Programação Segura em Java Acadêmicos: André Mendes Duarte Deiwys Luciano Grumovski Gustavo Heidrich Grunwald 1-19.

Slides:



Advertisements
Apresentações semelhantes
Segurança em aplicações Web
Advertisements

Ferramenta de estudo de vulnerabilidades em Aplicações Web desenvolvida em Linguagem PHP Andrigo Rafael Klein Universidade do Vale do Rio dos Sinos (UNISINOS)
Tema 2: Técnicas de desenvolvimento seguro
Mbed OS Aluno: Ritiele M. Aldeburg Curso: Engenharia da Computação Universidade: UCPEL.
TÉCNICO EM INFORMÁTICA Linguagem e Técnica de Programação III PROF. MARCELO N. SANTOS
1 SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Rafael Nunes Folha Trabalho de Conclusão de Curso Orientador: Eduardo.
TECNOLOGIA DA INFORMAÇÃO PROF.: MARCO ANTÔNIO Escola Estadual Professor Gonçalves Couto Grupo: Brenda n° 03 Francyane n° 08 Glicéria n° 11 Emanuel n° 07.
Apresentando o CEJUG e o Poder do Java 1º Encontro PHP+Java, CEPUG+CEJUG. Iguatu, 1 de Novembro de por Silveira Neto.
SyncEasy – Aplicativo para sincronização de arquivos entre dispositivos móveis e computadores utilizando metadados Acadêmico: Bernardo Marquardt Müller.
PROFESSOR Este material reune as informações que você precisa para orientar seus alunos para a participação na FECETE. Identifique nas sua escola os projetos.
SIMULADOR WEB DO MERCADO DE COMPRA E VENDA DE AÇÕES NA BOLSA DE VALORES Luiz Alberto Fiamoncini Gui Orientador: Maurício Capobianco Lopes.
Integração de aplicações e serviços utilizando computação na nuvem com a plataforma Microsoft Windows Azure Ricardo Linhares Orientador: Paulo Fernando.
Linuxchix V – set/2007 brasília – DF / Brasil segurança de software em ambientes livres josé de paula eufrásio júnior aka coredump V.
MIDDLEWARE PARA FORNECIMENTO DE SERVIÇO DE SEGURANÇA EM CONFORMIDADE COM A ISO/IEC Bruno Castellani Gucowski Paulo Fernando da Silva - Orientador.
Anderson Zoz Orientador: Francisco Adell Péricas.
Sistema Web para Gerenciamento SNMP de Impressão Terceirizada da FURB Rodrigo Antonio Müller Orientador: Francisco Adell Péricas.
FERRAMENTA PARA CONTROLE E MONITORAMENTO DE SERVIÇOS NA ÁREA DE TI Rafael Antonio Pires Orientador: Francisco Adell Péricas.
Jogo do Piano: Software Livre na educação musical Nathalia Sautchuk Patricio, Irene Karaguilla Ficheman, Roseli de Deus Lopes.
Gerador de aplicativos Oracle PL/SQL WEB baseado na estrutura das tabelas do banco de dados Oracle Wagner da Silva Orientando Prof. Alexander Roberto Valdameri.
MONITORAMENTO DE DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP Luciano Lingnau Orientador: Francisco Adell Péricas.
Desenvolvimento de um integrador de sistemas por meio de leiautes parametrizáveis Marlon Fernando Dirksen Orientador: Jacques Robert Heckmann.
Disciplina: Gerenciamento e Desenvolvimento em Banco de Dados Professora: Chaiene Minella, MSc
PLUGINS PARA TESTES AUTOMATIZADOS DE CONFORMIDADE COM A NORMA ISO/IEC Dionei Herkenhoff Orientador: Paulo Fernando da Silva.
SISTEMA BASEADO EM LOCALIZAÇÃO DE SERVIÇOS DE TÁXI Orientador: Prof. Dr. Mauro Marcelo Mattos Acadêmico: Arthur Henrique Kienolt.
Acadêmico: Anderson Nicolau Haskel Orientador: Francisco Adell Péricas 16:59.
SISTEMA DE CONTROLE PARA EMPRESA PRESTADORA DE SERVIÇO UTILIZANDO ENVIO/RECEBIMENTO DE SMS ANDRÉ GUSTAVO BAULER ORIENTADOR: FRANCISCO ADELL PÉRICAS.
Como criar o seu site no WEBNODE. O Webnode O Webnode é um site que permite que você crie sites pessoais, empresariais, de jogos, de vendas ou de qualquer.
FERRAMENTA DE SUPORTE A GESTÃO DE DEFEITOS COM INTEGRAÇÃO ENTRE 0800NET E MANTIS Thiago Fabian Lenzi Professor Everaldo Artur Grahl, Orientador.
Carlos Alberto Felippi Lucas Ricardo Rafael Schadeck
Configurações básicas de Internet Explorer (IE) para uso do Microvix
Plano de Ensino, Recados Importantes & Exercícios
“Ferramentas de combate a softwares maliciosos”
Instalação do JDK JDK significa Kit de Desenvolvimento Java.
Programação II Introdução.
PHP Linguagens e Técnicas de Programação
Prof. Msc. Diovani Milhorim
Departamento de Tecnologia da Informação
Projeto de Redes 4º Semestre Aula 2 Prof
UNIVERSIDADE REGIONAL DE BLUMENAU
Laboratório de Mídias Sociais
TECNOLOGIAS DE INFORMAÇÃO E INFORMAÇÃO (TIC’s) NAS AULAS DE FILOSOFIA
Protocolo HTTP Protocolo de Transferência de Hipertexto
Orientanda: Ana Paula Joslin de Oliveira
GERENCIADOR DE INSTALAÇÃO DE ORIENTADOR: FRANCISCO ADELL PÉRICAS
Desenvolvimento para Dispositivos Móveis
Juan Olimpio Orientador: Francisco Adell Péricas
Módulo I Capítulo 1: Introdução ao curso
Acadêmico: Marciane Schotten
Autoria WEB Prof. Alan Santos
Grade horária e Histórico Escolar
Acadêmico – Wagner Lino Orientador – Dalton Solano dos Reis
Introdução sobre segurança em redes de computadores
Modelagem de Sistemas I Aula 1 – Introdução à UML
MBA em Marketing e Comunicação
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul
UNIVERSIDADE DE MOGI DAS CRUZES TÉCNICO EM DESENVOLVIMENTO DE SISTEMAS
Desenvolvimento em Camadas
JHONE, TIAGO, ERIK E WANDERSON
Engenharia de instalações
OWASP em prol de um mundo mais seguro
Introdução à Programação Apresentação da Disciplina 1º Semestre 2011 > PUCPR > Design Digital Bruno C. de Paula.
Introdução à Programação Apresentação da Disciplina 1º Semestre 2011 > PUCPR > Design Digital Bruno C. de Paula.
UX & UI Conceitos para desenvolvimento
Avaliação do Site Trend Shop
Iniciação Científica Visual # Tool
SISTEMAS DISTRIBUIDOS
Gerência da Informação - Apresentação da Disciplina1 Temas para Seminários Fluxo de Trabalho - Workflow Gerenciamento de Processos de Negócio (BPM) Sistemas.
Malware Information Sharing Platform Vitor Sousa
Sobre a linguagem Criado em 1995 por Brendan Eich da Netscape nomeada inicialmente de Mocha, posteriormente LiveScript e por fim JavaScript. É um linguagem.
Transcrição da apresentação:

Programação Segura em Java Acadêmicos: André Mendes Duarte Deiwys Luciano Grumovski Gustavo Heidrich Grunwald 1-19

Roteiro ●Conceitos ●Linguagem de Programação Java ●Históricos de Aplicações Java ●Normas e técnicas de Segurança em Java ●Conclusões 2-19

Conceitos ●As primeiras versões do Java: - Intenção criar um dispositivo que pudesse ser facilmente programável. - Finalidade o entretenimento doméstico. Posteriormente: - Popularização da Internet. - O foco mudou e diferentes plataformas foram criadas. 3-19

Linguagem de Programação Java Lançado em 1995 pela Sun Microsystems. Não é apenas uma linguagem, mas sim uma plataforma de desenvolvimento. o Criado para desenvolver aplicações para diversos dispositivos diferentes. O Java é uma linguagem e plataforma de computação encontrado em: o Laptops. o Data centers. o Consoles de jogo. o Supercomputadores científicos. o Telefones celulares e até na Internet. Fonte: (JAVA, 2013) 4-19

Históricos de Aplicações Java 1991 Green Team 1991 Start WebRunner 1995 JAVA 1996 JavaOne 1996 JDK / JAVA JSP / JEE / JME 2009 Oracle compra a Sun 5-19

Normas e técnicas de Segurança em Java ITSEC: Normas para certificação de segurança. Criada em 1991 pela Alemanhã, França e Inglaterra. Versão atual: 1.2, publicada em OWASP: Criada para auxiliar o desenvolvimento de software seguro. Gratuíto. 6-19

Normas e técnicas de Segurança em Java Os 10 principais riscos de segurança, segundo o OWASP: Command Injection. Cross-site scripting. Broken authentication e session management. Insecure direct object references. Cross-site request forgery. Security Misconfiguration. Insecure Cryptographic Storage. Failure to Restrict URL Access. Insufficient Transport Layer Protection. Unvalidated Redirects and Forwards. 7-19

Command Injection Objetivo: inserção textos e explora falhas na sintaxe. Exemplo: 8-19

Command Injection 9-19

CROSS-SITE REQUEST FORGERY (CSRF) Objetivo: enviar solicitações maliciosas a outros sites. Exemplo:

CROSS SITE SCRIPTING (XSS) Objetivo: executar scripts não confiáveis no navegador. Exemplo:

BROKEN AUTHENTICATION AND SESSION MANAGEMENT Objetivo: explorar falhas no gerênciamento de sessões. Exemplos:

INSECURE DIRECT OBJECT REFERENCES Objetivo: modificar valores de objetos que nao possuem validação. Exemplo:

SECURITY MISCONFIGURATION Objetivo: explorar falhas na configuração do sistema. Exemplos:

INSECURE CRYPTOGRAPHIC STORAGE Objetivo: explorar falhas no armazenamento criptografado. Exemplo:

FAILURE TO RESTRICT URL ACCESS Objetivo: acessar URLs restritas que nao tiveram seu acesso restringido. Exemplo:

INSUFFICIENT TRANSPORT LAYER PROTECTION Objetivo: explorar falhas na camada de transporte. Exemplo:

UNVALIDATED REDIRECTS AND FORWARDS Objetivo: explorar falhas no redirecionamento de páginas. Exemplo:

Conclusões Este trabalho foi importante para o conhecimento das vulnerabilidades que podem ter em uma aplicação e como isto pode afetar os usuários. Foi possível conhecer e aperfeiçoar o desenvolvimento confiável das aplicações. Com a aplicação das recomendações propostas neste trabalho, será possível identificar e prevenir os dez ataques mais comuns em aplicações Java. Os objetivos iniciais do trabalho foram compridas. Algumas dificuldades ao longo do trabalho foram encontradas, mas a principal foi que alguns capítulos não foram entregues em tempo hábil