Segurança no Desenvolvimento
|
|
|
- Eduarda Dinis Porto
- 10 Há anos
- Visualizações:
Transcrição
1
2 Segurança no Desenvolvimento Palestrante: Daniel Araújo Melo Grupo de Resposta a Ataques da Intranet 00/00/0000
3 Agenda Apresentação do Grupo de Resposta a Ataques Melhores Práticas ISO OWASP BSIMM
4 Grupo de Resposta a Ataques CSIRT Framework Computer Incident Response Team Serviços Oferecidos Detecção e Prevenção de Intrusão Análise de Vulnerabilidades Análise Forense Computacional Treinamentos Consultoria
5 Csirts no Brasil
6 Vulnerabilidades A melhor forma de quebrar a segurança de um sistema é evitá-la... Fonte
7 Vulnerabilidades Reportadas 9000 Vulnerabilidades Reportadas ao Cert/CC Q1-Q3, 2008
8 Contexto da Segurança Técnicas de Avaliação Avaliação produzem Proprietários requerem Garantia Confiança que dá Evidencia a existência Contramedidas minimizam Risco a Ativos
9 Avaliação da Segurança Pode melhorar produtos de TI de duas formas: Identifica erros ou vulnerabilidades que podem ser corrigidas pela(o) Desenvolvedor(a), reduzindo a probabilidade de futuras falhas de segurança; A Preparação para uma avaliação faz com que a(o) Desenvolvedor(a) tome mais cuidado com a estrutura e desenvolvimento do Sistema.
10 Segurança em Desenvolvimento Segurança no Ambiente de Desenvolvimento; Manter fontes em segurança, evitar roubo de código ou indisponibilidade da equipe de desenvolvimento. Segurança do Sistema; Seguir especificação de segurança, evitar falhas(vulnerabilidades) que comprometam a segurança. Buffer Overflows, Backdoors, etc. Garantia de Segurança do Sistema. Garantir ao Cliente a segurança do Sistema.
11 Ambiente de Desenvolvimento Seguro Algumas Características de um Ambiente Seguro: Espaço físico restrito, com controle de acesso físico e proteção lógica dos servidores; Separação entre ambiente de desenvolvimento, teste e construção (build); Gerência de configuração dos fontes; Processos de desenvolvimento bem estabelecidos e controlados, gerando evidências dos controles.
12 Exposição do Ambiente Scrapkut worm Orkut Contaminou usuários Js-Exploit Messenger Se replica através do Messenger Samy (also known as JS.Spacehero) Myspace de infecções em 20 horas
13 Segurança do Sistema Normas e práticas de boa programação: Funções intrinsecamente seguras; Verificar códigos de erro retornado por função ou método; Atentar para tamanho de buffers e arrays do sistema; Documentar o código;
14 Top 10 Secure Coding Practices 1. Validate input. 2. Heed compiler warnings. 3. Architect and design for security policies. 4. Keep it simple. 5. Default deny. 6. Adhere to the principle of least privilege. 7. Sanitize data sent to other systems. 8. Practice defense in depth. 9. Use effective quality assurance techniques. 10. Adopt a secure coding standard. Bonus: Define security requirements, threat modeling Fonte:
15 Garantia de Segurança do Sistema Especificar a segurança de forma clara e objetiva; Construir conforme especificação; Testar para verificar se atende a especificação original
16 Common Criteria for Information Technology Security Evaluation Homolagada como ISO/IEC também chamada de Common Criteria ou CC. Objetivo: Fornecer conjunto de critérios fixos que permitem especificar a segurança de uma aplicação de forma não ambígua a partir de características do ambiente da aplicação, e definir formas de garantir a segurança da aplicação para o cliente final. Evolução do TSEC Trusted Computer Security Evaluation Criteria - Orange Book
17 Metodologia de Desenvolvimento Nenhuma metodologia específica Análise de Correspondência e Testes de integração Requisitos de Segurança Requisitos Funcionais Design de Alto Nível n Fontes Implementação Refinamentos de Design e mplementação
18 ISO Define 4 níveis de garantia de segurança (EAL Evaluation Assurance Level) EAL 1 Testado funcionalmente Garante que o sistema funciona de acordo com o especificado em sua documentação, e que esta descreve as proteções necessárias contra ameaças identificadas. Aplicável quando alguma confiança no funcionamento é necessária, porém as ameaças à segurança não são vistas como sérias. A avaliação é feita na versão entregue ao Cliente, com base na documentação, sem o auxílio do desenvolvedor.
19 ISO Continuação: EAL 2 Testado Estruturalmente Garante que foram utilizadas as práticas comerciais padrão no desenvolvimento; Requer uma análise de vulnerabilidades do sistema, testes independentes e validação dos testes e estrutura utilizados pelo desenvolvedor, que também será avaliado. Aplicável nos casos em que desenvolvedores e usuários requerem um nível entre baixo e moderado, de garantia de segurança. Ex.: sistemas legados ou nos quais o desenvolvedor possui acesso limitado.
20 ISO Continuação: EAL 3 Metodicamente testado e verificado Garante que a segurança foi aplicada no estágio de projeto do sistema, sem alteração substancial nas práticas de desenvolvimento; Requer investigação completa do sistema e do seu desenvolvimento, sem a necessidade de reengenharia. Aplicável nos casos em que desenvolvedores e usuários requerem nível moderado de garantia de segurança.
21 ISO Continuação: EAL 4 Metodicamente projetado, testado e verificado Garante o máximo em segurança baseada em boas práticas de desenvolvimento, sem a utilização de especialista. Analisa as funções de segurança do Sistema utilizando: especificações funcional e de interfaces; estruturas de alto nível(high-level design) e baixo nível(lowlevel design); subconjunto da implementação; modelo informal da política de segurança do sistema.
22 OWASP Open Web Application Security Project Comunidade aberta Dedicada a habilitar organizações à desenvolver, adquirir e manter aplicações que possam ser confiáveis. Ferramentas e Documentos organizados nas seguinte categorias Proteção Detecção proteção contra falhas de implementação e design de segurança Detecção de falhas de implementação e design de segurança Ciclo de vida Adicionam segurança ao ciclo de vida de desenvolvimento de software.
23 OWASP Comunidade Mundial 23
24 OWASP Ferramentas Proteção Detecção OWASP AntiSamy Java Project OWASP AntiSamy.NET Project OWASP Enterprise Security API (ESAPI) Project OWASP Live CD Project OWASP WebScarab Project Ciclo de vida OWASP WebGoat Project
25 OWASP Documentos Proteção Detecção OWASP Development Guide OWASP Ruby on Rails Security Guide V2 OWASP Code Review Guide OWASP Testing Guide OWASP Top Ten Project Ciclo de vida OWASP AppSec FAQ Project OWASP Legal Project OWASP Source Code Review for OWASP-Projects
26 Owasp top 10 A1 - Cross Site Scripting (XSS) A2 - Injection Flaws A3 - Malicious File Execution A4 - Insecure Direct Object Reference A5 - Cross Site Request Forgery (CSRF) A6 - Information Leakage and Improper Error Handling A7 - Broken Authentication and Session Management A8 - Insecure Cryptographic Storage A9 - Insecure Communications A10 - Failure to Restrict URL Access
27 Modelagem de Ameaças com Owasp Owasp indica: Microsoft threat modelling Outras abordagens: Trike AS/NZS 4360:2004 Risk Management Common Vulnerability Scoring System OCTAVE Fonte:
28 The Building Security In Maturity Model BSIMM - Modelo de maturidade para segurança no desenvolvimento SSF Security Software Framework Práticas adotadas por nove das mais bem sucedidas iniciativas em segurança do desenvolvimento: Adobe, EMC, Google, Microsoft, QUALCOMM, Wells Fargo,The Depository Trust and Clearing Corporation (DTCC) Apresenta 2 papéis (roles) para implementação Liderança executiva Accountability e enpowerment SSG Software Security Group Pessoal com experiência em codificação e arquiteturas. 1 membro para cada 100 desenvolvedores.
29 The Building Security In Maturity Model SSF 12 práticas em 4 domínios
30 FIM Photo credits: 365/25 originally uploaded by teachingsagittarian
31 Contato TIGRA Grupo de Resposta a Ataques da Intranet
Aula 11 Integrando Segurança ao Processo de Desenvolvimento de Software. Prof. Leonardo Lemes Fagundes
Aula 11 Integrando Segurança ao Processo de Desenvolvimento de Software Prof. Leonardo Lemes Fagundes A educação faz com que as pessoas sejam fáceis de guiar, mas difíceis de arrastar; fáceis de governar,
Conviso Security Training Ementa dos Treinamentos
Escritório Central Rua Marechal Hermes 678 CJ 32 CEP 80530-230, Curitiba, PR T (41) 3095.3986 www.conviso.com.br Conviso Security Training Ementa dos Treinamentos Apresentação Sobre este Documento Este
OWASP: Introdução OWASP. The OWASP Foundation http://www.owasp.org
: Introdução Carlos Serrão Portugal ISCTE/DCTI/Adetti/NetMuST Abril, 2009 [email protected] [email protected] Copyright 2004 - The Foundation Permission is granted to copy, distribute and/or
Segurança de Sistemas
Faculdade de Tecnologia Senac Curso de Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen ([email protected]) Segurança em Desenvolvimento de Software Segurança do
Segurança no Plone. Fabiano Weimar dos Santos [Xiru] [email protected]
Segurança no Plone Fabiano Weimar dos Santos [Xiru] [email protected] Roteiro Um pouco sobre mim... Introdução Como Plone É tão Seguro? Modelo de Segurança OWASP Top 10 Segurança no Plone - Provedor PyTown.com
Quem tem medo de XSS? William Costa
Quem tem medo de XSS? William Costa Composição do XSS. Os XSS s normalmente são divididos em 3 categorias Reflected XSS Stored XSS DOM Based XSS Reflected XSS Quando o usuário envia uma requisição durante
Análise de Vulnerabilidades em Aplicações WEB
Análise de Vulnerabilidades em Aplicações WEB Apresentação Luiz Vieira Construtor 4Linux Analista e Consultor de Segurança 15 anos de experiência em TI Pen-Tester Articulista sobre Segurança de vários
Desenvolvimento e disponibilização de Conteúdos para a Internet
Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,
(In)Segurança em Aplicações Web. Marcelo Mendes Marinho [email protected] Thiago Canozzo Lahr [email protected]
(In)Segurança em Aplicações Web Marcelo Mendes Marinho [email protected] Thiago Canozzo Lahr [email protected] Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades
efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4
GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de
Weber Ress [email protected]
Weber Ress [email protected] SDL Security Development Lifecycle SD 3 +C Security by Design Security by Default Security in Deployment Communications SDL Processo de desenvolvimento clássico Processo
UML - Unified Modeling Language
UML - Unified Modeling Language Casos de Uso Marcio E. F. Maia Disciplina: Engenharia de Software Professora: Rossana M. C. Andrade Curso: Ciências da Computação Universidade Federal do Ceará 24 de abril
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma
Tipos de teste de software
Tipos de teste de software Volnys Borges Bernal [email protected] Adilson Hira [email protected] Laboratório de Sistemas Integráveis Departamento de Sistemas Eletrônicos Escola Politécnica da USP Sumário
Papel dos CSIRTs no Cenário Atual de Segurança
Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers [email protected] NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/
Modelo de processo para desenvolvimento de aplicações seguras OWASP. The OWASP Foundation http://www.owasp.org
Modelo de processo para desenvolvimento de aplicações seguras Tarcizio Vieira Neto member SERPRO [email protected] AppSec LATAM 2011 06/10/2011 Copyright The Foundation Permission is granted to
Engenharia de Software. Apostila I >>> Introdução à ES - HEngholmJr
Engenharia de Software Apostila I >>> Introdução à ES - HEngholmJr Histórico de Revisões Data Versão Descrição Autor 12/08/2014 1.0 Criação da primeira versão HEngholmJr Agenda Introdução à Engenharia
MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS
MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS O termo metodologia não possui uma definição amplamente aceita, sendo entendido na maioria das vezes como um conjunto de passos e procedimentos que
segurança em aplicações web
segurança em aplicações web myke hamada mykesh gmail 1 whoami ciência da computação segurança da informação ruby rails c# vbscript opensource microsoft ethical hacking 2 agenda introdução ontem e
VULNERABILIDADES WEB v.2.2
VULNERABILIDADES WEB v.2.2 $ whoami Sgt NILSON Sangy Computer Hacking Forensic Investigator Analista de Segurança da Informação Guerreiro Cibernético $ ls -l /etc 1. Contextualização 2. OWASP 2.1. Injeção
Integração Contínua com Rational Team Concert, Jenkins e SonarQube
Integração Contínua com Rational Team Concert, Jenkins e SonarQube Agenda 1. Introdução à Integração Contínua 2. Ferramentas 3. Solução de Integração Contínua em Furnas 4. Demonstração O que é a Integração
Gerência de Projetos de Software Modelos de gerência. CMM: Capability Maturity Model ITIL: Information Technology Infrastructure Library MPS BR
Modelos de gerência CMM: Capability Maturity Model ITIL: Information Technology Infrastructure Library MPS BR Modelo de maturidade: CMM CMM (Capability Maturity Model) é um modelo subdividido em 5 estágios
PMBOK e Cobit - Uma Experiência na Reformulação de Sistemas em Angola Marcelo Etcheverry Torres,PMP,Cobit)
PMBOK e Cobit - Uma Experiência na Reformulação de Sistemas em Angola Marcelo Etcheverry Torres,PMP,Cobit) Agenda A palestra Angola Cliente O projeto Usando o PMBOK Usando o Cobit Lições Aprendidas Conclusão
25/11/2011. Heróis da Segurança OWASP. A necessidade de Aplicações Seguras OWASP TOP 10. Modelagem de Riscos. Aplicações Seguras: mitos e verdades
Roteiro Heróis da Segurança OWASP DESENVOLVIMENTO SEGURO KleitorFranklint LíderOWASP CapítuloManaus [email protected] [email protected] A necessidade de Aplicações Seguras OWASP TOP 10
Daniel Caçador [email protected]
Daniel Caçador [email protected] Google Fixes Gmail Cross-site Request Forgery Vulnerability Netcraft, 30 Set 2007 Military Hackers hit US Defense office vnunet.com, 26 Abril, 2002 3 Factos : Grande
VISUAL STUDIO TEAM SYSTEM IMPLANTAÇÃO DA SUITE DE FERRAMENTAS
UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA VISUAL STUDIO TEAM SYSTEM IMPLANTAÇÃO DA SUITE DE FERRAMENTAS PARA APOIO AO PROCESSO DE DESENVOLVIMENTO DE SOFTWARE
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: [email protected] /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: [email protected] / [email protected] MATÉRIA: SIG Aula N : 11 Tema: Como desenvolver e
Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI
CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO
Garantia da Qualidade de Software
Especialização em Gerência de Projetos de Software Garantia da Qualidade de Software Prof. Dr. Sandro Ronaldo Bezerra Oliveira [email protected] Qualidade de Software 2009 Instituto de Ciências Exatas e Naturais
10 maiores riscos em aplicações Web
10 maiores riscos em aplicações Web Leandro Silva dos Santos Thiago Stuckert [email protected] [email protected] Novembro - 2010 1 Open Web Application Security Project (OWASP) Organização
Fundamentos em Teste de Software. Vinicius V. Pessoni [email protected]
Fundamentos em Teste de Software Vinicius V. Pessoni [email protected] Objetivos do treinamento 1. Expor os fundamentos de Teste de Software; 2. Conceituar os Níveis de Teste; 3. Detalhar sobre
Universidade Paulista
Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen
OpenACS e as Comunidades Virtuais
OpenACS e as Comunidades Virtuais Eduardo Santos [email protected] [email protected] www.softwarepublico.gov.br www.eduardosan.com O que é o OpenACS Uma comunidade de desenvolvedores
FANESE Faculdade de Administração e Negócios de Sergipe
I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES
Qualidade de Software. Anderson Belgamo
Qualidade de Software Anderson Belgamo Qualidade de Software Software Processo Produto Processo de Software Pessoas com habilidades, treinamento e motivação Processo de Desenvolvimento Ferramentas e Equipamentos
ENGENHARIA DE SOFTWARE I
ENGENHARIA DE SOFTWARE I Prof. Cássio Huggentobler de Costa [[email protected]] Twitter: www.twitter.com/cassiocosta_ Agenda da Aula (002) Metodologias de Desenvolvimento de Softwares Métodos Ágeis
Verificação e Validação
Verificação e Validação Patrícia Macedo Joaquim Filipe João Ascenso 2005/2006 EST, Setúbal Verificação e Validação Verificação Garante que o software cumpre as especificações Consistência interna Estamos
SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque
1 / 7 SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque Código: : Data de Publicação: Cliente: Faculdade de Tecnologia SENAC-GO 2 / 7 Identificação e Histórico do Documento
Curso ITIL Foundation. Introdução a ITIL. ITIL Introduction. Instrutor: Fernando Palma [email protected] http://gsti.blogspot.
Curso ITIL Foundation Introdução a ITIL ITIL Introduction Instrutor: Fernando Palma [email protected] http://gsti.blogspot.com Agenda Definição / Histórico Escopo Objetivos Benefícios e Problemas
ISO/IEC 27005 Exemplificada
ISO/IEC 27005 Exemplificada Fernando Fonseca [email protected] Agenda Case: Vírus Funlove em grande rede Normas e a Série 27000 Riscos O Sistema de gestão da ISO 27005 Solução Tiroteio de
SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português
1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa
Banco do Brasil S.A. Consulta ao Mercado - RFP - Request for Proposa Aquisição de Ferramenta de Gestão de Limites Dúvida de Fornecedor
1. Em relação ao módulo para Atribuição de Limites, entendemos que Banco do Brasil busca uma solução para o processo de originação/concessão de crédito. Frente a essa necessidade, o Banco do Brasil busca
CobiT 5. Como avaliar a maturidade dos processos de acordo com o novo modelo? Conhecimento em Tecnologia da Informação
Conhecimento em Tecnologia da Informação CobiT 5 Como avaliar a maturidade dos processos de acordo com o novo modelo? 2013 Bridge Consulting All rights reserved Apresentação Sabemos que a Tecnologia da
Apresentação do Treinamento
Apresentação do Treinamento COBIT 5 Foundation 1 O COBIT 5 fornece um framework completo que ajuda as organizações a alcançar seus objetivos para a Governança e Gestão da TI Empresarial. Em outras palavras,
A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais,
Institui a Política de Gerenciamento de Serviços de TI no âmbito do Tribunal Regional do Trabalho da 11ª. Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições
ABNT NBR ISO/IEC 27002:2005
ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.
Implantação de um Processo de Medições de Software
Departamento de Informática BFPUG Brazilian Function Point Users Group Implantação de um Processo de Medições de Software Claudia Hazan, MSc., CFPS [email protected] Agenda Introdução Processo de Medições
GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:
GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais
Wesley Vaz, MSc., CISA
Wesley Vaz, MSc., CISA Objetivos Ao final da palestra, os participantes deverão ser capazes de: Identificar e compreender os princípios do Cobit 5; Identificar e conhecer as características dos elementos
FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA
FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA
LEVANTAMENTO DE REQUISITOS. Lílian Simão Oliveira
LEVANTAMENTO DE REQUISITOS Lílian Simão Oliveira Níveis de erros Fonte: imaster.com um software São as características e funcionalidades que um software tem Engenharia de Requisitos O que é? Quem faz?
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às
Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda
Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança
www.ricardokleber.com [email protected] @ricardokleber
Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com [email protected] @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais
Feature-Driven Development
FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de
Gerência de Requisitos: MPS.BR, BABOK e Agile possuem algo em comum? Uma experiência no Governo com software Open Source
Gerência de Requisitos: MPS.BR, BABOK e Agile possuem algo em comum? Uma experiência no Governo com software Open Source O INEP Autarquia federal vinculada ao Ministério da Educação (MEC), criada em 1937
Aula 01 Introdução ao Gerenciamento de Redes
Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes [email protected] São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia
Atividade da gerência da qualidade
O que é qualidade de software? Qualidade, de forma simplista, significa que o produto deve esta de acordo com a especificação. Problemas: Tensão entre requisitos do cliente: Eficiência, confiança, etc.
No final do curso, os alunos devem ser capazes de:
BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco
Declaração de trabalho do projeto. Caso de negócio. Fatores ambientais da empresa. Estratégia de gerenciamento das partes interessadas.
30 Estratégia de gerenciamento das partes interessadas. Eles serão descritos nas subseções a seguir. Declaração de trabalho do projeto A declaração de trabalho do projeto descreve o produto, serviço ou
LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1
LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.
ISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
TI Aplicada. Aula 02 Áreas e Profissionais de TI. Prof. MSc. Edilberto Silva [email protected] http://www.edilms.eti.
TI Aplicada Aula 02 Áreas e Profissionais de TI Prof. MSc. Edilberto Silva [email protected] http:// Papéis... Um papel é uma definição abstrata de um conjunto de atividades executadas e dos
GARANTIA DA QUALIDADE DE SOFTWARE
GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características
Abordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo <[email protected].
Abordagens Auditoria de Sistemas de Informação Ao redor do computador Através do computador Com o computador Everson Santos Araujo 2 Ao redor do computador Ao redor do computador Auditoria
Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações
Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/
ITIL V3 (aula 2) AGENDA: GERENCIAMENTO DE INCIDENTE GERENCIAMENTO DE PROBLEMA
ITIL V3 (aula 2) AGENDA: GERENCIAMENTO DE INCIDENTE GERENCIAMENTO DE PROBLEMA Padronizando Conceitos Risco: é a medida para um fator de incerteza Avaliação: considera a pior situação, no pior momento,
Boas Práticas de Desenvolvimento Seguro
Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO
A Disciplina Gerência de Projetos
A Disciplina Gerência de Projetos Atividades, Artefatos e Responsabilidades [email protected] Objetivos Apresentar atividades da disciplina Gerência de Projetos Discutir os artefatos e responsáveis envolvidos
PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO MÓDULO 17
PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO MÓDULO 17 Índice 1. Conceitos de Ciclo de Desenvolvimento de Sistemas...3 1.1. Principais Fases... 3 1.2. Técnicas... 4 1.3. Papéis de Responsabilidades... 4 1.3.1.
ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente;
ITIL ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL Mas o que gerenciar? Gerenciamento de Serviço de TI. Infra-estrutura
Modernização e Evolução do Acervo de Software. Gustavo Robichez de Carvalho [email protected]
Modernização e Evolução do Acervo de Software Gustavo Robichez de Carvalho [email protected] Tópicos 1. Estudo Amplo sobre Modernização 2. Visão IBM Enterprise Modernization 3. Discussão - Aplicação
MODELOS DE MELHORES GOVERNANÇA DE T.I. PRÁTICAS DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza
MODELOS DE MELHORES PRÁTICAS DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MELHORES PRÁTICAS PARA T.I. MODELO DE MELHORES PRÁTICAS COBIT Control Objectives for Information
Metodologia de Desenvolvimento de Sistemas
Metodologia de Desenvolvimento de Sistemas Processo de Desenvolvimento de Software Faculdade Mauricio de Nassau S.I 5 Período NA Alunos: Elthon Diego 021707 Vitor da Cruz 033420 Professora Suzana Sampaio
