Primeiros passos para o Desenvolvimento Seguro de Aplicações Web

  • Lucas Souza Montanheiro IF Goiano
  • Ana Maria Martins Carvalho IF Goiano

Abstract


The lack of knowledge of systems development teams regarding information security and the lack of attention of programmers at the time of developing a software project can lead to several flaws that can be exploited by malicious agents. Some managers forget the importance of software security that is developed by their team, which is a big mistake. The purpose of this article is to expose technology course students to ways to develop secure systems throughout the project life cycle, from design to delivery to the end customer.

References

Basso, T. (2010) “Uma abordagem para avaliação da eficácia de scanners de vulnerabilidade em aplicações web”. Dissertação de Mestrado, Universidade Estadual de Campinas – Faculdade de Engenharia Elétrica e de Computação. Campinas, São Paulo.

Batista, C. F. A. (2007) “Métricas de Segurança de Software”. Dissertação de Mestrado, Pontifícia Universidade Católica do Rio de Janeiro, Rio de Janeiro.

Braga, A. M. (2007) “Visão geral das boas práticas para construção de softwares seguros”. Revista Técnica IPEP, São Paulo, SP, 7(2), 65-78.

Chess B., McGraw G. (2004) “Static analysis for security”. IEEE Security & Privacy, v. 2, n. 6, p. 76-79.

DevMedia (2018) “TDD: fundamentos do desenvolvimento orientado a testes”. Disponível em: [link] Acesso em: 20 Março 2018.

Dijkstra, E. W. (1972) “The humble programmer”. Communications of the ACM, v. 15, n. 10, p. 859-866.

Fidelis, R. (2016) “Como Eu Usei o Cartão de Crédito do CEO do Trampos.co para Pagar Minha Assinatura Premium”. Disponível em: [link] Acesso em: 10 Março 2018.

GitHub (2018) “February 28th DDoS Incident Report”. Disponível em: [link]. Acesso em: 20 Março 2018.

IDGNow (2017) “Déficit de profissionais de segurança em TI deve bater 3,5 milhões em 2021”. Disponível em: [link]. Acesso em: 10 Março 2018.

Jordão, R. E. M. (2014) “Armazenamento Distribuído de Dados Seguros com Esquema de Consultas Diretas”, Trabalho de Conclusão de Curso, Faculdade de Tecnologia, Universidade de Brasília - UnB. Brasília-DF.

Kolias, C., Kambourakis, G., Stavrou A. and Voas J. (2017) "DDoS in the IoT: Mirai and Other Botnets," in Computer, vol. 50, no. 7, p. 80-84.

Kyaw, A. K., Sioquim F., and Joseph J., (2015) "Dictionary attack on Wordpress: Security and forensic analysis" Second International Conference on Information Security and Cyber Forensics (InfoSec), Cape Town, 2015, p. 158-164.

Luz, H. J. F. (2011) “Análise de Vulnerabilidades em Java Web Applications”, Trabalho de Conclusão de Curso, Centro Universitário Eurípides de Marília, Fundação de Ensino Eurípides Soares da Rocha. Marília-SP.

Montanheiro, L. S., Carvalho, A. M. M., Rodrigues, J. A. (2017) “Utilização de JSON Web Token na Autenticação de Usuários em APIs REST”, XIII Encontro Anual de Computação. Anais do XIII Encontro Anual de Computação EnAComp 2017.

Catalão: Universidade Federal de Goiás (UFG) - Regional Catalão, 2017. v. XIII. p. 186-193.

OWASP (2013) “OWASP Top 10 2013 – The Ten Most Critical Web Application Security Risk”. Disponível em: [link]. Acesso em: 10 Março 2018.

Pereira, H. (2011) “Sistema de Detecção de Intrusão para Serviços Web Baseado em Anomalias”, Dissertação (mestrado), Pontifícia Universidade Católica do Paraná - PUCPR. Curitiba-PR.

SegInfocast (2016) “Análise de Código e Segurança de Software”. Disponível em: [link]. Acesso em: 10 Março 2018.

Souza, L. L. (2012) “Desenvolvimento seguro de aplicações web seguindo a metodologia OWASP”. Monografia, Universidade Federal de Lavras. Minas Gerais, Brasil.
Published
2018-10-25
MONTANHEIRO, Lucas Souza; CARVALHO, Ana Maria Martins. Primeiros passos para o Desenvolvimento Seguro de Aplicações Web. In: WORKSHOP ON SCIENTIFIC INITIATION AND UNDERGRADUATE WORKS - BRAZILIAN SYMPOSIUM ON CYBERSECURITY (SBSEG), 18. , 2018, Natal. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2018 . p. 233-242. DOI: https://doi.org/10.5753/sbseg_estendido.2018.4162.