Anúncio

Trabalho android

CREA-CE
31 de May de 2012
Anúncio

Mais conteúdo relacionado

Similar a Trabalho android(20)

Anúncio

Trabalho android

  1. Faculdade Evolução Análise e desenvolvimento de Sistemas para internet. Inglês Técnico. Professor: Tom Jones da Silva Carneiro
  2. Garantia android Pensar fora da caixa Autor: Alécio Rodrigues Milhomem Diego David Lemos José Robério dos Santos Rocha Francisco José Costa Moura
  3. • A popularidade de dispositivos baseados no Android está dirigindo a sua adoção cada vez maior em aplicações corporativas móveis, onde a segurança é uma preocupação significativa, já sendo usado em diversos setores.
  4. Além de bastante simples e muito usado no momento, possui funções que incluem monitoramento remoto e auditoria. Atualizações de firmware, configuração de aplicativos. Gestão e controle, criptografia de dados em repouso. Serviços de VPN, limpeza remota (por exemplo, quando um dispositivo incorporado acredita- se ser comprometido), e muito mais.
  5. Na arquitetura de segurança é que a aplicação não, por padrão, tem permissão para executar quaisquer operações que impactam negativamente outras aplicações, o sistema operacional, ou o usuário. Dias após o lançamento do primeiro Android, o G1, tinha uma grave vulnerabilidade, que foi encontrada no telefone.
  6. Em novembro, hackers descobriram uma maneira de instalar programas arbitrários no telefone, que segundo o Google, este é definitivamente um erro grande. A razão pela qual consideramos que é uma questão de segurança grande, porque o acesso root em o dispositivo quebra a proteção do aplicativo.
  7. Android dispositivo de enraizamento • Android enraizamento (também conhecido como jailbreaking) é o processo de substituição do fabricante instalando • kernel (Linux) e / ou seu arquivo crítico partições do sistema. Uma vez que um dispositivo é enraizada, o hacker pode mudar o comportamento do Android para atender dele ou dela desejos particulares.
  8. VULNERABILIDADES ANDROID são frequentemente usados ​ por HACKERS para erradicar celulares com Android Um caso estudo de defesa em profundidade Enorme popularidade do Android, justapostas com a sua falta de segurança forte, provocou uma corrida rigorosa dos fornecedores de software, o dispositivo OEMs, integradores de sistemas e governo avaliadores de segurança para encontrar maneiras de retrofit Android-baseados em dispositivos com sistema melhorado de segurança.
  9. O conceito de defesa em profundidade originou-se na as camadas múltiplas militar de defesa, tais como uma combinação de minas e arame farpado, ao invés de apenas minas ou arame farpado sozinho, aumentar a probabilidade de uma defesa bem sucedida, bem como, potencialmente, para retardar o progresso de um atacante.
  10. Android se aproxima de modo seguro O conceito de multi-boot foi tentado em um punhado de laptops e netbooks sobre o ano. Em um cenário de dual boot laptop, um secundário sistema operacional, normalmente um scaleddown Linux, pode ser lançado no lugar do sistema operacional principal plataforma. o scaleddown sistema é normalmente usado apenas para a Web a navegação, eo principal objetivo é permitir ao usuário navegar dentro de um punhado de segundos a partir de arranque a frio. O sistema operacional secundário reside no armazenamento separado e nunca corre ao mesmo tempo como a plataforma principal sistema operacional. Em alguns casos, o peso leve executa em um ambiente secundário
  11. Webtop O conceito webtop fornece uma navegação limitada ambiente (o webtop), independente a partir do ambiente do sistema operacional primário. No entanto, em vez de uma inicialização dupla, o webtop é executado como um conjunto de aplicações em cima de o sistema operacional primário. No caso de o Atrix Motorola Android do smartphone lançado em 2011, o webtop sandbox é uma partição de sistema de arquivo independente que contém um número limitado de Ubuntu Linuxbased
  12. Remoting Uma abordagem para a empresa de proteção de dados em Android é não permitir que qualquer um da empresa os dados sobre o dispositivo de comunicações móveis. Pelo contrário, o única maneira de acessar informações da empresa é usando um desktop remoto e / ou a virtualização de aplicativos. Quando o dispositivo não está ligado para a empresa (operação off-line, por exemplo), empresa aplicações e serviços não estão disponíveis.
  13. Tipo-2 hypervisor Tipo 2-hypervisors são semelhantes aos webtops e Recipientes MDM em que o ambiente secundário é executado como uma aplicação no topo do sistema operacional principal. No entanto, em vez de hospedagem apenas um navegador, a persona secundária é um verdadeiro sistema operacional convidado rodando dentro de uma máquina virtual criada por a aplicação hypervisor
  14. sandbox. Sandboxes construídas sobre a areia Leitor constante, entre vários aplicativos do Android, o MDM contentores, aplicações de comunicação remota, e webtops e tipo-2 hypervisors toda tentativa de retrofit segurança para o kernel do Android em si. O sistema Android / Linux, oferecendo rico funcionalidade multimídia do que móveis e projetos incorporados podem tirar bom proveito, está repleto de vulnerabilidades de segurança que simplesmente não pode ser evitada.
  15. A segurança física Agora que temos uma abordagem que evita ataques de software de quebrar o sandbox entre camadas de proteção, vamos dar-defensein profundidade um passo adiante e considerar como o sistema de criptografia de camadas pode ser protegido de ataques físicos. Por exemplo, uma perda ou roubado dispositivo móvel nas mãos de um sofisticado atacante é suscetível a memória snooping análise, poder, e outras invasiva e não-invasivos ataques físicos.
  16. Resumo • Criptografia em camadas como uma defesa em profundidade estratégia é uma abordagem sensata para aumentar a garantia do Android a proteção de dados baseada em serviços. No entanto, não é sensível a executar ambas as camadas dentro do ambiente Android em si. Existe uma vulnerabilidade simplesmente demais pois evitar que as duas camadas de ser simultaneamente subvertido. Designers considerando Android, deve também a segurança sandbox cuidadosamente crítica para funções fora do sistema Android. E de moderno microprocessadores e soluções de software de sistema fornecer os recursos necessários para obter a melhor dos dois mundos, o poder do Android da multimídia e aplicações de infra-estrutura de implantação ao lado, mas cuidadosamente separados de funções críticas de segurança do sistema.
Anúncio