TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Portifolio Individual 4º semestre ADS UNOPAR

Por:   •  21/10/2015  •  Trabalho acadêmico  •  1.193 Palavras (5 Páginas)  •  902 Visualizações

Página 1 de 5

[pic 1][pic 2][pic 3][pic 4]

[pic 5]

[pic 6]

[pic 7]

[pic 8]

[pic 9]

[pic 10]

[pic 11]

[pic 12]

[pic 13]


SUMÁRIO

Sumário        

2 INTRODUÇÃO        

3 OBJETIVO        

4 DESENVOLVIMENTO        

4.1 SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB.        

4.2 DIAGRAMA DE ATIVIDADES (UML).        

4.2.1 Diagrama de Atividades.        

4.3 NORMALIZAÇÃO DO DIAGRAMA ENTIDADE RELACIONAMENTO (MRN).        

4.3.1 Primeira Forma Normal (1FN)        

4.3.2 Segunda Forma Normal (2FN).        

4.3.3 Terceira Forma Normal (3FN).        

4.3.4 Boyce Code (BCFN).        

4.3.5 Quarta Forma Normal (4FN).        

5 CONCLUSÃO        

REFERÊNCIAS        



2 INTRODUÇÃO

A partir da pesquisa realizada sobre segurança, diagramas de atividades e normalização do DER, aplicar estes conceitos no estudo de caso “Telecine Mozer”.

Serão descritos os códigos e modelos de segurança que serão aplicados para garantir a integridade dos dados; será confeccionado um Diagrama de Atividades de acordo com as necessidades do cliente e serão aplicadas as regras de normalização no Diagrama Entidade Relacionamento fazendo a correta modelagem e preparando o sistema para a linguagem de programação.


3 OBJETIVO

Realizar pesquisa sobre os temas propostos.

Fazer um diagrama de Atividades.

Criar diagramas entidades relacionamento usando as cinco formas normais, se necessário.

 


4 DESENVOLVIMENTO

Este trabalho deverá ser baseado no estudo de caso apresentado abaixo. Para realizar esta atividade, você deverá realizar uma pesquisa dos temas abaixo:

4.1 SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB.

Quando a Web foi projetada o fator segurança não foi uma preocupação visto que o objetivo era a navegação, mas com o crescimento e aprimoramento ela se tornou uma peça importante principalmente para o comercio eletrônico.

Passou a ter extrema importante a segurança da máquina, dos dados em transito, da integridade do cliente e a preocupação de tornar o servidor Web mais seguro.

Hoje a vulnerabilidade da internet ocasiona muitos problemas a empresas e usuários Web principalmente na área de negócios e exposição de dados confidenciais. A clonagem de documentos, dados pessoais e senhas deixa uma grande insegurança em relação às transações realizadas via Web.

A integridade do sistema é violada à medida que são alterados os dados, programas, mensagens e até os dados contidos na memória permitindo que possam ser lidos, modificados e removidos podendo ficar o total controle da máquina a mercê de terceiros.

A confidencialidade de informações é rompida, pois ao estarem conectadas estas informações deixam de ser tão confidenciais. Um exemplo disso são os cachês locais de visitas a servidores Web revelando hábitos de navegação e pesquisa.

A negação de Serviço é uma das mais sérias e mais difíceis de prevenir das ameaças Web. Um serviço disponível requisitado para um servidor é desviado para outro (um clone) a fim de roubar informações ou manipular transações.

Outro problema é o da autenticação que consiste no “roubo” de senhas permitindo que um usuário se passe por outro realizando transações falsas e requisitando serviços em nome de outros. Muito comum em compras com cartão de crédito.

A segurança no servidor é o principal objetivo, pois ele guarda todas as informações e é a principal preocupação principalmente quando a Web se torna uma fonte de renda. A segurança em relação ao usuário se dá quando for ameaçada a sua privacidade.

Um grande problema de segurança é o mau gerenciamento. São sistemas feitos sem uma boa configuração tornando difícil, o uso de uma política de gerenciamento correta.

Uma boa saída ao acionar um servidor Web é criar um usuário específico para ele assim os acessos ao sistema de arquivo e eventuais ataques serão dirigidos a ele.

O SSL, Server-Side Include, cria um canal criptografado entre um servidor e um navegador para garantir o sigilo e segurança dos dados. O conhecido “cadeado dourado”. Mas também tem deus problemas, pois além de se tornar caro computacionalmente, acaba com a portabilidade e pode deixar furos na segurança.

No Digest Authentication a senha não passa pela rede sem criptografia como acontece na autenticação básica, à comunicação contém um checksum por default MD5, o usuário, a senha, o método HTTP, um autenticador longo e a URL requisitada visando à melhoria da segurança de senhas.

...

Baixar como (para membros premium)  txt (7.7 Kb)   pdf (178.8 Kb)   docx (60.8 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com