SlideShare uma empresa Scribd logo
1 de 7
TRABALHO
DE INGLÊS
TÉCNICO
Professor: Tom Jones
Equipe:Cintia Martins, Fabiano Bezerra, Wesley
Nogueira,Felipe Magalhaes
SECURING
ANDROID: THINK
OUTSIDE THE BOX
By David Kleidermacher and Kirk Spring
• Este artigo discute os DESAFIOS e soluções para melhorar a segurança dos
  dispositivos baseados no android a fim de torná-los mais adequado para empresas,
  governo, e outros ambientes de missão crítica.

 Retrospectiva da segurança do android
 • Em 2008 a google melhorou a segurança em seus smartphones;
 • Em novembro hackers descobriram uma maneira de instalar programas arbitrários
   no telefone.


 Desbloqueio do Android
 • Desbloqueio do Android é processo de substituir o kernel instalado pelo fabricante
   e/ ou suas partições do sistema de arquivos críticos. Depois que o dispositivo está
   enraizada, o hacker pode mudar o comportamento do Android para
   atender seus desejos particulares;
 • São frequentemente utilizados por hackers para desbloquear celulares Android. A
   taxa de vulnerabilidade descoberta é tal que praticamente todo
   dispositivo andróide lançado foi desbloqueado dentro de um curto período de
   tempo, às vezes dentro de um ou dois dias do lançamento.
Defesa em Profundidade
Como se force um campo militar de defesa com minas e arame farpado, ao
invés de colocar um só colocaram os dois para aumentar a probabilidade de
uma defesa bem sucedida, com isso retardar o progresso de um intruso.

A vulnerabilidade
Se sofre um ataque físico no dispositivo de armazenamento pode
comprometer ambos os conjuntos de chaves e camadas de criptografia.

Sistema operacional secundário
Reside no armazenamento separado e nunca corre ao mesmo tempo com a
plataforma principal do sistema operacional. Em alguns casos, o ambiente leve
executa sobre um derivado microprocessador.

A cada dia que passa, o sistema ANDROID é mais difundido por todo o mundo
e em diversos dispositivos, como celulares e tablets. Com isso, novas formas
de utilizar e/ou gerenciar tais dispositivos, também é alterada.
Essas alterações são feitas principalmente na configuração básica dos
dispositivos que usam Android, como também na proteção e velocidade na
troca de dados entre eles.
Um bom exemplo disto é: Uma empresa pode implementar uma criptografia
própria para ela, facilitando e tornando mais seguro os dispositivos que estão
ligados aos seus funcionários.
• Centralizing Internet breakouts

É um aplicativo de negocio centralizado no serviço de internet provedor de
nuvem de negócios.

O provedor de nuvem terá uma politica de controle de mudança maduro,
geralmente com base em uma sólida estrutura ou padrão da indústria.

O provedor de nuvem irá avaliar o risco da mudança e também fornece um
teste de sanidade.

• The curse of VM sprawl

Muitas empresas estão utilizando devido a facilidade e a velocidade com
maquinas virtuais (VMs) pode ser construída e implantada.
A SEGURANÇA FÍSICA



Vamos ver como sistemas de criptografia pode ser protegido de
ataques físicos.
Um elemento de segurança pode ser usado para fornecer
proteção física incluindo chaves privadas.
Várias organizações estão a analisar essas soluções , como a
GLOBAL PLATFORM, que recomenda a utilização do TRUST
ZONE, que protege os parâmetros críticos e funções de
criptografia usados para dispositivos moveis.O Trusted
Computing Group esta trabalhando na especificação para um
modelo móvel confiável(MTM), que se compara ao modulo de
hoje(TPMs), encontrados em laptops e Pcs.A maior parte do
trabalho nessa área esta no inicio e os produtos comerciais que
incorporam essas normas ainda não estão no mercado.
[IN]SECURE

Issue 33 –February 2012

Mais conteúdo relacionado

Mais procurados

CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...TI Safe
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e ScreenloggerMario Kleber
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
Internet Segura - Modulo 1
Internet Segura - Modulo 1Internet Segura - Modulo 1
Internet Segura - Modulo 1Jmr
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)TI Safe
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1TI Safe
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dadosjoana02
 
Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014GVTech
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...BHack Conference
 

Mais procurados (9)

CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Internet Segura - Modulo 1
Internet Segura - Modulo 1Internet Segura - Modulo 1
Internet Segura - Modulo 1
 
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
CLASS 2018 - Palestra de Luciano Lima (Head of Presales LatAm – Kaspersky)
 
Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1Pacote TI Safe ONS Ready v1
Pacote TI Safe ONS Ready v1
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dados
 
Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014Apresentação da Empresa - Jan/2014
Apresentação da Empresa - Jan/2014
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
 

Destaque

App112 en load-detection-washing-machines
App112 en load-detection-washing-machinesApp112 en load-detection-washing-machines
App112 en load-detection-washing-machinesISATECK
 
FEFA lider Goran Petkovic
FEFA lider Goran PetkovicFEFA lider Goran Petkovic
FEFA lider Goran PetkovicFEFA Faculty
 
Music Video Work
Music Video WorkMusic Video Work
Music Video WorkAdam Newton
 
Update 1
Update 1Update 1
Update 1DrSips
 
Generic conventions of digipak and magazine adverts
Generic conventions of digipak and magazine advertsGeneric conventions of digipak and magazine adverts
Generic conventions of digipak and magazine advertsmcjbird
 
프레젠테이션1
프레젠테이션1프레젠테이션1
프레젠테이션1namhee62
 
Idea sheet
Idea sheetIdea sheet
Idea sheetDrSips
 
ESPN RADIO PENSACOLA 1450AM 101
ESPN RADIO PENSACOLA 1450AM 101ESPN RADIO PENSACOLA 1450AM 101
ESPN RADIO PENSACOLA 1450AM 101Casey Kuktelionis
 
Label-free live brain imaging and targeted patching with third-harmonic gener...
Label-free live brain imaging and targeted patching with third-harmonic gener...Label-free live brain imaging and targeted patching with third-harmonic gener...
Label-free live brain imaging and targeted patching with third-harmonic gener...Raul Soto
 
Hip bone prostheses
Hip bone prosthesesHip bone prostheses
Hip bone prosthesesManav Shah
 
Water fluid-cooler
Water fluid-coolerWater fluid-cooler
Water fluid-coolerEileen Han
 
Genre specific digipack analysis
Genre specific digipack analysisGenre specific digipack analysis
Genre specific digipack analysisjparker98
 

Destaque (18)

6.0
6.06.0
6.0
 
Carta de itacuruba
Carta de itacurubaCarta de itacuruba
Carta de itacuruba
 
Fluid administration
Fluid administrationFluid administration
Fluid administration
 
App112 en load-detection-washing-machines
App112 en load-detection-washing-machinesApp112 en load-detection-washing-machines
App112 en load-detection-washing-machines
 
FEFA lider Goran Petkovic
FEFA lider Goran PetkovicFEFA lider Goran Petkovic
FEFA lider Goran Petkovic
 
Music Video Work
Music Video WorkMusic Video Work
Music Video Work
 
Update 1
Update 1Update 1
Update 1
 
Generic conventions of digipak and magazine adverts
Generic conventions of digipak and magazine advertsGeneric conventions of digipak and magazine adverts
Generic conventions of digipak and magazine adverts
 
프레젠테이션1
프레젠테이션1프레젠테이션1
프레젠테이션1
 
Idea sheet
Idea sheetIdea sheet
Idea sheet
 
ESPN RADIO PENSACOLA 1450AM 101
ESPN RADIO PENSACOLA 1450AM 101ESPN RADIO PENSACOLA 1450AM 101
ESPN RADIO PENSACOLA 1450AM 101
 
Label-free live brain imaging and targeted patching with third-harmonic gener...
Label-free live brain imaging and targeted patching with third-harmonic gener...Label-free live brain imaging and targeted patching with third-harmonic gener...
Label-free live brain imaging and targeted patching with third-harmonic gener...
 
Hip bone prostheses
Hip bone prosthesesHip bone prostheses
Hip bone prostheses
 
Water fluid-cooler
Water fluid-coolerWater fluid-cooler
Water fluid-cooler
 
Sensor level mekanis
Sensor level mekanisSensor level mekanis
Sensor level mekanis
 
Genre specific digipack analysis
Genre specific digipack analysisGenre specific digipack analysis
Genre specific digipack analysis
 
combustion in boilers
combustion in boilerscombustion in boilers
combustion in boilers
 
Radioactivity
RadioactivityRadioactivity
Radioactivity
 

Semelhante a Trabalhodeinglstcnico 120601131802-phpapp01

Andróide - Exercício de Inglês
Andróide - Exercício de InglêsAndróide - Exercício de Inglês
Andróide - Exercício de InglêsThamires Sâmela
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
My Cloud Computing Presentation V3
My Cloud Computing Presentation V3My Cloud Computing Presentation V3
My Cloud Computing Presentation V3namplc
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerAmazon Web Services LATAM
 

Semelhante a Trabalhodeinglstcnico 120601131802-phpapp01 (20)

Trabalho de Inglês
Trabalho de InglêsTrabalho de Inglês
Trabalho de Inglês
 
Trabalho android
Trabalho androidTrabalho android
Trabalho android
 
Andróide - Exercício de Inglês
Andróide - Exercício de InglêsAndróide - Exercício de Inglês
Andróide - Exercício de Inglês
 
Trabalho de Inglês Android
Trabalho de Inglês AndroidTrabalho de Inglês Android
Trabalho de Inglês Android
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Trabalho ingles1[1]
Trabalho ingles1[1]Trabalho ingles1[1]
Trabalho ingles1[1]
 
Trabalho ingles rede computad
Trabalho ingles rede computadTrabalho ingles rede computad
Trabalho ingles rede computad
 
Trabalho ingles Rede de Computadores
Trabalho ingles Rede  de ComputadoresTrabalho ingles Rede  de Computadores
Trabalho ingles Rede de Computadores
 
Trabalho ingles redes de computadores
Trabalho ingles redes de computadoresTrabalho ingles redes de computadores
Trabalho ingles redes de computadores
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
My Cloud Computing Presentation V3
My Cloud Computing Presentation V3My Cloud Computing Presentation V3
My Cloud Computing Presentation V3
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 

Trabalhodeinglstcnico 120601131802-phpapp01

  • 1. TRABALHO DE INGLÊS TÉCNICO Professor: Tom Jones Equipe:Cintia Martins, Fabiano Bezerra, Wesley Nogueira,Felipe Magalhaes
  • 2. SECURING ANDROID: THINK OUTSIDE THE BOX By David Kleidermacher and Kirk Spring
  • 3. • Este artigo discute os DESAFIOS e soluções para melhorar a segurança dos dispositivos baseados no android a fim de torná-los mais adequado para empresas, governo, e outros ambientes de missão crítica. Retrospectiva da segurança do android • Em 2008 a google melhorou a segurança em seus smartphones; • Em novembro hackers descobriram uma maneira de instalar programas arbitrários no telefone. Desbloqueio do Android • Desbloqueio do Android é processo de substituir o kernel instalado pelo fabricante e/ ou suas partições do sistema de arquivos críticos. Depois que o dispositivo está enraizada, o hacker pode mudar o comportamento do Android para atender seus desejos particulares; • São frequentemente utilizados por hackers para desbloquear celulares Android. A taxa de vulnerabilidade descoberta é tal que praticamente todo dispositivo andróide lançado foi desbloqueado dentro de um curto período de tempo, às vezes dentro de um ou dois dias do lançamento.
  • 4. Defesa em Profundidade Como se force um campo militar de defesa com minas e arame farpado, ao invés de colocar um só colocaram os dois para aumentar a probabilidade de uma defesa bem sucedida, com isso retardar o progresso de um intruso. A vulnerabilidade Se sofre um ataque físico no dispositivo de armazenamento pode comprometer ambos os conjuntos de chaves e camadas de criptografia. Sistema operacional secundário Reside no armazenamento separado e nunca corre ao mesmo tempo com a plataforma principal do sistema operacional. Em alguns casos, o ambiente leve executa sobre um derivado microprocessador. A cada dia que passa, o sistema ANDROID é mais difundido por todo o mundo e em diversos dispositivos, como celulares e tablets. Com isso, novas formas de utilizar e/ou gerenciar tais dispositivos, também é alterada. Essas alterações são feitas principalmente na configuração básica dos dispositivos que usam Android, como também na proteção e velocidade na troca de dados entre eles. Um bom exemplo disto é: Uma empresa pode implementar uma criptografia própria para ela, facilitando e tornando mais seguro os dispositivos que estão ligados aos seus funcionários.
  • 5. • Centralizing Internet breakouts É um aplicativo de negocio centralizado no serviço de internet provedor de nuvem de negócios. O provedor de nuvem terá uma politica de controle de mudança maduro, geralmente com base em uma sólida estrutura ou padrão da indústria. O provedor de nuvem irá avaliar o risco da mudança e também fornece um teste de sanidade. • The curse of VM sprawl Muitas empresas estão utilizando devido a facilidade e a velocidade com maquinas virtuais (VMs) pode ser construída e implantada.
  • 6. A SEGURANÇA FÍSICA Vamos ver como sistemas de criptografia pode ser protegido de ataques físicos. Um elemento de segurança pode ser usado para fornecer proteção física incluindo chaves privadas. Várias organizações estão a analisar essas soluções , como a GLOBAL PLATFORM, que recomenda a utilização do TRUST ZONE, que protege os parâmetros críticos e funções de criptografia usados para dispositivos moveis.O Trusted Computing Group esta trabalhando na especificação para um modelo móvel confiável(MTM), que se compara ao modulo de hoje(TPMs), encontrados em laptops e Pcs.A maior parte do trabalho nessa área esta no inicio e os produtos comerciais que incorporam essas normas ainda não estão no mercado.