Faculdade Evolução   Análise e desenvolvimento de   Sistemas para internet.   Inglês Técnico.Professor: Tom Jones da Silva...
Garantia androidPensar fora da caixa   Autor:   Alécio Rodrigues Milhomem   Diego David Lemos   José Robério dos Santos Ro...
• A popularidade de dispositivos baseados  no Android está dirigindo a sua adoção cada vez  maior em aplicações corporativ...
Além de bastante simples e muito usado no momento,possui funções que incluem monitoramento remoto eauditoria. Atualizações...
Na arquitetura de segurança é que a aplicação não,por padrão, tem permissão para executarquaisquer operações que impactam ...
Em novembro, hackers descobriram uma maneira deinstalar programas arbitrários no telefone,que segundo o Google, este é def...
Android dispositivo de enraizamento• Android enraizamento (também conhecido como  jailbreaking) é  o processo de substitui...
VULNERABILIDADES ANDROID são frequentemente usados ​                        por     HACKERS para erradicar celulares com A...
O conceito de defesa em profundidade originou-se naas camadas múltiplas militar de defesa, taiscomo uma combinação de mina...
Android se aproxima de modo seguro       O conceito de multi-boot foi tentado       em um punhado de laptops e netbooks so...
WebtopO conceito webtop fornece uma navegação limitadaambiente (o webtop), independentea partir do ambiente do sistema ope...
Remoting Uma abordagem para a empresa de proteção de dados em Android é não permitir que qualquer um da empresa os dados s...
Tipo-2 hypervisor  Tipo 2-hypervisors são semelhantes aos webtops e  Recipientes MDM em que o ambiente secundário  é execu...
sandbox.   Sandboxes construídas sobre a areia   Leitor constante, entre vários aplicativos do Android, o   MDM   contento...
A segurança física    Agora que temos uma abordagem que evita    ataques de software de quebrar o sandbox    entre camadas...
Resumo • Criptografia em camadas como uma defesa em profundidade   estratégia é uma abordagem sensata para aumentar   a ga...
Upcoming SlideShare
Loading in...5
×

Trabalho android

1,877

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,877
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
22
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Trabalho android

  1. 1. Faculdade Evolução Análise e desenvolvimento de Sistemas para internet. Inglês Técnico.Professor: Tom Jones da Silva Carneiro
  2. 2. Garantia androidPensar fora da caixa Autor: Alécio Rodrigues Milhomem Diego David Lemos José Robério dos Santos Rocha Francisco José Costa Moura
  3. 3. • A popularidade de dispositivos baseados no Android está dirigindo a sua adoção cada vez maior em aplicações corporativas móveis, onde a segurança é uma preocupação significativa, já sendo usado em diversos setores.
  4. 4. Além de bastante simples e muito usado no momento,possui funções que incluem monitoramento remoto eauditoria. Atualizações de firmware, configuração deaplicativos. Gestão e controle, criptografia de dados emrepouso. Serviços de VPN, limpeza remota (porexemplo, quando um dispositivo incorporado acredita-se ser comprometido), e muito mais.
  5. 5. Na arquitetura de segurança é que a aplicação não,por padrão, tem permissão para executarquaisquer operações que impactam negativamenteoutras aplicações, o sistema operacional, ouo usuário. Dias após o lançamento do primeiroAndroid, o G1, tinha uma gravevulnerabilidade, que foi encontrada no telefone.
  6. 6. Em novembro, hackers descobriram uma maneira deinstalar programas arbitrários no telefone,que segundo o Google, este é definitivamenteum erro grande. A razão pela qual consideramos que é umaquestão de segurança grande, porque o acesso root emo dispositivo quebra a proteção do aplicativo.
  7. 7. Android dispositivo de enraizamento• Android enraizamento (também conhecido como jailbreaking) é o processo de substituição do fabricante instalando• kernel (Linux) e / ou seu arquivo crítico partições do sistema. Uma vez que um dispositivo é enraizada, o hacker pode mudar o comportamento do Android para atender dele ou dela desejos particulares.
  8. 8. VULNERABILIDADES ANDROID são frequentemente usados ​ por HACKERS para erradicar celulares com Android Um caso estudo de defesa em profundidade Enorme popularidade do Android, justapostas com a sua falta de segurança forte, provocou uma corrida rigorosa dos fornecedores de software, o dispositivo OEMs, integradores de sistemas e governo avaliadores de segurança para encontrar maneiras de retrofit Android-baseados em dispositivos com sistema melhorado de segurança.
  9. 9. O conceito de defesa em profundidade originou-se naas camadas múltiplas militar de defesa, taiscomo uma combinação de minas e arame farpado,ao invés de apenas minas ou arame farpado sozinho,aumentar a probabilidade de uma defesa bem sucedida,bem como, potencialmente, para retardar o progressode um atacante.
  10. 10. Android se aproxima de modo seguro O conceito de multi-boot foi tentado em um punhado de laptops e netbooks sobre o ano. Em um cenário de dual boot laptop, um secundário sistema operacional, normalmente um scaleddown Linux, pode ser lançado no lugar do sistema operacional principal plataforma. o scaleddown sistema é normalmente usado apenas para a Web a navegação, eo principal objetivo é permitir ao usuário navegar dentro de um punhado de segundos a partir de arranque a frio. O sistema operacional secundário reside no armazenamento separado e nunca corre ao mesmo tempo como a plataforma principal sistema operacional. Em alguns casos, o peso leve executa em um ambiente secundário
  11. 11. WebtopO conceito webtop fornece uma navegação limitadaambiente (o webtop), independentea partir do ambiente do sistema operacional primário.No entanto, em vez de uma inicialização dupla, owebtop é executado como um conjunto de aplicações em cimadeo sistema operacional primário.No caso de o Atrix Motorola Androiddo smartphone lançado em 2011, o webtopsandbox é uma partição de sistema de arquivo independenteque contém um número limitado de Ubuntu Linuxbased
  12. 12. Remoting Uma abordagem para a empresa de proteção de dados em Android é não permitir que qualquer um da empresa os dados sobre o dispositivo de comunicações móveis. Pelo contrário, o única maneira de acessar informações da empresa é usando um desktop remoto e / ou a virtualização de aplicativos. Quando o dispositivo não está ligado para a empresa (operação off-line, por exemplo), empresa aplicações e serviços não estão disponíveis.
  13. 13. Tipo-2 hypervisor Tipo 2-hypervisors são semelhantes aos webtops e Recipientes MDM em que o ambiente secundário é executado como uma aplicação no topo do sistema operacional principal. No entanto, em vez de hospedagem apenas um navegador, a persona secundária é um verdadeiro sistema operacional convidado rodando dentro de uma máquina virtual criada por a aplicação hypervisor
  14. 14. sandbox. Sandboxes construídas sobre a areia Leitor constante, entre vários aplicativos do Android, o MDM contentores, aplicações de comunicação remota, e webtops e tipo-2 hypervisors toda tentativa de retrofit segurança para o kernel do Android em si. O sistema Android / Linux, oferecendo rico funcionalidade multimídia do que móveis e projetos incorporados podem tirar bom proveito, está repleto de vulnerabilidades de segurança que simplesmente não pode ser evitada.
  15. 15. A segurança física Agora que temos uma abordagem que evita ataques de software de quebrar o sandbox entre camadas de proteção, vamos dar-defensein profundidade um passo adiante e considerar como o sistema de criptografia de camadas pode ser protegido de ataques físicos. Por exemplo, uma perda ou roubado dispositivo móvel nas mãos de um sofisticado atacante é suscetível a memória snooping análise, poder, e outras invasiva e não-invasivos ataques físicos.
  16. 16. Resumo • Criptografia em camadas como uma defesa em profundidade estratégia é uma abordagem sensata para aumentar a garantia do Android a proteção de dados baseada em serviços. No entanto, não é sensível a executar ambas as camadas dentro do ambiente Android em si. Existe uma vulnerabilidade simplesmente demais pois evitar que as duas camadas de ser simultaneamente subvertido. Designers considerando Android, deve também a segurança sandbox cuidadosamente crítica para funções fora do sistema Android. E de moderno microprocessadores e soluções de software de sistema fornecer os recursos necessários para obter a melhor dos dois mundos, o poder do Android da multimídia e aplicações de infra-estrutura de implantação ao lado, mas cuidadosamente separados de funções críticas de segurança do sistema.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×