Tecnicas seguras de Codificação
Vicente Queiroz de Paula – RA: 8490246150
João Mendes Junior - RA: 44559011258
Técnicas Seguras de Codificação: Entrada Mal Intencionada Entrada no banco de Dados Entrada Especificas da Web
Professor : Arlindo
São Bernardo do Campo - 29 de Abril de 2014
Introdução
Os hackers que têm a intenção de se introduzir nos sistemas informáticos procuram inicialmente falhas, quer dizer vulnerabilidades prejudiciais à segurança do sistema, nos protocolos, nos sistemas de explorações, na Web, nas aplicações ou mesmo junto do pessoal de uma organização! Os termos vulnerabilidade, brecha ou, em linguagem mais familiar, buraco de segurança são utilizados igualmente para designar as falhas de segurança.
Internet e sua vulnerabilidade
A Internet tem se popularizado cada vez mais. No Brasil, mais de 83 milhões possuem acesso à Internet. Este crescente uso da rede mundial de computadores forneceu às empresas uma oportunidade para expandir seus negócios. O uso de lojas virtuais – e-commerces – também vêm se expandindo cada vez mais. O comércio eletrônico movimentou R$ 540 milhões em 2001. Já em 2011 o valor passou para R$ 18,7 bilhões.
Além das lojas online, outros diversos serviços têm sido migrados para o ambiente online. Tornou-se possível, com o uso de aplicações Web, realizar transações bancárias, inscrever-se em concursos e eventos, comprar ingressos, entre outras atividades.
Todas essas aplicações citadas lidam com diversas operações e informações sensíveis. Operações de compra envolvem nome completo, CPF, RG, número de cartões de créditos, entre outros. Desta forma tornou-se fundamental enfocar com mais rigor a segurança de tais aplicações. A natureza de suas operações e dados