TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

ATPS Desenvolvimento De Software Seguro - Anhanguera

Exames: ATPS Desenvolvimento De Software Seguro - Anhanguera. Pesquise 859.000+ trabalhos acadêmicos

Por:   •  19/11/2014  •  512 Palavras (3 Páginas)  •  373 Visualizações

Página 1 de 3

Atividades Práticas Supervisionadas – Desenvolvimento de Software Seguro

Etapa 4:

Passo 2:

RPC – Chamada Remota de Procedimento

É uma tecnologia usada para comunicação entre cliente/servidor. Ele permite que uma aplicação de um computador do cliente, solicite algum recurso do servidor para que sua execução continue.

O RPC funciona da seguinte maneira:

Link imagem: http://i.technet.microsoft.com/dynimg/IC196578.gif

1. A aplicação do cliente chama o stub do cliente.

2. O stub do cliente constrói uma mensagem e envia um trap ao kernel.

3. O Kernel envia uma mensagem ao kernel remoto.

4. O kernel remoto entrega a mensagem ao stub do servidor.

5. O stub do servidor desempacota os parâmetros constantes da mensagem.

6. O servidor realiza o seu trabalho e retorna o resultado para um buffer dentro do stub.

7. O Stub do servidor empacota tais resultados em uma mensagem e emite um trap para o kernel.

8. O kernel remoto envia a mensagem para o kernel do cliente.

9. O kernel do cliente entrega a mensagem para o stub do cliente.

10. O stub desempacota os resultados e fornece ao cliente.1

Passo 3:

Ataques DDOS

O DDOS (Distributed Denial-of-Service attack) ou Ataque de Negação de Servi-ços, é uma forma de ataque muito popular na comunidade de redes de computadores. Funciona através do envio de requisições a um computador ou servidor alvo, com o ob-jetivo de deixar este servidor indisponível.2

Um ataque DDOS ocorre da seguinte maneira:

Link imagem: http://yourpctips.com/images/stories/comptips/044-01.png

1. O Atacante, cria programa maliciosos com o intuito de infectar varias outras ma-quinas para controla-las da forma que quiserem, consideradas as maquinas Zum-bis.

2. O Atacante faz com que essas maquinas enviem pacotes de dados para uma má-quina especifica ou servidor.

3. A máquina atacada precisa responder a estas solicitações, porém todo servidor possui uma limitação de solicitações que elas podem receber, como tem um grande número de requisições, o servidor não suporta e sai do ar.3

Passo 4:

Relatório 5: Evitando ataques RPC e DDOS

Não existe uma forma completamente segura de se proteger destes ataques, existe formas de se detectar a presença deles em uma rede. Para isso é preciso tomar algumas precações como:

* Utilizar um bom Firewall.

...

Baixar como (para membros premium)  txt (3.9 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com