TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Material Mario Assis

Monografias: Material Mario Assis. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  10/6/2014  •  2.180 Palavras (9 Páginas)  •  255 Visualizações

Página 1 de 9

Técnicas de Codificação Ainda Mais Seguras: RPC, Controles ActiveX e DCOM

ActiveX

• ActiveX é um framework para definição de componentes de software reutilizáveis (conhecidos como controles) que realizam uma função particular ou um conjunto delas de um modo que é independente da linguagem de programação que as implementa. Uma aplicação pode ser composta de um ou mais destes componentes a fim fornecer suas funcionalidades.

• ActiveX é um conjunto de tecnologias (software) criado pela Microsoft para facilitar a integração entre diversas aplicações. Esta tecnologia está sendo substituída pelo .NET (também da Microsoft).

• Esta tecnologia é utilizada para o desenvolvimento de páginas dinâmicas. Tem presença na programação do lado do servidor e do lado do cliente, embora existam diferenças no uso em cada um desses casos.

ActiveX no lado Cliente

• São pequenos programas que podem ser incluídos dentro de páginas web e servem para realizar ações de diversas índoles. Por exemplo, existem controles ActiveX para mostrar um calendário, para implementar um sistema de FTP, etc.

• São um pouco parecidos aos Applets de Plataforma Java em seu funcionamento, embora uma diferença fundamental é a segurança, pois um Applet de Plataforma Java não poderá tomar privilégios para realizar ações malignas (como apagar o disco rígido) e os controles ActiveX sim, que podem outorgar-se permissões para fazer qualquer coisa.

• Os controles ActiveX são particulares de Internet Explorer. ActiveX no lado Servidor

• Também existem controles ActiveX do servidor e as pessoas que conhecem ASP certamente já os utilizam, embora seja sem se dar conta. Por exemplo, quando realizamos uma conexão com uma base de dados, estamos utilizando um controle ActiveX do servidor.

Desenvolvimento do ActiveX

• Os controles ActiveX são utilizados em aplicações Windows, e podem ser criados em Visual Basic Script ou Visual C. Foge totalmente do escopo de nosso curso a explicação do método de desenvolvimento, porém o que nos cabe assinalar é que existem muitos controles ActiveX tanto do lado do servidor como do cliente, que já estão desenvolvidos e podemos incluílos facilmente em nossas criações.

RPC

• Chamada remota de procedimento (RPC, acrônimo de Remote Procedure Call) é uma tecnologia de comunicação entre processos que permite a um programa de computador chamar um procedimento em outro espaço de endereçamento (geralmente em outro computador, conectado por uma rede). O programador não se preocupa com detalhes de implementação dessa interação remota: do ponto de vista do código, a chamada se assemelha a chamadas de procedimentos locais.

• RPC é uma tecnologia popular para a implementação do modelo clienteservidor de computação distribuída. Uma chamada de procedimento remoto é iniciada pelo cliente enviando uma mensagem para um servidor remoto para executar um procedimento específico. Uma resposta é retornada ao cliente. Uma diferença importante entre chamadas de procedimento remotas e chamadas de procedimento locais é que, no primeiro caso, a chamada pode falhar por problemas da rede. Nesse caso, não há nem mesmo garantia de que o procedimento foi invocado.

RPC - Modelo

• O modelo de Chamada Remota de Procedimento é similar ao modelo de chamadas locais de procedimentos, no qual a rotina que invoca o procedimento coloca os argumentos em uma área de memória bem conhecida e transfere o controle para o procedimento em execução, que lê os argumentos e os processa. Em algum momento, a rotina retoma o controle, extraindo o resultado da execução de uma área bem conhecida da memória. Após isso, a rotina prossegue com a execução normal.

RPC – Passos

• Sequência de passos de uma chamada remota de procedimento

Teste de Segurança

Introdução

• O desenvolvimento de sistemas com menor probabilidade a falhas e com um nível maior de segurança está cada dia sendo mais necessário. Com a difusão da Internet é possível que diversas pessoas possam explorar com maior facilidade e rapidez brechas de segurança nos sistemas. Sendo assim, trabalhar com o desenvolvimento orientado a testes de segurança durante toda a fase de desenvolvimento, será possível desde o início do trabalho, garantir que o sistema atenda aos requisitos necessários de segurança.

Aspectos de Segurança em Metodologias

• O desafio de se construir softwares menos suscetíveis a falhas de seguranças é um objetivo cada vez mais perseguido pelos desenvolvedores.

• Para apoiar esse cenário, duas normas da ISO despontaram com objetivos complementares. São as normas ISO/IEC 17799 (Code of Practice for Information Security Management) e ISO/IEC 15408 (Evaluation Criteria for Information Technology on Technology Security Evaluation). A primeira, por seu caráter mais abrangente, serve de base para elaboração e gerência de uma política de segurança. A segunda é uma metodologia mais completa, no que tange ao desenvolvimento de software, complementar, portanto, à ISO/IEC 17799.

Boas Práticas de Programação

• Alguns cuidados precisam ser levados em consideração para garantir a segurança de um sistema. As boas práticas de programação, mesmo sem se considerar a segurança em si, garantem um código mais robusto, confiável e consequentemente seguro. Código seguro não significa necessariamente segurança em código ou código que implemente alguma função para segurança, mas código que é escrito para suportar os atacantes maliciosos. O código seguro é também código robusto.

• A necessidade de escrever códigos capazes de resistir à perspicácia de atacantes é sobremaneira importante devido a pouca importância que o tema desperta mesmo em organizações que supunham-se fortemente interessadas.

Testar retorno de funções

• Sempre que se chamar uma função, seu retorno precisa ser verificado. Se uma parte do dado for possivelmente suspeita, melhor seria apostar em uma perspectiva de segurança e a assumir que usar esse dado traria consequências graves. É preciso atentar para a falha segura, isto é, encontrar a alternativa

...

Baixar como (para membros premium)  txt (15.3 Kb)  
Continuar por mais 8 páginas »
Disponível apenas no TrabalhosGratuitos.com