TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Concepção e desenvolvimento de sistemas de Internet

Tese: Concepção e desenvolvimento de sistemas de Internet. Pesquise 859.000+ trabalhos acadêmicos

Por:   •  1/11/2013  •  Tese  •  912 Palavras (4 Páginas)  •  391 Visualizações

Página 1 de 4

1. Faculdade Evolução Análise e desenvolvimento de Sistemas para internet. Inglês Técnico.Professor: Tom Jones da Silva Carneiro

2. Garantia androidPensar fora da caixa Autor: Alécio Rodrigues Milhomem Diego David Lemos José Robério dos Santos Rocha Francisco José Costa Moura

3. • A popularidade de dispositivos baseados no Android está dirigindo a sua adoção cada vez maior em aplicações corporativas móveis, onde a segurança é uma preocupação significativa, já sendo usado em diversos setores.

4. Além de bastante simples e muito usado no momento,possui funções que incluem monitoramento remoto eauditoria. Atualizações de firmware, configuração deaplicativos. Gestão e controle, criptografia de dados emrepouso. Serviços de VPN, limpeza remota (porexemplo, quando um dispositivo incorporado acredita-se ser comprometido), e muito mais.

5. Na arquitetura de segurança é que a aplicação não,por padrão, tem permissão para executarquaisquer operações que impactam negativamenteoutras aplicações, o sistema operacional, ouo usuário. Dias após o lançamento do primeiroAndroid, o G1, tinha uma gravevulnerabilidade, que foi encontrada no telefone.

6. Em novembro, hackers descobriram uma maneira deinstalar programas arbitrários no telefone,que segundo o Google, este é definitivamenteum erro grande. A razão pela qual consideramos que é umaquestão de segurança grande, porque o acesso root emo dispositivo quebra a proteção do aplicativo.

7. Android dispositivo de enraizamento• Android enraizamento (também conhecido como jailbreaking) é o processo de substituição do fabricante instalando• kernel (Linux) e / ou seu arquivo crítico partições do sistema. Uma vez que um dispositivo é enraizada, o hacker pode mudar o comportamento do Android para atender dele ou dela desejos particulares.

8. VULNERABILIDADES ANDROID são frequentemente usados ​ por HACKERS para erradicar celulares com Android Um caso estudo de defesa em profundidade Enorme popularidade do Android, justapostas com a sua falta de segurança forte, provocou uma corrida rigorosa dos fornecedores de software, o dispositivo OEMs, integradores de sistemas e governo avaliadores de segurança para encontrar maneiras de retrofit Android-baseados em dispositivos com sistema melhorado de segurança.

9. O conceito de defesa em profundidade originou-se naas camadas múltiplas militar de defesa, taiscomo uma combinação de minas e arame farpado,ao invés de apenas minas ou arame farpado sozinho,aumentar a probabilidade de uma defesa bem sucedida,bem como, potencialmente, para retardar o progressode um atacante.

10. Android se aproxima de modo seguro O conceito de multi-boot foi tentado em um punhado de laptops e netbooks sobre o ano. Em um cenário de dual boot laptop, um secundário sistema operacional, normalmente um scaleddown Linux, pode ser lançado no lugar do sistema operacional principal plataforma. o scaleddown sistema é normalmente usado apenas para a Web a navegação, eo principal objetivo é permitir ao usuário navegar dentro de um punhado de segundos a partir de arranque a frio. O sistema operacional secundário reside no armazenamento separado e nunca corre ao mesmo tempo como a plataforma principal sistema operacional. Em alguns casos, o peso leve executa em um ambiente secundário

11. WebtopO conceito webtop fornece uma navegação limitadaambiente (o webtop), independentea partir do ambiente do sistema operacional primário.No entanto, em vez de uma inicialização dupla, owebtop é executado como um conjunto de aplicações em cimadeo sistema operacional primário.No caso de o Atrix Motorola Androiddo smartphone lançado em 2011, o webtopsandbox é uma partição de sistema de arquivo independenteque contém um número limitado de Ubuntu Linuxbased

12. Remoting Uma abordagem para a empresa de proteção de dados em Android é não permitir que qualquer um da empresa os dados sobre o dispositivo de comunicações móveis. Pelo contrário, o única maneira de acessar informações da empresa é usando um desktop remoto e / ou a virtualização de aplicativos. Quando o dispositivo não está ligado para a empresa (operação off-line, por exemplo), empresa aplicações e serviços não estão disponíveis.

13. Tipo-2 hypervisor Tipo 2-hypervisors são semelhantes aos webtops e Recipientes MDM em que o ambiente secundário é executado como uma aplicação no topo do sistema operacional principal. No entanto, em vez de hospedagem apenas um navegador, a persona secundária é um verdadeiro sistema operacional convidado rodando dentro de uma máquina virtual criada por a aplicação hypervisor

14. sandbox. Sandboxes construídas sobre a areia Leitor constante, entre vários aplicativos do Android, o MDM contentores, aplicações de comunicação remota, e webtops e tipo-2 hypervisors toda tentativa de retrofit segurança para o kernel do Android em si. O sistema Android / Linux, oferecendo rico funcionalidade multimídia do que móveis e projetos incorporados podem tirar bom proveito, está repleto de vulnerabilidades de segurança que simplesmente não pode ser evitada.

15. A segurança física Agora que temos uma abordagem que evita ataques de software de quebrar o sandbox entre camadas de proteção, vamos dar-defensein profundidade um passo adiante e considerar como o sistema de criptografia de camadas pode ser protegido de ataques físicos. Por exemplo, uma perda ou roubado dispositivo móvel nas mãos de um sofisticado atacante é suscetível a memória snooping análise, poder, e outras invasiva e não-invasivos ataques físicos.

16. Resumo • Criptografia em camadas como uma defesa em profundidade estratégia é uma abordagem sensata para aumentar a garantia do Android a proteção de dados baseada em serviços. No entanto, não é sensível a executar ambas as camadas dentro do ambiente Android em si. Existe uma vulnerabilidade simplesmente demais pois evitar que as duas camadas de ser simultaneamente subvertido. Designers considerando Android, deve também a segurança sandbox cuidadosamente crítica para funções fora do sistema Android. E de moderno microprocessadores e soluções de software de sistema fornecer os recursos necessários para obter a melhor dos dois mundos, o poder do Android da multimídia e aplicações de infra-estrutura de implantação ao lado, mas cuidadosamente separados de funções críticas de segurança do sistema.

...

Baixar como  txt (6.3 Kb)  
Continuar por mais 3 páginas »