ATPS SEGURANÇA SOFTWARE
Ensaios: ATPS SEGURANÇA SOFTWARE. Pesquise 862.000+ trabalhos acadêmicosPor: junin88 • 11/6/2014 • 426 Palavras (2 Páginas) • 259 Visualizações
Etapa 1
Passo 2
Cinco princípios de Segurança da Informação
- CONFIDENCIALIDADE: é a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção contra a sua revelação não autorizada. Pode ser empregada na fase de PROJETO/ANÁLISE. Um exemplo seria um estudo de criptografia para o software.
- INTEGRIDADE: é a garantia de que a informação não foi alterada durante a sua transmissão. Pode ser aplicada na fase de IMPLEMENTAÇÃO do software.
- DISPONIBILIDADE: é a necessidade de um serviço estar disponível para os usuários sempre que eles necessitarem das informações. Pode ser aplicada principalmente na fase de MANUTENÇAO do software, começando pela IMPLEMENTAÇÃO e posteriormente o TESTE.
- AUTENTICAÇÃO: é a garantia de que um usuário é quem alega ser. Pode ser aplicada na fase de IMPLEMENTAÇÃO e TESTE do software.
- NÃO REPÚDIO: é a capacidade do sistema de provar quem fez a ação, impedindo o usuário de negar essa participação. Pode ser aplicada na fase de IMPLEMENTAÇÃO.
Passo 3
RELATÓRIO1: DESENVOLVENDO SOFTWARES SEGUROS
Após estudos referentes à segurança de softwares apresentados nas etapas anteriores, ficou clara a importância de preservar, através de políticas de segurança em um software, a informação. Esta que é mais valiosa do que ouro hoje emdia. Não basta apenas criar um programa que atenda as expectativas do cliente sem garantir que as informações estão protegidas. Logo, há de se observar e analisar, nos processos de desenvolvimento do software, como serão criadas e configuradas estas diretrizes de proteção, levando em consideração que a todo o momento há pessoas tentando quebrar as barreiras de proteção de todos os softwares, ou seja, quanto mais popular é um programa, mais propenso a ataques ele se torna.
Passo 4
RELATÓRIO2: EVITANDO ESTOURO DE BUFFER
O estouro de buffer acontece quando a memória secundária (buffer) recebe mais dados do que pode suportar, corrompendo valores de dados no endereço de memória adjacente ao buffer alocado.
As técnicas para se explorar uma vulnerabilidade de estouro de buffer podem variar de acordo com a arquitetura, sistema operacional e região da memória:
- EXPLORAÇÃO BASEADA EM PILHA: um usuário malicioso e com habilidades técnicas pode explorar estouro de buffer em pilhas para manipular o programa. Essas vulnerabilidades são descobertas geralmente com uso de um fuzzer.
- EXPLORAÇÃO BASEADA EM HEAP: a memória na heap é alocada dinamicamente pela aplicação em tempo de execução e contém tipicamente dados do programa. A exploração se dá comprometendo-se esses dados de modos específicos
...