Linguagem C
Artigos Científicos: Linguagem C. Pesquise 862.000+ trabalhos acadêmicosPor: tiao_sbo • 31/5/2014 • 1.398 Palavras (6 Páginas) • 332 Visualizações
ETAPA 1 (tempo para realização: 4 horas)
Aula-tema: Segurança Atualmente. Técnicas Seguras de Codificação: Estouro de
Buffer, Controle de Acesso Apropriado.
Essa atividade é importante para que você conheça os princípios de segurança, saiba
planejar políticas de segurança preventiva e usar técnicas para evitar estouros de buffer.
Para realizá-la, é importante seguir os passos descritos.
CST em Análise e Desenvolvimento de Sistemas – Série do Curso–Desenvolvimento de Software Seguro
Walter Gima
Pág. 4 de 8
PASSOS
Passo 1 (Aluno)
Ler atentamente os capítulos do livro-texto ou complementar sobre a importância do
Desenvolvimento de SoftwareSeguro.
Passo 2 (Equipe)
Criar uma lista descrevendo pelo menos cinco Princípios de Segurança. Essa lista deve
descrever cada princípio e destacar em qual fase de desenvolvimento pode ser empregada,
pode-se basear o conjunto de fases do Modelo em Cascata (figura 1):
Figura1: Modelo em Cascata
Passo 3 (Equipe)
Elaborar o Relatório 1: Desenvolvendo Softwares Seguros, abordando a necessidade de
investir em segurança no desenvolvimento de sistemas (Passo 1) e a lista com os princípios
de segurança (Passo 2). O professor da disciplina irá informar aos grupos a metodologia e
datas de entrega das atividades.
Passo 4 (Equipe)
Pesquisar nos livros-texto ou complementar sobre o tratamento de estouro de Buffer. A partir
da pesquisa elaborar o Relatório 2: Evitando Estouro de Buffer:contendo pelo menos cinco
erros comuns e como corrigi-los. O professor da disciplina irá informar aos grupos a
metodologia e datas de entrega das atividades.
ETAPA 2 (tempo para realização: 4 horas)
Aula-tema: Técnicas Seguras de Codificação: Criptografia.
Essa atividade é importante para que você compreenda a utilização de diversas
técnicas de criptografia em diferentes linguagens.
Para realizá-la, é importante seguir os passos descritos.
REQUISITOS
PROJETO/ANÁLISE
IMPLEMENTAÇÃO
MANUTENÇÃO
TESTE
CST em Análise e Desenvolvimento de Sistemas – Série do Curso–Desenvolvimento de Software Seguro
Walter Gima
Pág. 5 de 8
PASSOS
Passo 1 (Aluno)
Ler atentamente os capítulos do livro-texto ou complementar sobre Criptografia,
principalmente, sobre os diversos métodos de criptografia e sua utilização.
Passo 2 (Equipe)
Analisar o código-fonte escrito na linguagem PHP (Hypertext Preprocessor) a seguir:
<?php
$texto_criptografado = base64_encode("senha");
echo $texto_criptografado;
?>
O código acima demonstra a utilização do método de criptografia Hash base64.
Pesquise como utilizar na linguagem PHP outros dois métodos de criptografia que sejam
mais fortes que a criptografia base64, justificando por que são mais seguras.
Passo 3 (Equipe)
Pesquisar como utilizar os métodos de criptografia utilizados no Passo 2, nas linguagens Java
e ASP (Active Server Pages). Observar que nessa pesquisa teremos três métodos de
criptografia (base64e outros dois métodos resultado da pesquisa anterior).
Passo 4 (Equipe)
Elaborar o Relatório 3: Utilizando Criptografia,abordando o conteúdo dos passos anteriores.
O professor da disciplina irá informar aos grupos a metodologia e datas de entrega das
atividades.
ETAPA 3 (tempo para realização: 4 horas)
Aula-tema: Técnicas Seguras de Codificação: Entrada Mal-intencionada, Entrada no
Banco de Dados, Entrada Específicas da Web.
Essa atividade é importante para que você compreenda alguns métodos de entrada
mal-intencionada e formas de acesso indevido ao banco de dados.
Para realizá-la, é importante seguir os passos descritos.
PASSOS
Passo 1 (Aluno)
Ler atentamente os capítulos do livro texto ou complementar sobre Metodologia de Hackinge
Ataques em aplicações Web.
CST em Análise e Desenvolvimento de Sistemas – Série do Curso–Desenvolvimento de Software Seguro
Walter Gima
Pág. 6 de 8
Passo 2 (Equipe)
Analisar o trecho da linguagem SQL (Structured
...