TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

ATPS Desenvolvimento De Software Seguro

Ensaios: ATPS Desenvolvimento De Software Seguro. Pesquise 859.000+ trabalhos acadêmicos

Por:   •  2/5/2014  •  1.425 Palavras (6 Páginas)  •  443 Visualizações

Página 1 de 6

DESENVOLVIMENTO DE SOFTWARE SEGURO

ATPS - 1º BIMESTRE

SEGURANÇA DA INFORMAÇÃO

PASSO 2

PRINCÍPIOS DE SEGURANÇA

PASSO 3

RELATÓRIO 1

DESENVOLVENDO SOFTWARES SEGUROS

PASSO 4

RELATÓRIO 2

EVITANDO ESTOURO DE BUFFER

MARÇO

2014

SEGURANÇA DA INFORMAÇÃO

• Fase Requisitos:

Considerar a segurança "de baixo para cima" é um princípio fundamental do desenvolvimento de sistemas seguros. Embora vários projetos de desenvolvimento produzam "próximas versões" baseadas nas versões anteriores, a fase de requisitos e o planejamento inicial de uma nova versão oferecem a melhor oportunidade para

criar software seguro.

A perspectiva geral da equipe de produto sobre os objetivos, os desafios e os planos de segurança deve se refletir nos documentos de planejamento produzidos durante a fase de requisitos. Embora os planos estejam sujeitos a alterações conforme o andamento do projeto, a articulação precoce desses planos ajuda a garantir que nenhum requisito seja desconsiderado ou estabelecido na última hora.

• Fase Projeto:

Identificar técnicas de análise, como a organização em camadas, o uso de linguagem com rigidez de tipos, a aplicação de privilégios mínimos e a minimização da superfície de ataque, que se aplicam ao software globalmente. Documentar os elementos da superfície de ataque do software, como o software não atingirá uma segurança perfeita, é importante que apenas os recursos que serão usados pela grande maioria dos usuários sejam expostos a todos eles por padrão, e que esses recursos sejam instalados com o nível de privilégio mais baixo possível.

• Fase Implementação:

. Aplicar ferramentas de verificação de código de análise estática. As ferramentas podem detectar alguns tipos de falhas de código que resultam em vulnerabilidades, incluindo saturações do buffer, de números inteiros e variáveis não inicializadas. Uma rede estável e um breve treinamento obrigatório para todos prováveis usuários do software são essenciais.

• Fase Teste:

Durante essa fase, enquanto o software passa por testes beta, a equipe de produto tem que realizar um "esforço de segurança" que inclui revisões do código de segurança além das concluídas na fase de implementação, bem como testes de segurança direcionados.

• Fase Manutenção:

Parte do processo envolve avaliar relatórios de vulnerabilidades e lançar orientações e atualizações de segurança quando apropriado. O outro componente do processo é a condução de um post-mortem das vulnerabilidades relatadas e a adoção de medidas, conforme necessário. As medidas em resposta a uma vulnerabilidade variam de emitir uma atualização para um erro isolado até atualizar as ferramentas de verificação de código e iniciar revisões do código dos principais subsistemas.

• Disponibilidade:

É a garantia que a informação estará disponível para acesso no momento desejado. Por pessoas autorizadas. Entra na parte do funcionamento da rede, quando a informação for requisitada ela poderá ser acessada. Exemplo: tentar acessar um site de banco, e o mesmo não se encontra disponível ao buscar a informação ou numa empresa, quando é solicitado os dados de um cliente, e por algum motivo, o sistema está fora do ar ou por algum problema interno de hardware na máquina, não foi possível buscar esta informação. Faltou disponibilidade.

• Integridade:

É a garantia que o conteúdo da informação não foi alterado ou violado indevidamente durante o envio e o armazenamento. Manter os arquivos originais. Exemplo: Imposto de renda, a declaração não pode ser alterada e precisa chegar até a receita com o valor correto. A empresa garantindo isso, garante a integridade da informação.

• Confidencialidade:

Neste princípio da segurança, a informação só será acessível por pessoas autorizadas, ela se refere a privacidade do conteúdo e proteger a informação contra divulgação não autorizada pelo proprietário. Exemplo: Para proteger as informações da organização a principal maneira é pelo controle de acesso, e com isso, somente pessoas autorizadas terão acesso a informação da empresa, caso isso for quebrado a organização não cumpriu com o princípio de confidencialidade.

• Autenticidade:

Garantir que a informação é autêntica e a identidade de quem está enviado a informação. Exemplo: Acessamos o e-mail colocando login e senha, eu me autentico para o que o sistema me libere (autorizar) para ler os e-mails.

• Não Repudio:

A pessoa não pode negar ter assinado ou criado uma informação. Exemplo: Um banco possui N gerentes\funcionários que tem acesso as costas, informações sobre clientes e etc. Se por ventura algum dinheiro for transferido ou a informação for alterada e a autenticidade do usuário que fez ação não for comprovada, o não repudio fornece provas concretas de qual usuário realizou a ação.

RELATÓRIO 1

DESENVOLVENDO SOFTWARES SEGUROS

Atualmente, a web tomou conta do nosso cotidiano, digo no geral, antes o que era diversas salas cheias de papel (documentos) hoje se encontram em um único dispositivo (Pen Drivers, HDs Externos, iCloud, Rede de Servidores, etc.) enfim, estamos cada dia mais reféns da ‘internet ‘e da ‘facilidade de acesso a informação ‘.

Antigamente, quando queríamos tirar um saldo, extrato ou tirar dinheiro no banco, tinha que ser pessoalmente e nisso os assaltos eram mais frequentes nos próprios bancos. Mais tarde, a tecnologia chegou para ficar. A

...

Baixar como (para membros premium)  txt (10.8 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com