Segurança da Informação
1. Caracterize os desafios da segurança de desenvolvimento de software no ambiente de Desenvolvimento, na Segurança da Aplicação Desenvolvida e na Garantia ao Cliente da Segurança da Aplicação.
2. O que são Controles de Acesso Lógico?
3. Quais recursos devem ser protegidos? E quais as restrições de acesso a esses recursos?
4. Caracterize Política de Controle de Acesso.
5. Para que servem as políticas, normas e procedimentos?
6. Faça um resumo dos pontos principais dos capítulos 2 e 3 do Livro de Segurança.
Respostas:
1. Na fase de especificações é essencial incorporar todos os controlos de segurança que se deseja que o programa venha a ter. Como tal, a equipa de desenvolvimento, na fase de especificações, deverá interagir com membros da equipe de segurança, com vista à incorporação fluida dos controlos de segurança desejados. De notar que é sempre mais fácil, e mais vantajoso do ponto de vista funcional e monetário, incorporar estas funcionalidades na fase de definição, em vez de, posteriormente, ter de adaptar o código final. Na fase de desenvolvimento deverão ser realizadas auditorias ao código gerado. Estas análises terão como objetivo garantir a inocuidade do programa, tanto do ponto de vista da funcionalidade (o programa faz o que se pretende) como do ponto de vista da segurança (o programa não faz algo indesejado). Com uma versão funcional faz-se os testes para procurar as falhas (bugs) existentes, muitas vezes apenas se tentam detectar aquelas diretamente relacionadas com o funcionamento do programa. Acontece, porém, que os bugs relacionados com a segurança diferem dos bugs de funcionalidade, na medida em que estes últimos se prendem com algo que o programa não faz, ou faz mal, mas deveria fazer, enquanto que os bugs de segurança se manifestam tipicamente em ações adicionais, não pretendidas na especificação original. É nestes comportamentos adicionais que residem os principais riscos de segurança associados ao