SlideShare uma empresa Scribd logo
1 de 34
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Fabiano G. Souza – Arquiteto de Sistemas – Unisys [email_address] Jun 7, 2009 MISSÃO CRÍTICA Page
Objetivos ,[object Object],[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Agenda ,[object Object],[object Object],[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Cenário atual ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Cenário atual ,[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Cenário atual ,[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Objetivos de segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Segurança e custo Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Rede e algo mais ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Software é mais complexo a cada dia Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Produtos seguros são produtos de qualidade Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
O estado da segurança de TI ,[object Object],[object Object],[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
O estado da segurança de TI ,[object Object],[object Object],[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Preocupações básicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Falhas críticas nas aplicações Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page  •  Input validation •  Output sanitation •  Buffer overflow •  Data injection •  Improper error handling •  Weak session identifiers •  Weak Password exploits •  Session theft •  Cross-site scripting •  Insecure configuration data •  Broken authentication/ access control •  Audit and logging failures •  Improper error handling •  Denial of Service •  Man-in-the-middle •  Multiple sign-on issues •  Weak Encryption •  Coding / Deployment problems
Visão do SEI - Software Engineering Institute Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Atividades integradas ao desenvolvimento ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Atividades integradas ao desenvolvimento ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Como melhorar a qualidade do software? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Padrões de Projeto ,[object Object],[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Plataformas de desenvolvimento mais seguras ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Ferramentas de verificação de código ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Ferramentas de verificação de código ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Conclusão ,[object Object],[object Object],[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Obrigado pela atenção! Perguntas? [email_address] Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Método de Threat Modeling ,[object Object],[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Threat Modeling Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
Técnicas - Threat Modeling ,[object Object],[object Object],[object Object],Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page

Mais conteúdo relacionado

Mais procurados

Plano de Continuidade de dos Serviços de TI
Plano de Continuidade de dos Serviços de TIPlano de Continuidade de dos Serviços de TI
Plano de Continuidade de dos Serviços de TICompanyWeb
 
Lista de exercícios tipos de arquitetura infraestrutura de software
Lista de exercícios tipos de arquitetura   infraestrutura de softwareLista de exercícios tipos de arquitetura   infraestrutura de software
Lista de exercícios tipos de arquitetura infraestrutura de softwareIsabel Araujo
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualizaçãocamila_seixas
 
Analista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdfAnalista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdfOs Fantasmas !
 
Aula 03 - Introdução aos Diagramas de Atividade
Aula 03 - Introdução aos Diagramas de AtividadeAula 03 - Introdução aos Diagramas de Atividade
Aula 03 - Introdução aos Diagramas de AtividadeAlberto Simões
 
Aula 5 - A TI nas Organizações
Aula 5 - A TI nas OrganizaçõesAula 5 - A TI nas Organizações
Aula 5 - A TI nas OrganizaçõesFilipo Mór
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Javascript (parte 1)
Javascript (parte 1)Javascript (parte 1)
Javascript (parte 1)Alex Camargo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Sistema operativo servidor
Sistema operativo servidorSistema operativo servidor
Sistema operativo servidorSandu Postolachi
 
Ap i unidade 3 - levantamento de requisitos
Ap i   unidade 3 - levantamento de requisitosAp i   unidade 3 - levantamento de requisitos
Ap i unidade 3 - levantamento de requisitosGlauber Aquino
 
Apresentação Pilar desenvolv. de pessoas (WCM)
Apresentação Pilar desenvolv. de pessoas (WCM)Apresentação Pilar desenvolv. de pessoas (WCM)
Apresentação Pilar desenvolv. de pessoas (WCM)Adeirechris Santos
 
Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Diego BBahia
 

Mais procurados (20)

Manutenção de computadores
Manutenção de computadoresManutenção de computadores
Manutenção de computadores
 
REVISAO-DP-900-V2
REVISAO-DP-900-V2REVISAO-DP-900-V2
REVISAO-DP-900-V2
 
Plano de Continuidade de dos Serviços de TI
Plano de Continuidade de dos Serviços de TIPlano de Continuidade de dos Serviços de TI
Plano de Continuidade de dos Serviços de TI
 
Arquitetura de Software
Arquitetura de SoftwareArquitetura de Software
Arquitetura de Software
 
Lista de exercícios tipos de arquitetura infraestrutura de software
Lista de exercícios tipos de arquitetura   infraestrutura de softwareLista de exercícios tipos de arquitetura   infraestrutura de software
Lista de exercícios tipos de arquitetura infraestrutura de software
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualização
 
Instalação manutenção equip_informáticos
Instalação manutenção equip_informáticosInstalação manutenção equip_informáticos
Instalação manutenção equip_informáticos
 
Analista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdfAnalista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdf
 
Aula 03 - Introdução aos Diagramas de Atividade
Aula 03 - Introdução aos Diagramas de AtividadeAula 03 - Introdução aos Diagramas de Atividade
Aula 03 - Introdução aos Diagramas de Atividade
 
Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Aula 9 - Backdoor
 
Virtualização - Máquinas Virtuais
Virtualização - Máquinas VirtuaisVirtualização - Máquinas Virtuais
Virtualização - Máquinas Virtuais
 
Aula 5 - A TI nas Organizações
Aula 5 - A TI nas OrganizaçõesAula 5 - A TI nas Organizações
Aula 5 - A TI nas Organizações
 
Engenharia de softwares reusabilidade
Engenharia de softwares reusabilidadeEngenharia de softwares reusabilidade
Engenharia de softwares reusabilidade
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Javascript (parte 1)
Javascript (parte 1)Javascript (parte 1)
Javascript (parte 1)
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Sistema operativo servidor
Sistema operativo servidorSistema operativo servidor
Sistema operativo servidor
 
Ap i unidade 3 - levantamento de requisitos
Ap i   unidade 3 - levantamento de requisitosAp i   unidade 3 - levantamento de requisitos
Ap i unidade 3 - levantamento de requisitos
 
Apresentação Pilar desenvolv. de pessoas (WCM)
Apresentação Pilar desenvolv. de pessoas (WCM)Apresentação Pilar desenvolv. de pessoas (WCM)
Apresentação Pilar desenvolv. de pessoas (WCM)
 
Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1
 

Destaque

Conceitos de básicos de qualidade de software
Conceitos de básicos de qualidade de softwareConceitos de básicos de qualidade de software
Conceitos de básicos de qualidade de softwareRonney Moreira de Castro
 
Desvendando o desenvolvimento seguro de software
Desvendando o desenvolvimento seguro de softwareDesvendando o desenvolvimento seguro de software
Desvendando o desenvolvimento seguro de softwareAllyson Chiarini
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaFabian Martins
 
Requisitos de Segurança
Requisitos de SegurançaRequisitos de Segurança
Requisitos de SegurançaOWASP Brasília
 
Aula 03 qs - confiabilidade de sw
Aula 03   qs - confiabilidade de swAula 03   qs - confiabilidade de sw
Aula 03 qs - confiabilidade de swJunior Gomes
 

Destaque (8)

Conceitos de básicos de qualidade de software
Conceitos de básicos de qualidade de softwareConceitos de básicos de qualidade de software
Conceitos de básicos de qualidade de software
 
Desvendando o desenvolvimento seguro de software
Desvendando o desenvolvimento seguro de softwareDesvendando o desenvolvimento seguro de software
Desvendando o desenvolvimento seguro de software
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de Segurança
 
Requisitos de Segurança
Requisitos de SegurançaRequisitos de Segurança
Requisitos de Segurança
 
Aula 03 qs - confiabilidade de sw
Aula 03   qs - confiabilidade de swAula 03   qs - confiabilidade de sw
Aula 03 qs - confiabilidade de sw
 
SubProgramas
SubProgramasSubProgramas
SubProgramas
 
Projeto de linguagem
Projeto de linguagemProjeto de linguagem
Projeto de linguagem
 
Segurança em Desenvolvimento de Software
Segurança em Desenvolvimento de SoftwareSegurança em Desenvolvimento de Software
Segurança em Desenvolvimento de Software
 

Semelhante a Segurança Software

Implementando Segurança em desenvolvimento com a verdadeira ISO
Implementando Segurança em desenvolvimento com a verdadeira ISOImplementando Segurança em desenvolvimento com a verdadeira ISO
Implementando Segurança em desenvolvimento com a verdadeira ISOConviso Application Security
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoMagno Logan
 
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...Rafael Burity
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408Conviso Application Security
 
Segurança vs UX: Qual relação do usuário com a segurança do sistema?
Segurança vs UX: Qual relação do usuário com a segurança do sistema?Segurança vs UX: Qual relação do usuário com a segurança do sistema?
Segurança vs UX: Qual relação do usuário com a segurança do sistema?Rafael Burity
 
TDC2018SP | Trilha UX Design - Seguranca vs UX: Qual relacao do usuario com a...
TDC2018SP | Trilha UX Design - Seguranca vs UX: Qual relacao do usuario com a...TDC2018SP | Trilha UX Design - Seguranca vs UX: Qual relacao do usuario com a...
TDC2018SP | Trilha UX Design - Seguranca vs UX: Qual relacao do usuario com a...tdc-globalcode
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Testes de segurança orientados a valor
Testes de segurança orientados a valorTestes de segurança orientados a valor
Testes de segurança orientados a valor4ALL Tests
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades WebEduardo Lanna
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValueFilipe Rolo
 

Semelhante a Segurança Software (20)

Implementando Segurança em desenvolvimento com a verdadeira ISO
Implementando Segurança em desenvolvimento com a verdadeira ISOImplementando Segurança em desenvolvimento com a verdadeira ISO
Implementando Segurança em desenvolvimento com a verdadeira ISO
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
Katana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da InformaçãoKatana Security - Consultoria em Segurança da Informação
Katana Security - Consultoria em Segurança da Informação
 
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
[Farol UX Santander] Segurança vs UX: Qual relação do usuário com a segur...
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408O processo de segurança em desenvolvimento, que não é ISO 15.408
O processo de segurança em desenvolvimento, que não é ISO 15.408
 
Segurança vs UX: Qual relação do usuário com a segurança do sistema?
Segurança vs UX: Qual relação do usuário com a segurança do sistema?Segurança vs UX: Qual relação do usuário com a segurança do sistema?
Segurança vs UX: Qual relação do usuário com a segurança do sistema?
 
TDC2018SP | Trilha UX Design - Seguranca vs UX: Qual relacao do usuario com a...
TDC2018SP | Trilha UX Design - Seguranca vs UX: Qual relacao do usuario com a...TDC2018SP | Trilha UX Design - Seguranca vs UX: Qual relacao do usuario com a...
TDC2018SP | Trilha UX Design - Seguranca vs UX: Qual relacao do usuario com a...
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Testes de segurança orientados a valor
Testes de segurança orientados a valorTestes de segurança orientados a valor
Testes de segurança orientados a valor
 
Teste de Segurança orientado a valor
Teste de Segurança orientado a valorTeste de Segurança orientado a valor
Teste de Segurança orientado a valor
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
 
(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web(2) O Processo de Gerenciamento de Vulnerabilidades Web
(2) O Processo de Gerenciamento de Vulnerabilidades Web
 
Dss 3
Dss 3Dss 3
Dss 3
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Apresentação Corporativa SysValue
Apresentação Corporativa SysValueApresentação Corporativa SysValue
Apresentação Corporativa SysValue
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 

Segurança Software

  • 1. QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Fabiano G. Souza – Arquiteto de Sistemas – Unisys [email_address] Jun 7, 2009 MISSÃO CRÍTICA Page
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Segurança e custo Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
  • 9.
  • 10.
  • 11. Software é mais complexo a cada dia Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
  • 12. Produtos seguros são produtos de qualidade Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
  • 13.
  • 14.
  • 15.
  • 16. Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
  • 17. Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
  • 18. Falhas críticas nas aplicações Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page • Input validation • Output sanitation • Buffer overflow • Data injection • Improper error handling • Weak session identifiers • Weak Password exploits • Session theft • Cross-site scripting • Insecure configuration data • Broken authentication/ access control • Audit and logging failures • Improper error handling • Denial of Service • Man-in-the-middle • Multiple sign-on issues • Weak Encryption • Coding / Deployment problems
  • 19. Visão do SEI - Software Engineering Institute Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
  • 20. Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. Obrigado pela atenção! Perguntas? [email_address] Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
  • 31. Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
  • 32.
  • 33. Threat Modeling Jun 7, 2009 QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWARE Page
  • 34.