Desenvolvimento de software seguro

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1150 palavras )
  • Download(s) : 0
  • Publicado : 7 de junho de 2012
Ler documento completo
Amostra do texto
Curso: Sistemas de Informação Turma: 5º Período
Turno: Noite Sala: 202

Nomes:

Disciplina: Desenvolvimento de Software Seguro
Professor: Kleber Fonseca

Atividade: ATPS – Etapa 5

Relatorio 5

Evitando Ataques ||

Em informática nada é 100% seguro, quando se menos espera algo imaginável quer atacar seu computador, os maliciosos fazem da internet seu divertimento ou atemesmo sustento, basta clicar em um site e pronto, o computador esta infectado podendo causar danos que podem ser irreversíveis.
Por mais que se investe em segurança não há como detectar tanta ameaça, a parte que cita no site http://www.rnp.br/newsgen/0003/ddos.html sobre ddos, e bem valida, diz o texto “Até o momento não existe uma "solução mágica" para evitar os ataques DDoS, o que sim é possível éaplicar certas estratégias para mitigar o ataque,...”.
Estragegias esta equivalem abortar todas as situações de ataque a rede e computadores e se proteger ao máximo.
Conhecer o inimigo e o seu território é um enorme passo a conhecer e imaginar o seu próximo ataque, investir como citado no evitando ataques | é sim a melhor forma.

a)
O serviço RPC é o serviço de chamada de procedimentoremoto, ele é ativado por um arquivo chamado svchost.exe, utilizado por outros processos, todos de comunicação.
Há um erro que ocorre normalmente por uma vulnerabilidade em computadores como exemplo o Windows XP desatualizados quando conectado a Internet.
A vulnerabilidade, permite que em poucos minutos conectado a Internet, o servidor RPC, seja desativado em definitivo.

b)
É umatecnologia da Microsoft para o desenvolvimento de páginas dinâmicas. Tem presença na programação do lado do servidor e do lado do cliente, embora existam diferenças no uso em cada um desses casos.

No cliente:
São pequenos programas que podem ser incluídos dentro de páginas web e servem para realizar ações de diversa índole. Por exemplo, existem controles ActiveX para mostrar um calendário, paraimplementar um sistema de FTP, etc.
São um pouco parecidos aos Applets de Java em seu funcionamento, embora uma diferença fundamental é a segurança, pois um Applet de Java não poderá tomar privilégios para realizar ações malignas (como apagar o disco rígido) e os controles ActiveX sim, que podem outorgar-se permissões para fazer qualquer coisa.
Os controles ActiveX são particulares de InternetExplorer.
No servidor
Também existem controles ActiveX do servidor e as pessoas que conhecem ASP certamente já os utiliza, embora seja sem se dar conta. Por exemplo, quando realizamos uma conexão com uma base de dados, estamos utilizando um controle ActiveX do servidor.
Desenvolvimento de ActiveX
Os controles ActiveX se desenvolvem com meios de Microsoft para a criação de aplicações Windows,como podem ser Visual Basic Script ou Visual C. Foge totalmente neste artigo a explicação do método de desenvolvimento, porém o que nos cabe assinalar é que existem muitos controles ActiveX tanto do lado do servidor como do cliente, que já estão desenvolvidos e podemos incluí-los facilmente em nossas criações.

c)
Sim a varias formas do ActiveX ser atacado por invasores, mas á Controles doActiveX que permite a desenvolvedores de Web criarem Web Pages dinâmicas, interativas com funcionalidade mais larga tal como HouseCall. Um controle do ActiveX é um objeto componente embutido em uma Web Page que ocorre automaticamente quando a página é vista. Em muitos casos, o browser de Web pode ser configurado de modo que esses controles do ActiveX não executam por mudar valores de segurança dobrowser para "altos." Entretanto, hackers, escritores do vírus, e outros que desejam causar o mischief ou pior, podem criar códigos do ActiveX malicious de uso como um veículo para atacar o sistema. Para remover controles do malicious ActiveX, você somente necessita apagar eles.
Invasores maliciosos:

Boot Sector Viruses (Vírus de setor de Boot)
Date of Origin
Description
Destructive Viruses...
tracking img