SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Segurança em redes móveis

                      Pedro Moritz de Carvalho Neto
                      pedro@fazion.com.br




                      Introdução

                      Este artigo trata dos aspectos de segurança relacionados à
                      transferência de dados através de uma rede móvel, como é o
                      caso da telefonia celular. Ainda há muitas preocupações sobre os
                      critérios de segurança que envolvem a transmissão por uma rede
                      móvel e, como veremos no texto, a rede é segura e permite
                      aplicações de alta complexidade, sem riscos para as empresas e
                      suas informações.




                      Os três elementos da segurança
                      Nos sistemas da FAZION existem três elementos que devem ser
                      considerados quando se fala de segurança da informação:

                            •   o primeiro elemento é a aplicação que reside no
                                dispositivo móvel do usuário;

                            •   o segundo elemento é a aplicação que reside em um
                                servidor, na infra-estrutura de Tecnologia da
                                Informação e Comunicação – TIC – do cliente ou da
                                FAZION, e que troca dados com o dispositivo móvel;

                            •   finalmente há o terceiro elemento, que é a rede GSM
                                (Global System for Mobile Communications) / GPRS
                                (General Packet Radio Service), utilizada para o
                                transporte de dados.



Segurança em redes móveis             02/maio/2006       www.fazion.com.br          1
A figura abaixo representa, de forma esquemática, como tais
                      elementos estão relacionados na rede.

                                                                                     Servidor de Dados e
                                                                                              Aplicações




                                                     Rede GSM/GPRS




                            Dispositivo móvel com
                            suporte à J2ME




                      A seguir analisamos esses três elementos, e como impactam na
                      segurança da comunicação.


                      O primeiro elemento é uma aplicação construída com tecnologia
                      Java™, da SUN Microsystems™ 1, devidamente instalada no
                      dispositivo móvel do cliente. Esse dispositivo móvel tipicamente é
                      o telefone celular. A aplicação armazena localmente, na
                      memória não-volátil do celular, os dados que foram recebidos ou
                      que posteriormente serão enviados a um servidor. Esses dados,
                      enquanto armazenados, estão seguros e invioláveis, devido aos
                      mecanismos de segurança proporcionados pela plataforma
                      Java™, além do uso da criptografia, visando a confidencialidade
                      dos dados armazenados. 2


                      O segundo elemento, que é a aplicação residente em um
                      servidor e que se comunica com o dispositivo móvel, é seguro por

                      1
                        "Sun™, Java™ e J2ME™ são marcas registradas da Sun Microsystems, Inc. nos E.U.A. e em
                      outros países."
                      2
                        A Fazion faz parte do Partner Advantage Program da Sun™ para ISVs (Independent Software
                      Vendors).



Segurança em redes móveis                    02/maio/2006               www.fazion.com.br                         2
um mecanismo de autenticação. Isto significa que, a cada
                      tentativa de troca de dados com o servidor, o dispositivo móvel
                      precisa enviar um login e uma senha para autenticação. Se esses
                      dados forem confirmados pelo servidor, a troca de dados se dará
                      sem problemas. Caso sejam enviados dados de autenticação
                      incorretos, a tentativa ficará registrada e não serão trocadas
                      informações entre o dispositivo móvel e o servidor. É possível
                      também implementar outros níveis de segurança que associem o
                      hardware do aparelho celular utilizado através do seu IMEI
                      (International Mobile Equipment Identity, código que identifica de
                      maneira única os telefones celulares GSM) ou através do uso de
                      certificados digitais.


                      O terceiro elemento é a rede GSM/GPRS, de responsabilidade
                      da operadora do serviço de telefonia móvel contratado. A
                      tecnologia na rede GSM/GPRS possui muitos recursos de
                      segurança, entre eles a autenticação da rede com o equipamento
                      do usuário. Um dos pontos importantes do GSM/GPRS é a
                      criptografia dos dados transmitidos. Neste caso, a criptografia é
                      feita através de uma chave simétrica. Significa que tanto o
                      dispositivo móvel quanto a rede GSM/GPRS compartilham uma
                      informação (que é a chave simétrica), utilizada para criptografar
                      a informação antes de ser enviada.


                      Outro fator importante é que os sistemas da FAZION utilizam o
                      protocolo TCP/IP, que é um protocolo de rede confiável e
                      robusto, sobre a rede GPRS. Isto garante a integridade do dado
                      que circula na rede, e garante que o dado que será lido pelo
                      servidor foi o mesmo dado enviado pelo celular.


                      Existe um ponto de vulnerabilidade neste caminho, que é o
                      momento em que o dado sai do sistema GSM/GPRS e entra na
                      rede local da operadora, com o objetivo de acessar a Internet.
                      Deste ponto, até o momento em que o dado chega até o servidor
                      de dados, ele “poderia” ser lido. No entanto este fato não
                      significa que o dado possa ser facilmente acessado. Na verdade,
                      além do conhecimento técnico e da necessidade de acesso físico
                      à rede local da operadora ou do servidor de dados, o conteúdo
                      acessado provavelmente não fará sentido. Por exemplo, uma
                      ordem de serviço cujo encerramento foi enviado ao servidor de


Segurança em redes móveis             02/maio/2006        www.fazion.com.br           3
dados    pode      ser   representada      da   seguinte    forma:
                      #34435353#1011#. Ou seja, fora do contexto, fica impossível
                      conhecer o significado do dado capturado. Além disso, é possível
                      estabelecer criptografia entre o dispositivo móvel e o servidor de
                      dados, de ponta a ponta, além da criptografia da rede móvel,
                      por meio do uso de HTTPS (protocolo HTTP com uso de SSL -
                      Secure Sockets Layer). Este protocolo proporciona um ótimo nível
                      de confidencialidade, já disponível em diversas implementações
                      do J2ME™ MIDP 1.0, e recurso nativo nos aparelhos celulares
                      que suportam J2ME™ com padrão MIDP 2.0.



                      Conclusões
                      Uma análise dos recursos e da segurança das redes de telefonia
                      celular GSM/GPRS confirma a sua escolha como opção correta
                      no transporte de dados corporativos. Além de viável
                      economicamente, é uma escolha bastante interessante, pois é
                      uma rede robusta, com níveis de segurança aceitáveis que podem
                      ser complementados através de recursos como criptografia e
                      autenticação, disponibilizados pela tecnologia Java™.

                      A FAZION utiliza esses recursos para desenvolver aplicativos de
                      última geração, focados em soluções especiais para o ambiente
                      empresarial. 3




                      3
                       Veja em www.fazion.com.br alguns aplicativos de demonstração, faça o download, teste e
                      comprove os recursos e facilidades disponíveis.



Segurança em redes móveis                   02/maio/2006                www.fazion.com.br                       4

Mais conteúdo relacionado

Mais procurados

Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Os Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da InformaçãoOs Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da InformaçãoISH Tecnologia
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2vicente nunes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranetPricila Yessayan
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCentral Info
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 

Mais procurados (19)

Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Tcc segurança da informação
Tcc segurança da informaçãoTcc segurança da informação
Tcc segurança da informação
 
Os Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da InformaçãoOs Grandes Desafios em Segurança da Informação
Os Grandes Desafios em Segurança da Informação
 
Informática
Informática Informática
Informática
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Intranet & extranet
Intranet & extranetIntranet & extranet
Intranet & extranet
 
Internet, intranet, extranet
Internet, intranet, extranetInternet, intranet, extranet
Internet, intranet, extranet
 
Cartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - WirelessCartilha de Segurança para Internet - Wireless
Cartilha de Segurança para Internet - Wireless
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Seguranca mobile
Seguranca mobileSeguranca mobile
Seguranca mobile
 

Destaque

Vozes da Classe Média
Vozes da Classe MédiaVozes da Classe Média
Vozes da Classe MédiaRafael Braga
 
Artigo publicado essências vibracionais e hidrozonoterapia
Artigo publicado essências vibracionais e hidrozonoterapiaArtigo publicado essências vibracionais e hidrozonoterapia
Artigo publicado essências vibracionais e hidrozonoterapiaKborobia
 

Destaque (6)

Exa
ExaExa
Exa
 
Uniminuto
UniminutoUniminuto
Uniminuto
 
MARKETING2
MARKETING2MARKETING2
MARKETING2
 
Vozes da Classe Média
Vozes da Classe MédiaVozes da Classe Média
Vozes da Classe Média
 
6 megacode.pd
6 megacode.pd6 megacode.pd
6 megacode.pd
 
Artigo publicado essências vibracionais e hidrozonoterapia
Artigo publicado essências vibracionais e hidrozonoterapiaArtigo publicado essências vibracionais e hidrozonoterapia
Artigo publicado essências vibracionais e hidrozonoterapia
 

Semelhante a Segurança em transmissão de dados por redes móveis

86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvemCarlos Goldani
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docxPriscillaZambotti
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docxPriscillaZambotti
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 GredesAlbarado Junior
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
08Apresentação5.pptx
08Apresentação5.pptx08Apresentação5.pptx
08Apresentação5.pptxMarcosJoel5
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...armsthon
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvemTuesla Santos
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IPBruno Milani
 

Semelhante a Segurança em transmissão de dados por redes móveis (20)

86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
CN.pptx
CN.pptxCN.pptx
CN.pptx
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
IBM Mobile First Security
IBM Mobile First SecurityIBM Mobile First Security
IBM Mobile First Security
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docx
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docx
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Artigo Atividade 1 Gredes
Artigo Atividade 1 GredesArtigo Atividade 1 Gredes
Artigo Atividade 1 Gredes
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
08Apresentação5.pptx
08Apresentação5.pptx08Apresentação5.pptx
08Apresentação5.pptx
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvem
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
 

Segurança em transmissão de dados por redes móveis

  • 1. Segurança em redes móveis Pedro Moritz de Carvalho Neto pedro@fazion.com.br Introdução Este artigo trata dos aspectos de segurança relacionados à transferência de dados através de uma rede móvel, como é o caso da telefonia celular. Ainda há muitas preocupações sobre os critérios de segurança que envolvem a transmissão por uma rede móvel e, como veremos no texto, a rede é segura e permite aplicações de alta complexidade, sem riscos para as empresas e suas informações. Os três elementos da segurança Nos sistemas da FAZION existem três elementos que devem ser considerados quando se fala de segurança da informação: • o primeiro elemento é a aplicação que reside no dispositivo móvel do usuário; • o segundo elemento é a aplicação que reside em um servidor, na infra-estrutura de Tecnologia da Informação e Comunicação – TIC – do cliente ou da FAZION, e que troca dados com o dispositivo móvel; • finalmente há o terceiro elemento, que é a rede GSM (Global System for Mobile Communications) / GPRS (General Packet Radio Service), utilizada para o transporte de dados. Segurança em redes móveis 02/maio/2006 www.fazion.com.br 1
  • 2. A figura abaixo representa, de forma esquemática, como tais elementos estão relacionados na rede. Servidor de Dados e Aplicações Rede GSM/GPRS Dispositivo móvel com suporte à J2ME A seguir analisamos esses três elementos, e como impactam na segurança da comunicação. O primeiro elemento é uma aplicação construída com tecnologia Java™, da SUN Microsystems™ 1, devidamente instalada no dispositivo móvel do cliente. Esse dispositivo móvel tipicamente é o telefone celular. A aplicação armazena localmente, na memória não-volátil do celular, os dados que foram recebidos ou que posteriormente serão enviados a um servidor. Esses dados, enquanto armazenados, estão seguros e invioláveis, devido aos mecanismos de segurança proporcionados pela plataforma Java™, além do uso da criptografia, visando a confidencialidade dos dados armazenados. 2 O segundo elemento, que é a aplicação residente em um servidor e que se comunica com o dispositivo móvel, é seguro por 1 "Sun™, Java™ e J2ME™ são marcas registradas da Sun Microsystems, Inc. nos E.U.A. e em outros países." 2 A Fazion faz parte do Partner Advantage Program da Sun™ para ISVs (Independent Software Vendors). Segurança em redes móveis 02/maio/2006 www.fazion.com.br 2
  • 3. um mecanismo de autenticação. Isto significa que, a cada tentativa de troca de dados com o servidor, o dispositivo móvel precisa enviar um login e uma senha para autenticação. Se esses dados forem confirmados pelo servidor, a troca de dados se dará sem problemas. Caso sejam enviados dados de autenticação incorretos, a tentativa ficará registrada e não serão trocadas informações entre o dispositivo móvel e o servidor. É possível também implementar outros níveis de segurança que associem o hardware do aparelho celular utilizado através do seu IMEI (International Mobile Equipment Identity, código que identifica de maneira única os telefones celulares GSM) ou através do uso de certificados digitais. O terceiro elemento é a rede GSM/GPRS, de responsabilidade da operadora do serviço de telefonia móvel contratado. A tecnologia na rede GSM/GPRS possui muitos recursos de segurança, entre eles a autenticação da rede com o equipamento do usuário. Um dos pontos importantes do GSM/GPRS é a criptografia dos dados transmitidos. Neste caso, a criptografia é feita através de uma chave simétrica. Significa que tanto o dispositivo móvel quanto a rede GSM/GPRS compartilham uma informação (que é a chave simétrica), utilizada para criptografar a informação antes de ser enviada. Outro fator importante é que os sistemas da FAZION utilizam o protocolo TCP/IP, que é um protocolo de rede confiável e robusto, sobre a rede GPRS. Isto garante a integridade do dado que circula na rede, e garante que o dado que será lido pelo servidor foi o mesmo dado enviado pelo celular. Existe um ponto de vulnerabilidade neste caminho, que é o momento em que o dado sai do sistema GSM/GPRS e entra na rede local da operadora, com o objetivo de acessar a Internet. Deste ponto, até o momento em que o dado chega até o servidor de dados, ele “poderia” ser lido. No entanto este fato não significa que o dado possa ser facilmente acessado. Na verdade, além do conhecimento técnico e da necessidade de acesso físico à rede local da operadora ou do servidor de dados, o conteúdo acessado provavelmente não fará sentido. Por exemplo, uma ordem de serviço cujo encerramento foi enviado ao servidor de Segurança em redes móveis 02/maio/2006 www.fazion.com.br 3
  • 4. dados pode ser representada da seguinte forma: #34435353#1011#. Ou seja, fora do contexto, fica impossível conhecer o significado do dado capturado. Além disso, é possível estabelecer criptografia entre o dispositivo móvel e o servidor de dados, de ponta a ponta, além da criptografia da rede móvel, por meio do uso de HTTPS (protocolo HTTP com uso de SSL - Secure Sockets Layer). Este protocolo proporciona um ótimo nível de confidencialidade, já disponível em diversas implementações do J2ME™ MIDP 1.0, e recurso nativo nos aparelhos celulares que suportam J2ME™ com padrão MIDP 2.0. Conclusões Uma análise dos recursos e da segurança das redes de telefonia celular GSM/GPRS confirma a sua escolha como opção correta no transporte de dados corporativos. Além de viável economicamente, é uma escolha bastante interessante, pois é uma rede robusta, com níveis de segurança aceitáveis que podem ser complementados através de recursos como criptografia e autenticação, disponibilizados pela tecnologia Java™. A FAZION utiliza esses recursos para desenvolver aplicativos de última geração, focados em soluções especiais para o ambiente empresarial. 3 3 Veja em www.fazion.com.br alguns aplicativos de demonstração, faça o download, teste e comprove os recursos e facilidades disponíveis. Segurança em redes móveis 02/maio/2006 www.fazion.com.br 4