A maior rede de estudos do Brasil

Grátis
18 pág.
Portfolio Individual - Curso Superior de ADS - IV Semestre

Pré-visualização | Página 1 de 3

WANDERLEY NUNES CRISTO 
 
 
 
 
 
 
 
 
 
 
SISTEMA DE ENSINO PRESENCIAL CONECTADO 
CURSO SUPERIOR DE TECNOLOGIA EM 
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
DESENVOLVIMENTO DE SISTEMAS DE INFORMAÇÃO II 
Produção Textual Interdisciplinar – Portfolio 
 
Breves 
2014 
 
Breves 
2014 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
DESENVOLVIMENTO DE SISTEMAS DE INFORMAÇÃO II 
Produção Textual Interdisciplinar – Portfolio 
 
Trabalho apresentado ao Curso Superior de Tecnologia 
em Análise e Desenvolvimento de Sistemas à 
Universidade Norte do Paraná - UNOPAR, para as 
disciplinas Banco de Dados II, Análise Orientada a 
Objetos II, Programação Orientada a Objetos, 
Programação para Web I e Seminários IV. 
 
Prof.: Roberto Y. Nishimura, Anderson Emídio M. 
Gonçalves, Marcio Roberto Chiaveli e Prof.ª Veronice de 
Freitas. 
 
Tutor eletrônico: Jose Henrique Lopes Oliveira Bento 
 
Tutor de sala: Rosinaldo Leão dos Santos 
WANDERLEY NUNES CRISTO 
 
 
 
 
 
 
 
 
 
 
 
 
 
SUMÁRIO 
1 INTRODUÇÃO ..................................................................................................... 3 
2 OBJETIVO ........................................................................................................... 4 
3 SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB..................... 5 
3.1 VULNERABILIDADES COMUNS ..................................................................... 6 
3.2 UTILIZAÇÕES DE FIREWALLS E PROTOCOLO HTTPS. .............................. 7 
3.2.1 FIREWALLS .................................................................................................. 7 
3.2.2 HTTPS: ......................................................................................................... 8 
4 DIAGRAMA DE ATIVIDADE (UML) ..................................................................... 9 
4.1 CONCEITOS USADOS NOS DIAGRAMAS DE ATIVIDADES ......................... 9 
4.2 ESTADO DE ATIVIDADE E ESTADO DE AÇÃO ........................................... 10 
4.3 EXEMPLO DE DIAGRAMA DE ATIVIDADE .................................................. 11 
5 NORMALIZAÇÃO DO DIAGRAMA ENTIDADE RELACIONAMENTO (MRN) ... 12 
5.1 MODELO ENTIDADE RELACIONAMENTO (MER) ....................................... 12 
5.2 DIAGRAMA ENTIDADE-RELACIONAMENTO (DER) .................................... 12 
5.3 NORMALIZAÇÃO ........................................................................................... 13 
5.4 DER NORMALIZADO ..................................................................................... 15 
6 CONCLUSÃO .................................................................................................... 16 
REFERÊNCIAS ......................................................................................................... 17 
 
 3
1 INTRODUÇÃO 
Hoje os serviços disponibilizados para uma infinidade de situações estão 
mudando cada vez mais para a plataforma WEB, isso ocorre devido a facilidade que 
essa plataforma proporciona. Porém, nem sempre, as aplicações desenvolvida para 
essa plataforma atendem os requisitos básicos de segurança da informação, 
confiabilidade da informação e disponibilidade da informação. Nesse trabalho, além 
de abordarmos esse pontos, também falaremos de diagramas de atividade e 
normalização de um Diagrama de Entidade Relacionamento. 
 4
2 OBJETIVO 
Este trabalho tem por objetivo levar o aluno a conhecer os problemas básicos 
que ocorrem no desenvolvimento de aplicações WEB, tendo como foco a segurança 
no desenvolvimento de aplicações WEB. Os conceitos básicos de um Diagrama de 
Atividade e suas características e a Normalização de dados no Diagrama Entidade 
Relacionamento. 
 5
3 SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB 
 Atualmente as vulnerabilidades nas aplicações web são o maior 
vetor para os ataques contra a segurança de TI. Os artigos no noticiário acerca dos 
ataques que comprometem os dados confidencias frequentemente mencionam o 
método usado sendo “cross-site scripting”, “SQL injection” e “erros de configurações 
de websites”. Muitas vezes as vulnerabilidades deste tipo estão fora da experiência 
tradicional dos administradores de segurança de TI. Esta relativa obscuridade das 
vulnerabilidades dos aplicações web faz deles alvos atrativos para atacantes. Como 
muitas organizações têm descoberto, esses ataques evadirão as defesas 
tradicionais das redes empresariais, e novas defesas são necessárias. As 
vulnerabilidades das aplicações web em geral tem origem em configurações com 
falhas ou em erros de programação nas linguagens usadas para aplicações web 
(Java, .NET, PHP, Python, Perl, Ruby, etc.). Estas vulnerabilidades podem ser 
complexas e podem se manifestar em muitas situações diferentes. 
 A segurança das aplicações, principalmente aquelas conectadas a 
uma rede aberta é perigosa como é a Internet. Essa complexidade advém do fato 
que as aplicações web são agrupamentos bastante heterogêneos de plataformas, 
bancos dedados, servidores de aplicação, etc. Uma aplicação típica, geralmente, 
está distribuída em vários servidores, rodando diversos aplicativos e para funcionar 
na velocidade adequada, a aplicação precisa que as interfaces entre os diversos 
sistemas sejam construídas com a premissa que os dados passados através da 
mesma são confiáveis e não hostis. Não há tempo hábil para duplas verificações nas 
aplicações e a necessidade de haver “confiança” entre os diversos subsistemas e é 
disso que os hackers e outros ciber criminosos se aproveitam. Para o sistema 
aplicativo, frequentemente desenvolvido in house ou por terceiros, especificamente 
para a empresa, não existem patches de segurança. Segundo o Gartner, 75% dos 
ataques são concentrados nos aplicativos específicos de cada empresa, pois os 
atacantes sabem das suas fragilidades. 
 6
3.1 VULNERABILIDADES COMUNS 
 
Nestes sistemas complexos, a segurança dos produtos disponíveis 
no mercado é assegurada pelos fabricantes, que fornecem periodicamente patches 
que os atualizam. 
Os ataques que hoje conhecemos são baseados em 
vulnerabilidades típicas de aplicações web complexas. Mesmo os sistemas 
operacionais que são mantidos por grandes empresas, empregando milhares de 
profissionais, têm vulnerabilidades que são periodicamente descobertas por hackers 
e só se transformam em patches depois que os hackers já atacaram algumas vezes, 
que o problema foi comunicado ao fabricante e devidamente corrigido. 
A Internet agregou outros componentes de risco, sendo muito 
importante o “efeito comunidade” em que os hackers e outros criminosos se julgam 
fazendo parte de uma “comunidade” e obrigados a compartilhar rapidamente suas 
descobertas. Isto significa que qualquer vulnerabilidade descoberta nas suas 
aplicações será rapidamente divulgada, com as ferramentas necessárias para atacá-
la, e outros hackers e cibe criminosos aproveitarão as vulnerabilidades da sua 
aplicação. Os ataques podem causar uma série de problemas, entre os quais se 
podem citar: 
 Perdas Financeiras; 
 Transações Fraudulentas; 
 Acesso não autorizados a dados, inclusive confidenciais; 
 Roubo ou modificação de Dados; 
 Roubo de Informações de Clientes; 
 Interrupção do Serviço; 
 Perda da confiança e lealdade dos clientes; 
 Dano à imagem da marca. 
 
Os tipos mais comuns de ataques são: 
 
 Cross-Site Scripting 
 SQL Injection 
 7
 Command Injection 
 Cookie/Session Poisoning 
 Parameter/Form Tampering 
 Buffer Overflow 
 Directory Traversal/Forceful Browsing 
 Cryptographic Interception 
 Cookie Snooping; 
 Authentication Hijacking 
 
3.2

Crie agora seu perfil grátis para visualizar sem restrições.