Atps desenvolvimento de software seguro
Relatório de pesquisa: Atps desenvolvimento de software seguro. Pesquise 862.000+ trabalhos acadêmicosPor: davidalvares • 2/6/2014 • Relatório de pesquisa • 856 Palavras (4 Páginas) • 426 Visualizações
Disciplina: Desenvolvimento de Software Seguro
Professor: Kleber Fonseca
Atividade: ATPS – Etapa 5
Relatorio 5
Evitando Ataques ||
Em informática nada é 100% seguro, quando se menos espera algo imaginável quer atacar seu computador, os maliciosos fazem da internet seu divertimento ou ate mesmo sustento, basta clicar em um site e pronto, o computador esta infectado podendo causar danos que podem ser irreversíveis.
Por mais que se investe em segurança não há como detectar tanta ameaça, a parte que cita no site http://www.rnp.br/newsgen/0003/ddos.html sobre ddos, e bem valida, diz o texto “Até o momento não existe uma "solução mágica" para evitar os ataques DDoS, o que sim é possível é aplicar certas estratégias para mitigar o ataque,...”.
Estragegias esta equivalem abortar todas as situações de ataque a rede e computadores e se proteger ao máximo.
Conhecer o inimigo e o seu território é um enorme passo a conhecer e imaginar o seu próximo ataque, investir como citado no evitando ataques | é sim a melhor forma.
a)
O serviço RPC é o serviço de chamada de procedimento remoto, ele é ativado por um arquivo chamado svchost.exe, utilizado por outros processos, todos de comunicação.
Há um erro que ocorre normalmente por uma vulnerabilidade em computadores como exemplo o Windows XP desatualizados quando conectado a Internet.
A vulnerabilidade, permite que em poucos
b)
É uma tecnologia da Microsoft para o desenvolvimento de páginas dinâmicas. Tem presença na programação do lado do servidor e do lado do cliente, embora existam diferenças no uso em cada um desses casos.
No cliente:
São pequenos programas que podem ser incluídos dentro de páginas web e servem para realizar ações de diversa índole. Por exemplo, existem controles ActiveX para mostrar um calendário, para implementar um sistema de FTP, etc.
São um pouco parecidos aos Applets de Java em seu funcionamento, embora uma diferença fundamental é a segurança, pois um Applet de Java não poderá tomar privilégios para realizar ações malignas (como apagar o disco rígido) e os controles ActiveX sim, que podem outorgar-se permissões para fazer qualquer coisa.
Os controles ActiveX são particulares de Internet Explorer.
No servidor
Também existem controles ActiveX do servidor e as pessoas que conhecem ASP certamente já os utiliza, embora seja sem se dar conta. Por exemplo, quando realizamos uma conexão com uma base de dados, estamos utilizando um controle ActiveX do servidor.
Desenvolvimento de ActiveX
Os controles ActiveX se desenvolvem com meios de Microsoft para a criação de aplicações Windows, como podem ser Visual Basic Script ou Visual C. Foge totalmente neste artigo a explicação do método de desenvolvimento, porém o que nos cabe assinalar é que existem muitos controles ActiveX tanto do
c)
Sim a varias formas do ActiveX ser atacado por invasores, mas á Controles do ActiveX que permite a desenvolvedores de Web criarem Web Pages dinâmicas, interativas com funcionalidade mais larga tal como HouseCall. Um controle do ActiveX é um objeto componente embutido em uma Web Page que ocorre automaticamente quando a página é vista. Em muitos casos, o browser de Web pode ser configurado de modo que esses controles do ActiveX não executam por mudar valores de segurança do browser para "altos." Entretanto, hackers, escritores do vírus, e outros que desejam causar o mischief ou pior, podem criar códigos do ActiveX malicious de uso como um veículo para atacar o sistema. Para remover controles do malicious ActiveX, você somente necessita apagar eles.
Invasores maliciosos:
Boot Sector Viruses (Vírus de setor de Boot)
Date of Origin
Description
Destructive Viruses
ELF (DUENDE)
Encrypted
File Infecting Virus
esncrypted viroses
Código do Java malicious
Joke programs
Language
Malware
Adware
Ransonware
Worm (Verme)
Spyware
SpyOne
...