TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

DESENVOLVENDO SOFTWARES SEGUROS

Tese: DESENVOLVENDO SOFTWARES SEGUROS. Pesquise 861.000+ trabalhos acadêmicos

Por:   •  22/9/2013  •  Tese  •  1.090 Palavras (5 Páginas)  •  332 Visualizações

Página 1 de 5

VVRELATÓRIO 1: DESENVOLVENDO SOFTWARES SEGUROS

O fato de que dados/informações representam algo invisível, abstrato, colabora para que a maioria das empresas não os considere algo a ser protegido - embora, curiosamente, dependam deles para sobreviver. Outro argumento é de que segurança da informação não gera receita direta. Contudo, investir em segurança da informação é importante. São custos justificados quando levados em conta os benefícios agregados. É necessário cuidar das informações de uma empresa porque o conjunto desta forma um bem de grande valor. Como em um seguro de veículos, onde a relação entre o custo da apólice e o prejuízo evitado no caso de ocorrer um sinistro, segurança da informação também vale o quanto pesa.

O sucesso de um programa de segurança da informação reside em se tomar uma posição

preventiva contra as ameaças e riscos de segurança, reduzindo os pontos vulneráveis para evitar que estas fraquezas sejam utilizadas contra a organização. Profissionais da área de segurança da informação estão sempre sob a constante pressão de ter que demonstrar que projetos de segurança produzem retorno sobre investimento, ou seja, que a execução de projetos de segurança da informação trará algum benefício financeiro para a empresa. Entretanto, a natureza das atividades relacionadas à segurança da informação faz com que projeções financeiras desse tipo tornem-se, no mínimo, difíceis de serem realizadas. A atual moda entre fornecedores de equipamentos e prestadores de serviço relacionados à segurança da informação é de que projetos nessa área geram retorno claro sobre seu investimento. Adicionalmente, a lógica imediatista sugere que agora que a segurança da informação está ganhando ampla aceitação como um importante aspecto do negócio, o próximo passo seria haver algum tipo de cálculo ou projeção de retorno que justifique seu investimento em termos negociais. Se os empresários (ou patrocinadores de um projeto de segurança da informação) passarem a adotar esse conceito, eles contarão com algo que simplesmente não existe em sua essência. Os resultados esperados são geralmente calculados com base na prevenção de alguns futuros eventos hipotéticos que, se viessem a ocorrer, teriam alguma implicação financeira igualmente hipotética. Os benefícios são muito teóricos e incertos para que as empresas possam levá-los a sério como justificativa de investimento por si só. Portanto, não se deve investir em segurança da informação tendo como objetivo ganho financeiro, mas para se impedir que o ganho financeiro que a empresa obtém a partir de sua atividade fim não fique comprometido devido à ocorrência de um incidente de segurança que tenha comprometido as informações de que necessita para conduzir seus processos de negócio.

A segurança, assim como todas as outras áreas de TI, deve ser ampla e holística. Para alcançar este objetivo, as organizações devem iniciar com uma estrutura de políticas básicas sobre a qual todas as outras áreas se apoiarão. Todos os componentes de um programa de segurança devem aderir a essa estrutura.

Princípios de Segurança da Informação em um contexto de desenvolvimento de software:

- Confidencialidade: proteger informações contra sua divulgação para alguém não autorizado, dentro ou fora da empresa. Na fase de projeto, é salutar que a documentação de requisitos, que contém informações de todos os processos de negócio envolvidos, seja utilizada somente pela equipe do projeto e para fins específicos. A equipe (interna ou da empresa contratada) deve se responsabilizar pela confidencialidade dos documentos. Na fase de desenvolvimento, cuidar para que o código-fonte, bem como tudo o que é produzido pela equipe de desenvolvimento, fique nos domínios da empresa. Estudar a viabilidade do uso de criptografia. As aplicações que serão acessadas externamente não devem expor informações confidenciais da empresa. Quando da implantação, enfatizar o uso consciente das informações em manuais de utilização e processos de treinamento.

- Disponibilidade: garantir os serviços prestados pelo sistema sempre que forem solicitados. Na fase de projeto, analisar de maneira ampla os pontos de fragilidade das aplicações. Na fase de desenvolvimento, tratar exceções a fim de contornar possíveis problemas. Testes de stress são importantes. Na implantação, viabilizar soluções de contingência e recuperação de dados.

- Integridade: controlar modificações

...

Baixar como (para membros premium)  txt (7.5 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com