Portfólio individual unopar
Por: fabiacunha • 16/10/2015 • Trabalho acadêmico • 3.035 Palavras (13 Páginas) • 286 Visualizações
SUMÁRIO
INTRODUÇÃO 4
1 objetivo 5
2 seguranção em aplicação web 6
2.1 vulnerabilidades em aplicações web 6
2.2 Firewall de aplicação 9
2.3 firewall 9
2.4 certificado SSL 10
3 DIAGRAMA DE ATIVIDADE (UML) 11
3.1 exemplo de diagrama de atividade 12
4 modeo relacional normalizados (mrn) 13
4.1 normalização 13
4.2 FORMAS NORMAIS 14
4.3exemplo de der normalizado 16
5 CONCLUSÃO 17
REFERÊNCIAS 18
INTRODUÇÃO
Atualmente não é mais possível imaginarmos uma organização sem que a mesma não utilize a tecnologia da informação (TI) de forma estratégica e competitiva. Muitas vezes a TI é utilizada com ferramenta básica e de provento para a existência da organização. Naturalmente, com a crescente demanda pela TI por parte das empresas os problemas não tardaram a surgir. O prejuízo é contabilizado por pessoas físicas e jurídicas. Páginas na internet são fraudadas e falsificas, imagens de empresas são comprometidas, dados confidencias são expostos devido a um ataque de e etc.... A lista é extensa.
Desenvolveremos neste trabalho os conceitos de segurança em aplicação web e sua vulnerabilidade e como proteger sua aplicação de invasões de usuários mal intencionados, também desenvolveremos diagrama de atividade que será explorado no caso do telecine Mozer para demostrar o fluxo de aluguel e pagamento dos filmes disponíveis na biblioteca. A abordaremos o a normatização de dados e sua aplicação para que não haja a redundância de dados aplicando as formas normais necessárias ao caso.
1 OBJETIVO
Este trabalho tem por objetivo de exercitar o conteúdo do 3º semestre e levar o aluno a conhecer os vários tipos de ataques a aplicações web, tendo como foco a segurança no desenvolvimento de aplicações WEB. Os conceitos básicos de um Diagrama de Atividade e suas características e a Normalização de dados no Diagrama Entidade Relacionamento e sua importância no desenvolvimento de um banco de dados.
2 SEGURANÇÃO EM APLICAÇÃO WEB
As falhas de segurança em servidores web é um assunto que está cada vez mais em evidência e tem sido o calcanhar de Aquiles na tecnologia de segurança da informação. Sem a correta metodologia de detecção de falhas de segurança ainda na fase do desenvolvimento dos aplicativos, o serviço, mesmo com funcionalidades perfeitas deixa brechas que pode prejudicar seu ciclo de vida útil e consequentemente trazer também prejuízos financeiros para a empresa e seus usuarios. A adoção e a implementação de políticas de segurança no desenvolvimento de aplicações, os testes de validação de segurança, incluindo varredura de vulnerabilidades nas aplicações Web com ferramentas automatizadas é mais que uma pratica obrigatória deve ser uma ação persuasiva no desenvolvimento em aplicações web.
2.1 VULNERABILIDADES EM APLICAÇÕES WEB
Para uma aplicação Web ser considerada segura, ela deve conter controle fundamental, como validação de dados, autenticação, autorização e criptografia, certificação digital.
O sistema computacional está exposto a inúmeros ataques que na verdade se aproveita de sua vulnerabilidade. Veja uma lista com as principais falhas de aplicativa web e como podemos evita-los:
SQL injection
As SQL injections nada mais são do que instruções SQL inseridas em formulários ou na URL do site principalmente se tratando de formulários de validação de usuários. Falhas de Injeção acontecem quando os dados que o usuário dá de entrada são enviados como parte de um comando ou consulta. Os atacantes confundem o interpretador para o mesmo executar comandos manipulados enviando dados modificados. As falhas de Injeção habilitam o atacante a criar, ler, atualizar ou apagar arbitrariamente qualquer dado disponível para a aplicação. No pior cenário, estes furos permitem ao atacante comprometer completamente a aplicação e os sistemas relacionados, até pelo contorno de ambientes controlados por firewall
Para que esta vulnerabilidade seja prevenida é necessário que o gerente de TI estabeleça uma política de segurança rígida e criteriosa limitando o acesso dos seus usuários. Isto quer dizer, dar somente os poderes necessários aos seus usuários. Dê somente acesso as tabelas que o usuário vai precisar. Faça a validação da entrada de dados no formulário e não permita os caracteres inválidos como: ('), (--) e (;) nem de palavras maliciosas como insert, drop, delete, xp_ . Limite a entrada de texto para o usuário no formulário de entrada de dados. Se o campo nome deve ter somente 10 caracteres restrinja a isto a entrada de dados no formulário. O mesmo vale para a senha; Faça o tratamento adequado de erros não permitindo que mensagens de erros exponham informações sobre a estrutura dos seus dados; Faça um log para auditoria dos erros ocorridos e das operações mais importantes da aplicação; Sempre valide entrada de usuário testando tipo, comprimento, formato e intervalo; Nunca construa instruções SQL diretamente
...