TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Active-X

Tese: Active-X. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  26/5/2014  •  Tese  •  1.174 Palavras (5 Páginas)  •  368 Visualizações

Página 1 de 5

Etapa 4

passo 1

Leitura

passo 2

O Active-X é uma tecnologia da Microsoft utilizada no browser Internet Explorer, que permite acesso a recursos avançados do sistema operacional Windows. Através dos componentes Active-X é possível acessar vários recursos avançados que são extremamente importantes para as funcionalidades do acesso remoto de diversos sistemas de CFTV.

Através do ActiveX é possível ao sistema ter acesso ao disco, DMA, componentes de hardware, proporcionando funções avançadas e altamente interessantes ao sistema de CFTV, no nosso caso. Porém a habilitação do ActiveX também é um risco muito grande para um usuário desavisado e um sistema desprotegido, pois pode dar acesso quase que completo a cavalos de tróia, vírus, sites e scripts maliciosos, entre outros riscos.

Neste artigo iremos apresentar de forma básica o ActiveX e mostrar a sua utilização no download e execução de componentes.

ActiveX em CFTV

ActiveX, também conhecido por Component Object Model (COM), é um conjunto de tecnologias de software criado pela Microsoft para facilitar a integração entre diversas aplicações. Atualmente esta tecnologia está sendo substituída pelo .NET (também da Microsoft).

O ActiveX é um componente da Microsoft que habilita funções avançadas de acesso a conteúdo interativo via web. Com o ActiveX, as páginas da Web podem incluir conteúdo multimídia, programas interativos, além de de permitir a aplicativos acesso a funções avançadas de vídeo, áudio, memória e processamento. Outra grande vantagem do ActiveX é que torna a programação e desenvolvimento de aplicativos muito mais fácil de ser implementada. O ActiveX fornece ao sistema os recursos de programação necessários para suportar e rodar estes aplicativos avançados.

É a evolução da tecnologia OLE para a utilização de Páginas e Scripts Ativos. Foi por vários anos uma das tecnologias mais utilizadas para o controle de componentes avançados de áudio e vídeo, mas recentemente após perder um processo sobre patentes a Microsoft anunciou o fim do suporte nativo do Internet Explorer ao ActiveX, esta alteração já está presente a partir do WindowsXP SP2.

Dessa forma os controles ActiveX não são mais componentes internos do Internet Explorer e devem ser carregados e ativados pelo comandos APPLET, EMBED, ouOBJECT dentro das páginas do Web Server. De qualquer forma o suporte aos Controles ActiveX ainda possuem plena compatibilidade com o Internet Explorer, mas agora é necessário "ativar" e “instalar” os componentes assim como é feito para o suporte de arquivos do Flash, QuickTime ou Real Player antes de poder rodar os comandos. Assim o acesso completo aos recursos somente será disponibilizado após o carregamento dos componentes, ativados manualmente pelo usuário. É possível configurar o navegador para ter um acesso direto e instalar automaticamente os componentes como veremos adiante.

Quando é acessada uma página com tecnologia ActiveX, é feito o direcionamento automatico para o download do controle activeX que permitirá ao aplicativo acessar os recursos do sistema. Uma das características do ActiveX é a sua presença na programação no lado do servidor e no lado do cliente, embora existam diferenças no uso em cada um desses casos.

No Lado do Cliente:

São pequenos programas que podem ser incluídos dentro de páginas web e servem para realizar ações de diversas naturezas. Por exemplo, existem controles ActiveX para mostrar um calendário, para implementar um sistema de FTP, etc, além é claro de aplicações para controle de CFTV, visualização de imagens ao vivo ou gravadas, controle de câmeras móveis, etc..

São similares aos Applets Java no funcionamento, porém uma diferença fundamental é a segurança, pois um Applet de Java não poderá adquirir privilégios para realização de ações maléficas (como apagar o disco rígido) situação essa que seria possível com os controles ActiveX, que podem adquirir permissões de administrador para fazer praticamente ação no sistema.

No Lado do Servidor

No caso de servidores IIS (Servidores Windows), também existem controles ActiveX no lado do servidor e os programadores da linguagem ASP certamente os utilizam frequentemente, de várias maneiras, como por exemplo, quando é realizada uma conexão com uma base de dados, está sendo utilizando um controle ActiveX do servidor.

Desenvolvimento de Controles ActiveX

Os controles ActiveX se desenvolvem com as linguagens de programação da Microsoft para a criação de aplicações Windows, como por exemplo o Visual Basic Script ou Visual C++. A descrição destas linguagens foge ao escopo deste artigo, assim como a explicação do método de desenvolvimento, porém o que nos cabe assinalar é que existem muitos controles ActiveX tanto do lado do servidor como do cliente, que já desenvolvidos e que podem ser incluídos facilmente em aplicações Web dinâmicas. Esta é uma das tarefas e desafios dos desenvolvedores e fabricantes de sistemas de CFTV digital.

passo 3

Até o momento não existe uma "solução mágica" para evitar os ataques DDoS, o que sim é possível é aplicar certas estratégias para mitigar o ataque, este é o objetivo desta seção.

Dentre as estratêgias recomendadas pode-se considerar as seguintes:

• Incrementar a segurança do host

Sendo que a característica principal deste ataque é a formação de uma rede de máquinas comprometidas atuando como masters e agentes, recomenda-se fortemente aumentar o nível de segurança de suas máquinas, isto dificulta a formação da rede do ataque.

• Instalar patches

Sistemas usados por intrusos para executar ataques DDoS são comumente comprometidos via vulnerabilidades conhecidas. Assim, recomenda-se manter seus sistemas atualizados aplicando os patches quando necessário.

• Aplicar filtros "anti-spoofing"

Durante os ataques DDoS, os intrusos tentam esconder seus endereços IP verdadeiros usando o mecanismo de spoofing, que basicamente consite em forjar o endereço origem, o que dificulta a identificação da origem do ataque. Assim, se faz necessário que:

1. Os provedores de acesso implementem filtros anti-spoofing na entrada dos roteadores, de modo que ele garanta que as redes dos seus clientes não coloquem pacotes forjados na Internet.

2. As redes conectadas à Internet, de modo geral, implementem filtros anti-spoofing na saída dos roteadores de borda garantindo assim que eles próprios não enviem pacotes forjados na Internet.

• Limitar banda por tipo de tráfego

Alguns roteadores permitem limitar a banda consumida por tipo de tráfego na rede. Nos roteadores Cisco, por exemplo, isto é possível usando CAR (Commited Access Rate). No caso específico de um ataque DDoS que lança um flood de pacotes ICMP ou TCP SYN, por exemplo, você pode configurar o sistema para limitar a banda que poderá ser consumida por esse tipo de pacotes.

• Prevenir que sua rede seja usada como "amplificadora"

Sendo que algumas das ferramentas DDoS podem lançar ataques smurf (ou fraggle), que utilizam o mecanismo de envio de pacotes a endereços de broadcasting, recomenda-se que sejam implementadas em todas as interfaces dos roteadores diretivas que previnam o recebimento de pacotes endereçados a tais endereços. Isto evitará que sua rede seja usada como "amplificadora". Maiores informações a respeito do ataque smurf (e do parente fraggle) podem ser encontradas em: http://users.quadrunner.com/chuegen/smurf

• Estabelecer um plano de contingência

Partindo da premisa que não existe sistema conectado à Internet totalmente seguro, urge que sejam considerados os efeitos da eventual indisponibilidade de algum dos sistemas e se tenha um plano de contingência apropriado, se necessário for.

• Planejamento prévio dos procedimentos de resposta

Um prévio planejamento e coordenação são críticos para garantir uma resposta adequada no momento que o ataque está acontecendo: tempo é crucial! Este planejamento deverá incluir necessariamente procedimentos de reação conjunta com o seu provedor debackbone.

passo 4-Relatorio-

...

Baixar como  txt (8.1 Kb)  
Continuar por mais 4 páginas »