TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

PORTFÓLIO INDIVIDUAL - 3º SEMESTRE ADS

Artigos Científicos: PORTFÓLIO INDIVIDUAL - 3º SEMESTRE ADS. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  7/11/2014  •  1.220 Palavras (5 Páginas)  •  495 Visualizações

Página 1 de 5

Sumário:

1................................................INTRODUÇÃO

2................................................OBJETIVO

3................................................DESENVOLVIMENTO

3.1.............................................SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB

3.1.1..........................................EXEMPLO DE ATAQUES

3.1.2..........................................TIPO DE ATAQUES

3.1.3..........................................APLICAÇÃO TELECINE MOZER

3.2.............................................DIAGRAMA DE ATIVIDADE (UML)

3.3.............................................NORMALIZAÇÃO DO DIAGRAMA ENTIDADE RELACIONAMENTO (MRN)

4................................................CONCLUSÃO

5................................................REFERÊNCIAS

PRODUÇÃO TEXTUAL INTERDISCIPLINAR – INDIVIDUAL

1- INTRODUÇÃO:

O intuito deste trabalho, é mostrar de forma clara, como podemos trabalhar com aplicações WEB de forma segura e organizada. O foco é aumentar a gama de possibilidades que um cliente de Televisão por Assinatura terá, a partir do momento que houver a possibilidade de realizar locações com mais flexibilidade.

2- OBJETIVO:

Levar o leitor ter conhecimento de como funciona as primícias de um desenvolvimento baseado em aplicações WEB, conceitos básicos de um diagrama e a Normalização de dados no Diagrama Entidade Relacionamento.

3- DESENVOLVIMENTO:

3.1- SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB

No cenário atual, onde o mercado cada vez mais tendencioso a tornar as transações on-line simples e rápida que atendam a todos, abre portas para a vulnerabilidade onde antecipar ataques e riscos garantem o sucesso da aplicação.

Estas vulnerabilidades das aplicações web são oriundas de configurações com falhas ou erros de programação nas linguagens usadas para aplicações web, que são por exemplo: Java, .NET, PHP, Python, Perl, Ruby, entre outras.

Torna-se difícil identificá-las, pois há várias formas de manifestações e cada vez mais complexas.

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.

3.1.1 – EXEMPLO DE ATAQUES

Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. Alguns exemplos são:

Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente.

Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um determinado alvo.

Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes.

Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do atacante; divulgar mensagens de apoio ou contrárias a uma determinada ideologia.

Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para tentar impedir o acesso dos clientes ou comprometer a reputação destas empresas.

3.1.2 – TIPO DE ATAQUES:

Os tipos mais comuns de ataques são:

- Cross-Site Scripting

- SQL Injection7

- Command Injection

- Cookie/Session Poisoning

- Parameter/Form Tampering

- Buffer Overflow

- Directory Traversal/Forceful Browsing

-Cryptographic Interception

- Cookie Snooping;

- Authentication Hijacking

3.1.3 – APLICAÇÃO TELECINE MOZER

O TELECINE MOZER apesar de se tratar de um serviço de TV por assinatura, a locação parte do website da Empresa, por isso devemos focar na segurança, pois o banco de dados com toda a carteira de clientes pode correr risco.

Uma das possíveis indicações, para prevenir futuros ataques será:

PERMITIR QUE O ACESSO SEJA SOMENTE VIA CONEXÃO SEGURA

Benefícios

Garantir que informações sensíveis, como nome de usuário (username) e senha (password), trafeguem somente através de conexões seguras, reduzindo a possibilidade de serem capturadas por pessoas ou programas mal intencionados.

Como funciona

Uma conexão através de HTTPS ou SSL:

Na maior parte do tempo, as informações trafegam “desprotegidas” entre o navegador (browser) do cliente e o servidor onde está hospedado o site da empresa. Essa forma de comunicação, que acontece entre o navegador e o servidor, é a mais comum e é chamada de HTTP.

O HTTPS é versão “segura” do HTTP. Usando HTTPS, há a garantia de que ninguém conseguirá interceptar as informações transferidas entre o navegador do seu cliente e a sua loja virtual ou, caso alguém consiga, essa pessoa não será capaz de entender ou de utilizar tais informações. Elas estarão “criptografadas”. Para uma analogia simplista, neste contexto, é como se alguém traduzisse as informações de Português para um

...

Baixar como (para membros premium)  txt (9.5 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com