SlideShare una empresa de Scribd logo
1 de 33
Segurança na Cadeia de
Fornecimento de Software
Por: Leivan de Carvalho
27 e 28 de Março 2014
Centro de Convenções de Talatona
Luanda - Angola
Todos Confiamosno Pai Natal
e nas suas magníficas prendas!
Desenvolvidascom perfeição
pelos seus engenhosos Duendes…
(…) para a alegriados
bem comportados
e tristezados
mal comportados!
 Injecção SQL
 Deficiências no controlo de acesso
 Inputs não validados
 Exposição de dados sensíveis
 Buffer overflows
 Configurações de segurança incorretas
 …
Vulnerabilidades
Quando são negligenciados
Procedimentos de Segurança
na Cadeia de Fornecimento!
O nível de confiança de que o software está livre
de vulnerabilidades, quer sejam intencionais ou
acidentalmente inseridas em qualquer momento durante seu ciclo de
vida; e de que o software funciona da maneira pretendida.
Cadeia de Fornecimento
de Software
*Figura original em SAFECode.org
Fornecedor de Software
 Software de fabricantes de
equipamentos originais (OEMs)
 Software construído por terceiros
 Repositórios de Open Source Software
Verificaçãodos componentes que
são integrados nos produtos
Actividades de Engenharia de Software
com ênfase na Segurança
Ciclo de vida de desenvolvimento de
software seguro!
Touchpoints
Implementação pode ser auxiliada com uso de
frameworks
Cenário
Equipa de desenvolvimento
• Metodologia SCRUM
• Estórias de Usuário (Como…Quero…Para)
• Product Backlog
• Sprint Backlog
• Tarefas
Sistema Crítico
• Disponibilidade a 100%
• Máximo de sigilo
• Gestão dos participantes
Cenário
Estórias de Utilizadores Maliciosas
• Como Entidade maliciosa quero introduzir código malicioso para uso abusivo
do sistema
• Como Entidade maliciosa quero criar falsos registros de participantes
automaticamente para provocar negação de serviços e uso abusivo do sistema
• Como Entidade maliciosa quero obter informações técnicas sobre o sistema
para causar danos
Estórias de Utilizadores
• Como dono quero visualizar as apostas em tempo real para ter noção
do fluxo de receitas
• Como dono quero eliminar concursos com elevadas vitórias para
controlar os riscos
Cenário
Tarefas de Segurança
• Modelar ameaças
• Implementar validação de Input
• Encriptar dados dos clientes
• Elaborar casos de testes de segurança na UI Cliente
• Eliminar definições default no Ambiente de Produção
• …
*Figura original em SAFECode.org
Cliente conscientee
activo!
Confidencialidade
Integridade
Segurança da
Informação
Disponibilidade
• Projectos de software em Sectores Estratégicos para Soberania do
Estado (Defesa, Energia, Minas e Administração do Território) sem
acompanhamento especializado e independente à nível da
segurança da informação
• Não adopção de metodologias de desenvolvimento de software
seguro pelas equipas em organismos públicos e privados
• Acesso às informações críticas sem níveis de privilégios
estabelecidos
• Divulgação das tecnologias sensíveis utilizadas em sistemas
desenvolvidos
• Uso de Dados de Produção em ambientes de Testes e
Desenvolvimento desrespeitando políticas e boas práticas
• Não utilização de métodos para inspeção de código em tarefas de
Testes e Verificação
• …
Leivan de Carvalho
Muito Obrigado!
E-mail: geral@kalueki.com
Website: www.kalueki.com
Consultor de Engenharia de Software & Segurança

Más contenido relacionado

Destacado

Software Assurance - A Spring Security Demonstration
Software Assurance - A  Spring Security DemonstrationSoftware Assurance - A  Spring Security Demonstration
Software Assurance - A Spring Security DemonstrationLeivan Carvalho
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!Leivan Carvalho
 
Treinamento em levantamento de requisitos de segurança
Treinamento em levantamento de requisitos de segurançaTreinamento em levantamento de requisitos de segurança
Treinamento em levantamento de requisitos de segurançaLeivan Carvalho
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsBarry Feldman
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome EconomyHelge Tennø
 

Destacado (6)

A vida na universidade
A vida na universidadeA vida na universidade
A vida na universidade
 
Software Assurance - A Spring Security Demonstration
Software Assurance - A  Spring Security DemonstrationSoftware Assurance - A  Spring Security Demonstration
Software Assurance - A Spring Security Demonstration
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!
 
Treinamento em levantamento de requisitos de segurança
Treinamento em levantamento de requisitos de segurançaTreinamento em levantamento de requisitos de segurança
Treinamento em levantamento de requisitos de segurança
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post Formats
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome Economy
 

Similar a Segurança Cadeia Fornecimento Software

Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de SoftwareJeronimo Zucco
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Construindo aplicações seguras na era da agilidade
Construindo aplicações seguras na era da agilidadeConstruindo aplicações seguras na era da agilidade
Construindo aplicações seguras na era da agilidademarlongaspar
 
ENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na WebENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na WebMagno Logan
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Segurança na Impressão Digital
Segurança na Impressão DigitalSegurança na Impressão Digital
Segurança na Impressão DigitalPaulo Addair
 
MVPConf 2020 Melhores práticas de segurança para IoT com Azure Sphere
MVPConf 2020 Melhores práticas de segurança para IoT com Azure SphereMVPConf 2020 Melhores práticas de segurança para IoT com Azure Sphere
MVPConf 2020 Melhores práticas de segurança para IoT com Azure SphereWalter Coan
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
Software de impressão segura por biometria - Thiarlei - Impressão Gerenciada
Software de impressão segura por biometria - Thiarlei - Impressão GerenciadaSoftware de impressão segura por biometria - Thiarlei - Impressão Gerenciada
Software de impressão segura por biometria - Thiarlei - Impressão GerenciadaThiarlei Macedo
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Trabalho data center
Trabalho data centerTrabalho data center
Trabalho data centerRicardo Peres
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de DadosFelipe Plattek
 
Requisitos de Segurança
Requisitos de SegurançaRequisitos de Segurança
Requisitos de SegurançaOWASP Brasília
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureRubens Guimarães - MTAC MVP
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemAlcyon Ferreira de Souza Junior, MSc
 

Similar a Segurança Cadeia Fornecimento Software (20)

Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de Software
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Construindo aplicações seguras na era da agilidade
Construindo aplicações seguras na era da agilidadeConstruindo aplicações seguras na era da agilidade
Construindo aplicações seguras na era da agilidade
 
ENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na WebENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na Web
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Java security
Java securityJava security
Java security
 
Segurança na Impressão Digital
Segurança na Impressão DigitalSegurança na Impressão Digital
Segurança na Impressão Digital
 
Treinamento ajax 05
Treinamento ajax   05Treinamento ajax   05
Treinamento ajax 05
 
MVPConf 2020 Melhores práticas de segurança para IoT com Azure Sphere
MVPConf 2020 Melhores práticas de segurança para IoT com Azure SphereMVPConf 2020 Melhores práticas de segurança para IoT com Azure Sphere
MVPConf 2020 Melhores práticas de segurança para IoT com Azure Sphere
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Alats Seminario V03 3
Alats Seminario V03 3Alats Seminario V03 3
Alats Seminario V03 3
 
Software de impressão segura por biometria - Thiarlei - Impressão Gerenciada
Software de impressão segura por biometria - Thiarlei - Impressão GerenciadaSoftware de impressão segura por biometria - Thiarlei - Impressão Gerenciada
Software de impressão segura por biometria - Thiarlei - Impressão Gerenciada
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Trabalho data center
Trabalho data centerTrabalho data center
Trabalho data center
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
 
Requisitos de Segurança
Requisitos de SegurançaRequisitos de Segurança
Requisitos de Segurança
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
 

Segurança Cadeia Fornecimento Software

  • 1. Segurança na Cadeia de Fornecimento de Software Por: Leivan de Carvalho 27 e 28 de Março 2014 Centro de Convenções de Talatona Luanda - Angola
  • 2.
  • 3. Todos Confiamosno Pai Natal e nas suas magníficas prendas!
  • 5.
  • 6. (…) para a alegriados bem comportados e tristezados mal comportados!
  • 7.
  • 8.
  • 9.
  • 10.  Injecção SQL  Deficiências no controlo de acesso  Inputs não validados  Exposição de dados sensíveis  Buffer overflows  Configurações de segurança incorretas  … Vulnerabilidades
  • 11. Quando são negligenciados Procedimentos de Segurança na Cadeia de Fornecimento!
  • 12.
  • 13. O nível de confiança de que o software está livre de vulnerabilidades, quer sejam intencionais ou acidentalmente inseridas em qualquer momento durante seu ciclo de vida; e de que o software funciona da maneira pretendida.
  • 14. Cadeia de Fornecimento de Software *Figura original em SAFECode.org
  • 16.  Software de fabricantes de equipamentos originais (OEMs)  Software construído por terceiros  Repositórios de Open Source Software Verificaçãodos componentes que são integrados nos produtos
  • 17. Actividades de Engenharia de Software com ênfase na Segurança
  • 18. Ciclo de vida de desenvolvimento de software seguro!
  • 19. Touchpoints Implementação pode ser auxiliada com uso de frameworks
  • 20.
  • 21.
  • 22. Cenário Equipa de desenvolvimento • Metodologia SCRUM • Estórias de Usuário (Como…Quero…Para) • Product Backlog • Sprint Backlog • Tarefas Sistema Crítico • Disponibilidade a 100% • Máximo de sigilo • Gestão dos participantes
  • 23. Cenário Estórias de Utilizadores Maliciosas • Como Entidade maliciosa quero introduzir código malicioso para uso abusivo do sistema • Como Entidade maliciosa quero criar falsos registros de participantes automaticamente para provocar negação de serviços e uso abusivo do sistema • Como Entidade maliciosa quero obter informações técnicas sobre o sistema para causar danos Estórias de Utilizadores • Como dono quero visualizar as apostas em tempo real para ter noção do fluxo de receitas • Como dono quero eliminar concursos com elevadas vitórias para controlar os riscos
  • 24. Cenário Tarefas de Segurança • Modelar ameaças • Implementar validação de Input • Encriptar dados dos clientes • Elaborar casos de testes de segurança na UI Cliente • Eliminar definições default no Ambiente de Produção • …
  • 25. *Figura original em SAFECode.org
  • 26.
  • 28.
  • 29.
  • 31. • Projectos de software em Sectores Estratégicos para Soberania do Estado (Defesa, Energia, Minas e Administração do Território) sem acompanhamento especializado e independente à nível da segurança da informação • Não adopção de metodologias de desenvolvimento de software seguro pelas equipas em organismos públicos e privados • Acesso às informações críticas sem níveis de privilégios estabelecidos • Divulgação das tecnologias sensíveis utilizadas em sistemas desenvolvidos • Uso de Dados de Produção em ambientes de Testes e Desenvolvimento desrespeitando políticas e boas práticas • Não utilização de métodos para inspeção de código em tarefas de Testes e Verificação • …
  • 32.
  • 33. Leivan de Carvalho Muito Obrigado! E-mail: geral@kalueki.com Website: www.kalueki.com Consultor de Engenharia de Software & Segurança