Atps software seguro 5tads

Disponível somente no TrabalhosFeitos
  • Páginas : 19 (4642 palavras )
  • Download(s) : 0
  • Publicado : 8 de abril de 2013
Ler documento completo
Amostra do texto
ANHANGUERA EDUCACIONAL S.A.
Universidade do Grande ABC
Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas

ATPS - Desenvolvimento de Software Seguro
Fernando André Clemente(30032483),
Kelvin da Cruz Lofreda(30039497),
Leonardo Lavinas Rodrigues(1299914744),
Nome completo do aluno 4(RA),
Nome completo do aluno 5(RA),
Nome completo do aluno 6(RA)


ATPS – RelatórioProjeto apresentado, como exigência parcial para a obtenção do grau de Tecnólogo em Análise e Desenvolvimento de Sistemas, na Universidade do Grande ABC, sob orientação do Profº Buranelo.

Santo André
2013-1

Princípios de segurança

Fase Requisitos

Considerar a segurança "de baixo para cima" é um princípio fundamental do desenvolvimento de sistemas seguros. Embora vários projetos dedesenvolvimento produzam "próximas versões" baseadas nas versões anteriores, a fase de requisitos e o planejamento inicial de uma nova versão oferecem a melhor oportunidade para criar software seguro.
A perspectiva geral da equipe de produto sobre os objetivos, os desafios e os planos de segurança deve se refletir nos documentos de planejamento produzidos durante a fase de requisitos. Embora osplanos estejam sujeitos a alterações conforme o andamento do projeto, a articulação precoce desses planos ajuda a garantir que nenhum requisito seja desconsiderado ou estabelecido na última hora.

Fase Projeto

Identificar técnicas de análise, como a organização em camadas, o uso de linguagem com rigidez de tipos, a aplicação de privilégios mínimos e a minimização da superfície de ataque, quese aplicam ao software globalmente. Documentar os elementos da superfície de ataque do software, como o software não atingirá uma segurança perfeita, é importante que apenas os recursos que serão usados pela grande maioria dos usuários sejam expostos a todos eles por padrão, e que esses recursos sejam instalados com o nível de privilégio mais baixo possível.

Fase Implementação

. Aplicarferramentas de verificação de código de análise estática. As ferramentas podem detectar alguns tipos de falhas de código que resultam em vulnerabilidades, incluindo saturações do buffer, de números inteiros e variáveis não inicializadas. Uma rede estável e um breve treinamento obrigatório para todos prováveis usuários do software é essencial.

Fase Teste

Durante essa fase, enquanto o softwarepassa por testes beta, a equipe de produto tem que realizar um "esforço de segurança" que inclui revisões do código de segurança além das concluídas na fase de implementação, bem como testes de segurança direcionados.

Fase Manutenção

Parte do processo envolve avaliar relatórios de vulnerabilidades e lançar orientações e atualizações de segurança quando apropriado. O outro componente do processoé a condução de um post-mortem das vulnerabilidades relatadas e a adoção de medidas, conforme necessário. As medidas em resposta a uma vulnerabilidade variam de emitir uma atualização para um erro isolado até atualizar as ferramentas de verificação de código e iniciar revisões do código dos principais subsistemas.

Relatório: Desenvolvendo Softwares Seguros.

À medida que as aplicaçõespassaram a ser baseada na Web, a segurança de software foi ganhando força. Com a constante atividade de invasores, desenvolver um software seguro se tornou fundamental.
A segurança em aplicações visa manter a confidencialidade, integridade e disponibilidade dos recursos de informação a fim de permitir que as operações de negócios sejam bem sucedidas. Geralmente é mais barato construir software segurodo que corrigir as vulnerabilidades de segurança após a entrega do software.
Para desenvolver um software seguro é necessária a adoção de métodos que garantam a qualidade durante todas as etapas do desenvolvimento, além da realização de uma análise do processo de desenvolvimento de software.
Normalmente, uma má gestão no processo de desenvolvimento de software pode levar a um código mal...
tracking img