TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

ATPS DESENVOLVIMENTO CELULAR SEGURO

Projeto de pesquisa: ATPS DESENVOLVIMENTO CELULAR SEGURO. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  26/5/2014  •  Projeto de pesquisa  •  1.468 Palavras (6 Páginas)  •  547 Visualizações

Página 1 de 6

FACULDADE ANHANGUERA DE BELO HORIZONTE

FREDERICO LÚCIO BARBOSA DE ALMEIDA – 4243842853

JONAS TOMAZ DIAS CEZÁRIO - 3708609431

LUIZ GUILHERME DA SILVA EMIGDIO - 4240832536

ROGÉRIO ATAÍDE FILHO - 4201759096

ATPS: DESENVOLVIMENTO DE SOTWARE SEGURO

1ª Etapa

Belo Horizonte

Data da Entrega do Trabalho

SUMÁRIO

1 ETAPA 1 2

1.1 PARA REALIZÁ-LA, É IMPORTANTE SEGUIR OS PASSOS DESCRITOS. 2

1.2 DESENVOLVIMENTO 2

1.3 RELATÓRIO 1: DESENVOLVENDO SOFTWARES SEGUROS 4

1.4 RELATÓRIO 2: EVITANDO ESTOURO DE BUFFER 5

1 ETAPA 1

Aula-tema: Segurança Atualmente. Técnicas Seguras de Codificação: Estouro de Buffer, Controle de Acesso Apropriado.

Essa atividade é importante para que você conheça os princípios de segurança, saiba planejar políticas de segurança preventiva e usar técnicas para evitar estouros de buffer.

1.1 PARA REALIZÁ-LA, É IMPORTANTE SEGUIR OS PASSOS DESCRITOS.

Ler atentamente os capítulos do livro-texto ou complementar sobre a importância do Desenvolvimento de Software Seguro.

Foi realizado uma leitura em alguns itens sobre Desenvolvimento de Software Seguro, tirando base para desenvolvimento do ATPS.

1.2 PRINCÍPIOS DE SEGURANÇA

Criar uma lista descrevendo pelo menos cinco Princípios de Segurança. Essa lista deve descrever cada princípio e destacar em qual fase de desenvolvimento pode ser empregada, pode-se basear o conjunto de fases do Modelo em Cascata.

REQUISITOS:

- Deve-se ser questionado no momento do levantamento de requisitos do sistema, as questões de segurança. Simular situações para que o cliente possa visualizar problemas antes não pensados, tendo em vista que o mesmo preocupa-se apenas com o Layout da aplicação a ser desenvolvida.

PROJETO / ANALISE:

- No momento de projetar o desenvolvimento, é interessante primeiramente nomear os responsáveis por cada setor. Utilize pessoal de confiança para sua equipe, além de nomear um responsável pela segurança, onde fará juntamente com o setor de levantamento de requisitos, toda parte de segurança, além de afirmar que o projeto que está sendo desenvolvido é seguro.

- Obedeça todos os processos de codificação segura.

- Simplifique o código e seu modelo de segurança, para assegurar que o mesmo seja desenvolvido de forma segura do início ao fim do projeto.

IMPLEMENTAÇÃO:

- O momento da implementação, é a fase onde deve-se assegurar que todos os requisitos solicitado pelo cliente estão de acordo com o solicitado, além de afirmar que o sistema é totalmente sustentável. Faça um sistema onde seja de fácil instalação, para que a manutenção seja menos complicada quando for preciso fazê-la.

- Verifique se o sistema possui uma forma em que o próprio usuário possa administrar as funcionalidades de segurança.

- Informe ao usuário a maneira mais segura de utilizar o software. Essa parte poderá ser realizada através de ajuda on-line, manuais de utilização e um suporte disponível para atendê-los.

TESTE:

- Esta fase é bem importante na etapa do desenvolvimento do sistema. A fase de teste deve ser feito à risco pelos TESTER’S, sendo que devem verificar Bug’s, erros de digitação, além de realizar (simular) formas de invasão e controle externo dos dados. Neste momento, os responsáveis pelos testes devem verificar com o responsável pela segurança citado acima na fase de PROJETO / ANALISE, para que o mesmo lhe auxilie nas simulações de segurança.

- Os modelos de ameaças devem ser lidos por outras equipes de produtos que

têm por base o seu produto

- Os modelos de ameaças também são úteis aos testadores. Os testadores devem

testar o modelo de ameaças, que os ajudará a desenvolver novas ferramentas de

teste

MANUTENÇÃO:

- Deve-se verificar se houveram tentativas de invasão no período de utilização do sistema. Fazer levantamento da utilização, e da maneira que os recursos estão sendo manuseados, tendo em vista que dependendo da maneira que estiver sendo utilizado, pode-se estar afetando e ocasionando problemas futuros quanto a segurança.

- Utilize o menor privilégio para os usuários, para que não façam além do necessário.

- Caso tenha erros na utilização, faça perguntas como: “Como e onde ocorreram esses problemas? ; Está ocorrendo para todos os usuários?”. Com estas perguntas em mãos, você poderá aprender com os erros, e as próximas resoluções serão bem mais ágeis.

1.3 RELATÓRIO 1: DESENVOLVENDO SOFTWARES SEGUROS

Elaborar o Relatório 1: Desenvolvendo Softwares Seguros, abordando a necessidade de investir em segurança no desenvolvimento de sistemas (Passo 1) e a lista com os princípios de segurança (Passo 2). O professor da disciplina irá informar aos grupos a metodologia e datas de entrega das atividades.

O fato de que dados/informações representam algo invisível, abstrato, colabora para que a maioria das empresas não os considere algo a ser protegido, embora, curiosamente, dependam deles para sobreviver. Outro argumento é de que segurança da informação não gera receita direta. Contudo, investir em segurança da informação é importante. São custos justificados

...

Baixar como (para membros premium)  txt (10.1 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com