PORTFÓLIO INDIVIDUAL - 3º SEMESTRE ADS
Artigos Científicos: PORTFÓLIO INDIVIDUAL - 3º SEMESTRE ADS. Pesquise 862.000+ trabalhos acadêmicosPor: Glusu • 7/11/2014 • 1.220 Palavras (5 Páginas) • 544 Visualizações
Sumário:
1................................................INTRODUÇÃO
2................................................OBJETIVO
3................................................DESENVOLVIMENTO
3.1.............................................SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB
3.1.1..........................................EXEMPLO DE ATAQUES
3.1.2..........................................TIPO DE ATAQUES
3.1.3..........................................APLICAÇÃO TELECINE MOZER
3.2.............................................DIAGRAMA DE ATIVIDADE (UML)
3.3.............................................NORMALIZAÇÃO DO DIAGRAMA ENTIDADE RELACIONAMENTO (MRN)
4................................................CONCLUSÃO
5................................................REFERÊNCIAS
PRODUÇÃO TEXTUAL INTERDISCIPLINAR – INDIVIDUAL
1- INTRODUÇÃO:
O intuito deste trabalho, é mostrar de forma clara, como podemos trabalhar com aplicações WEB de forma segura e organizada. O foco é aumentar a gama de possibilidades que um cliente de Televisão por Assinatura terá, a partir do momento que houver a possibilidade de realizar locações com mais flexibilidade.
2- OBJETIVO:
Levar o leitor ter conhecimento de como funciona as primícias de um desenvolvimento baseado em aplicações WEB, conceitos básicos de um diagrama e a Normalização de dados no Diagrama Entidade Relacionamento.
3- DESENVOLVIMENTO:
3.1- SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB
No cenário atual, onde o mercado cada vez mais tendencioso a tornar as transações on-line simples e rápida que atendam a todos, abre portas para a vulnerabilidade onde antecipar ataques e riscos garantem o sucesso da aplicação.
Estas vulnerabilidades das aplicações web são oriundas de configurações com falhas ou erros de programação nas linguagens usadas para aplicações web, que são por exemplo: Java, .NET, PHP, Python, Perl, Ruby, entre outras.
Torna-se difícil identificá-las, pois há várias formas de manifestações e cada vez mais complexas.
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.
3.1.1 – EXEMPLO DE ATAQUES
Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. Alguns exemplos são:
Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente.
Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um determinado alvo.
Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes.
Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do atacante; divulgar mensagens de apoio ou contrárias a uma determinada ideologia.
Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para tentar impedir o acesso dos clientes ou comprometer a reputação destas empresas.
3.1.2 – TIPO DE ATAQUES:
Os tipos mais comuns de ataques são:
- Cross-Site Scripting
- SQL Injection7
- Command Injection
- Cookie/Session Poisoning
- Parameter/Form Tampering
- Buffer Overflow
- Directory Traversal/Forceful Browsing
-Cryptographic Interception
- Cookie Snooping;
- Authentication Hijacking
3.1.3 – APLICAÇÃO TELECINE MOZER
O TELECINE MOZER apesar de se tratar de um serviço de TV por assinatura, a locação parte do website da Empresa, por isso devemos focar na segurança, pois o banco de dados com toda a carteira de clientes pode correr risco.
Uma das possíveis indicações, para prevenir futuros ataques será:
PERMITIR QUE O ACESSO SEJA SOMENTE VIA CONEXÃO SEGURA
Benefícios
Garantir que informações sensíveis, como nome de usuário (username) e senha (password), trafeguem somente através de conexões seguras, reduzindo a possibilidade de serem capturadas por pessoas ou programas mal intencionados.
Como funciona
Uma conexão através de HTTPS ou SSL:
Na maior parte do tempo, as informações trafegam “desprotegidas” entre o navegador (browser) do cliente e o servidor onde está hospedado o site da empresa. Essa forma de comunicação, que acontece entre o navegador e o servidor, é a mais comum e é chamada de HTTP.
O HTTPS é versão “segura” do HTTP. Usando HTTPS, há a garantia de que ninguém conseguirá interceptar as informações transferidas entre o navegador do seu cliente e a sua loja virtual ou, caso alguém consiga, essa pessoa não será capaz de entender ou de utilizar tais informações. Elas estarão “criptografadas”. Para uma analogia simplista, neste contexto, é como se alguém traduzisse as informações de Português para um
...