Ngày nay, điện thoại di động đã trở thành những chiếc máy tính cá nhân
mới. Chúng có thể lưu trữ dữ liệu, thực hiện hầu hết và tương tự các chức năng
của một chiếc máy tính [18]. Thông qua các hệ thống quản lý dữ liệu và hành
vi giao tiếp của người dùng, điện thoại di động nắm giữ một lượng thông tin đồ
sộ. Các thông tin đó có thể bao gồm thông tin cá nhân như danh bạ, tin nhắn
cá nhân, email, thông tin tài khoản, thông tin mạng xã hội, hình ảnh, video hay
cũng có thể là thông tin về tài chính, ngân hàng, hoạt động của doanh nghiệp,
tổ chức. Thực vậy, lấy bối cảnh trong môi trường doanh nghiệp, hơn 80% dữ
liệu mới và quan trọng được lưu trữ trên điện thoại di động [1]. Theo tài liệu
của Alliance Against Crime, 80% người sử dụng điện thoại di động trên Vương
quốc Anh lưu trữ các thông tin cá nhân có thể lợi dụng để lừa đảo, 16% người
sử dụng lưu trữ thông tin tài khoản ngân hàng của họ [8]. Ngoài ra, điện thoại
di động sẽ là phương thức thanh toán được hơn 50 triệu người sử dụng trong
thập kỷ tới [10].
Thật không may, đi đôi với sự nhỏ gọn và linh hoạt của mình, điện thoại di
động dễ bị tổn thương bởi các sự cố, nạn trộm cắp và từ những hành vi sử dụng
của người dùng. Theo tạp chí Mobile World, toàn Vương quốc Anh ước tính có
76 triệu điện thoại di động, trong đó có 4,2 triệu thiết bị được cảnh báo có nguy
cơ bị trộm cắp. Cùng với đó, nạn trộm cắp điện thoại gây thiệt hại 390 triệu
bảng Anh mỗi năm với hơn 2 triệu thiết bị bị mất, tương đương với 229 thiết
bị trong một giờ [8]. Tội phạm có thể dùng những thiết bị này để thực hiện lừa
đảo qua email, quấy rối qua tin nhắn, buôn bán nội dung khiêu dâm, tội phạm
ma túy, tống tiền. . . [15]
Thực tế trên cho thấy việc bảo vệ thiết bị và dữ liệu trên điện thoại di động
là một vấn đề đặc biệt quan trọng. Điều gì sẽ xảy ra khi chiếc điện thoại lưu
thông tin giao dịch của bạn bị mất hoặc hư hỏng do sự cố? Điều gì sẽ xảy ra
khi các thông tin cá nhân của bạn bị đọc lén? Làm cách nào để biết không ai
sử dụng điện thoại của mình khi bạn thất lạc nó ở đâu đó? Làm cách nào để
lấy lại dữ liệu cũng như thiết bị đã mất?
105 trang |
Chia sẻ: truongthanhsp | Lượt xem: 1147 | Lượt tải: 3
Bạn đang xem trước 20 trang tài liệu Khóa luận Xây dựng hệ thống quản lý bảo mật trên Android Smartphones, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ĐẠI HỌC QUỐC GIA TP. HỒ CHÍ MINH
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN
KHOA MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG
——————– * ———————
KHÓA LUẬN TỐT NGHIỆP
XÂY DỰNG HỆ THỐNG
QUẢN LÝ BẢO MẬT TRÊN
ANDROID SMARTPHONES
Giảng viên hướng dẫn: TS. NGUYỄN ANH TUẤN
Sinh viên thực hiện : NGUYỄN THÀNH VINH – 08520618
LÊ VĂN THƯƠNG – 08520599
Lớp :MMT03
Khóa : 2008 - 2012
TP. Hồ Chí Minh, tháng 3 năm 2013
TÓM TẮT ii
TÓM TẮT
Ngày nay, điện thoại di động đã trở thành những chiếc máy tính cá nhân
mới. Chúng có thể lưu trữ dữ liệu, thực hiện hầu hết và tương tự các chức năng
của một chiếc máy tính [18]. Thông qua các hệ thống quản lý dữ liệu và hành
vi giao tiếp của người dùng, điện thoại di động nắm giữ một lượng thông tin đồ
sộ. Các thông tin đó có thể bao gồm thông tin cá nhân như danh bạ, tin nhắn
cá nhân, email, thông tin tài khoản, thông tin mạng xã hội, hình ảnh, video hay
cũng có thể là thông tin về tài chính, ngân hàng, hoạt động của doanh nghiệp,
tổ chức. Thực vậy, lấy bối cảnh trong môi trường doanh nghiệp, hơn 80% dữ
liệu mới và quan trọng được lưu trữ trên điện thoại di động [1]. Theo tài liệu
của Alliance Against Crime, 80% người sử dụng điện thoại di động trên Vương
quốc Anh lưu trữ các thông tin cá nhân có thể lợi dụng để lừa đảo, 16% người
sử dụng lưu trữ thông tin tài khoản ngân hàng của họ [8]. Ngoài ra, điện thoại
di động sẽ là phương thức thanh toán được hơn 50 triệu người sử dụng trong
thập kỷ tới [10].
Thật không may, đi đôi với sự nhỏ gọn và linh hoạt của mình, điện thoại di
động dễ bị tổn thương bởi các sự cố, nạn trộm cắp và từ những hành vi sử dụng
của người dùng. Theo tạp chí Mobile World, toàn Vương quốc Anh ước tính có
76 triệu điện thoại di động, trong đó có 4,2 triệu thiết bị được cảnh báo có nguy
cơ bị trộm cắp. Cùng với đó, nạn trộm cắp điện thoại gây thiệt hại 390 triệu
bảng Anh mỗi năm với hơn 2 triệu thiết bị bị mất, tương đương với 229 thiết
bị trong một giờ [8]. Tội phạm có thể dùng những thiết bị này để thực hiện lừa
đảo qua email, quấy rối qua tin nhắn, buôn bán nội dung khiêu dâm, tội phạm
ma túy, tống tiền. . . [15]
Thực tế trên cho thấy việc bảo vệ thiết bị và dữ liệu trên điện thoại di động
là một vấn đề đặc biệt quan trọng. Điều gì sẽ xảy ra khi chiếc điện thoại lưu
thông tin giao dịch của bạn bị mất hoặc hư hỏng do sự cố? Điều gì sẽ xảy ra
khi các thông tin cá nhân của bạn bị đọc lén? Làm cách nào để biết không ai
sử dụng điện thoại của mình khi bạn thất lạc nó ở đâu đó? Làm cách nào để
lấy lại dữ liệu cũng như thiết bị đã mất?
Trên thế giới đã có rất nhiều ứng dụng được phát triển để giải quyết các
vấn đề trên. Trong đó phải kể đến các ứng dụng của các công ty bảo mật uy
tín như Lookout Security & Antivirus, Kaspersky Mobile Security, Bitdefender
Anti-Theft,. . . Các ứng dụng trên đã thực hiện tốt chức năng bảo mật dữ liệu,
cảnh báo nguy cơ, truy vết điện thoại di động. Tuy nhiên, vấn đề truy tìm chủ
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
TÓM TẮT iii
sở hữu tiếp theo của thiết bị (tại Việt Nam) và hỗ trợ cơ quan chức năng điều
tra tội phạm trên những thiết bị này vẫn còn để ngõ. Chính vì vậy, khóa luận
này mong muốn xây dựng và phát triển hệ thống quản lý bảo mật trên điện
thoại di động nhằm bảo vệ, quản lý dữ liệu người dùng, tự động cảnh báo và
truy tìm dấu vết thiết bị, khai thác dữ liệu trên thiết bị để phục vụ công tác
điều tra. Bên cạnh đó, khóa luận còn nghiên cứu về vấn đề mobile forensics
trên hệ điều hành Android để góp phần nâng cao khả năng thu thập dữ liệu
trong lĩnh vực pháp chứng số và tư vấn người dùng về các nguy cơ bảo mật của
smartphones.
Do thời gian nghiên cứu còn hạn chế, báo cáo này chắc chắn còn nhiều sai
sót, khuyết điểm. Nhóm tác giả kính mong quý Thầy, Cô và các bạn đóng góp
ý kiến để đề tài hoàn thiện và thực tiễn hơn. Xin chân thành cảm ơn!
TP. Hồ Chí Minh, ngày 01 tháng 03 năm 2013
Nhóm tác giả
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
LỜI CẢM ƠN iv
LỜI CẢM ƠN
Chúng tôi xin gởi lời cảm ơn chân thành và sâu sắc đến các thầy cô trong
khoa Mạng Máy Tính và Truyền Thông, cũng như tất cả các thầy cô trong
trường Đại Học Công Nghệ Thông Tin đã truyền đạt kiến thức, kinh nghiệm
quý báu của mình trong suốt quá trình chúng tôi học tập và nghiên cứu tại
trường.
Chúng tôi xin gởi lời cảm ơn đặc biệt đến thầy TS. Nguyễn Anh Tuấn, người
thầy đã truyền cảm hứng, niềm đam mê nghiên cứu, sáng tạo cho chúng tôi.
Thầy là người đã tận tình hướng dẫn, hỗ trợ và tạo điều kiện tốt nhất để chúng
tôi hoàn thành khóa luận này.
Xin gởi lời cảm ơn đến các anh, chị và bạn bè trong khoa Mạng Máy Tính
và Truyền Thông đã giúp đỡ, trao đổi kiến thức trong suốt quá trình học tập
và thực hiện khóa luận này.
Chúng con xin dành lời cám ơn to lớn nhất đến ba, mẹ và gia đình. Ba, mẹ
và gia đình đã luôn ở bên chúng con, là nguồn động lực không mệt mỏi và là
chỗ dựa tinh thần vững chắc giúp chúng con vượt qua những khó khăn để hoàn
thành tốt khóa luận này.
Mặc dù đã nỗ lực cố gắng song khóa luận này chắc chắn không thể tránh
khỏi sai sót, khuyết điểm. Chúng tôi kính mong nhận được sự thông cảm và tận
tình chỉ bảo, góp ý của quý Thầy Cô và các bạn.
TP. Hồ Chí Minh, ngày 01 tháng 03 năm 2013
Nhóm tác giả
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
NHẬN XÉT v
Nhận xét
(của giảng viên hướng dẫn)
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
NHẬN XÉT vi
Nhận xét
(của giảng viên phản biện)
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
MỤC LỤC vii
Mục lục
Tóm tắt ii
Mục lục vii
Danh mục hình ảnh x
Danh mục bảng biểu xii
1 Giới thiệu đề tài 1
1.1 Tên đề tài . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Từ khóa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.3 Mục tiêu đề tài và các vấn đề đặt ra . . . . . . . . . . . . . . . . 1
1.4 Đối tượng áp dụng và phạm vi của đề tài . . . . . . . . . . . . . 3
1.5 Đối tượng nghiên cứu . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.6 Phương pháp nghiên cứu . . . . . . . . . . . . . . . . . . . . . . . 4
1.7 Đóng góp của đề tài . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.8 Cấu trúc khóa luận . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2 Khảo sát hiện trạng và các kiến thức liên quan 6
2.1 An toàn thông tin trên điện thoại di động . . . . . . . . . . . . . 6
2.2 Kịch bản rủi ro . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.3 Đặc điểm của một thiết bị an toàn . . . . . . . . . . . . . . . . . 8
2.4 Các hệ thống đã được phát triển . . . . . . . . . . . . . . . . . . 10
2.4.1 Lookout Security & Antivirus . . . . . . . . . . . . . . . . 11
2.4.2 Kaspersky Mobile Security . . . . . . . . . . . . . . . . . 12
2.4.3 Bitdefender Anti-Theft . . . . . . . . . . . . . . . . . . . . 13
2.5 Hệ điều hành Android . . . . . . . . . . . . . . . . . . . . . . . . 15
2.5.1 Sự phát triển của hệ điều hành Android . . . . . . . . . . 15
2.5.2 Đặc trưng của hệ điều hành Android . . . . . . . . . . . . 15
2.5.3 Lập trình trên Android . . . . . . . . . . . . . . . . . . . . 17
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
MỤC LỤC viii
2.6 Android Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.6.1 Nhận dạng và vô hiệu hóa điện thoại Android . . . . . . 18
2.6.2 Tổ chức và lưu trữ dữ liệu của hệ điều hành Android . . 19
2.6.3 Android Rooting và ảnh hưởng của nó đến mobile forensics 23
2.7 Các kiến thức cần thiết khác . . . . . . . . . . . . . . . . . . . . . 28
2.7.1 Web Service . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.7.2 Yii framework . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.7.3 Ozeki SMS Gateway . . . . . . . . . . . . . . . . . . . . . 31
2.8 Thảo luận . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.9 Kết chương . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3 Thiết kế hệ thống 33
3.1 Đặc tả yêu cầu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.1.1 Mục đích, phạm vi của hệ thống . . . . . . . . . . . . . . 33
3.1.1.1 Mục đích xây dựng hệ thống . . . . . . . . . . . 33
3.1.1.2 Phạm vi của hệ thống . . . . . . . . . . . . . . . 34
3.1.2 Yêu cầu của hệ thống . . . . . . . . . . . . . . . . . . . . 34
3.1.2.1 Yêu cầu chức năng . . . . . . . . . . . . . . . . . 34
3.1.2.2 Yêu cầu kỹ thuật . . . . . . . . . . . . . . . . . . 36
3.1.2.3 Yêu cầu thiết bị . . . . . . . . . . . . . . . . . . 37
3.2 Thiết kế hệ thống . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.1 Thiết kế kiến trúc hệ thống . . . . . . . . . . . . . . . . . 38
3.2.1.1 Mô hình hệ thống . . . . . . . . . . . . . . . . . 38
3.2.1.2 Kiến trúc ứng dụng TUI Security . . . . . . . . 39
3.2.2 Thiết kế Use Case Diagram . . . . . . . . . . . . . . . . . 41
3.2.2.1 Danh sách tác nhân . . . . . . . . . . . . . . . . 41
3.2.2.2 Use Case Diagram . . . . . . . . . . . . . . . . . 42
3.3 Thiết kế sơ đồ khối và giải thuật . . . . . . . . . . . . . . . . . . 46
3.3.1 Các tính năng cơ bản . . . . . . . . . . . . . . . . . . . . . 46
3.3.2 Tính năng điều khiển . . . . . . . . . . . . . . . . . . . . . 48
3.3.3 Tính năng tìm thông tin vị trí thiết bị . . . . . . . . . . . 53
3.3.4 Bảo mật . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.3.5 Tương tác service . . . . . . . . . . . . . . . . . . . . . . . 55
3.4 Kết chương . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
MỤC LỤC ix
4 Hiện thực hệ thống quản lý bảo mật TUI Security 63
4.1 Môi trường thực thi . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.2 Hiện thực chương trình TUI Security . . . . . . . . . . . . . . . . 63
4.2.1 Sơ đồ lớp . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.2.1.1 Hiện thực bộ phận thực thi điều khiển . . . . . 63
4.2.1.2 Hiện thực một số tính năng quan trọng . . . . . 66
4.2.2 Sơ đồ tuần tự . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.2.2.1 Soạn thảo tin nhắn điều khiển . . . . . . . . . . 70
4.2.2.2 Lắng nghe, phân tích và thực thi điều khiển . . 71
4.3 Hình ảnh của hệ thống TUI Security . . . . . . . . . . . . . . . . 72
4.3.1 Cái nhìn tổng quan về hệ thống . . . . . . . . . . . . . . . 72
4.3.2 Đăng ký tài khoản hệ thống . . . . . . . . . . . . . . . . . 74
4.3.3 Thiết lập thông số ban đầu . . . . . . . . . . . . . . . . . 75
4.3.4 Các giao diện chính của ứng dụng . . . . . . . . . . . . . 76
4.3.5 Thực thi điều khiển từ ứng dụng . . . . . . . . . . . . . . 77
4.4 Tổng kết và đánh giá hệ thống . . . . . . . . . . . . . . . . . . . 78
5 Kết luận & Hướng phát triển 79
5.1 Kết luận . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
5.2 Hướng phát triển . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
5.2.1 Các vấn đề về an ninh và bảo mật . . . . . . . . . . . . . 80
5.2.2 Theo dõi mạng lưới hoạt động của tội phạm . . . . . . . 81
5.2.3 Phục hồi dữ liệu đã bị xóa . . . . . . . . . . . . . . . . . . 81
5.2.4 Một số tính năng nâng cao . . . . . . . . . . . . . . . . . 82
Phụ lục 83
Tài liệu tham khảo 88
GVHD: TS. Nguyễn Anh Tuấn SVTH: Nguyễn Thành Vinh - Lê Văn Thương
DANH MỤC HÌNH ẢNH x
Danh mục hình ảnh
2.1 Tính năng Find My Phone của Lookout Security & Antivirus . 11
2.2 Tính năng Anti-theft của Kaspersky Mobile Security . . . . . . . 13
2.3 Giao diện điều khiển của ứng dụng Bitdefender Anti-Theft . . . 14
2.4 Các biến shared preferences của ứng dụng Gmail . . . . . . . . . 20
2.5 Cấu trúc thư mục dữ liệu của ứng dụng Google Maps . . . . . . 21
2.6 Cấu trúc thư mục database của ứng dụng Android Browser . . . 22
2.7 Android Browser plaintext password . . . . . . . . . . . . . . . . 24
2.8 Các dữ liệu được