Questões sobre o artigo “The Need for Secure Software”
1. Quais são as “causas raiz” dos vazamentos de dados?
Proteção insuficiente de dados sejam eles em transito ou armazenados;
Falta de segurança no projeto, desenvolvimento e implantação de software, seja dentro da empresa ou quando terceirizado;
Configuração inapropriada ou inadequada nos controles de segurança de software;
Falhas de segurança Wireless e física (roubos) que levam ao comprometimento dos dados;
Falta de meios de segurança em camadas no perímetro da empresa, servidores e aplicações.
2. Quais são os principais direcionadores para a segurança de software?
Constantes incidentes de perda de dados levaram ao crescimento da fiscalização governamental e regulações. Porém existem outros direcionadores para a segurança de software.
Publicidade negativa;
Investigação e litígio;
Responsabilização empresarial e pessoal;
Desgaste da marca e da reputação;
Perda de público ou da confiança do cliente.
3. Durante qual fase do modelo SDLC (System Development Life Cycle) do NIST (National Institute of Standard and Technology) os controles de segurança devem ser incorporados no sistema?
Os controles de segurança devem ser incorporados desde o inicio, ou seja, na fase de Iniciação (concept/planning), e mantidos durante todas as demais fases do SDLC.
4. Quando o software torna-se operacional (go live) qual é a vantagem do atacante (hacker) e qual é o dilema do defensor da segurança (Security Officer)?
Assim que o software é implantado e entra na fase operacional/ de manutenção, ele se torna um alvo potencial de ataques.
Um atacante possui muitas vantagens, uma das mais promissoras é que o mesmo precisa de apenas uma fraqueza. Enquanto o defensor enfrenta o dilema de cobrir a defesa de todas as possíveis ameaças.
O atacante não precisa seguir nenhuma regra, enquanto o defensor deve seguir todas as regras.
5. Qual é a diferença de conceitos entre codificação segura secure code programming) e software