SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Faculdade Evolução


   Análise e desenvolvimento de
   Sistemas para internet.


   Inglês Técnico.




Professor: Tom Jones da Silva Carneiro
Garantia android
Pensar fora da caixa



   Autor:
   Alécio Rodrigues Milhomem
   Diego David Lemos
   José Robério dos Santos Rocha
   Francisco José Costa Moura
• A popularidade de dispositivos baseados
  no Android está dirigindo a sua adoção cada vez
  maior em aplicações corporativas móveis, onde a
  segurança é uma preocupação significativa, já
  sendo usado em diversos setores.
Além de bastante simples e muito usado no momento,
possui funções que incluem monitoramento remoto e
auditoria. Atualizações de firmware, configuração de
aplicativos. Gestão e controle, criptografia de dados em
repouso. Serviços de VPN, limpeza remota (por
exemplo, quando um dispositivo incorporado acredita-
se ser comprometido), e muito mais.
Na arquitetura de segurança é que a aplicação não,
por padrão, tem permissão para executar
quaisquer operações que impactam negativamente
outras aplicações, o sistema operacional, ou
o usuário. Dias após o lançamento do primeiro
Android, o G1, tinha uma grave
vulnerabilidade, que foi encontrada no telefone.
Em novembro, hackers descobriram uma maneira de
instalar programas arbitrários no telefone,
que segundo o Google, este é definitivamente
um erro grande. A razão pela qual consideramos que é uma
questão de segurança grande, porque o acesso root em
o dispositivo quebra a proteção do aplicativo.
Android dispositivo de enraizamento


• Android enraizamento (também conhecido como
  jailbreaking) é
  o processo de substituição do fabricante instalando
• kernel (Linux) e / ou seu arquivo crítico
  partições do sistema. Uma vez que um dispositivo é
  enraizada, o
  hacker pode mudar o comportamento do Android para
  atender
  dele ou dela desejos particulares.
VULNERABILIDADES ANDROID são frequentemente usados ​
                        por
     HACKERS para erradicar celulares com Android



    Um caso estudo de defesa em profundidade Enorme
    popularidade do Android, justapostas com a sua falta de
    segurança forte, provocou uma corrida rigorosa dos
    fornecedores de software, o dispositivo OEMs, integradores
    de sistemas e governo avaliadores de segurança para
    encontrar maneiras de retrofit Android-baseados
    em dispositivos com sistema melhorado de segurança.
O conceito de defesa em profundidade originou-se na
as camadas múltiplas militar de defesa, tais
como uma combinação de minas e arame farpado,
ao invés de apenas minas ou arame farpado sozinho,
aumentar a probabilidade de uma defesa bem sucedida,
bem como, potencialmente, para retardar o progresso
de um atacante.
Android se aproxima de modo seguro
       O conceito de multi-boot foi tentado
       em um punhado de laptops e netbooks sobre o
       ano. Em um cenário de dual boot laptop, um secundário
       sistema operacional, normalmente um scaleddown
       Linux, pode ser lançado no lugar do
       sistema operacional principal plataforma. o scaleddown
       sistema é normalmente usado apenas para a Web
       a navegação, eo principal objetivo é permitir
       ao usuário navegar dentro de um punhado de segundos
       a partir de arranque a frio. O sistema operacional
       secundário
       reside no armazenamento separado e nunca
       corre ao mesmo tempo como a plataforma principal
       sistema operacional. Em alguns casos, o peso leve
       executa em um ambiente secundário
Webtop

O conceito webtop fornece uma navegação limitada
ambiente (o webtop), independente
a partir do ambiente do sistema operacional primário.
No entanto, em vez de uma inicialização dupla, o
webtop é executado como um conjunto de aplicações em cima
de
o sistema operacional primário.
No caso de o Atrix Motorola Android
do smartphone lançado em 2011, o webtop
sandbox é uma partição de sistema de arquivo independente
que contém um número limitado de Ubuntu Linuxbased
Remoting


 Uma abordagem para a empresa de proteção de dados em
 Android é não permitir que qualquer um da empresa
 os dados sobre o dispositivo de comunicações móveis. Pelo
 contrário, o
 única maneira de acessar informações da empresa é
 usando um desktop remoto e / ou a virtualização de
 aplicativos.
 Quando o dispositivo não está ligado
 para a empresa (operação off-line, por exemplo), empresa
 aplicações e serviços não estão disponíveis.
Tipo-2 hypervisor


  Tipo 2-hypervisors são semelhantes aos webtops e
  Recipientes MDM em que o ambiente secundário
  é executado como uma aplicação no topo do
  sistema operacional principal. No entanto, em vez de
  hospedagem apenas um navegador, a persona secundária
  é um verdadeiro sistema operacional convidado
  rodando dentro de uma máquina virtual criada por
  a aplicação hypervisor
sandbox.

   Sandboxes construídas sobre a areia
   Leitor constante, entre vários aplicativos do Android, o
   MDM
   contentores, aplicações de comunicação remota, e
   webtops
   e tipo-2 hypervisors toda tentativa de retrofit
   segurança para o kernel do Android em si.
   O sistema Android / Linux, oferecendo rico
   funcionalidade multimídia do que móveis e
   projetos incorporados podem tirar bom proveito,
   está repleto de vulnerabilidades de segurança que
   simplesmente
   não pode ser evitada.
A segurança física



    Agora que temos uma abordagem que evita
    ataques de software de quebrar o sandbox
    entre camadas de proteção, vamos dar-defensein
    profundidade um passo adiante e considerar como o
    sistema de criptografia de camadas pode ser protegido
    de ataques físicos. Por exemplo, uma perda ou
    roubado dispositivo móvel nas mãos de um sofisticado
    atacante é suscetível a memória
    snooping análise, poder, e outras invasiva
    e não-invasivos ataques físicos.
Resumo

 • Criptografia em camadas como uma defesa em profundidade
   estratégia é uma abordagem sensata para aumentar
   a garantia do Android a proteção de dados baseada em
   serviços. No entanto, não é sensível a executar
   ambas as camadas dentro do ambiente Android em
   si. Existe uma vulnerabilidade simplesmente demais pois
   evitar que as duas camadas de ser simultaneamente
   subvertido. Designers considerando Android,
   deve também a segurança sandbox cuidadosamente crítica para
   funções fora do sistema Android. E de moderno
   microprocessadores e soluções de software de sistema
   fornecer os recursos necessários para obter a
   melhor dos dois mundos, o poder do Android da
   multimídia e aplicações de infra-estrutura de implantação
   ao lado, mas cuidadosamente separados
   de funções críticas de segurança do sistema.

Weitere ähnliche Inhalte

Was ist angesagt?

Desenvolvimento Android: Aula 01
Desenvolvimento Android: Aula 01Desenvolvimento Android: Aula 01
Desenvolvimento Android: Aula 01Gustavo Zimmermann
 
Introdução à plataforma Android
Introdução à plataforma AndroidIntrodução à plataforma Android
Introdução à plataforma AndroidNatanael Fonseca
 
Introdução à plataforma android.
Introdução à plataforma android.Introdução à plataforma android.
Introdução à plataforma android.Everton Dewes
 
Sistema Operacional Android
Sistema Operacional AndroidSistema Operacional Android
Sistema Operacional AndroidLucas Damasceno
 
Descomplicando o Android
Descomplicando o AndroidDescomplicando o Android
Descomplicando o AndroidHeider Lopes
 
Curso de Google Android - Aula 1
Curso de Google Android - Aula 1Curso de Google Android - Aula 1
Curso de Google Android - Aula 1Jose Berardo
 
Introdução à programação para Android
Introdução à programação para AndroidIntrodução à programação para Android
Introdução à programação para AndroidJorge Cardoso
 
Iniciando o Desenvolvimento para o Google Android
Iniciando o Desenvolvimento para o Google AndroidIniciando o Desenvolvimento para o Google Android
Iniciando o Desenvolvimento para o Google AndroidSalvador Torres
 
Curso de Android - aula 3
Curso de Android - aula 3Curso de Android - aula 3
Curso de Android - aula 3Jose Berardo
 
Curso de Android Aula 4
Curso de Android Aula 4Curso de Android Aula 4
Curso de Android Aula 4Jose Berardo
 
E tertulia paol-rq
E tertulia paol-rqE tertulia paol-rq
E tertulia paol-rqKMILT
 

Was ist angesagt? (20)

Android
AndroidAndroid
Android
 
Desenvolvimento Android: Aula 01
Desenvolvimento Android: Aula 01Desenvolvimento Android: Aula 01
Desenvolvimento Android: Aula 01
 
Android - Conceito e Arquitetura
Android - Conceito e ArquiteturaAndroid - Conceito e Arquitetura
Android - Conceito e Arquitetura
 
Plataforma Android
Plataforma AndroidPlataforma Android
Plataforma Android
 
Introdução à plataforma Android
Introdução à plataforma AndroidIntrodução à plataforma Android
Introdução à plataforma Android
 
Android
Android Android
Android
 
Android
AndroidAndroid
Android
 
Introdução à plataforma android.
Introdução à plataforma android.Introdução à plataforma android.
Introdução à plataforma android.
 
Sistema Operacional Android
Sistema Operacional AndroidSistema Operacional Android
Sistema Operacional Android
 
Descomplicando o Android
Descomplicando o AndroidDescomplicando o Android
Descomplicando o Android
 
Google android pdf
Google android pdfGoogle android pdf
Google android pdf
 
Curso de Google Android - Aula 1
Curso de Google Android - Aula 1Curso de Google Android - Aula 1
Curso de Google Android - Aula 1
 
Android
AndroidAndroid
Android
 
Introdução à programação para Android
Introdução à programação para AndroidIntrodução à programação para Android
Introdução à programação para Android
 
Introdução ao Android Studio
Introdução ao Android StudioIntrodução ao Android Studio
Introdução ao Android Studio
 
Iniciando o Desenvolvimento para o Google Android
Iniciando o Desenvolvimento para o Google AndroidIniciando o Desenvolvimento para o Google Android
Iniciando o Desenvolvimento para o Google Android
 
Curso de Android - aula 3
Curso de Android - aula 3Curso de Android - aula 3
Curso de Android - aula 3
 
Curso de Android Aula 4
Curso de Android Aula 4Curso de Android Aula 4
Curso de Android Aula 4
 
E tertulia paol-rq
E tertulia paol-rqE tertulia paol-rq
E tertulia paol-rq
 
História do Android
História do AndroidHistória do Android
História do Android
 

Andere mochten auch

Andere mochten auch (20)

Comercialización 1 UP clase 5abr2011
Comercialización 1 UP clase 5abr2011Comercialización 1 UP clase 5abr2011
Comercialización 1 UP clase 5abr2011
 
miri
mirimiri
miri
 
Convento de São Francisco de Cairu
Convento de São Francisco de Cairu Convento de São Francisco de Cairu
Convento de São Francisco de Cairu
 
Fotos control electrico
Fotos control electricoFotos control electrico
Fotos control electrico
 
neomi
neomineomi
neomi
 
Saia do Modo Automático
Saia do Modo AutomáticoSaia do Modo Automático
Saia do Modo Automático
 
Jossy cocina
Jossy cocinaJossy cocina
Jossy cocina
 
Portfolio
PortfolioPortfolio
Portfolio
 
KPI - závěrečný úkol (Modul 13)
KPI - závěrečný úkol (Modul 13)KPI - závěrečný úkol (Modul 13)
KPI - závěrečný úkol (Modul 13)
 
Estratégia de Conteúdo Online
Estratégia de Conteúdo OnlineEstratégia de Conteúdo Online
Estratégia de Conteúdo Online
 
fhfh
fhfhfhfh
fhfh
 
Cultivo quinua es
Cultivo quinua esCultivo quinua es
Cultivo quinua es
 
Os livros21
Os livros21Os livros21
Os livros21
 
Clase 24may2011 UP comercialización i
Clase 24may2011 UP comercialización iClase 24may2011 UP comercialización i
Clase 24may2011 UP comercialización i
 
diferencias entre Normas incontec y apa
diferencias entre Normas incontec y apadiferencias entre Normas incontec y apa
diferencias entre Normas incontec y apa
 
Informatização Judicial Para
Informatização Judicial ParaInformatização Judicial Para
Informatização Judicial Para
 
La vida
La vidaLa vida
La vida
 
Valongo rj (1)
Valongo rj (1)Valongo rj (1)
Valongo rj (1)
 
Gráficos engraçados
Gráficos engraçadosGráficos engraçados
Gráficos engraçados
 
Inspiracion
InspiracionInspiracion
Inspiracion
 

Ähnlich wie Trabalho android

Andróide - Exercício de Inglês
Andróide - Exercício de InglêsAndróide - Exercício de Inglês
Andróide - Exercício de InglêsThamires Sâmela
 
Trabalhodeinglstcnico 120601131802-phpapp01
Trabalhodeinglstcnico 120601131802-phpapp01Trabalhodeinglstcnico 120601131802-phpapp01
Trabalhodeinglstcnico 120601131802-phpapp01felipeamagalhaes
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-segurancaMarco Guimarães
 
Computação em nuvem & ambientes operacionias
Computação em nuvem & ambientes operacioniasComputação em nuvem & ambientes operacionias
Computação em nuvem & ambientes operacioniasmozartsilva
 
Segurança android
Segurança androidSegurança android
Segurança androidJOAQUIM NETO
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no AndroidEuler Neto
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosFrederico Madeira
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 

Ähnlich wie Trabalho android (20)

Trabalho de Inglês
Trabalho de InglêsTrabalho de Inglês
Trabalho de Inglês
 
Trabalho de inglês técnico
Trabalho de inglês técnicoTrabalho de inglês técnico
Trabalho de inglês técnico
 
Trabalho de inglês técnico
Trabalho de inglês técnicoTrabalho de inglês técnico
Trabalho de inglês técnico
 
Andróide - Exercício de Inglês
Andróide - Exercício de InglêsAndróide - Exercício de Inglês
Andróide - Exercício de Inglês
 
Trabalhodeinglstcnico 120601131802-phpapp01
Trabalhodeinglstcnico 120601131802-phpapp01Trabalhodeinglstcnico 120601131802-phpapp01
Trabalhodeinglstcnico 120601131802-phpapp01
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 
Trabalho ingles1[1]
Trabalho ingles1[1]Trabalho ingles1[1]
Trabalho ingles1[1]
 
Trabalho ingles rede computad
Trabalho ingles rede computadTrabalho ingles rede computad
Trabalho ingles rede computad
 
Trabalho ingles Rede de Computadores
Trabalho ingles Rede  de ComputadoresTrabalho ingles Rede  de Computadores
Trabalho ingles Rede de Computadores
 
Trabalho ingles redes de computadores
Trabalho ingles redes de computadoresTrabalho ingles redes de computadores
Trabalho ingles redes de computadores
 
Computação em nuvem & ambientes operacionias
Computação em nuvem & ambientes operacioniasComputação em nuvem & ambientes operacionias
Computação em nuvem & ambientes operacionias
 
Segurança android
Segurança androidSegurança android
Segurança android
 
Android
AndroidAndroid
Android
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no Android
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Android juliana-mono
Android juliana-monoAndroid juliana-mono
Android juliana-mono
 
CONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security portuguêsCONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security português
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas Distribuídos
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 

Trabalho android

  • 1. Faculdade Evolução Análise e desenvolvimento de Sistemas para internet. Inglês Técnico. Professor: Tom Jones da Silva Carneiro
  • 2. Garantia android Pensar fora da caixa Autor: Alécio Rodrigues Milhomem Diego David Lemos José Robério dos Santos Rocha Francisco José Costa Moura
  • 3. • A popularidade de dispositivos baseados no Android está dirigindo a sua adoção cada vez maior em aplicações corporativas móveis, onde a segurança é uma preocupação significativa, já sendo usado em diversos setores.
  • 4. Além de bastante simples e muito usado no momento, possui funções que incluem monitoramento remoto e auditoria. Atualizações de firmware, configuração de aplicativos. Gestão e controle, criptografia de dados em repouso. Serviços de VPN, limpeza remota (por exemplo, quando um dispositivo incorporado acredita- se ser comprometido), e muito mais.
  • 5. Na arquitetura de segurança é que a aplicação não, por padrão, tem permissão para executar quaisquer operações que impactam negativamente outras aplicações, o sistema operacional, ou o usuário. Dias após o lançamento do primeiro Android, o G1, tinha uma grave vulnerabilidade, que foi encontrada no telefone.
  • 6. Em novembro, hackers descobriram uma maneira de instalar programas arbitrários no telefone, que segundo o Google, este é definitivamente um erro grande. A razão pela qual consideramos que é uma questão de segurança grande, porque o acesso root em o dispositivo quebra a proteção do aplicativo.
  • 7. Android dispositivo de enraizamento • Android enraizamento (também conhecido como jailbreaking) é o processo de substituição do fabricante instalando • kernel (Linux) e / ou seu arquivo crítico partições do sistema. Uma vez que um dispositivo é enraizada, o hacker pode mudar o comportamento do Android para atender dele ou dela desejos particulares.
  • 8. VULNERABILIDADES ANDROID são frequentemente usados ​ por HACKERS para erradicar celulares com Android Um caso estudo de defesa em profundidade Enorme popularidade do Android, justapostas com a sua falta de segurança forte, provocou uma corrida rigorosa dos fornecedores de software, o dispositivo OEMs, integradores de sistemas e governo avaliadores de segurança para encontrar maneiras de retrofit Android-baseados em dispositivos com sistema melhorado de segurança.
  • 9. O conceito de defesa em profundidade originou-se na as camadas múltiplas militar de defesa, tais como uma combinação de minas e arame farpado, ao invés de apenas minas ou arame farpado sozinho, aumentar a probabilidade de uma defesa bem sucedida, bem como, potencialmente, para retardar o progresso de um atacante.
  • 10. Android se aproxima de modo seguro O conceito de multi-boot foi tentado em um punhado de laptops e netbooks sobre o ano. Em um cenário de dual boot laptop, um secundário sistema operacional, normalmente um scaleddown Linux, pode ser lançado no lugar do sistema operacional principal plataforma. o scaleddown sistema é normalmente usado apenas para a Web a navegação, eo principal objetivo é permitir ao usuário navegar dentro de um punhado de segundos a partir de arranque a frio. O sistema operacional secundário reside no armazenamento separado e nunca corre ao mesmo tempo como a plataforma principal sistema operacional. Em alguns casos, o peso leve executa em um ambiente secundário
  • 11. Webtop O conceito webtop fornece uma navegação limitada ambiente (o webtop), independente a partir do ambiente do sistema operacional primário. No entanto, em vez de uma inicialização dupla, o webtop é executado como um conjunto de aplicações em cima de o sistema operacional primário. No caso de o Atrix Motorola Android do smartphone lançado em 2011, o webtop sandbox é uma partição de sistema de arquivo independente que contém um número limitado de Ubuntu Linuxbased
  • 12. Remoting Uma abordagem para a empresa de proteção de dados em Android é não permitir que qualquer um da empresa os dados sobre o dispositivo de comunicações móveis. Pelo contrário, o única maneira de acessar informações da empresa é usando um desktop remoto e / ou a virtualização de aplicativos. Quando o dispositivo não está ligado para a empresa (operação off-line, por exemplo), empresa aplicações e serviços não estão disponíveis.
  • 13. Tipo-2 hypervisor Tipo 2-hypervisors são semelhantes aos webtops e Recipientes MDM em que o ambiente secundário é executado como uma aplicação no topo do sistema operacional principal. No entanto, em vez de hospedagem apenas um navegador, a persona secundária é um verdadeiro sistema operacional convidado rodando dentro de uma máquina virtual criada por a aplicação hypervisor
  • 14. sandbox. Sandboxes construídas sobre a areia Leitor constante, entre vários aplicativos do Android, o MDM contentores, aplicações de comunicação remota, e webtops e tipo-2 hypervisors toda tentativa de retrofit segurança para o kernel do Android em si. O sistema Android / Linux, oferecendo rico funcionalidade multimídia do que móveis e projetos incorporados podem tirar bom proveito, está repleto de vulnerabilidades de segurança que simplesmente não pode ser evitada.
  • 15. A segurança física Agora que temos uma abordagem que evita ataques de software de quebrar o sandbox entre camadas de proteção, vamos dar-defensein profundidade um passo adiante e considerar como o sistema de criptografia de camadas pode ser protegido de ataques físicos. Por exemplo, uma perda ou roubado dispositivo móvel nas mãos de um sofisticado atacante é suscetível a memória snooping análise, poder, e outras invasiva e não-invasivos ataques físicos.
  • 16. Resumo • Criptografia em camadas como uma defesa em profundidade estratégia é uma abordagem sensata para aumentar a garantia do Android a proteção de dados baseada em serviços. No entanto, não é sensível a executar ambas as camadas dentro do ambiente Android em si. Existe uma vulnerabilidade simplesmente demais pois evitar que as duas camadas de ser simultaneamente subvertido. Designers considerando Android, deve também a segurança sandbox cuidadosamente crítica para funções fora do sistema Android. E de moderno microprocessadores e soluções de software de sistema fornecer os recursos necessários para obter a melhor dos dois mundos, o poder do Android da multimídia e aplicações de infra-estrutura de implantação ao lado, mas cuidadosamente separados de funções críticas de segurança do sistema.