mobile forensics
ra sao?
5. Xây dựng một hệ thống quản lý bảo mật cần có những tính năng nào? Mô
hình và cách thức hoạt động của hệ thống ra sao?
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
CHƯƠNG 1. GIỚI THIỆU ĐỀ TÀI 3
1.4 Đối tượng áp dụng và phạm vi của đề tài
Trọng tâm của khóa luận đề cập đến việc quản lý và bảo mật dữ liệu trong
các trường hợp thiết bị ngoài tầm kiểm soát, bị trộm cắp, hoặc hư hỏng. Khóa
luận không đề cập đến các trường hợp mất mát dữ liệu khác (do sự phá hoại
của các phần mềm virus, malware, trojan hoặc do các hành vi lừa đảo). Khóa
luận chỉ tập trung nghiên cứu hệ thống quản lý bảo mật nhằm phục vụ việc
bảo vệ dữ liệu, cảnh báo và phòng chống trộm cắp, tìm kiếm điện thoại, thu
thập thông tin phục vụ công tác điều tra. Khóa luận không đề cập đến trường
hợp sử dụng hệ thống cho các mục đích khác.
Cụ thể hơn, khóa luận phát triển hệ thống trên nền tảng Android, dựa trên
hạ tầng mạng GSM và UMTS, một số tính năng chỉ áp dụng trong nước Việt
Nam. Giả sử rằng điện thoại của người sử dụng đã được rooted (vấn đề này sẽ
được nghiên cứu trong các chương sau).
Khóa luận được xây dựng trên nền tảng kiến thức lập trình cơ bản, kiến thức
hệ thống mạng và các dịch vụ mạng.
Hệ thống được xây dựng nhằm phục vụ người dùng trong công tác quản lý
và bảo vệ dữ liệu và thiết bị. Ngoài ra, hệ thống còn có thể được sử dụng bởi
các cơ quan pháp chứng trong điều tra tội phạm; các nhà nghiên cứu trong lĩnh

vực mobile forensics.
1.5 Đối tượng nghiên cứu
Trong giới hạn đề tài này, khóa luận sẽ thực hiện nghiên cứu các đối tượng
sau:
• Đặc tính của các sản phẩm hấp dẫn tội phạm (HOT Products) và đặc tính
của sản phẩm an toàn IN SAFE HANDS [23].
• Thu thập dữ liệu, mobile forensics và các vấn đề liên quan.
• Xây dựng hành vi và mô hình hoạt động của hệ thống quản lý bảo mật.
• Lợi ích và nguy cơ về bảo mật khi rooting điện thoại Android.
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
CHƯƠNG 1. GIỚI THIỆU ĐỀ TÀI 4
1.6 Phương pháp nghiên cứu
Khóa luận được thực hiện trên cơ sở nghiên cứu về mức độ quan trọng của
dữ liệu trên điện thoại di động và tương quan với tình hình mất an toàn thông
tin để xác định cần thiết phải xây dựng một hệ thống quản lý, bảo vệ dữ liệu.
Khóa luận cũng thực hiện tìm hiểu và nghiên cứu đặc tính sản phẩm HOT
Products và đặc tính của sản phẩm an toàn IN SAFE HANDS từ những công
trình nghiên cứu trước đó để xác định các yêu cầu và định hướng xây dựng một
hệ thống quản lý bảo mật tốt. Ngoài ra, khóa luận cũng thực hiện tìm hiểu
về hệ điều hành Android, nghiên cứu vấn đề mobile forensics, nghiên cứu về
Android root access, dịch vụ mạng và web service làm nền tảng kiến thức thực
hiện xây dựng và phát triển hệ thống quản lý bảo mật trên thiết bị sử dụng
nền tảng Android.
Trong khóa luận này, nhóm tác giả sử dụng phương pháp phân tích, phương
pháp mô phỏng, phương pháp nghiên cứu thực tiễn làm phương pháp nghiên
cứu chủ đạo nhằm làm rõ thực trạng an toàn thông tin, vấn đề quản lý bảo vệ
dữ liệu, tìm kiếm thiết bị, trinh sát thông tin, từ đó xây dựng một hệ thống
quản lý bảo mật hoàn chỉnh trên Android smartphones.
1.7 Đóng góp của đề tài
Qua quá trình nghiên cứu, khóa luận đạt được một số kết quả như sau:

• Trong thực tiễn:
Xây dựng thành công hệ thống quản lý bảo mật điện thoại nhằm: bảo vệ
dữ liệu, thiết bị; cảnh báo nguy cơ và chống trộm; tìm kiếm thiết bị; thu
thập thông tin phục vụ công tác điều tra. Hệ thống được xây dựng thiết
thực trong môi trường thực tiễn Việt Nam hiện nay.
• Trong nghiên cứu:
– Khóa luận đã tìm hiểu và tổng hợp các nghiên cứu trên thế giới về các
sản phẩm HOT Products và đặc tính của một sản phẩm an toàn IN
SAFE HANDS làm nền tảng lý thuyết để từ đó xây dựng thành công
hệ thống quản lý bảo mật trên.
– Khóa luận đã đề ra được các phương pháp, cách thức để bảo vệ dữ
liệu, thu thập các dữ liệu quan trọng để phục vụ công tác nghiên cứu
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
CHƯƠNG 1. GIỚI THIỆU ĐỀ TÀI 5
và điều tra tội phạm.
– Khóa luận chỉ ra được nguy cơ bảo mật nghiêm trọng khi sử dụng điện
thoại thông minh trong các trường hợp đã rooted. Qua đó, khóa luận đã
đưa ra lời khuyên cho người dùng cân nhắc trước khi thực hiện rooting
thiết bị của mình.
1.8 Cấu trúc khóa luận
Báo cáo khóa luận được cấu trúc như sau:
Chương 1 giới thiệu tổng quan về đề tài nghiên cứu, mục đích nghiên cứu,
phạm vi nghiên cứu, các vấn đề cần giải quyết và các kết quả đạt được.
Chương 2 nêu lên mức độ nghiêm trọng của tình hình an toàn thông tin trên
điện thoại di động. Từ đó, nghiên cứu các phương pháp để bảo vệ dữ liệu, thiết
kế mô hình hệ thống quản lý bảo mật điện thoại. Đồng thời, chương này cũng
đi khảo sát các hệ thống đã được phát triển, khái quát các kiến thức, công nghệ
liên quan, giới thiệu cách tiếp cận của khóa luận để giải quyết vấn đề.
Chương 3 đề ra các đặc tả yêu cầu của hệ thống, thiết kế kiến trúc và mô
hình hệ thống và đề ra giải thuật cho các vấn đề được nêu ở chương 1.

Chương 4 trình bày việc hiện thực các thiết kế từ chương 3, hiện thực các
giải thuật, giới thiệu giao diện ứng dụng. Cuối chương là phần đánh giá chi tiết
về hệ thống được phát triển trong khóa luận.
Cuối cùng, các tác giả tổng kết đề tài trong chương 5, nêu lên ý nghĩa của
đề tài và đưa ra hướng phát triển tiếp theo.
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
CHƯƠNG 2. KHẢO SÁT HIỆN TRẠNG VÀ CÁC KIẾN THỨC LIÊN QUAN 6
Chương 2: Khảo sát hiện trạng và các kiến
thức liên quan
2.1 An toàn thông tin trên điện thoại di động
Theo báo cáo của Liên minh Viễn thông Quốc tế, đến cuối năm 2011 thế
giới có khoảng 6 tỷ thuê bao di động, tương đương với 87% dân số thế giới [17].
Một nghiên cứu của Portio Research dự đoán thuê bao di động sẽ đạt 6.5 tỷ vào
cuối năm 2012, 6.9 tỷ cuối năm 2013 và 8 tỷ cuối năm 2016 [20]. IDC (2/2012)
cho biết toàn thế giới đã có 1 tỷ 546 triệu điện thoại di động được bán ra trong
năm 2011, tăng 11.1% so với năm 2010, trong đó điện thoại thông minh chiếm
tỉ lệ 31.8% với 491.4 triệu chiếc [7].
Cùng với sự phát triển nhanh chóng của công nghệ và sự ra đời hàng loạt
sản phẩm, điện thoại di động ngày càng lưu trữ một khối lượng dữ liệu đồ sộ
và không ngừng sản sinh thêm. Thật vậy, chỉ tính trong năm 2011, 7.8 nghìn tỷ
tin nhắn SMS đã được gửi đi. Con số này trong năm 2012 đạt 9,6 nghìn tỷ tin
nhắn SMS. Đến năm 2013, doanh thu SMS toàn cầu được dự báo lần đầu tiên
đạt trên 150 tỷ USD và sẽ tiếp tục tăng trong hai năm tới. Cũng trong năm
2011, toàn cầu có 669.5 triệu người sử dụng email trên thiết bị di động, kỳ vọng
tăng trưởng đến 2.4 tỷ người đến năm 2016. Năm 2011 cũng chứng kiến 207
triệu tin nhắn MMS được gửi đi, kỳ vọng đạt được 276.8 triệu tin nhắn MMS
đến năm 2016. Trong năm 2009, 81.3 triệu người trên toàn thế giới đã sử dụng
thiết bị di động để thực hiện các thanh toán, đạt khối lượng 68.7 tỷ USD. Con
số này tiếp tục tăng nhanh đạt 490 triệu người trong năm 2014, nâng tổng khối
lượng thanh toán lên 633.4 tỷ USD [20]. Một khảo sát khác cho biết: 81% điện

thoại di động được sử dụng để duyệt web, 77% sử dụng để tìm kiếm, sinh ra
425 triệu người dùng Facebook thường xuyên (tháng 12-2011), 200 triệu video
YouTube được phát hàng ngày [13].
Dữ liệu trên điện thoại di động được lưu trữ trong một hình thức tập trung
cao độ và di động [12]. Do đó, chúng thu hút các tội phạm nói chung và tội
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
CHƯƠNG 2. KHẢO SÁT HIỆN TRẠNG VÀ CÁC KIẾN THỨC LIÊN QUAN 7
phạm mạng. Điện thoại di động trở thành mục tiêu tấn công chủ yếu, cung cấp
hàng triệu các mục tiêu tiềm năng. Chúng cũng có rất nhiều lỗ hổng. Các nhà
sản xuất thường không cài sẵn phần mềm bảo mật trên thiết bị của mình [14].
Thêm nữa, vì nhỏ gọn và giá rẻ, điện thoại di động không những dễ mất và
tương đối dễ bị trộm cắp mà còn có vòng đời sử dụng tương đối ngắn trước khi
người sử dụng mong muốn một thiết bị mới hơn. Tất cả những trường hợp này
dẫn đến nguy cơ mất an toàn thông tin nghiêm trọng trên điện thoại di động.
Nếu thông tin nhạy cảm bị khai thác, tội phạm có thể xác định được cụ thể đối
tượng mà chúng đang lợi dụng, mục tiêu tấn công và thậm chí cả cơ hội thành
công khi tấn công [12].
Trong một khảo sát, 36% người sử dụng điện thoại đã từng có một thiết bị
bị mất. Tại Mỹ, 113 điện thoại bị mất mỗi phút [21]. Tại Vương quốc Anh, nạn
trộm cắp điện thoại gây thiệt hại 390 triệu bảng mỗi năm với hơn 2 triệu thiết
bị bị đánh cắp, tương đương với 229 thiết bị trong một giờ [8]. Những sự thật
này cho thấy rằng bảo mật thiết bị di động là một mối quan tâm hàng đầu hiện
nay.
Hiểu được những nguy cơ và các kịch bản rủi ro khác nhau cho phép các
nhà phát triển ứng dụng có thể thiết kế hệ thống quản lý bảo mật thích hợp để
giảm thiểu rủi ro. Trong các phần tiếp theo, khóa luận sẽ thực hiện nghiên cứu
các kịch bản rủi ro và nghiên cứu các giải pháp để xây dựng hệ thống quản lý
bảo mật trên điện thoại thông minh.
2.2 Kịch bản rủi ro
Trong phần này khóa luận đề cập đến một số trường hợp xảy ra trong thực

tế về mất mát dữ liệu trên điện thoại thông minh và những hậu quả của nó.
Qua đó cho thấy sự cấp thiết phải xây dựng một hệ thống quản lý bảo mật để
bảo vệ dữ liệu, thiết bị của người dùng.
• Kịch bản 1:
Minh đang trên đường đến trường. Trong túi sách của Minh có chiếc điện
thoại di động mà mẹ cậu đưa để gọi trong các trường hợp cần thiết. Giữa
đường, Minh bị một nhóm thanh niên chặn đường và cướp mất túi sách
của mình. Chuyện mất điện thoại chỉ là một vấn đề đơn giản. Minh đã mua
một chiếc điện thoại, một thẻ SIM khác và không quan tâm về sự cố này.
Tuy nhiên, một thời gian sau đó Minh nhận được một số thông tin từ bạn
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
CHƯƠNG 2. KHẢO SÁT HIỆN TRẠNG VÀ CÁC KIẾN THỨC LIÊN QUAN 8
bè và người thân của cậu rằng ai đó đã mạo danh cậu để vay mượn tiền
bạc từ họ bằng số thuê bao đã mất trước đó.
• Kịch bản 2:
Khánh là một nhân viên phụ trách mảng marketing của một công ty quảng
cáo lớn. Anh được công ty cấp cho điện thoại di động để phục vụ công
việc. Điện thoại của anh lưu trữ các thông tin về khách hàng, các giao dịch,
email, các trao đổi cá nhân. Trong một lần đi tham dự hội thảo, anh bị ai
đó lấy trộm điện thoại của mình. Sau sự việc này, tất cả thông tin về khách
hàng và kế hoạch, chiến lược của công ty anh lọt vào tay đối thủ. Giám đốc
công ty đã rất tức giận và sa thải Khánh.
• Kịch bản 3:
Vy là một nhân viên văn phòng làm việc tại một công ty xuất nhập khẩu.
Công việc bận rộn, giao tiếp khách hàng thường xuyên nên Vy để điện thoại
di động trên bàn làm việc cho tiện. Rời phòng làm việc vì có công việc đột
xuất, Vy đã để quên điện thoại trong phòng cho tới ngày hôm sau. Mọi
chuyện bắt đầu khi mọi người trong công ty bàn tán về chuyện đời tư của
Vy. Sự thật là một đồng nghiệp đã đọc lén các tin nhắn và hình ảnh riêng
tư của Vy trên chiếc điện thoại để quên ngày hôm đó và phát tán chúng.

Các câu chuyện trên chỉ là một phần rất nhỏ trong các tình huống thực tế. Tuy
vậy nó đã khẳng định việc mất mát dữ liệu có thể xảy ra ở bất cứ đâu và bất cứ
lúc nào trong khi hậu quả không thể lường trước được. Nếu các kịch bản này
diễn ra theo hướng của kịch bản trong phần 1.3; khi mà các thiết bị được cài
đặt phần mềm quản lý bảo mật thì rõ ràng mức độ ảnh hưởng đã được giảm
hẳn. Điều đó cho thấy, việc xây dựng và phát triển hệ thống quản lý bảo mật
là một vấn đề quan trọng cần phải nghiên cứu cẩn thận. Trong phần tiếp theo,
khóa luận sẽ đưa ra các luận cứ về đặc tính của một thiết bị an toàn và yêu cầu
cần thiết khi phát triển hệ thống quản lý bảo mật nhằm đảm bảo một thiết bị
được an toàn.
2.3 Đặc điểm của một thiết bị an toàn
Theo Clarke et al. [4], các hành vi trộm cắp xuất phát từ bản chất của hàng
hóa. Đề tài này đã thúc đẩy nhiều công trình nghiên cứu nhằm đưa ra các đặc
tính chung của các sản phẩm hấp dẫn tội phạm (HOT products). Theo Cohen
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
CHƯƠNG 2. KHẢO SÁT HIỆN TRẠNG VÀ CÁC KIẾN THỨC LIÊN QUAN 9
and Felson [5] các đặc tính đó là tính giá trị, tính hấp dẫn, có thể nhìn thấy được
và dễ bị tổn thương mà tác giả gói gọn trong từ viết tắt VIVA (Value, Inertia,
Visibility, Accessibility). Năm 1999, Clarke et al. [4] tái định nghĩa các đặc
tính của HOT products thành CRAVED (Concealable, Removable, Available,
Valuable, Enjoyable, Disposable). Mỗi đặc tính là một thành phần quan trọng
giải thích vì sao các sản phẩm hấp dẫn tội phạm. Các đặc tính này hiển nhiên
và không thể thay đổi được. Vấn đề là làm cách nào để chúng ta có thể thiết kế
một sản phẩm an toàn hơn kể cả khi chúng mang những đặc tính như vậy?
Các tác giả Whitehead, Mailley, Storer, McCardle, Torrens, and Farrell trong
bài viết "IN SAFE HANDS: A Review of Mobile Phone Anti-theft Designs" đã
đề xuất thiết kế sản phẩm an toàn nên bao gồm một hoặc hơn một tập hợp
các đặc tính, mà tác giả gọi là IN SAFE HANDS (Identifiable, Neutral, Seen,
Attached, Findable, Executable, Hidden, Automatic, Necessary, Detectable, Se-
cure). Chi tiết về các đặc tính này được thể hiện chi tiết ở bảng 2.1.

Đặc tính Mô tả chi tiết
Identifiable Thiết bị phải có thể xác định được bởi chủ sở hữu.
Neutral
Các tính năng bảo vệ thiết bị không nên gây ảnh hưởng
đến trải nghiệm của người dùng. Các tính năng này không
nên làm cho thiết bị khó khăn hơn trong việc xử lý và
thực hiện các tính năng vốn có của mình.
Seen Thiết bị phải trong tầm kiểm soát (tầm nhìn) và có báo
động để tăng tính răn đe tội phạm.
Attached
Một sản phẩm an toàn nên có tính cố định; được cố định
ở một vị trí hoặc gắn trên cơ thể người sử dụng. Các túi
bảo vệ thiết bị đeo trên người là một minh chứng cho đặc
tính này.
Findable Nếu bị mất hoặc bị trộm cắp, thiết bị có thể theo dõi và
được tìm thấy.
Executable
Thiết bị di động có thể được vô hiệu hóa nếu chúng bị
mất hoặc bị trộm cắp. Ngoài ra thiết bị nên được điều
khiển từ xa thực hiện một số yêu cầu khác nhau.
Hidden Một sản phẩm nên được ẩn đối với người dùng.
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
CHƯƠNG 2. KHẢO SÁT HIỆN TRẠNG VÀ CÁC KIẾN THỨC LIÊN QUAN 10
Automatic
Thiết bị sẽ được bảo vệ tốt hơn với những ứng dụng bảo
mật tự động. Trong số đó, thẻ SIM cũng được tự động
bảo vệ bởi mã PIN, nhưng hiếm khi được sử dụng trên
điện thoại di động. Thiếu tự động hóa cho phép người
phạm tội để tận dụng lợi thế bởi sự thờ ơ về bảo mật của
một bộ phận người dùng.

Necessary
Một thiết bị an toàn cần thiết phải chứng thực chủ sở
hữu bằng các thông tin cần thiết, chẳng hạn như mã số
PIN cá nhân, sinh trắc học,
Detectable
Các thiết kế phải có thể xác định được một hành vi trộm
cắp đối với thiết bị đang xảy ra hoặc đã xảy ra. Thiết kế
chống trộm thiết bị phải có khả năng phát hiện và cảnh
báo các nguy cơ bị trộm cắp.
Secure
Các thiết bị nên được bảo mật. Chúng không nên bị tấn
công (bằng phần mềm) hoặc dễ dàng xóa bỏ các chương
trình bảo mật.
Bảng 2.1: Các đặc tính của thiết kế an toàn
Việc định nghĩa các đặc tính trên là những cơ sở lý thuyết cần thiết trong
việc giải quyết các vấn đề lý luận trong thiết kế hệ thống quản lý bảo mật được
đề cập đến ở chương 1. Các phần tiếp theo sẽ khảo sát và đánh giá một số hệ
thống đã được phát triển trước đó và đi sâu tìm hiểu các kiến thức cần nắm
vững để phát triển một hệ thống quản lý bảo mật tốt.
2.4 Các hệ thống đã được phát triển
Trong phần này, khóa luận xin giới thiệu về một số hệ thống, phần mềm quản
lý bảo mật tiêu biểu đã được phát triển trên hệ điều hành Android. Các phần
mềm này thực hiện rất nhiều chức năng bảo mật như Security & Antivirus, Web
Protection, Anti-theft Protection, Call & SMS Filtering, Privacy Protection,
Phone Finding, Backup & Restore,. . Hệ thống được xây dựng trong khóa
luận này không thể so sánh về sự đa dạng tính năng như các hệ thống đã phát
triển trước đó. Tuy nhiên, vì chỉ tập trung các tính năng bảo vệ dữ liệu, Anti-
theft Protection, Phone Finding, Mobile forensics cho nên hệ thống mà khóa
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương

×