TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Desenvolvimento de software seguro

Por:   •  8/6/2015  •  Trabalho acadêmico  •  426 Palavras (2 Páginas)  •  285 Visualizações

Página 1 de 2

[pic 1]

Anhanguera Educacional

Faculdade de Negócios e Tecnologias da Informação

Bacharelado em Sistemas de Informação

Ra: - - -

Ra: - - -

Ra: - - -

Ra: - - -

Ra: - - -

ATPS

Relatório das Etapas 1 e 2

Disciplina: Desenvolvimento de Software Seguro

Professor: Wesley Tschiedel

5° Semestre

Brasília – DF

Abril - 2015

Relatório 01: Desenvolvendo Softwares Seguros

A segurança da informação tem como características básicas: a confidencialidade, integridade, disponibilidade e autenticidade, não só de software, mas em todos os aspectos de proteção das informações e dados, conservando o valor que elas possuem para a organização. Pode também ser aplicada para informações pessoais, pois informação é um conteúdo ou dado qualquer que tenha valor para uma pessoa ou uma organização.

À medida que as aplicações passaram a ser baseadas na Web, tornou-se fundamental o desenvolvimento de software seguro, pois a frequência da ação de invasores aumentou consideravelmente. Esse desenvolvimento tem a finalidade de permitir que as operações de negócios sejam bem sucedidas, pois construiu um software seguro custa menos do que corrigir as vulnerabilidades depois do software pronto.

Para desenvolver um software seguro deve ser adotadas alguns métodos para garantir a qualidade do desenvolvimento. Um ponto determinante é a gestão, pois uma má gestão pode levar a um código mal estruturado, ferramentas de apoio também ajudam bastante nesse aspecto. Outros métodos que contribuem para um software seguro são: a utilização de padrões durante a programação, uma documentação de software e da arquitetura que o suporta claras e objetivas, além de bem estruturadas, um bom gerenciamento e correção de bugs e a realização de testes.

Relatório 02: Criptografia

A criptografia diz respeito a conceitos e técnicas usadas para esconder informação de acesso não autorizado, com o objetivo de transformar um conjunto de informação legível em algo impossível de ser compreendido. Apenas quem tem a chave de decriptação seja capaz de recuperar a informação legível.

Existem dois tipos de chave: a chave pública e a chave privada. A chave pública todos tem acesso e é usado para codificar as informações e apenas a chave privada decodifica, estando essa última em posse apenas do emissor e do receptor.

Existem também dois modelos de criptografia: simétrica e assimétrica. Sendo a criptografia simétrica baseada em algoritmos dependentes de uma mesma chave, a chave secreta, que é usada para criptografar e para decriptar. Já na assimétrica é utilizado duas chaves diferentes, que têm relação matemática através de um algoritmo. A informação é criptografada com uma chave e decriptada com a outra.

Referências Bibliográficas

http://blog.segr.com.br/boas-praticas-para-desenvolvimento-de-softwares-seguros/. Acesso em: 03 abr. 2015

...

Baixar como (para membros premium)  txt (3.3 Kb)   pdf (72.3 Kb)   docx (17.1 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com