• Nenhum resultado encontrado

Android Monitor – Proposta de uma solução para o controle de anomalias na plataforma Android

N/A
N/A
Protected

Academic year: 2021

Share "Android Monitor – Proposta de uma solução para o controle de anomalias na plataforma Android"

Copied!
3
0
0

Texto

(1)

Android Monitor – Proposta de uma solução para o

controle de anomalias na plataforma Android

Fernanda Acosta1, Letícia Cunha2, Thiago Dantas3, Érico Amaral4 1234Universidade Federal do Pampa (UNIPAMPA) – Bagé – RS – Brasil

fernandaacostadossantos@gmail.com, leticia.cunha1988@gmail.com, thiagodantas923@gmail.com, erico@inf.ufsm.br

Abstract. This paper describes a research project developed in order to

propose and implement a security solution based on monitoring, identifying anomalies or malicious applications on the Android operating system, allowing the user to enter a level more in control and assurance of integrity information on their devices.

Keywords: Android, Security, Applications.

Resumo. Este artigo descreve um projeto de pesquisa desenvolvido com o

intuito de propor e implementar uma solução de segurança, baseada em monitoramento, que identifique anomalias ou aplicações maliciosas no Sistema Operacional Android, permitindo ao usuário inserir um nível a mais no controle e garantia de integridade das informações em seus dispositivos.

Palavras-chave: Android, Segurança, Aplicações. 1. Introdução

Os dispositivos móveis ganharam espaço com a evolução da tecnologia, de acordo com Lecheta (2010) os usuários de dispositivos móveis procuram por recursos além do acesso à internet, como por exemplo: GPS (Global Positioning System), suporte a áudio e vídeo, bluetooth, câmera e jogos. Em 2011, havia mais de um bilhão de pessoas usando smartphones, criando novos paradigmas na forma de comunicação, serviços de acesso, recursos e transações comercias dos usuários. Segundo Nagata et al. (2012) no ano de 2009, surgiu o Sistema Operacional aberto Android que em 2011, atingiu 50% da participação no mercado de dispositivos móveis, impulsionando seu alto desenvolvimento e o crescimento das funcionalidades computacionais. Conforme descreve Kim et al. (2016) esse Sistema Operacional representava 82,8%, no segundo semestre de 2015, de acordo com os dados da IDC. Segundo o Google, 1,5 milhão aparelhos com este sistema são ativados por dia, sendo considerado o mais utilizado no mundo, conforme Wei et al. (2012).Chowdhury et al. (2014) concluem a percepção de que pessoas usam seus dispositivos móveis para guardar arquivos privados importantes e efetuar ações de maneira simples, por exemplo, pagamento de contas e envio de documentos. A perda ou acesso indevido a essas informações pode acarretar danos graves aos seus usuários, sejam eles pessoas físicas ou empresas. Nesse sentindo, Dantas (2011) relata que a NBR ISO/IEC 17799:2001 estabelece a segurança da informação sobre três princípios: a Integridade, caracterizada pela garantia da exatidão e completeza da informação e dos métodos de processo, a informação não pode ser modificada, falsificada, roubada, alterada ou destruída sem autorização;

(2)

Disponibilidade, a qual objetiva que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário; por fim, a Confidencialidade, garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso. Reconhecendo as características fundamentais de segurança, necessárias aos dispositivos móveis, e a abrangência do sistema operacional Android, esta pesquisa tem por objetivo realizar um estudo e propor uma solução para o monitoramento da plataforma Android, a fim de disponibilizar um recurso efetivo para a identificação anomalias ou aplicações maliciosas que possam fragilizar a confidencialidade, a integridade ou a disponibilidade deste sistema.

2. Metodologia e Implementação

A metodologia empregada neste projeto faz uso do método científico caracterizando-se como uma pesquisa experimental e de natureza tecnológica, a qual se distingue por manipular diretamente as variáveis relacionadas com o objeto de estudo, pois os dados bibliográficos pesquisados serão utilizadas para a criação de um modelo de técnica simples de monitoramento do Sistema Operacional Android, estimulando os usuários a terem uma preocupação maior com os dados armazenados em seus dispositivos móveis.

Figura 01: Etapas adotadas para o desenvolvimento da pesquisa.

Figura 02: Resumo da proposta.

A figura 01 exibe a representação de cada etapa abordada nesta pesquisa. A figura 02 apresenta um resumo da proposta, onde é possível visualizar a sequência utilizada para agregar segurança ao Sistema Operacional Android através da elaboração da aplicação de monitoramento.

3. Resultados Parciais

O modelo para o monitaramento do Sistema Android, proposto nesta pesquisa, está em fase de desenvolvimento. Até o seguinte momento foram realizadas pesquisas e estudos para o desenvolvimento da aplicação. Concluindo-se que é possível a implementação de um modelo simples e eficienciente para o monitoramento de dados para usuários que utilizam o Sistema Operacional Android.

4. Referências Bibliográficas

CHOWDHURY, Mahfuzulhoq; IMTEAJ, Ahmed; PATWARY, Kamrul Hossain; CHOWDHURY, Sulogna. “Remote Phone Controller: An Application to Control Smart

(3)

Phone.” In: IEEE 2014 The 9th International Forum on Strategic Technology (IFOST), October 21-23, 2014, Cox’s Bazar, Bangladesh.

DANTAS, Marcus Leal; “Segurança da Informação: Uma abordagem focada em gestão de risco.” Olinda: Livro rápido, 2011.

KIM, Mijoo; LEE, Tae Jin; SHIN, Youngsang; YOUM, Heung Youl. “A Study on Behavior-Based Mobile Malware Analysis System Against Evasion Techniques.” IEEE 2016.

LECHETA, Ricardo R.; “Google Android: aprenda a criar aplicações para dispositivos móveis com o Android SDK.” São Paulo: Novatec, 2010.

NAGATA, Kyosuke; YAMAGUCHI, Saneyasu; OGAWA, Hisato. “A Power Saving Method with Consideration of Performance in Android Terminals.” In: 9th International Conference on Ubiquitous Intelligence and Computing and 9th International Conference on Autonomic and Trusted Computing, 2012.

WEI, Te-En; JENG, Albert B.; LEE, Hahn-Ming; CHEN, Chih-How; TIEN, Chin-Wei. “Android Privacy.” In: IEEE Proceedings of the 2012 International Conference on Machine Learning and Cybernetics, Xian, 15-17 July, 2012.

Referências

Documentos relacionados

Quando intitulamos, assim, este tópico de “Correr para o abraço de quem?”, o fazemos como um convite a todos os leitores, a pensarmos e refletirmos sobre que espaço é esse que

Considering that the historical knowledge is of great importance for the education of this professional, this text has been organized in three segments: the first

Usando ArcMap e ArcGIS Online, você trabalhará com mapas SIG, explorará dados e analisará mapas e dados à medida que aprender conceitos fundamentais.. subjacentes à

Analisando as relações do volume minuto e volume corrente, observou-se os valores no PRÉ uma diferença significante quanto ao grupo intervenção em relação ao grupo controle,

Assim, considerando o papel dos probióticos na manutenção do equilíbrio da microbiota intestinal, o presente estudo teve como objetivo avaliar o efeito da suplementação

4.77 (b) é mostrada a variação da margem de estabilidade para cada incremento de 100kW de potência injetada pelo gerador síncrono quando o sistema opera no mínimo carregamento,

Similarmente, não foi encontrado um padrão nos atributos investigados tanto para espécies do cerradão quanto para espécies da FES, o que sugere que, ao menos para as

Ambas as espécies de caruru avaliadas (A. viridis), apresentaram em suas folhas e grãos níveis significativos de nutrientes de interesse como lipídeos, proteínas,