Sistemas Operacionais

Modelos de segurança mobile

Então, como os arquitetos mobiles construíram seus sistemas com um olho voltado para resolver problemas de segurança? Várias medidas foram tomadas, mas no geral tem havido uma tentativa de abordar o problema da segurança através de cinco áreas-chave, cada uma abordando um problema específico ou necessidade:

  • O controle de acesso é usado para proteger dispositivos, que inclui senhas, biometria e tecnologias de menor privilégio, por exemplo;
  • A assinatura digital tornou-se parte do modelo de aplicação da maioria, se não de todos os S.O. móveis. Esse recurso permite que os aplicativos sejam assinados para que eles possam ser verificados de que eles são originários de um autor específico e não podem ser manipulados sem que tais atividades sejam detectadas. Embora a assinatura digital não seja necessária, o Android não permitirá a instalação de aplicativos de fontes desconhecidas por padrão. No iOS, aplicativos de fontes desconhecidas não podem ser instalados, a menos que o proprietário modifique ou use “jailbreaks” para que o telefone permita isso;
  • A criptografia é outro componente vital do modelo de segurança de um sistema operacional móvel. A criptografia é empregada em dispositivos para garantir que os dados sejam mantidos seguros no caso de um dispositivo ser perdido, roubado ou comprometido. Embora não consistentemente implementado em muitos dispositivos móveis no passado, isso mudou, com o Android 6.0 (codinome Marshmallow), mesmo exigindo criptografia de armazenamento por padrão;
  • Isolamento, que visa limitar o acesso de um aplicativo tem, é uma questão importante abordada em dispositivos móveis. Essencialmente, esta é uma forma de privilégio mínimo para aplicativos, onde se você não precisa acessar dados sensíveis ou processos, você não o fará.
  • O controle de acesso baseado em permissões funciona de forma semelhante aos sistemas operacionais de servidor e desktop. Esse recurso limita o escopo de acesso de um aplicativo bloqueando as ações que o usuário pode tentar, mas não foi concedido acesso a ele.

(mais…)