TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Linguagem C

Artigos Científicos: Linguagem C. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  31/5/2014  •  1.398 Palavras (6 Páginas)  •  332 Visualizações

Página 1 de 6

ETAPA 1 (tempo para realização: 4 horas)

 Aula-tema: Segurança Atualmente. Técnicas Seguras de Codificação: Estouro de

Buffer, Controle de Acesso Apropriado.

Essa atividade é importante para que você conheça os princípios de segurança, saiba

planejar políticas de segurança preventiva e usar técnicas para evitar estouros de buffer.

Para realizá-la, é importante seguir os passos descritos.

CST em Análise e Desenvolvimento de Sistemas – Série do Curso–Desenvolvimento de Software Seguro

Walter Gima

Pág. 4 de 8

PASSOS

Passo 1 (Aluno)

Ler atentamente os capítulos do livro-texto ou complementar sobre a importância do

Desenvolvimento de SoftwareSeguro.

Passo 2 (Equipe)

Criar uma lista descrevendo pelo menos cinco Princípios de Segurança. Essa lista deve

descrever cada princípio e destacar em qual fase de desenvolvimento pode ser empregada,

pode-se basear o conjunto de fases do Modelo em Cascata (figura 1):

Figura1: Modelo em Cascata

Passo 3 (Equipe)

Elaborar o Relatório 1: Desenvolvendo Softwares Seguros, abordando a necessidade de

investir em segurança no desenvolvimento de sistemas (Passo 1) e a lista com os princípios

de segurança (Passo 2). O professor da disciplina irá informar aos grupos a metodologia e

datas de entrega das atividades.

Passo 4 (Equipe)

Pesquisar nos livros-texto ou complementar sobre o tratamento de estouro de Buffer. A partir

da pesquisa elaborar o Relatório 2: Evitando Estouro de Buffer:contendo pelo menos cinco

erros comuns e como corrigi-los. O professor da disciplina irá informar aos grupos a

metodologia e datas de entrega das atividades.

ETAPA 2 (tempo para realização: 4 horas)

 Aula-tema: Técnicas Seguras de Codificação: Criptografia.

Essa atividade é importante para que você compreenda a utilização de diversas

técnicas de criptografia em diferentes linguagens.

Para realizá-la, é importante seguir os passos descritos.

REQUISITOS

PROJETO/ANÁLISE

IMPLEMENTAÇÃO

MANUTENÇÃO

TESTE

CST em Análise e Desenvolvimento de Sistemas – Série do Curso–Desenvolvimento de Software Seguro

Walter Gima

Pág. 5 de 8

PASSOS

Passo 1 (Aluno)

Ler atentamente os capítulos do livro-texto ou complementar sobre Criptografia,

principalmente, sobre os diversos métodos de criptografia e sua utilização.

Passo 2 (Equipe)

Analisar o código-fonte escrito na linguagem PHP (Hypertext Preprocessor) a seguir:

<?php

$texto_criptografado = base64_encode("senha");

echo $texto_criptografado;

?>

O código acima demonstra a utilização do método de criptografia Hash base64.

Pesquise como utilizar na linguagem PHP outros dois métodos de criptografia que sejam

mais fortes que a criptografia base64, justificando por que são mais seguras.

Passo 3 (Equipe)

Pesquisar como utilizar os métodos de criptografia utilizados no Passo 2, nas linguagens Java

e ASP (Active Server Pages). Observar que nessa pesquisa teremos três métodos de

criptografia (base64e outros dois métodos resultado da pesquisa anterior).

Passo 4 (Equipe)

Elaborar o Relatório 3: Utilizando Criptografia,abordando o conteúdo dos passos anteriores.

O professor da disciplina irá informar aos grupos a metodologia e datas de entrega das

atividades.

ETAPA 3 (tempo para realização: 4 horas)

 Aula-tema: Técnicas Seguras de Codificação: Entrada Mal-intencionada, Entrada no

Banco de Dados, Entrada Específicas da Web.

Essa atividade é importante para que você compreenda alguns métodos de entrada

mal-intencionada e formas de acesso indevido ao banco de dados.

Para realizá-la, é importante seguir os passos descritos.

PASSOS

Passo 1 (Aluno)

Ler atentamente os capítulos do livro texto ou complementar sobre Metodologia de Hackinge

Ataques em aplicações Web.

CST em Análise e Desenvolvimento de Sistemas – Série do Curso–Desenvolvimento de Software Seguro

Walter Gima

Pág. 6 de 8

Passo 2 (Equipe)

Analisar o trecho da linguagem SQL (Structured

...

Baixar como (para membros premium)  txt (7.8 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com