Nada A Ver
Trabalho Escolar: Nada A Ver. Pesquise 862.000+ trabalhos acadêmicosPor: lucyellesoares • 15/4/2014 • 1.601 Palavras (7 Páginas) • 495 Visualizações
Na “Pagina1.aspx” adicionei um Button e implementei o seguinte código para o evento Click. Onde é montada a URL com o valor da querystring criptografado pelo método “Criptografar” da Classe “Criptografia”. Escolhi o valor 12 como ID de exemplo:
protected void Button1_Click(object sender, EventArgs e)
{
string url = "Pagina2.aspx?id=" + Criptografia.Criptografar("12", "#!$a36?@");
Response.Redirect(url);
}
Já na “Pagina2.aspx”, adicionei um Label e implementei o seguinte código para o evento Load da página. E exibirá o valor da querystring, já descriptografado no Label:
protected void Page_Load(object sender, EventArgs e)
{
string querystring = Request.QueryString["id"];
Label1.Text = Criptografia.Descriptografar(querystring, "#!$a36?@");
}
Passo 4
O gerenciamento das chaves de criptografia é uma parte importante da configuração do servidor de relatório.
SUMÁRIO
1. MODELO CASCATA OU TAMBÉM CHAMADO CLÁSSICO 1
1.2. Abordar cada etapa da metodologia com foco nos requisitos de Desenvolvimento de Software Seguro. 2
1.3. Vantagens 2
1.4. Desvantagens 3
1.5. Fazer um comparativo desta metodologia e destacar, em sua opinião, os pontos importantes (pontos fortes, pontos fracos). 3
2. MODELO ESPIRAL 3
2.2. Abordar cada etapa da metodologia com foco nos requisitos de Desenvolvimento de Software Seguro. 4
2.3. Vantagens 5
2.4. Desvantagens 5
2.5. Fazer um comparativo desta metodologia e destacar, em sua opinião, os pontos importantes (pontos fortes, pontos fracos). 5
3. SISTEMAS EM CLOUD (CRM) 5
BIBLIOGRAFIA 7
1. Modelo Cascata ou também chamado Clássico
No modelo cascata, o desenvolvimento de um software se dá de forma sequencial, a partir da atividade de verificação da viabilidade do desenvolvimento. Para cada etapa cumprida, segue-se a etapa imediatamente posterior, dando a ideia de uma cascata.
1.2. Abordar cada etapa da metodologia com foco nos requisitos de Desenvolvimento de Software Seguro.
-Análise de Requisitos:
É simplesmente as especificações que o sistema terá, ou seja, o que o cliente tem como ideia de software para sua empresa.
Identificação dos requisitos de segurança;
• Identificar os tipos de informações;
• Identificar a categoria do sistema;
• Análise e avaliação de riscos preliminares;
-Projeto:
Fazer a separação das funções e do que será preciso para desenvolver, tudo em etapas (estrutura de dados, arquitetura).
Análise e avaliação de riscos;
• Modelagem de ameaças;
• Seleção de controles;
• Definição da arquitetura de segurança;
-Implementação:
Inicialização de tudo já falado e organizado até o momento do projeto a desenvolver.
Análise e avaliação de riscos;
• Análise estática;
• Lista aprovada de ferramentas;
• Lista de funções e bibliotecas inseguras / proibidas;
-Testes:
E a etapa que se inicia teste para verificar se o que já está desenvolvido está correto para continuação e finalização.
Análise e avaliação de riscos;
• Revisão “Final” de Segurança;
• Planos de resposta a incidentes;
• Definir planos / estratégicas de teste;
-Implantação:
E quando o projeto já foi desenvolvido e está a ser implantado na empresa que o solicitou.
• Análise e avaliação de riscos;
• Análise dinâmica;
• Análise de vulnerabilidades;
-Manutenção:
Após ser implantado e preciso uma manutenção para verificação se tudo está funcionando corretamente e que não ocorra um erro importuno.
• Análise e avaliação, constante de segurança das informações;
1.3. Vantagens
• Torna o processo de desenvolvimento estruturado. Tem uma ordem sequencial de fases. Cada fase cai em cascata na próxima e cada fase deve estar terminada antes do início da seguinte;
• Todas as atividades identificadas nas fases do modelo são fundamentais e estão na ordem certa;
• Esta abordagem é atualmente a norma e provavelmente permanecerá como tal nos próximos tempos.
1.4. Desvantagens
• Não fornece feedback entre as fases e não permite a atualização ou redefinição das fases anteriores;
•
...