Segurança móvel - sistema operacional Android

Como muitos de nós sabemos, o software é desenvolvido pelo Google para dispositivos móveis com recursos de processamento para smartphones e tablets. Seu kernel é baseado em Linux. Seus aplicativos instalados são executados em uma sandbox. No entanto, muitos produtores lançaram seus antivírus para esse sistema operacional, como Kasperky, MCAfee e AVG Technologies. Mesmo que o aplicativo antivírus seja executado na sandbox, ele tem um limite para verificar o ambiente.

Alguns recursos do sistema operacional Android são os seguintes -

  • Máquina virtual Dalvik otimizada para dispositivo móvel
  • Banco de dados SQLite para dados estruturados
  • Navegador integrado baseado no motor WebKit
  • Suporte a diferentes formatos de mídia como áudio, imagens, vídeo
  • Ambiente de desenvolvimento rico como emuladores (Bluestack), ferramentas de depuração

Arquitetura do sistema operacional Android

A imagem a seguir mostra a arquitetura geral do sistema operacional Android -

  • The first layer is Application, inclui aplicativos como SMS, calendários e outros aplicativos de terceiros.

  • The second layer is Application Framework, que inclui -

    • Sistema de visualização, que é para os desenvolvedores criarem caixas, linhas, grades, etc.

    • Os provedores de conteúdo permitem que os aplicativos acessem e usem dados de aplicativos de terceiros.

    • O gerenciador de atividades controla o ciclo de vida de um aplicativo.

    • O gerenciador de recursos aloca recursos para um aplicativo.

    • O gerenciador de notificações ajuda a mostrar notificações de aplicativos.

  • The third layer is libraries,qual é a parte mais importante. Ele utiliza a função do aplicativo, por exemplo, para armazenar dados em um banco de dados. É o SQLite que utiliza esta função.

  • The fourth layer is the Linux Kernel. Ele contém todos os drivers dos componentes de hardware, como câmera, wireless, armazenamento, etc.

API de administração de dispositivos Android

A API de administração de dispositivos introduzida no Android 2.2 fornece recursos de administração de dispositivos no nível do sistema. Essas APIs permitem que os desenvolvedores criem aplicativos cientes da segurança que são úteis em configurações corporativas, nas quais os profissionais de TI exigem um controle avançado sobre os dispositivos dos funcionários.

Os aplicativos de administração do dispositivo são escritos usando a API de administração do dispositivo. Esses aplicativos de administração de dispositivo impõem as políticas desejadas quando o usuário instala esses aplicativos em seu dispositivo. Os aplicativos integrados podem aproveitar as novas APIs para melhorar o suporte de troca.

Aqui estão alguns exemplos dos tipos de aplicativos que podem usar a API de administração de dispositivos -

  • Clientes de email
  • Aplicativos de segurança que fazem limpeza remota
  • Serviços e aplicativos de gerenciamento de dispositivos

Os exemplos usados ​​neste tutorial são baseados na amostra da API de administração de dispositivos, que está incluída nas amostras SDK (disponíveis por meio do Android SDK Manager) e localizada em seu sistema como

<sdk_root>/ApiDemos/app/src/main/java/com/example/android/apis/app/ DeviceAdminSample.java.

Aplicativo de amostra

Este aplicativo de amostra oferece uma demonstração dos recursos de administração do dispositivo. Ele apresenta aos usuários uma interface de usuário que permite habilitar o aplicativo de administração do dispositivo.

Depois de habilitar o aplicativo, os usuários podem usar os botões na interface do usuário para fazer o seguinte -

  • Defina a qualidade da senha.

  • Especifique os requisitos para a senha do usuário, como comprimento mínimo, o número mínimo de caracteres numéricos que ela deve conter e assim por diante.

  • Defina a senha. Se a senha não estiver de acordo com as políticas especificadas, o sistema retornará um erro.

  • Defina quantas tentativas de senha podem ocorrer antes que o dispositivo seja apagado (ou seja, restaurado às configurações de fábrica).

  • Defina em quanto tempo a senha irá expirar.

  • Defina o comprimento do histórico de senha (o comprimento se refere ao número de senhas antigas armazenadas no histórico). Isso evita que os usuários reutilizem uma das últimas senhas que usaram anteriormente.

  • Especifique que a área de armazenamento deve ser criptografada, se o dispositivo for compatível.

  • Defina a quantidade máxima de tempo inativo que pode decorrer antes que o dispositivo seja bloqueado.

  • Faça o dispositivo bloquear imediatamente.

  • Limpe os dados do dispositivo (ou seja, restaure as configurações de fábrica).

  • Desative a câmera.