Portifolio-
18 pág.

Portifolio-


DisciplinaAnálise e Desenvolvimento de Sistemas3.581 materiais14.647 seguidores
Pré-visualização3 páginas
\ufffdPAGE \ufffd
SUMÁRIO
31	INTRODUÇÃO	\ufffd
42	OBJETIVO	\ufffd
53	DESENVOLVIMENTO	\ufffd
53.1	SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÃO NA WEB:	\ufffd
63.1.1	Vulnerabilidade	\ufffd
73.1.2	Riscos no desenvolvimento de aplicações na web	\ufffd
83.1.3	Lista dos top tem MOst critial Web Aplication Security Risk	\ufffd
93.1.4	COMERCIO ELETRONICO.	\ufffd
103.1.5	TECNOLOGIA E SEGURANÇA EM APLICAÇOES NA WEB	\ufffd
103.2	 Web services	\ufffd
113.2.1	O comércio eletrônico ou m-commerce em aplicações Web Services.	\ufffd
123.2.2	UML	\ufffd
123.2.2.1	Diagrama de atividade	\ufffd
133.2.2.2	Conceitos usados no diagrama de atividade	\ufffd
143.2.2.3	Modelo Relacional normalizado-MRN	\ufffd
164	CONCLUSÃO	\ufffd
17REFERÊNCIAS	\ufffd
\ufffd\ufffd
INTRODUÇÃO
Neste trabalho do 4º período do Curso Analise e Desenvolvimento de Sistemas da UNOPAR, tem como objetivo repassar os conhecimentos adquiridos das disciplinas: Banco de Dados II, Analise Orienta a Objetos II, Programação Orientada a Objetos, Programação para Web I.
OBJETIVO
O objetivo desse trabalho é adquirir entendimento para que possamos exercer atividades competente. Além de mostrar eficiência no decorrer da carreira profissional. E um dia ser reconhecido pela função que exercemos no trabalho.
DESENVOLVIMENTO
SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÃO NA WEB:
O serviço de segurança de aplicação na web visa identificar ameaças e vulnerabilidades através da realização de simulações a aplicações web. O uso vem crescendo de maneira significativa e com este fato novas falhas e novas explorações estão surgindo a todo o momento. Falhas e aplicações na web podem carretar roubo de informações. Esse assunto que está cada vez mais em evidencias e é necessário que os profissionais estejam sempre bem preparados e conhecendo as principais ameaças e as técnicas que ajudam a evita-las. 
Garantir segurança de um sistema não é fácil, existe milhares de procedimentos que visam evitar acessos ou uso indevido de dados e recursos
Levando em consideração as boas linguagens de programação, elas por si não podem ser consideradas seguras e inseguras, a segurança de sua aplicação depende, sobretudo, de todo o projeto e, mais especificamente, do código programa.
Nenhum esforço isolado é suficiente para evitar problemas de segurança de computadores. Com toda certeza o leitor já deparou com as frases:
_Nossa política de segurança é a prova de falhas
A tecnologia usada nesta DVD para evitar pirataria é absolutamente confiável.
Este sistema é totalmente seguro!
Certamente não é necessário mencionar que essas frases foram muito mal sucedidas, pois a segurança não pode ser medida de de forma absoluta: a segurança de um sistema deve ser aferida, não se tratando como uma características do mesmo.
Vulnerabilidade
Em segurança de computadores, uma vulnerabilidade é uma fraqueza que permite um ataque a garantia da informação de um sistema. Vulnerabilidade é a interseção de três elementos: uma suscetibilidade ou falha do sistema, acesso do atacante à falha e a capacidade do atacante de explorar a falha para explorar uma vulnerabilidade, uma atacante deve ter pelo menos uma ferramenta ou técnica aplicável que possa conectar a uma fraqueza do sistema. Desta forma, uma vulnerabilidade também é conhecida de como superfície de ataque. AS vulnerabilidades ou pontos fracos são citados da seguinte maneira:
Naturais: são aquelas que envolve condições naturasis, que podem trazer riscos para os equipamentos e as informações. Podemos citar: locais propensos a inundações, ambiente sem a devida proteção.
Físicas: São ambientes com pontos fracos de ordem física, onde são armazenados ou gerenciados as informações. Estas situações podem comprometer a disponibilidade da informação.
Hardware: são relacionadas aos equipamentos que apresentam defeitos de fabricação ou configuração, podendo permitir o ataque de vírus e violação.
Software: São os pontos fracos existente nos aplicativos permitindo o acesso de indivíduos. Por esta razão que os softwares, são os mais preferidos dos elementos que buscam ameaças.
Armazenamento: As informações são armazenadas em suporte físicos (discos rígidos) ou magnético (CD, DVD, Cartão de memória). Suas utilizações inadequada podem ocasionar uma vulnerabilidade afetando a integridade, a disponibilidade e a confidencialidade das informações. 
Comunicação: Está relacionado com tráfego de informação. Estes tráfegos podem ser realizados através de fibra óptica, ondas de rádio, satélite ou cabos. O sistema de comunicação escolhido deve ser seguro de modo que as informações transmitidas alcancem o destino desejado e que não sofra nenhuma intervenção alheia. As informações deverão ser criptografadas e após alguma falha no processo a informação não deverá ficar disponível para pessoas não-autorizadas e muito menos perder sua confiabilidade.
Humanas: Podem ser atitudes intencionais ou não, os pontos fracos são: Uso de senhas fraca, compartilhamento de credencial de acesso, falha de treinamento para usuários, a não consciência ou desconhecimento de segurança da informação e funcionários descontentes.
Portanto, com a probabilidade de que as ameaças sejam exploradas pela vulnerabilidade é detectado o risco. Tais riscos devem passar por um critério de analise que tem a função de rastrear os pontos fracos e dar recomendações necessárias para a correção de dados causados pela insegurança
Riscos no desenvolvimento de aplicações na web
As aplicações internet/Web, ou simplesmente aplicações web são grandes alvos de ataques de segurança atualmente.
Ataques contra (vulnerabilidade) de aplicações web concitem mais de 60% do total das tentativas observadas na internet. Essas vulnerabilidades estão sendo amplamente exploradas para converter web sites confiáveis em web sites maliciosos, que fornecem conteúdo explorável no lado do cliente e vulnerabilidades em aplicações web...\u201d
O grande problema em relação as aplicações web é que a rede de comunicação pode estar segura como firewall, controle de acesso, mas, mesmo assim, um usuário mal intencionado pode, através de entrada de dados em um formulário web, executar vários tipos de ataque que escapam completamente ao controle da equipe de segurança em redes. O problema da segurança das aplicações web, e as dificuldades que as abordagem de segurança em redes de computadores tem para alcançar essa segurança são descritos em mais detalhes como Paiva e Medeiros. (2008). Durante os últimos anos, os números de vulnerabilidades descobertas em sistemas operacionais e, como resultado, mais tentativas de exploração são registradas em aplicações web que em sistemas operacionais.
	Lista dos top tem MOst critial Web Aplication Security Ris
Lista dos top tem MOst critial Web Aplication Security Risk disponível pela OWASP é composta dos seguintes riscos (OWASP, 2010);
	Injeção: AS falhas de injeção, em especial SQL injecition, são comuns em aplicações Web. A injeção ocorre quando os dados fornecidos pelo usuário são enviados a um interpretador com parte do comando ou consulta. As informações maliciosas pelo atacante enganar o interpretador que irá executar comandos mal intencionados ou manipular informações.
Cross-Site Scripitiong (XSS): Os furos XSS ocorrem sempre que uma aplicação obtém informação fornecidas pelo usuário e as envia de volta ao navegador sem realizar validação ou codificação daquele conteúdo. O XSS permite aos atacantes executarem scripts no navegador da vítima, o qual pode roubar sessões de usuário, modificar sites Web, introduzir worms etc.
Autenticação falha e Gerenciamento de Sessão: As credenciais de acesso e o token de sessão não são protegidos apropriadamente com bastante frequência. Ataques comprometem senhas, chaves ou token de autenticação de forma a assumir a identidade de outros usuários.
Referência Inseguras Direita e Objetos: Uma