desenvolvimento de software seguro - blog do prof. pc · pdf file29/03/15 4 ! necessidade de...
TRANSCRIPT
![Page 1: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças](https://reader031.vdocuments.mx/reader031/viewer/2022021508/5a6fbebb7f8b9ab1538b57a4/html5/thumbnails/1.jpg)
1
Desenvolvimento de Software Seguro
Prof. Paulo Cesar F. de Oliveira, BSc, PhD
© P C F de Oliveira 2014
![Page 2: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças](https://reader031.vdocuments.mx/reader031/viewer/2022021508/5a6fbebb7f8b9ab1538b57a4/html5/thumbnails/2.jpg)
2
Por favor, coloquem seus celulares no modo silencioso
© P C F de Oliveira 2014
![Page 3: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças](https://reader031.vdocuments.mx/reader031/viewer/2022021508/5a6fbebb7f8b9ab1538b57a4/html5/thumbnails/3.jpg)
3 29/03/15
² Conhecer os conceitos de segurança de aplicativos.
Conteúdo Programático Objetivo
© P C F de Oliveira 2014
![Page 4: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças](https://reader031.vdocuments.mx/reader031/viewer/2022021508/5a6fbebb7f8b9ab1538b57a4/html5/thumbnails/4.jpg)
4 29/03/15
² Necessidade de Sistemas Seguros. ² Princípios de Segurança a Serem
Seguidos. ² Modelagem das Ameaças.
Conteúdo Programático Ementa
© P C F de Oliveira 2014
![Page 5: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças](https://reader031.vdocuments.mx/reader031/viewer/2022021508/5a6fbebb7f8b9ab1538b57a4/html5/thumbnails/5.jpg)
5 29/03/15
² Técnicas Seguras de Codificação. ² Estouro de Buffer. ² Controle de Acesso. ² Privilégios de execução. ² Questões de Criptografia. ² Protegendo Dados Secretos. ² Entrada Mal-intencionada. ² Entrada no Banco de Dados. ² Entrada Específicas da Web. ² Questões de Internacionalização
Conteúdo Programático Ementa
© P C F de Oliveira 2014
![Page 6: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças](https://reader031.vdocuments.mx/reader031/viewer/2022021508/5a6fbebb7f8b9ab1538b57a4/html5/thumbnails/6.jpg)
6 29/03/15
² Técnicas ainda mais Seguras de Codificação. ² Segurança de Soquete. ² RPC, Controles ActiveX e DCOM ² Proteção de Ataques de Negação de
Serviço.
Conteúdo Programático Ementa
© P C F de Oliveira 2014
![Page 7: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças](https://reader031.vdocuments.mx/reader031/viewer/2022021508/5a6fbebb7f8b9ab1538b57a4/html5/thumbnails/7.jpg)
7 29/03/15
² Teste de Segurança. ² Instalação de Softwares Seguros. ² Documentação sobre Segurança e
Mensagens de Erro.
Conteúdo Programático Ementa
© P C F de Oliveira 2014
![Page 8: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças](https://reader031.vdocuments.mx/reader031/viewer/2022021508/5a6fbebb7f8b9ab1538b57a4/html5/thumbnails/8.jpg)
8 29/03/15
Avaliação Método
Média 1° Bim = (((NPR * 0.9) + NTR * 0.1)*0,8) + (NATPS * 0,2) Prova (NPR) – Peso 0,9 Trabalhos (NTR) – Peso 0,1 Desafio (ATPS) – Peso 0,2 Média 2° Bim = (((NPR * 0,9) + NTR * 0,1)*0,7) + (NATPS * 0,3) Prova oficial (NPR) – Peso 0,7 Trabalhos (NTR) – Peso 0,1 Desafio (ATPS) – Peso 0,3 Média Final = (Média 1° Bim * 0,4) + (Média 2° Bim * 0,6)
© P C F de Oliveira 2014
![Page 9: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças](https://reader031.vdocuments.mx/reader031/viewer/2022021508/5a6fbebb7f8b9ab1538b57a4/html5/thumbnails/9.jpg)
9 29/03/15
Bibliografia Livro Texto ² HOWARD, Michael; LEBLANC, David. Escrevendo
Código Seguro. 2a ed. Porto Alegre: Bookman, 2005. ² NAKAMURA, Emilio T.; GEUS, Paulo L. Segurança de
Redes em Ambientes Cooperativos. 1a ed. São Paulo: Novatec, 2007.
² TERADA, Routo. Segurança de dados: criptografia em redes de computador. 2a ed. São Paulo: Edgard Blücher, 2008.
© P C F de Oliveira 2014
![Page 10: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças](https://reader031.vdocuments.mx/reader031/viewer/2022021508/5a6fbebb7f8b9ab1538b57a4/html5/thumbnails/10.jpg)
10 29/03/15
Bibliografia Livro Texto ² ASSUNÇÃO, Marcos Flavio Araújo. Segredos do
hacker ético. 1a ed. Florianópolis: Visual Books, 2011.
² BUCHMANN, Johannes. Introdução à Criptografia. 1a ed. São Paulo: Berkeley, 2002.
² CORRÊA, Gustavo. Aspectos jurídicos na Internet.
1a ed. São Paulo: Saraiva, 2010.
© P C F de Oliveira 2014
![Page 11: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças](https://reader031.vdocuments.mx/reader031/viewer/2022021508/5a6fbebb7f8b9ab1538b57a4/html5/thumbnails/11.jpg)
11 29/03/15
Contato
Paulo Cesar Fernandes de Oliveira, BSc, PhD
http://blogdoprofpc.wordpress.com @csp1po
br.linkedin.com/in/csp1po © P C F de Oliveira 2014
![Page 12: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças](https://reader031.vdocuments.mx/reader031/viewer/2022021508/5a6fbebb7f8b9ab1538b57a4/html5/thumbnails/12.jpg)
12 29/03/15 © P C F de Oliveira 2014
Obrigado pela atenção!
Perguntas?
![Page 13: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças](https://reader031.vdocuments.mx/reader031/viewer/2022021508/5a6fbebb7f8b9ab1538b57a4/html5/thumbnails/13.jpg)
Texto – Fonte Arial Normal – Máx.14pt / Mín.12pt – Preto – Centralizado
13 © P C F de Oliveira 2014