TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurança Da Informação

Pesquisas Acadêmicas: Segurança Da Informação. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  26/3/2015  •  513 Palavras (3 Páginas)  •  203 Visualizações

Página 1 de 3

Passo 3 (Equipe): Elaborar o Relatório 1 - Desenvolvendo Softwares Seguros, abordando a necessidade de investir em segurança no desenvolvimento de sistemas (Passo 1) e a lista com os princípios de segurança.

Como foi elaborado no passo 1 e 2 mostrando as principais características no geral no desenvolvimento de um software seguro, cheguei a conclusão de que ele é importante independente da empresa ou organização, para proteger seus dados e registros, e ele deve ser desenvolvido seguindo as etapas de forma correta, para que não sofra bugs e falhas que podem ser prejudiciais futuramente, o nível de segurança deve ser determinado tanto pela empresa que está contratando o serviço quanto pelo desenvolvedor que está fazendo a análise de qual o tipo de software que ele irá desenvolver e para qual finalidade, e decidido o nível de segurança baixa, médio ou alto, começa a ser desenvolvido seguindo as políticas da empresa que contratou o serviço, e ai fica na mão do desenvolvedor com sua competência fazer o software de forma segura e eficaz.

Um ponto importante é que o projeto seja feito de forma correta e segura desde o início, para que não aja nenhum retrabalho ou reparação nos códigos, que aja somente as etapas comuns a serem aplicadas e que seja efetuado o projeto com sucesso.

Programação segura

Buffer Overflow

A maioria absoluta das falhas de segurança encontrada em software diz a respeito a estouro de buffer!

Um buffer overflow é um provocado por um erro de programação que gera umaexception no acesso à memória. Ele ocorre quando um processo tenta armazenar um dado além dos limites de um buffer de tamanho determinado, sobrescrevendo áreas de memória adjacentes a esse buffer, incluindo alguns endereços de controle fluxo ou ponteiros de memória utilizados pelo processador, o que normalmente causa um erro de “Segmentation Fault”, provocando o encerramento do programa.

Esses “endereços de controle de fluxo”, na realidade, são ponteiros para a próxima instrução a ser executada pelo processador e se cuidadosamente sobrepostos, podem provocar um desvio no fluxo de execução normal do programa para o código maléfico do atacante.

No esquema acima podemos ver um exemplo de como ocorre o ataque de buffer overflow. Basicamente, o atacante envia um dado com tamanho maior que o espaço alocado para a buffer, juntamente com um código malicioso, de tal forma que o endereço de retorno da função, contido na região chamada de EIP, seja sobreposto para apontar para o código do atacante.

O que é um overflow?

É quando colocamos mais dados em um buffer do que ele está preparado para receber.

Quais são as consequências?

Várias consequências, desde a alteração de valores em variáveis até execução de código malicioso!

Porque ocorre?

- Falta de checagem de limites de buffer

- Checagem incorreta de limites!

- Uso de funções inseguras

-

...

Baixar como (para membros premium)  txt (3.3 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com