DESENVOLVIMENTO DE SISTEMAS DE INFORMAÇÃO II
Por: luckmac • 5/11/2015 • Relatório de pesquisa • 2.352 Palavras (10 Páginas) • 376 Visualizações
[pic 1][pic 2]
[pic 3]
[pic 4]
[pic 5]
[pic 6]
[pic 7]
[pic 8]
[pic 9]
[pic 10]
[pic 11]
SUMÁRIO
1. Introdução ......................................................................................... pagina 6
2. Objetivo .............................................................................................. pagina 7
3. Desenvolvimento ................................................................................ pagina 8
3.1 Segurança no desenvolvimento de Aplicações Web ........................pagina 8
3.2 Vulnerabilidades comuns...................................................................pagina 9
3.3 Utilizações de firewalls e protocolo HTTP.........................................pagina10
3.2.1 Firewalls.........................................................................................pagina 10
3.2.2 HTTP..............................................................................................pagina 11
4. Diagrama de Atividade (UML)............................................................ pagina 12
4.1 Conceitos Usados nos Diagramas de Atividades .............................pagina 12
4.2 Estado de atividade e estado de ação ............................................pagina13
4.3. Exemplo de Diagrama de Atividade............................................... pagina 14
5. Normalização do Diagrama Entidade Relacionamento (MRN)..........pagina 15
5.1 Modelo entidade relacionamento (MER).........................................pagina 15
5.2 Diagrama Entidade-Relacionamento (DER)....................................pagina 16
5.3 Normalização...................................................................................pagina17
6. Anexos ............................................................................................. pagina 18
7. Conclusão .........................................................................................pagina 19
7. Referencias Bibliográficas ................................................................ pagina 18
- INTRODUÇÃO
Tem por objetivo apresentar conceitos de diagrama de atividade UML, e a utilização de firewalls e protocolo HTTP. Porém, nem sempre, as aplicações desenvolvidas para essa plataforma atendem os requisitos básicos de segurança da informação, confiabilidade da informação e disponibilidade da informação. Nesse trabalho, além de abordarmos esses pontos, também falaremos de diagramas de atividade e normalização de um Diagrama de Entidade Relacionamento, muito importante para desenvolvimento e programação.
- OBJETIVO
Este trabalho tem por objetivo levar o aluno a conhecer os problemas básicos que ocorrem no desenvolvimento de atividades UML e seus diagramas, criando um modelo de relacionamento, tendo como foco a segurança no desenvolvimento de aplicações WEB. Os conceitos básicos de Entidade Relacionamento Normalização de dados no Diagrama.
- DESENVOLVIMENTO
- Segurança no desenvolvimento de Aplicações Web
Atualmente as vulnerabilidades nas aplicações web são o maior vetor para os ataques contra a segurança de TI. Os artigos no noticiário acerca dos ataques que comprometem os dados confidencias frequentemente mencionam o método usado sendo “cross-site scripting”, “SQL injection”e “erros de configurações de web sites”. Muitas vezes as vulnerabilidades deste tipo estão fora da experiência tradicional dos administradores de segurança de TI. Esta relativa obscuridade das vulnerabilidades dos aplicações web faz deles alvos atrativos para atacantes. Como muitas organizações têm descoberto, esses ataques evadirão as defesas tradicionais das redes empresariais, e novas defesas são necessárias. As vulnerabilidades das aplicações web em geral tem origem em configurações com falhas ou em erros de programação nas linguagens usadas para aplicações web (Java, .NET, PHP, Python, Perl, Ruby, etc.). Estas vulnerabilidades podem ser complexas e podem se manifestar em muitas situações diferentes.
A segurança das aplicações, principalmente aquelas conectadas a uma rede aberta é perigosa como é a Internet. Essa complexidade advém do fato que as aplicações web são agrupamentos bastante heterogêneos de plataformas, bancos dedados, servidores de aplicação, etc. Uma aplicação típica, geralmente, está distribuída em vários servidores, rodando diversos aplicativos e para funcionar na velocidade adequada, a aplicação precisa que as interfaces entre os diversos sistemas sejam construídas com a premissa que os dados passados através da mesma são confiáveis e não hostis. Não há tempo hábil para duplas verificações nas aplicações e a necessidade de haver “confiança” entre os diversos subsistemas e é disso que os hackers e outros ciber criminosos se aproveitam. Para o sistema aplicativo, frequentemente desenvolvido in house ou por terceiros, especificamente para a empresa, não existem patches de segurança. Segundo o Gartner, 75% dos ataques são concentrados nos aplicativos específicos de cada empresa, pois os atacantes sabem das suas fragilidades.
3.2 Vulnerabilidades comuns
Nestes sistemas complexos, a segurança dos produtos disponíveis no mercado é assegurada pelos fabricantes, que fornecem periodicamente patches que os atualizam.
Os ataques que hoje conhecemos são baseados em vulnerabilidades típicas de aplicações web complexas. Mesmo os sistemas operacionais que são mantidos por grandes empresas, empregando milhares de profissionais, têm vulnerabilidades que são periodicamente descobertas por hackers e só se transformam em patches depois que os hackers já atacaram algumas vezes, que o problema foi comunicado ao fabricante devidamente corrigido.
...