TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Software Seguro

Ensaios: Software Seguro. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  5/6/2014  •  584 Palavras (3 Páginas)  •  187 Visualizações

Página 1 de 3

Relatório 1: Desenvolvendo Softwares Seguros.

Nos últimos anos os sistemas computacionais de segurança têm sido alvo de muito interesse pela grande maioria das pessoas que se utilizam deles direta ou indiretamente. Na mídia, não são poucos os relatos encontrados sobre notícias de pessoas, instituições ou empresas que tiveram enormes prejuízos causados por ações intrusivas executadas pelos especialistas deste tipo de delito, que são conhecidos como hackers. Devido ao conhecimento de fatos como estes e muitas vezes à própria convivência com os mesmos é que chegamos à conclusão de que a principal finalidade da “segurança” consiste em promover a defesa de ataques externos como forma de evitar prejuízos de qualquer natureza que em sua grande parte geram perdas financeiras e até morais ao prejudicado.

Autenticidade: Garante que a informação ou o usuário da mesma é autêntico; Atesta a origem do dado ou informação.

Disponibilidade: A informação ou sistema de computador deve estar sempre disponível no momento em que a mesma seja requisitada.

Integridade: Garantir que a informação deve ser retornada em sua forma original no momento em que foi armazenada, protegendo contra modificações não autorizadas.

Confidencialidade: A informação poderá ser acessada somente por usuários autorizados.

Auditoria: Auditoria em software significa uma parte da aplicação, ou conjunto de funções do sistema, que viabiliza uma auditoria, consistindo no exame do histórico dos eventos dentro de um sistema para determinar quando e onde ocorreu uma violação de segurança.

Relatório 2 Evitando Estouro de Buffer.

Estouros de buffer ocorrem quando um processo tenta armazenar dados fora dos limites de um buffer de comprimento fixo. Quando isso acontece, todos os tipos de comportamento erráticos do sistema podem ocorrer e alguns podem ser prejudiciais para a segurança do sistema. O resultado é que os dados extras sobrescrevem os locais da memória adjacente. Os dados sobrescritos podem incluir outros buffers, variáveis, dados de fluxo do programa, etc. Sobrescrever esses dados pode causar problemas como comportamento errático de programas, exceções de acesso de memória, finalização/travamento de programas, resultados retornados incorretamente ou uma quebra de segurança.

Formas de prevenir estouro de buffer

Usando uma pilha não executáveis:

Este método de prevenção de estouro inclui uma pilha que está configurado para não realizar qualquer código executável. Obter um patch kernal para sistemas Linux e Solaris para configurar a pilha não executável. No Windows XP, você pode definir perímetros prevenção de execução de dados com o sistema operacional (OS) para também proteger a pilha contra estouro de buffer.

Runtime dinâmica:

Evitar estouro de buffer através da implementação de um processo dinâmico de prevenção de execução em seu sistema. Condições de estouro de buffer e os riscos são detectados durante a execução do programa de reais neste método, impedindo

...

Baixar como (para membros premium)  txt (3.9 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com