Questões sobre o artigo “The Need for Secure Software”

514 palavras 3 páginas
Questões sobre o artigo “The Need for Secure Software”
1. Quais são as “causas raiz” dos vazamentos de dados?
Proteção insuficiente de dados sejam eles em transito ou armazenados;
Falta de segurança no projeto, desenvolvimento e implantação de software, seja dentro da empresa ou quando terceirizado;
Configuração inapropriada ou inadequada nos controles de segurança de software;
Falhas de segurança Wireless e física (roubos) que levam ao comprometimento dos dados;
Falta de meios de segurança em camadas no perímetro da empresa, servidores e aplicações.
2. Quais são os principais direcionadores para a segurança de software?
Constantes incidentes de perda de dados levaram ao crescimento da fiscalização governamental e regulações. Porém existem outros direcionadores para a segurança de software.
Publicidade negativa;
Investigação e litígio;
Responsabilização empresarial e pessoal;
Desgaste da marca e da reputação;
Perda de público ou da confiança do cliente.
3. Durante qual fase do modelo SDLC (System Development Life Cycle) do NIST (National Institute of Standard and Technology) os controles de segurança devem ser incorporados no sistema?
Os controles de segurança devem ser incorporados desde o inicio, ou seja, na fase de Iniciação (concept/planning), e mantidos durante todas as demais fases do SDLC.
4. Quando o software torna-se operacional (go live) qual é a vantagem do atacante (hacker) e qual é o dilema do defensor da segurança (Security Officer)?
Assim que o software é implantado e entra na fase operacional/ de manutenção, ele se torna um alvo potencial de ataques.
Um atacante possui muitas vantagens, uma das mais promissoras é que o mesmo precisa de apenas uma fraqueza. Enquanto o defensor enfrenta o dilema de cobrir a defesa de todas as possíveis ameaças.
O atacante não precisa seguir nenhuma regra, enquanto o defensor deve seguir todas as regras.
5. Qual é a diferença de conceitos entre codificação segura secure code programming) e software

Relacionados

  • Sandboxing Applications
    1826 palavras | 8 páginas
  • Seguranca em Tecnologia da Informa o
    10834 palavras | 44 páginas
  • Ingles Tecnico
    20920 palavras | 84 páginas
  • Extração de dados em smartphone android visando a perícia forense
    6958 palavras | 28 páginas
  • OpenFlow e redes definidas por software: um novo paradigma de controle e inovação em redes de pacotes
    7062 palavras | 29 páginas
  • bluetootho
    12887 palavras | 52 páginas
  • Pericia forence
    37058 palavras | 149 páginas
  • Plano de negocio
    24615 palavras | 99 páginas
  • Implementa o de Pol ticas Globais em Redes SDN Bitencourt14
    9407 palavras | 38 páginas
  • Virtual private network problemas e benefícios
    10017 palavras | 41 páginas