desenvolvimento de software seguro - blog do prof. pc · pdf file29/03/15 4 ! necessidade de...

13
1 Desenvolvimento de Software Seguro Prof. Paulo Cesar F. de Oliveira, BSc, PhD © P C F de Oliveira 2014

Upload: buidan

Post on 30-Jan-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças

1

Desenvolvimento de Software Seguro

Prof. Paulo Cesar F. de Oliveira, BSc, PhD

© P C F de Oliveira 2014

Page 2: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças

2

Por favor, coloquem seus celulares no modo silencioso

© P C F de Oliveira 2014

Page 3: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças

3 29/03/15

² Conhecer os conceitos de segurança de aplicativos.

Conteúdo Programático Objetivo

© P C F de Oliveira 2014

Page 4: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças

4 29/03/15

² Necessidade de Sistemas Seguros. ² Princípios de Segurança a Serem

Seguidos. ² Modelagem das Ameaças.

Conteúdo Programático Ementa

© P C F de Oliveira 2014

Page 5: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças

5 29/03/15

²  Técnicas Seguras de Codificação. ²  Estouro de Buffer. ²  Controle de Acesso. ²  Privilégios de execução. ²  Questões de Criptografia. ²  Protegendo Dados Secretos. ²  Entrada Mal-intencionada. ²  Entrada no Banco de Dados. ²  Entrada Específicas da Web. ²  Questões de Internacionalização

Conteúdo Programático Ementa

© P C F de Oliveira 2014

Page 6: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças

6 29/03/15

² Técnicas ainda mais Seguras de Codificação. ² Segurança de Soquete. ² RPC, Controles ActiveX e DCOM ² Proteção de Ataques de Negação de

Serviço.

Conteúdo Programático Ementa

© P C F de Oliveira 2014

Page 7: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças

7 29/03/15

² Teste de Segurança. ² Instalação de Softwares Seguros. ² Documentação sobre Segurança e

Mensagens de Erro.

Conteúdo Programático Ementa

© P C F de Oliveira 2014

Page 8: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças

8 29/03/15

Avaliação Método

Média 1° Bim = (((NPR * 0.9) + NTR * 0.1)*0,8) + (NATPS * 0,2) Prova (NPR) – Peso 0,9 Trabalhos (NTR) – Peso 0,1 Desafio (ATPS) – Peso 0,2 Média 2° Bim = (((NPR * 0,9) + NTR * 0,1)*0,7) + (NATPS * 0,3) Prova oficial (NPR) – Peso 0,7 Trabalhos (NTR) – Peso 0,1 Desafio (ATPS) – Peso 0,3 Média Final = (Média 1° Bim * 0,4) + (Média 2° Bim * 0,6)

© P C F de Oliveira 2014

Page 9: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças

9 29/03/15

Bibliografia Livro Texto ² HOWARD, Michael; LEBLANC, David. Escrevendo

Código Seguro. 2a ed. Porto Alegre: Bookman, 2005. ² NAKAMURA, Emilio T.; GEUS, Paulo L. Segurança de

Redes em Ambientes Cooperativos. 1a ed. São Paulo: Novatec, 2007.

² TERADA, Routo. Segurança de dados: criptografia em redes de computador. 2a ed. São Paulo: Edgard Blücher, 2008.

© P C F de Oliveira 2014

Page 10: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças

10 29/03/15

Bibliografia Livro Texto ² ASSUNÇÃO, Marcos Flavio Araújo. Segredos do

hacker ético. 1a ed. Florianópolis: Visual Books, 2011.

² BUCHMANN, Johannes. Introdução à Criptografia. 1a ed. São Paulo: Berkeley, 2002.

² CORRÊA, Gustavo. Aspectos jurídicos na Internet.

1a ed. São Paulo: Saraiva, 2010.

© P C F de Oliveira 2014

Page 11: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças

11 29/03/15

Contato

Paulo Cesar Fernandes de Oliveira, BSc, PhD

[email protected]

http://blogdoprofpc.wordpress.com @csp1po

br.linkedin.com/in/csp1po © P C F de Oliveira 2014

Page 12: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças

12 29/03/15 © P C F de Oliveira 2014

Obrigado pela atenção!

Perguntas?

Page 13: Desenvolvimento de Software Seguro - Blog do Prof. PC · PDF file29/03/15 4 ! Necessidade de Sistemas Seguros. ! Princípios de Segurança a Serem Seguidos. ! Modelagem das Ameaças

Texto – Fonte Arial Normal – Máx.14pt / Mín.12pt – Preto – Centralizado

13 © P C F de Oliveira 2014