TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurande de Software Seguro

Por:   •  27/5/2015  •  Trabalho acadêmico  •  1.893 Palavras (8 Páginas)  •  152 Visualizações

Página 1 de 8

Etapa 1.

Passo 1.

A importância do Desenvolvimento de Software Seguro

Em desenvolvimento de software seguro é importante ressalta que cada etapa do desenvolvimento, que as ameaças eminentes possam ser removidas de forma que possível seja eliminado os ricos de gestão de custos e descoberta.

E na finalização do software quando as empresas sofre um tipo de ataque ou tentativa, é importante resgatar ou coletar as seguintes situações anteriores. A fim de que, os dados possam ser analisados sempre que um novo sistema for desenvolvido.

Para os problemas que ao decorrer do desenvolvimento de software possam aparecer é preciso adotar padrões de código fonte. Além das etapas de testes que será muito importante a cada nova implementação de levantamento de requisitos.

Passo 2.

Requisitos:

Oportunidades de considerar segurança de o início.

São definidos os requisitos de seguranças que devem ser.

 Normas e exigências regulatórias.

Certificações (Common Criteria, PCI).

Projeto/Análise:  

Posteriormente, o desenho será codificado, obtendo-se como resultado final o software, que é entregue ao cliente. O problema levando em consideração tudo que conhece. Se o problema é a segurança da informação, este deve ser avaliado prestando atenção em tudo que poderá afetar o processo de segurança, visando a criação de uma solução para o problema.

Implementação:

Uso de normas de codificações e teste.

Uso de checklist para aplicação das normas.

Cartilhas de boas práticas.

Aplicação de ferramentas de teste de "fuzzing".

Aplicação de ferramentas de análise de código estático.

Condução de revisões de código.

Testes:

A fase de teste é o ponto em que o software está funcionalmente concluído e entra em testes beta por usuários. O ciclo de vida do software para as versões em questão alcançou a fase de verificação, e essa fase estava em um ponto apropriado para realizar as revisões de código e os testes orientados necessários.

Realizar o esforço de segurança durante a fase de verificação garante que a revisão de código e os testes tenham como objetivo a versão final do software, e oferece uma oportunidade para revisar o código desenvolvido ou atualizado durante a fase de implementação e o "código herdado" que não foi modificado.

Manutenção:

 É a parte do processo de resposta que envolve a preparação para avaliar relatórios de vulnerabilidades e lançar orientações e atualizações de segurança quando é apropriado. O outro componente do processo de resposta é a condução de um post-mortem das vulnerabilidades relatadas e a adoção de medidas, conforme necessário.

Passo 3.

Relatório: Desenvolvimento Softwares Seguros

A necessidade de um software seguro se tornou cada vez mais importante para o meio das comunicações hoje em dia, e também depende de um bom desenvolvimento.

Não basta apenas dizer que o software é funcional ele se tornou-se primordial a todas empresas que precisa de segurança, principalmente as que lidam com comunicações, e inclua em seu orçamento investido.

Os profissionais de segurança analisa todas as publicações de sites de defesa, chegada a conclusão, o brasil é uma das principais fontes de ataques cibernéticos do mundo.  Em segundo lugar ficaram os Emirados Árabes Unidos. Em terceiro, a França, com 11%. A análise comprova que os hackers brasileiros ou os que escolheram o país como alvo estão cada vez mais perigosos.

Passo 4.

Relatório: Evitando Estouro de Buffer

Estouro de buffer acontece quando o processo tenta armazenar dados fora dos limites de um buffer de comprimento. O acontecimento de todos os tipos de comportamento do sistema ocorre em alguns, e podem ser prejudicial a segurança do sistemas. Pra evitar o estouro de buffer é importante implementar ferramentas e compilador para lhe dar avisos quando você for usar o código que você deixa vulnerável a ataque. Algumas dessas ferramentas irá gerar o código que proíbe estrangeiros de acessar endereços ilegais e será encerrado código que tenta tal execução. Produtos como StackShield e StackGuard são uma grande ajuda. StackSheild irá analisar o endereço de retorno de uma função e terminar em caso de irregularidade. StackGuard coloca uma palavra canário sobre o endereço do remetente e verifica se essa palavra foi alterada, terminando uma função quando ele tem.

Etapa 2

Passo 1.

Criptografia é o uso de sistemas ou componentes que são considerados altamente resistentes á criptoanálise. O estudo de métodos para decifrar códigos ou criptografia é o armazenamentos de dados confidenciais em banco de dados, ou arquivos.

Os diversos métodos de criptografia são utilizado algoritmos bem testados, funções base"64"e (MCRYPT) que trabalham com parceria, permitindo a criptografia e a descriptografia de dados. Chaves públicas, chaves secretas.

Chave pública é a técnica que consiste em dois pontos de comunicação que permite criptografados publicando suas chaves públicas.

Chaves única, é utilizada para criptografar e descriptografar, embora mais veloz.

Os algoritmos que podem ser considerados criptoficamentes mais fortes são Blowfish, Twofish, Advanced, Encryption Standard, Serpent. É importante dizer que a segurança de qualquer algoritmo é relacionada à força e ao tamanho da chave.

Passo 2.

SHA1- Outra maneira que pode se  usar em criptografia  php é o sha1, parecido com o md5,  a diferença é que ele tem 160 bits, tem uma string maior de 40 caracteres alfanuméricos. Ele gera uma cadeia bem maior de caracteres, causando um encontro de duas strings que, codificadas são a mesma coisa.

Modo de usar o sha1 no php.

$string = 'Modo de usar o sha1 no php';

$codificada = sha1($string);

Echo "Resultado da codificação usando sha1: " . $codificada;

// dcef6a0bb35e30d1b67f77d3ee7d176a37c97424

MD5:  Metodo mais comum é um algoritmo de um hash de 128 bits. Que consiste  string alfanumérica de 32 caracteres. Que é preciso guardar um dado importante que ninguém possa ter acesso usa-se o md5, é mais seguro e ninguém tem acesso. O problema do md5 , é que se possível  houver um descuido pode se gerar dois md5 iguais, ou duas strings diferentes que acabem como o mesmo md5. É raro mas pode acontecer se tiver algum descuido.

...

Baixar como (para membros premium)  txt (14.3 Kb)   pdf (92.4 Kb)   docx (19.6 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no TrabalhosGratuitos.com