Use este identificador para citar ou linkar para este item: http://repositorio.ufc.br/handle/riufc/69782
Tipo: TCC
Título: Testes de segurança em aplicações Android baseados na metodologia OWASP
Autor(es): Silva, Leonardo Oliveira
Orientador: Rodrigues, Emanuel Bezerra
Palavras-chave: Testes de segurança;Android;Vulnerabilidades
Data do documento: 2022
Citação: SILVA, Leonardo Oliveira. Testes de segurança em aplicações Android baseados na metodologia OWASP. 2022. 52 f. Monografia (Graduação em Ciência da Computação) - Universidade Federal do Ceará, Fortaleza, 2022.
Resumo: O sistema operacional Android, por ser de código aberto e por ser possível de ser executado em diversos tipos de dispositivos, como smartphones e tablets, faz com que seja adquirido e utilizado no mundo inteiro, junto com as aplicações que podem ser executadas nessa plataforma. Como qualquer outro software, elas podem apresentar vulnerabilidades comprometedoras, como as elencadas pelo OWASP Mobile Top Ten, e, por esse motivo, se faz necessária a aplicação de uma metodologia de testes de segurança, principalmente abordando o contexto estático e dinâmico, para averiguar a existência dessas vulnerabilidades. Para isso, a utilização de um guia de requisitos de segurança e de procedimentos para realização desses testes se faz necessário para averiguar as 10 vulnerabilidades mais perigosas, por meio de ferramentas indicadas pelo guia de procedimentos de testes, que envolvem ferramentas de análise estática de código fonte, análise de comunicação de rede, e ferramentas para análise da aplicação em execução. As 5 aplicações públicas, que foram testadas em um emulador Android, continham o conjunto das 10 vulnerabilidades e, com a análise de cada vulnerabilidade, foi possível notar que boa parte delas eram causadas por más práticas de programação.
Abstract: The Android operating system, being open source and being able to be run on different types of devices, such as smartphones and tablets, makes it acquired and used worldwide, along with the applications that can be run on this platform. Like any other software, they can have compromising vulnerabilities, such as those listed by the OWASP Mobile Top Ten, and for this reason, it is necessary to apply a security testing methodology, mainly addressing the static and dynamic context. For this, the use of a guide of security requirements and procedures for carrying out these tests is necessary to investigate the 10 most dangerous vulnerabilities, through tools indicated by the test procedures guide, which involve static source code analysis tools, network communication analysis, and tools for analyzing the running application. The 5 public applications, which were tested on an Android emulator, contained the set of 10 vulnerabilities and, with the analysis of each vulnerability, it was possible to notice that most of them were caused by bad programming practices.
URI: http://www.repositorio.ufc.br/handle/riufc/69782
Aparece nas coleções:CIÊNCIA DA COMPUTAÇÃO - Monografias

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
2022_tcc_losilva.pdf1,86 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.