Vous êtes sur la page 1sur 7

ATIVIDADES PRTICAS

SUPERVISIONADAS
Tecnologia em Anlise e Desenvolvimento de Sistemas
Desenvolvimento de Software Seguro
A atividade prtica supervisionada (ATPS) um procedimento metodolgico de
ensino-aprendizagem desenvolvido por meio de um conjunto de

etapas

programadas e supervisionadas e que tem por objetivos:


Favorecer a aprendizagem.
Estimular a corresponsabilidade do aluno pelo aprendizado eficiente e
eficaz.
Promover o estudo, a convivncia e o trabalho em grupo.
Desenvolver os estudos independentes, sistemticos e o autoaprendizado.
Oferecer diferentes ambientes de aprendizagem.
Auxiliar no desenvolvimento das competncias requeridas pelas Diretrizes
Curriculares Nacionais dos Cursos de Graduao.
Promover a aplicao da teoria e conceitos para a soluo de problemas
prticos relativos profisso.
Direcionar o estudante para a busca do raciocnio crtico e a emancipao
intelectual.
Para atingir estes objetivos a ATPS prope um desafio e indica os passos a
serem percorridos ao longo do semestre para a sua soluo.
A sua participao nesta proposta essencial para que adquira as
competncias e habilidades requeridas na sua atuao profissional.
Aproveite esta oportunidade de estudar e aprender com desafios da vida
profissional.

AUTORIA:
Walter Gima
Faculdade Anhanguera de Limeira

Tecnologia em Anlise e Desenvolvimento de Sistemas - - Desenvolvimento de Software Seguro

Pg. 2 de 7

COMPETNCIAS E HABILIDADES
Ao concluir as etapas propostas neste desafio, voc ter desenvolvido as competncias
e habilidades que constam, nas Diretrizes Curriculares Nacionais, descritas a seguir.
Compreender tecnologias relacionadas comunicao e ao processamento de dados e
informaes.
Iniciar, projetar, desenvolver, implementar, validar e gerenciar solues, usando a
tecnologia de computao em organizaes privadas e pblicas, aplicando
metodologias para anlise e desenvolvimento de projetos de sistemas.
Identificar, analisar e documentar oportunidades, problemas e necessidades passveis
de soluo via computao e para empreender na concretizao dessa soluo.

Produo Acadmica

Relatrio 1 - Desenvolvendo Softwares Seguros.


Relatrio 2 - Evitando Estouro de Buffer.
Relatrio 3 - Utilizando Criptografia.
Relatrio 4 - Evitando Ataques SQL INJECTION.
Relatrio 5 - Evitando ataques RPC E DDOS.
Relatrio 6 - Testes de Segurana e Instalao de Softwares Seguros.

Participao
Para a elaborao desta atividade, os alunos devero previamente organizar-se em
equipes de at seis participantes, seguindo as diretrizes do tutor presencial.

Padronizao
O material escrito solicitado nesta atividade deve ser produzido de acordo com as
normas da ABNT1, com o seguinte padro:

em papel branco, formato A4;

com margens esquerda e superior de 3cm, direita e inferior de 2cm;

fonte Times New Roman tamanho 12, cor preta;

espaamento de 1,5 entre linhas;

se houver citaes com mais de trs linhas, devem ser em fonte tamanho 10, com
um recuo de 4cm da margem esquerda e espaamento simples entre linhas;

com capa, contendo:

nome de sua Unidade de Ensino, Curso e Disciplina;

nome e RA de cada participante;

ttulo da atividade;

nome do professor da disciplina;

cidade e data da entrega, apresentao ou publicao.

Consulte o Manual para Elaborao de Trabalhos Acadmicos. Unianhanguera. Disponvel em:


<http://issuu.com/normalizacao/docs/normaliza____o_de_trabalhos_acad__m>.

Walter Gima

Tecnologia em Anlise e Desenvolvimento de Sistemas - - Desenvolvimento de Software Seguro

Pg. 3 de 7

DESAFIO
Uma empresa de desenvolvimento de software sofreu diversos ataques em seus
sistemas de informaes, esses ataques causaram vrios prejuzos materiais, comprometendo
sua credibilidade no mercado de softwares. Para corrigir as falhas de segurana dos sistemas,
essa empresa contratou uma equipe de consultores para auxili-la.
Voc e sua equipe foram contratados para identificar e corrigir possveis falhas de
segurana nos sistemas da empresa e implantar os conceitos de desenvolvimento de software
seguro desde as primeiras fases de criao de seus Sistemas de Informaes.

Objetivo do desafio
Elaborar um conjunto de relatrios sobre um estudo a ser realizado para identificar e
corrigir possveis falhas de segurana em sistemas de informao e implantar os conceitos de
desenvolvimento de software seguro.

ETAPA 1
Essa atividade importante para que voc conhea os princpios de segurana, saiba
planejar polticas de segurana preventiva e usar tcnicas para evitar estouros em buffers.
Para realiz-la, importante seguir os passos descritos.

PASSOS
Passo 1
Pesquisar no livro-texto e/ou em literatura complementar:
1
A importncia do Desenvolvimento de Software Seguro.
2
O modelo em cascata sua aplicao no desenvolvimento de Software Seguro.
3
Preveno e tratamento do estouro de buffers.
Passo 2
Criar uma lista descrevendo pelo menos cinco Princpios de Segurana.
Nota
Essa lista deve descrever cada princpio e destacar em qual fase de desenvolvimento
pode ser empregada, pode-se basear o conjunto de fases do Modelo em Cascata
exemplificado na Figura 1, a seguir.

Walter Gima

Tecnologia em Anlise e Desenvolvimento de Sistemas - - Desenvolvimento de Software Seguro

Pg. 4 de 7

REQUISITOS
PROJETO/ANLISE
IMPLEMENTAO
TESTE
MANUTENO
Figura1: Modelo em Cascata

Passo 3
Elaborar os seguintes relatrios
1

Relatrio 1 - Desenvolvendo Softwares Seguros, abordando a necessidade de investir


em segurana no desenvolvimento de sistemas (Passo 1) e a lista com os princpios de
segurana (Passo 2).
Relatrio 2 - Evitando Estouro de Buffer: contendo pelo menos cinco erros comuns e
como corrigi-los.

Passo 4
Postar os relatrios no ambiente virtual dentro dos prazos estipulados, para avaliao do
tutor distncia.

ETAPA 2
Essa atividade importante para que voc compreenda a utilizao de diversas
tcnicas de criptografia em diferentes linguagens.
Para realiz-la, importante seguir os passos descritos.

PASSOS
Passo 1
Ler atentamente os captulos do livro-texto ou complementar sobre Criptografia,
principalmente, sobre os diversos mtodos de criptografia e sua utilizao.
Passo 2
Analisar o cdigo-fonte escrito na linguagem PHP (Hypertext Preprocessor) a seguir:
Walter Gima

Tecnologia em Anlise e Desenvolvimento de Sistemas - - Desenvolvimento de Software Seguro

Pg. 5 de 7

<?php
$texto_criptografado = base64_encode("senha");
echo $texto_criptografado;
?>
Nota
O cdigo acima demonstra a utilizao do mtodo de criptografia Hash base64.
Pesquise como utilizar na linguagem PHP outros dois mtodos de criptografia que
sejam mais fortes que a criptografia base64, justificando por que so mais seguras.
Passo 3
Pesquisar como utilizar os mtodos de criptografia utilizados no Passo 2, nas linguagens Java
e ASP (Active Server Pages).
Nota
Observar que nessa pesquisa teremos trs mtodos de criptografia (base64 e outros
dois mtodos resultado da pesquisa anterior).
Passo 4
Elaborar o Relatrio 3 - Utilizando Criptografia, abordando o contedo dos passos anteriores
e post-lo no ambiente virtual dentro do prazo estipulado para avaliao do tutor distncia.

ETAPA 3
Esta atividade importante para que voc compreenda alguns mtodos de entrada de
dados mal-intencionados e formas de acesso indevido a bancos de dados.
Para realiz-la, devem ser seguidos os passos descritos.

PASSOS
Passo 1
Ler atentamente os captulos do livro texto ou complementar sobre Metodologia de Hacking e
Ataques em aplicaes Web.
Passo 2
Analisar o trecho da linguagem SQL (Structured Query Language) a seguir. Em seguida
pesquisar mais trs exemplos de ataques utilizando SQL INJECTION.

' or 1 = ' 1

Walter Gima

Tecnologia em Anlise e Desenvolvimento de Sistemas - - Desenvolvimento de Software Seguro

Pg. 6 de 7

Nota
Esse trecho de SQL uma das formas de realizar um ataque a banco de dados de
sistemas Web chamado SQL INJECTION.
Passo 3
Pesquisar como evitar ataques SQL INJECTION utilizando as linguagens PHP, ASP e JSP
(JavaServer Pages).
Passo 4
Elaborar o Relatrio 4 - Evitando Ataques SQL INJECTION, abordando o contedo dos
passos anteriores e post-lo no ambiente virtual dentro do prazo estipulado para avaliao
do tutor distncia.

ETAPA 4
Esta atividade importante para que voc desenvolva habilidades para utilizar
tcnicas de desenvolvimento de cdigo seguro utilizando RPC, Active X, e conhecimento
sobre ataques DDoS (Negao Distribuda de Servios) e como evit-los.
Para realiz-la, devem ser seguidos os passos descritos.

PASSOS
Passo 1
Ler atentamente os captulos do livro texto ou complementar sobre RPC (Remote Procedure
Call), Active X e proteo a ataques DDOS (Distributed Denial-of-Service Attack).
Passo 2
Pesquisar sobre as melhores tcnicas para trabalhar com RPC (Remote Procedure Call), Active
X, visando desenvolver cdigos seguros.
Passo 3
Descrever as tcnicas possveis utilizadas para evitar um ataque DDOS, representado pela
figura a seguir:

Walter Gima

Tecnologia em Anlise e Desenvolvimento de Sistemas - - Desenvolvimento de Software Seguro

Pg. 7 de 7

Figura 2: Esquema DDOS

Passo 4
Elaborar o Relatrio 5 - Evitando ataques RPC E DDOS, abordando o contedo dos passos
anteriores e post-lo no ambiente virtual dentro do prazo estipulado para avaliao do tutor
distncia.

Livro Texto da disciplina:


REAL, Petter. SICA, Carlos. Programao Segura Utilizando PHP. 1 Edio. So Paulo.
Cincia Moderna. 2007.

Critrios de avaliao:

Autor, Sugerir os critrios a serem considerados para a avaliao da aprendizagem e do


processo desencadeado pelo aluno no desenvolvimento desta ATPS. Tomar como referncia
as competncias e habilidades, bem como os objetivos propostos para este desafio. O texto
pode ser apresentado em formato de itens para facilitar a compreenso pelo aluno e
professores Tutores que faro as anlises e atribuiro as pontuaes.

Walter Gima

Vous aimerez peut-être aussi