Desenvolvimento de software seguro
Por: ruanvs • 8/6/2015 • Trabalho acadêmico • 426 Palavras (2 Páginas) • 285 Visualizações
[pic 1]
Anhanguera Educacional
Faculdade de Negócios e Tecnologias da Informação
Bacharelado em Sistemas de Informação
Ra: - - -
Ra: - - -
Ra: - - -
Ra: - - -
Ra: - - -
ATPS
Relatório das Etapas 1 e 2
Disciplina: Desenvolvimento de Software Seguro
Professor: Wesley Tschiedel
5° Semestre
Brasília – DF
Abril - 2015
Relatório 01: Desenvolvendo Softwares Seguros
A segurança da informação tem como características básicas: a confidencialidade, integridade, disponibilidade e autenticidade, não só de software, mas em todos os aspectos de proteção das informações e dados, conservando o valor que elas possuem para a organização. Pode também ser aplicada para informações pessoais, pois informação é um conteúdo ou dado qualquer que tenha valor para uma pessoa ou uma organização.
À medida que as aplicações passaram a ser baseadas na Web, tornou-se fundamental o desenvolvimento de software seguro, pois a frequência da ação de invasores aumentou consideravelmente. Esse desenvolvimento tem a finalidade de permitir que as operações de negócios sejam bem sucedidas, pois construiu um software seguro custa menos do que corrigir as vulnerabilidades depois do software pronto.
Para desenvolver um software seguro deve ser adotadas alguns métodos para garantir a qualidade do desenvolvimento. Um ponto determinante é a gestão, pois uma má gestão pode levar a um código mal estruturado, ferramentas de apoio também ajudam bastante nesse aspecto. Outros métodos que contribuem para um software seguro são: a utilização de padrões durante a programação, uma documentação de software e da arquitetura que o suporta claras e objetivas, além de bem estruturadas, um bom gerenciamento e correção de bugs e a realização de testes.
Relatório 02: Criptografia
A criptografia diz respeito a conceitos e técnicas usadas para esconder informação de acesso não autorizado, com o objetivo de transformar um conjunto de informação legível em algo impossível de ser compreendido. Apenas quem tem a chave de decriptação seja capaz de recuperar a informação legível.
Existem dois tipos de chave: a chave pública e a chave privada. A chave pública todos tem acesso e é usado para codificar as informações e apenas a chave privada decodifica, estando essa última em posse apenas do emissor e do receptor.
Existem também dois modelos de criptografia: simétrica e assimétrica. Sendo a criptografia simétrica baseada em algoritmos dependentes de uma mesma chave, a chave secreta, que é usada para criptografar e para decriptar. Já na assimétrica é utilizado duas chaves diferentes, que têm relação matemática através de um algoritmo. A informação é criptografada com uma chave e decriptada com a outra.
Referências Bibliográficas
http://blog.segr.com.br/boas-praticas-para-desenvolvimento-de-softwares-seguros/. Acesso em: 03 abr. 2015
...