TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Desenvolvimento de Software Seguro

Por:   •  5/6/2015  •  Trabalho acadêmico  •  1.503 Palavras (7 Páginas)  •  280 Visualizações

Página 1 de 7

 Etapa 4.

  Passo 1.

Ele pode atacar através de uma pessoa que consiga colocar um sistema inutializavél que significativamente um sistema pode ser utilizado por varias pessoas ou ser utilizadores legitimos, a uma possibilidade de sobrecarga do sistema que o modo de ataque possa ajudar que ninguem tenha mais acesso a esse sistema.

1. DOS ataque croshr o sistema ou rede. O atacante, é que pode realizar este tipo de ataques tornando o sistema vuneravél com poucos pacotes.

2. ataque ele passa por inundar a rede ou sistema pra tanta informação por causa do sistema não possa dar uma resposta. Esse tipo de ataque requer muita energia por parte do atacante.

3. ataque é a negação de serviço que em alguns ataques aos computadores, os servidores  é

e-mail ou servidores,web, que possa ser que outros atacam os routers e outros servidores na base de dados.

RPC

O RPC (Remote Procedure Call). É definido como um protocolo de execução remota de procedures em computadores. Esse protocolo RPC é implementado sobre diverços protocolos diferentes de transportes.

O RPC não cabe especificamente como uma mensagem ele é enviado a um processo pro outro, mas somente o (XDR) e interpretado. A sua implementação depende, portanto, de sobre qual protocolo de transporte vai operar.

  •  sobre TCP Não é necessário preocupar-se com time-outs, retransmissões,duplicatas.
  •  sobre UDP é necessário preocupar-se com time-outs, retransmissões, duplicatas.

Passo 2.

Na mesma tecnologia usada para comunicação como clientes/Servidor. Pois ele permite que a aplicação de um computador do cliente, possa solicitar alguns recursos do servidor para sua execução continua, do tipo.

O RPC funciona da seguinte maneira:

O stub do cliente constrói uma mensagem e envia um trap ao kernel.

O stub do servidor desempacota os parâmetros constantes da mensagem.

O kernel remoto envia a mensagem para o kernel docliente.

O stub desempacota os resultados e fornece ao cliente.

Passo 3.

Ataques DDOS.

DDOS " DistributedDenial-of-Service attack", ou Ataque de Negação de Serviços, é a  forma de ataque mais popular na comunidade de redes de computadores. Ele funciona  através de  envio de requisições de  um computador ou servidor alvo, o objetivo dele é deixar este servidor indisponível.

Um ataque DDOS pode ocorrer da seguinte forma:

  1. O Atacante, criaprograma maliciosos com o intuito de infectar varias outras ma-quinas para controla-las da forma que quiserem, consideradas as maquinas Zum-bis.
  2.  O Atacante faz com que essas maquinas enviempacotes de dados para uma má-quina especifica ou servidor.
  3.  A máquina atacada precisa responder a estas solicitações, porém todo servidor possui uma limitação de solicitações que elas podem...

Passo 4.

Relátorio: Evitando ataques RPC E DDOS.

Vamos abordar sobre os DDOS é montar estratégias que possa evitar os ataques que por sinal é possivel aplicar certas situações de ataques a rede de computadores e se protejer ao maximo.

RPC nada mais é serviço que podem ser chamados de procedimentoremoto, ele é ativado por um arquivo que se chama SVCHOST.exe, e é utilizado por outros processos de comunicação.

Na informática nada ée seguro, quando você menos espera algo imaginavél quer atacar seu computador.

Hoje com muito hacker e maliciosos que fazer da internet o seu tipo divertimento ou até mesmo seu sustento, basta você clicar em um site e pronto, e seu computador estará inferctado podendo ser irreversiveis.

Hoje por mais que você envista em segurança não há como detectar tantas ameaças.

ETAPA 5.

Passo 1.

Metodologia OSSTMM para Teste de Segurança em TI.

A metodologia aberta de segurança (OSSTMM) é um dos documentos mais completos, em segurança da informação de sistema web, pode descrever as fases que se possa seguir para execução de qualquer auditoria.

Os teste são um procedimento indispensável pela áreas de tecnologia da informação de (TI).

Os controles internos e auditoria é resultado de uma pequena avaliação que determina a eficácia dos controles de segurança adotados.

Alguns exemplos de metodologia usa na área de TI.

NIST SP 800-115

 É utilizado como referência para ações preventivas de segurança, permitindo a identificação e a mitigação de vulnerabilidades.

OWASP Testing Guide

Ele descreve em detalhes boas práticas, técnicas e ferramentas necessárias para a execução de testes de segurança em aplicações web. E também cobre todos os controles existentes no desenvolvimento de uma aplicação web segura.

OSSTMM 3

É uma metodologia que  para avaliações de segurança operacional, que por meio de análises e correções entre testes de segurança de diversos níveis, e considerado de qualquer tipo de auditoria, incluindo testes de invasão, análise de vulnerabilidades estáticas e dinâmicas e hacking ético. O OSSTMM está em conformidade com os principais padrões de segurança, como NIST, PCI-DSS e ISO 2001, 2002 e 2005.

ISSAF

Ele tem o  propósito de integrar ferramentas de gestão e controles de segurança, e avaliar os processos de políticas de segurança da informação e buscar conformidade com padrões e normas regulatórias voltados para infraestrutura de TI. É aplicável a grandes setores, tais como serviços bancários, indústria e serviços.

Passo 2.

SQL INJECTION:

 Ele é um tipo de ataque simples e basiado na execução de comandos. SQL pode manipular dados DML(Seleck, Insert, Update,Delete).

Os comando injetados em campos de formularios são disponibilizados ao usuários inserir/tratar de informações.

...

Baixar como (para membros premium)  txt (8 Kb)   pdf (98.5 Kb)   docx (15.3 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com