Faculdade Evolução
  Rede De Computadores

           Equipe:
      Guilherme Freitas
        Elano Aquino
         Rafael Lima
Francisco valdemir dos santos
        Igor Monteiro

    Curso: Inglês Técnico

            2012
Pensar fora da caixa


    David Kleidermacher
Popularidade dos Android
     A popularidade de dispositivos baseados no
android a sua utilização esta cada vez maior em
aplicações corporativas, móveis, onde a
segurança é uma preocupação essencial.
       O Android para todos forma de interfaces
homem máquina em praticamente todos as
principais   indústrias   automotivas,   pilhas,
interfaces gráficas e dispositivos médicos,
domésticos e painéis de energia inteligentes de
gestão.
VULNERABILIDADES ANDROID
   O estudo de caso de defesa profunda por
causa da enorme popularidade do Android,
por sua falta de segurança, provocou uma
corrida rigorosa por fornecedores de software
de segurança.
Android se aproxima de modo
            seguro
     hardware separado
       Uma abordagem de modo seguro é ter
múltiplos microprocessadores dedicados a
diferentes tarefas. Enquanto os OEMs,
smartphones Android são improvável que
adicionar o custo de hardware adicional para
seus projetos, produtos personalizados
eletrônicos developers pode ter mais opções,
dependendo de muitos fatores, incluindo fato
da flexibilidade e mobilidade.
       Por exemplo, um desenho PCI-capaz
pode ser capaz de hospedar uma VPN.
Mobile Device Management
     A crescente popularidade do Android de
vícios e o desejo de utilizá-los no trabalho de
lugar gerou dezenas de produtos MDM e
empresas. Os dois principais objetivos MDM
são para fornecer proteção de dados móveis e
serviços de TI de gestão.
A segurança física
    Agora que temos uma abordagem que evita
ataques de software de quebrar o sandbox
entre camadas de proteção, vamos dar defesa
em profundidade um pouco mais longe e
considerar como o sistema de criptografia de
camadas pode ser protegido de ataques
físicos.
Principais elementos

    Popularidade dos Android

    Vulnerabilidade dos Android

    Hardwares separados

    Dispositivos móveis gerenciados

    Dispositivos enraizados

    Microprocessador móvel

    Inicialização múltipla

    Ambiente webtop

    Segurança física

    Raiz de equipamento de confiança
Bibliografia

•   www.insecuremaq.com

Trabalho ingles1[1]

  • 1.
    Faculdade Evolução Rede De Computadores Equipe: Guilherme Freitas Elano Aquino Rafael Lima Francisco valdemir dos santos Igor Monteiro Curso: Inglês Técnico 2012
  • 2.
    Pensar fora dacaixa  David Kleidermacher
  • 3.
    Popularidade dos Android A popularidade de dispositivos baseados no android a sua utilização esta cada vez maior em aplicações corporativas, móveis, onde a segurança é uma preocupação essencial. O Android para todos forma de interfaces homem máquina em praticamente todos as principais indústrias automotivas, pilhas, interfaces gráficas e dispositivos médicos, domésticos e painéis de energia inteligentes de gestão.
  • 4.
    VULNERABILIDADES ANDROID O estudo de caso de defesa profunda por causa da enorme popularidade do Android, por sua falta de segurança, provocou uma corrida rigorosa por fornecedores de software de segurança.
  • 5.
    Android se aproximade modo seguro hardware separado Uma abordagem de modo seguro é ter múltiplos microprocessadores dedicados a diferentes tarefas. Enquanto os OEMs, smartphones Android são improvável que adicionar o custo de hardware adicional para seus projetos, produtos personalizados eletrônicos developers pode ter mais opções, dependendo de muitos fatores, incluindo fato da flexibilidade e mobilidade. Por exemplo, um desenho PCI-capaz pode ser capaz de hospedar uma VPN.
  • 6.
    Mobile Device Management A crescente popularidade do Android de vícios e o desejo de utilizá-los no trabalho de lugar gerou dezenas de produtos MDM e empresas. Os dois principais objetivos MDM são para fornecer proteção de dados móveis e serviços de TI de gestão.
  • 7.
    A segurança física Agora que temos uma abordagem que evita ataques de software de quebrar o sandbox entre camadas de proteção, vamos dar defesa em profundidade um pouco mais longe e considerar como o sistema de criptografia de camadas pode ser protegido de ataques físicos.
  • 8.
    Principais elementos  Popularidade dos Android  Vulnerabilidade dos Android  Hardwares separados  Dispositivos móveis gerenciados  Dispositivos enraizados  Microprocessador móvel  Inicialização múltipla  Ambiente webtop  Segurança física  Raiz de equipamento de confiança
  • 9.
    Bibliografia • www.insecuremaq.com