Atps Software
Confidencialidade
A senha e outros campos de entrada de dados sigilosos necessitam ser mascarados.
As senhas não devem ser armazenadas nos sistemas backend.
Integridade
Os formulários de entrada necessitam ser validadas a um conjunto de entradas aceitáveis, antes que o software seja aceito para processamento.
Os sistemas ou processos batch devem ser identificados, monitorados e impedidos de alteração de dados.
Disponibilidade
O software e seus dados devem ser replicados por todos os centros de dados para prover balanceamento.
A funcionalidade de missão crítica no software deve ser restaurada a operação normal no prazo de 1 hora de descontinuidade.
Autenticação
O software será implantado somente na Intranet se o usuário autenticado fornecer novamente suas credenciais para acessar a aplicação, uma vez que esteja autenticado na rede.
Autorização
O acesso a arquivos secretos de alta sensibilidade deve ser restrito somente a usuários com níveis de permissão altamente secreto.
Alguns usuários convidados herdarão somente a permissão de leitura que são parte do papel do usuário convidado enquanto os usuários regular terão permissão de leitura e escrita. Somente os usuários com acesso administrativo, terão todos os direitos dos usuários regulares, adicionalmente a execução de operações.
Relatorio1 – Desenvolvimento de Software Seguro
É importante para diminuir as vulnerabilidades. Os requisitos de segurança da informação precisam ser incorporados em cada etapa do desenvolvimento, desde, o início do desenvolvimento de software até a etapa de implantação, pois quanto mais cedo forem identificadas as vulnerabilidades, menores serão os gastos no projeto.
Algumas das técnicas mais usadas no levantamento de requisitos de segurança incluem:
Brainstorming.
Pesquisas de opinião (questionários e entrevistas).
Decomposição da política.
Classificação de dados.
Matriz de objeto-sujeito.
Modelagem de caso de