1 / 14

Segurança em Aplicações 1. Introdução

Segurança em Aplicações 1. Introdução. Márcio Aurélio Ribeiro Moreira marcio.moreira@pitagoras.com.br http://si.lopesgazzani.com.br/docentes/marcio/. Motivação. A TI apoia todas as áreas do conhecimento As aplicações são amplamente utilizadas (em redes locais e na Internet)

Download Presentation

Segurança em Aplicações 1. Introdução

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança em Aplicações1. Introdução Márcio Aurélio Ribeiro Moreira marcio.moreira@pitagoras.com.br http://si.lopesgazzani.com.br/docentes/marcio/

  2. Motivação • A TI apoia todas as áreas do conhecimento • As aplicações são amplamente utilizadas (em redes locais e na Internet) • As aplicações são alvo de ataques • Ao violar uma aplicação, o espião obtém todos os direitos de acesso dela • Os gastos com detecção, tratamento, recuperação e proteção de incidentes de segurança são altos • Não é mais barato desenvolver códigos seguros? • A especificação, desenvolvimento e testes são fundamentais para isto

  3. Impacto nos negócios

  4. Conceitos • Ativos: • Tudo aquilo que possui valor para uma organização • Ex: Hardware, software, informações, processos, pessoas, etc. • Vulnerabilidades: • Falha de segurança (fraqueza diante das necessidades) • Ameaças: • Qualquer atividade que represente possível perigo aos ativos • Ataques: • Resultado da exploração de uma vulnerabilidade para comprometer um ativo • Riscos: • Probabilidade x Impacto causado por uma perda causada por um ataque

  5. Processo contínuo Proteção Vulnerabilidade Ameaça Ativo Ataque Risco

  6. Pilares da segurança • Confidencialidade • Somente quem tem direito pode ver a informação • Integridade • A informação não pode ser adulterada • Disponibilidade • A informação deve estar acessível • Autenticidade: O autor é realmente quem diz ser • Não repúdio: O autor não pode negar a autoria • Autorização: Gestão de credenciais e acessos • Auditoria: Registro e rastreabilidade de ações

  7. Objetivos da segurança • Proteger os ativos • Garantir os pilares da segurança durante todo o ciclo de vida da informação • Evitar que as ameaças explorem as vulnerabilidades • Evitar ou conter os ataques • Gerenciar e reduzir os riscos • Garantir a segurança da informação em qualquer meio

  8. Introdução à Engenharia de Software

  9. Clientes Clientes Fatores críticos de sucesso Visão de Negócio (direção, gestão, administração) Pessoas (CHA) Qualidade Processos Gestão de Projetos Infra-estrutura TI/comunicação

  10. Processos de desenvolvimento • MSF – Microsoft Solutions Framework • Fases: visão, planejamento, estabilização e instalação • Disciplinas: projeto, riscos e competência • Mais ágil e menos formal que o RUP • RUP – RationalUnifiedProcess • Desenvolvido pela Rational (hoje da IBM) • Processo mais utilizado atualmente • XP – Extreme Programming • Atividades: planejamento, projeto, codificação e teste • Gera sensação de produtividade constante Processos

  11. Comparativo de disciplinas

  12. Pessoas (CHA) Gestão de pessoas • Competência (CHA): • Conhecimentos: Expertise em TI • Habilidades: Trabalho em equipe, comunicação, foco, ... • Atitudes: Assertividade, pró-atividade, ... • Desenvolver pessoas  desenvolver a organização: • Busca de propósitos comuns • Busca da felicidade: • Harmonia entre pensamentos, expressão e ações • Capacitação e certificações • Metas  Tensão Criativa  Superação • Motivação  Resultados  Motivação • Atração e retenção de talentos

  13. Gestão de Projetos Gestão de projetos (GP) • PMI – Project Management Institute: • Project Management BodyofKnowledge (PMBOK) • Metodologia mais utilizada atualmente • Prince2 – Metodologia do governo inglês: • Adotada em vários países europeus • TenSetp • Processo de uma multinacional americana que é representante do PMI • Agile • Resultante de um manifesto feito por 17 especialistas em Fevereiro de 2001 em Utah – USA • ISO 10006: • A International Standards Organization tomou o PMI como base e fez uma simplificação

  14. Iniciação Planejamento Gerência Integrada do Projeto Execução Controle Encerramento PMI: 42 processos em 5 grupos Fonte: PMB08

More Related