TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Desenvolvimento de Software Seguro

Por:   •  31/5/2015  •  Trabalho acadêmico  •  423 Palavras (2 Páginas)  •  204 Visualizações

Página 1 de 2

Etapa 4.

  Passo 1.

Ele pode atacar através de uma pessoa que consiga colocar um sistema inutializavél que significativamente um sistema pode ser utilizado por varias pessoas ou ser utilizadores legitimos, a uma possibilidade de sobrecarga do sistema que o modo de ataque possa ajudar que ninguem tenha mais acesso a esse sistema.

1. DOS ataque croshr o sistema ou rede. O atacante, é que pode realizar este tipo de ataques tornando o sistema vuneravél com poucos pacotes.

2. ataque ele passa por inundar a rede ou sistema pra tanta informação por causa do sistema não possa dar uma resposta. Esse tipo de ataque requer muita energia por parte do atacante.

3. ataque é a negação de serviço que em alguns ataques aos computadores, os servidores  é

e-mail ou servidores,web, que possa ser que outros atacam os routers e outros servidores na base de dados.

RPC

O RPC (Remote Procedure Call). É definido como um protocolo de execução remota de procedures em computadores. Esse protocolo RPC é implementado sobre diverços protocolos diferentes de transportes.

O RPC não cabe especificamente como uma mensagem ele é enviado a um processo pro outro, mas somente o (XDR) e interpretado. A sua implementação depende, portanto, de sobre qual protocolo de transporte vai operar.

  •  sobre TCP Não é necessário preocupar-se com time-outs, retransmissões,duplicatas.
  •  sobre UDP é necessário preocupar-se com time-outs, retransmissões, duplicatas.

Passo 2.

Na mesma tecnologia usada para comunicação como clientes/Servidor. Pois ele permite que a aplicação de um computador do cliente, possa solicitar alguns recursos do servidor para sua execução continua, do tipo.

O RPC funciona da seguinte maneira:

O stub do cliente constrói uma mensagem e envia um trap ao kernel.

O stub do servidor desempacota os parâmetros constantes da mensagem.

O kernel remoto envia a mensagem para o kernel docliente.

O stub desempacota os resultados e fornece ao cliente.

Passo 3.

Ataques DDOS

DDOS " DistributedDenial-of-Service attack", ou Ataque de Negação de Serviços, é a  forma de ataque mais popular na comunidade de redes de computadores. Ele funciona  através de  envio de requisições de  um computador ou servidor alvo, o objetivo dele é deixar este servidor indisponível.

Um ataque DDOS pode ocorrer da seguinte forma:

  1. O Atacante, criaprograma maliciosos com o intuito de infectar varias outras ma-quinas para controla-las da forma que quiserem, consideradas as maquinas Zum-bis.
  2.  O Atacante faz com que essas maquinas enviempacotes de dados para uma má-quina especifica ou servidor.
  3.  A máquina atacada precisa responder a estas solicitações, porém todo servidor possui uma limitação de solicitações que elas podem...

Passo 4.

Relátorio: Evitando ataques RPC E DDOS.

Etapa 5.

  Passo 1.

Bibliografia.

http://paginas.fe.up.pt/~mgi98020/pgr/DoS.htm

...

Baixar como (para membros premium)  txt (2.9 Kb)   pdf (97.1 Kb)   docx (12.2 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com