Académique Documents
Professionnel Documents
Culture Documents
SUPERVISIONADAS
Tecnologia em Anlise e Desenvolvimento de Sistemas
Desenvolvimento de Software Seguro
A atividade prtica supervisionada (ATPS) um procedimento metodolgico de
ensino-aprendizagem desenvolvido por meio de um conjunto de
etapas
AUTORIA:
Walter Gima
Faculdade Anhanguera de Limeira
Pg. 2 de 7
COMPETNCIAS E HABILIDADES
Ao concluir as etapas propostas neste desafio, voc ter desenvolvido as competncias
e habilidades que constam, nas Diretrizes Curriculares Nacionais, descritas a seguir.
Compreender tecnologias relacionadas comunicao e ao processamento de dados e
informaes.
Iniciar, projetar, desenvolver, implementar, validar e gerenciar solues, usando a
tecnologia de computao em organizaes privadas e pblicas, aplicando
metodologias para anlise e desenvolvimento de projetos de sistemas.
Identificar, analisar e documentar oportunidades, problemas e necessidades passveis
de soluo via computao e para empreender na concretizao dessa soluo.
Produo Acadmica
Participao
Para a elaborao desta atividade, os alunos devero previamente organizar-se em
equipes de at seis participantes, seguindo as diretrizes do tutor presencial.
Padronizao
O material escrito solicitado nesta atividade deve ser produzido de acordo com as
normas da ABNT1, com o seguinte padro:
se houver citaes com mais de trs linhas, devem ser em fonte tamanho 10, com
um recuo de 4cm da margem esquerda e espaamento simples entre linhas;
ttulo da atividade;
Walter Gima
Pg. 3 de 7
DESAFIO
Uma empresa de desenvolvimento de software sofreu diversos ataques em seus
sistemas de informaes, esses ataques causaram vrios prejuzos materiais, comprometendo
sua credibilidade no mercado de softwares. Para corrigir as falhas de segurana dos sistemas,
essa empresa contratou uma equipe de consultores para auxili-la.
Voc e sua equipe foram contratados para identificar e corrigir possveis falhas de
segurana nos sistemas da empresa e implantar os conceitos de desenvolvimento de software
seguro desde as primeiras fases de criao de seus Sistemas de Informaes.
Objetivo do desafio
Elaborar um conjunto de relatrios sobre um estudo a ser realizado para identificar e
corrigir possveis falhas de segurana em sistemas de informao e implantar os conceitos de
desenvolvimento de software seguro.
ETAPA 1
Essa atividade importante para que voc conhea os princpios de segurana, saiba
planejar polticas de segurana preventiva e usar tcnicas para evitar estouros em buffers.
Para realiz-la, importante seguir os passos descritos.
PASSOS
Passo 1
Pesquisar no livro-texto e/ou em literatura complementar:
1
A importncia do Desenvolvimento de Software Seguro.
2
O modelo em cascata sua aplicao no desenvolvimento de Software Seguro.
3
Preveno e tratamento do estouro de buffers.
Passo 2
Criar uma lista descrevendo pelo menos cinco Princpios de Segurana.
Nota
Essa lista deve descrever cada princpio e destacar em qual fase de desenvolvimento
pode ser empregada, pode-se basear o conjunto de fases do Modelo em Cascata
exemplificado na Figura 1, a seguir.
Walter Gima
Pg. 4 de 7
REQUISITOS
PROJETO/ANLISE
IMPLEMENTAO
TESTE
MANUTENO
Figura1: Modelo em Cascata
Passo 3
Elaborar os seguintes relatrios
1
Passo 4
Postar os relatrios no ambiente virtual dentro dos prazos estipulados, para avaliao do
tutor distncia.
ETAPA 2
Essa atividade importante para que voc compreenda a utilizao de diversas
tcnicas de criptografia em diferentes linguagens.
Para realiz-la, importante seguir os passos descritos.
PASSOS
Passo 1
Ler atentamente os captulos do livro-texto ou complementar sobre Criptografia,
principalmente, sobre os diversos mtodos de criptografia e sua utilizao.
Passo 2
Analisar o cdigo-fonte escrito na linguagem PHP (Hypertext Preprocessor) a seguir:
Walter Gima
Pg. 5 de 7
<?php
$texto_criptografado = base64_encode("senha");
echo $texto_criptografado;
?>
Nota
O cdigo acima demonstra a utilizao do mtodo de criptografia Hash base64.
Pesquise como utilizar na linguagem PHP outros dois mtodos de criptografia que
sejam mais fortes que a criptografia base64, justificando por que so mais seguras.
Passo 3
Pesquisar como utilizar os mtodos de criptografia utilizados no Passo 2, nas linguagens Java
e ASP (Active Server Pages).
Nota
Observar que nessa pesquisa teremos trs mtodos de criptografia (base64 e outros
dois mtodos resultado da pesquisa anterior).
Passo 4
Elaborar o Relatrio 3 - Utilizando Criptografia, abordando o contedo dos passos anteriores
e post-lo no ambiente virtual dentro do prazo estipulado para avaliao do tutor distncia.
ETAPA 3
Esta atividade importante para que voc compreenda alguns mtodos de entrada de
dados mal-intencionados e formas de acesso indevido a bancos de dados.
Para realiz-la, devem ser seguidos os passos descritos.
PASSOS
Passo 1
Ler atentamente os captulos do livro texto ou complementar sobre Metodologia de Hacking e
Ataques em aplicaes Web.
Passo 2
Analisar o trecho da linguagem SQL (Structured Query Language) a seguir. Em seguida
pesquisar mais trs exemplos de ataques utilizando SQL INJECTION.
' or 1 = ' 1
Walter Gima
Pg. 6 de 7
Nota
Esse trecho de SQL uma das formas de realizar um ataque a banco de dados de
sistemas Web chamado SQL INJECTION.
Passo 3
Pesquisar como evitar ataques SQL INJECTION utilizando as linguagens PHP, ASP e JSP
(JavaServer Pages).
Passo 4
Elaborar o Relatrio 4 - Evitando Ataques SQL INJECTION, abordando o contedo dos
passos anteriores e post-lo no ambiente virtual dentro do prazo estipulado para avaliao
do tutor distncia.
ETAPA 4
Esta atividade importante para que voc desenvolva habilidades para utilizar
tcnicas de desenvolvimento de cdigo seguro utilizando RPC, Active X, e conhecimento
sobre ataques DDoS (Negao Distribuda de Servios) e como evit-los.
Para realiz-la, devem ser seguidos os passos descritos.
PASSOS
Passo 1
Ler atentamente os captulos do livro texto ou complementar sobre RPC (Remote Procedure
Call), Active X e proteo a ataques DDOS (Distributed Denial-of-Service Attack).
Passo 2
Pesquisar sobre as melhores tcnicas para trabalhar com RPC (Remote Procedure Call), Active
X, visando desenvolver cdigos seguros.
Passo 3
Descrever as tcnicas possveis utilizadas para evitar um ataque DDOS, representado pela
figura a seguir:
Walter Gima
Pg. 7 de 7
Passo 4
Elaborar o Relatrio 5 - Evitando ataques RPC E DDOS, abordando o contedo dos passos
anteriores e post-lo no ambiente virtual dentro do prazo estipulado para avaliao do tutor
distncia.
Critrios de avaliao:
Walter Gima