Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouRoberto de Carvalho da Fonseca Alterado mais de 8 anos atrás
1
Faculdade Evolução Rede De Computadores Equipe: Guilherme Freitas Elano Aquino Rafael Lima Francisco valdemir dos santos Igor Monteiro Curso: Inglês Técnico 2012
2
Pensar fora da caixa David Kleidermacher
3
A popularidade de dispositivos baseados no android a sua utilização esta cada vez maior em aplicações corporativas, móveis, onde a segurança é uma preocupação essencial. O Android para todos forma de interfaces homem máquina em praticamente todos as principais indústrias automotivas, pilhas, interfaces gráficas e dispositivos médicos, domésticos e painéis de energia inteligentes de gestão. Popularidade dos Android
4
VULNERABILIDADES ANDROID O estudo de caso de defesa profunda por causa da enorme popularidade do Android, por sua falta de segurança, provocou uma corrida rigorosa por fornecedores de software de segurança.
5
Android se aproxima de modo seguro hardware separado Uma abordagem de modo seguro é ter múltiplos microprocessadores dedicados a diferentes tarefas. Enquanto os OEMs, smartphones Android são improvável que adicionar o custo de hardware adicional para seus projetos, produtos personalizados eletrônicos developers pode ter mais opções, dependendo de muitos fatores, incluindo fato da flexibilidade e mobilidade. Por exemplo, um desenho PCI-capaz pode ser capaz de hospedar uma VPN.
6
Mobile Device Management A crescente popularidade do Android de vícios e o desejo de utilizá-los no trabalho de lugar gerou dezenas de produtos MDM e empresas. Os dois principais objetivos MDM são para fornecer proteção de dados móveis e serviços de TI de gestão.
7
A segurança física Agora que temos uma abordagem que evita ataques de software de quebrar o sandbox entre camadas de proteção, vamos dar defesa em profundidade um pouco mais longe e considerar como o sistema de criptografia de camadas pode ser protegido de ataques físicos.
8
Principais elementos Popularidade dos Android Vulnerabilidade dos Android Hardwares separados Dispositivos móveis gerenciados Dispositivos enraizados Microprocessador móvel Inicialização múltipla Ambiente webtop Segurança física Raiz de equipamento de confiança
9
Bibliografia www.insecuremaq.com
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.