Segurança Da Informação
Pesquisas Acadêmicas: Segurança Da Informação. Pesquise 862.000+ trabalhos acadêmicosPor: karlosfist • 26/3/2015 • 513 Palavras (3 Páginas) • 222 Visualizações
Passo 3 (Equipe): Elaborar o Relatório 1 - Desenvolvendo Softwares Seguros, abordando a necessidade de investir em segurança no desenvolvimento de sistemas (Passo 1) e a lista com os princípios de segurança.
Como foi elaborado no passo 1 e 2 mostrando as principais características no geral no desenvolvimento de um software seguro, cheguei a conclusão de que ele é importante independente da empresa ou organização, para proteger seus dados e registros, e ele deve ser desenvolvido seguindo as etapas de forma correta, para que não sofra bugs e falhas que podem ser prejudiciais futuramente, o nível de segurança deve ser determinado tanto pela empresa que está contratando o serviço quanto pelo desenvolvedor que está fazendo a análise de qual o tipo de software que ele irá desenvolver e para qual finalidade, e decidido o nível de segurança baixa, médio ou alto, começa a ser desenvolvido seguindo as políticas da empresa que contratou o serviço, e ai fica na mão do desenvolvedor com sua competência fazer o software de forma segura e eficaz.
Um ponto importante é que o projeto seja feito de forma correta e segura desde o início, para que não aja nenhum retrabalho ou reparação nos códigos, que aja somente as etapas comuns a serem aplicadas e que seja efetuado o projeto com sucesso.
Programação segura
Buffer Overflow
A maioria absoluta das falhas de segurança encontrada em software diz a respeito a estouro de buffer!
Um buffer overflow é um provocado por um erro de programação que gera umaexception no acesso à memória. Ele ocorre quando um processo tenta armazenar um dado além dos limites de um buffer de tamanho determinado, sobrescrevendo áreas de memória adjacentes a esse buffer, incluindo alguns endereços de controle fluxo ou ponteiros de memória utilizados pelo processador, o que normalmente causa um erro de “Segmentation Fault”, provocando o encerramento do programa.
Esses “endereços de controle de fluxo”, na realidade, são ponteiros para a próxima instrução a ser executada pelo processador e se cuidadosamente sobrepostos, podem provocar um desvio no fluxo de execução normal do programa para o código maléfico do atacante.
No esquema acima podemos ver um exemplo de como ocorre o ataque de buffer overflow. Basicamente, o atacante envia um dado com tamanho maior que o espaço alocado para a buffer, juntamente com um código malicioso, de tal forma que o endereço de retorno da função, contido na região chamada de EIP, seja sobreposto para apontar para o código do atacante.
O que é um overflow?
É quando colocamos mais dados em um buffer do que ele está preparado para receber.
Quais são as consequências?
Várias consequências, desde a alteração de valores em variáveis até execução de código malicioso!
Porque ocorre?
- Falta de checagem de limites de buffer
- Checagem incorreta de limites!
- Uso de funções inseguras
-
...