• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Exercício Prático – Aplicando Conceitos de Segurança desde o Início

Lomanu4 Оффлайн

Lomanu4

Команда форума
Администратор
Регистрация
1 Мар 2015
Сообщения
1,481
Баллы
155
Cenário:


Você faz parte de uma equipe que está iniciando o desenvolvimento de uma nova plataforma chamada Voluntariamos, que conecta pessoas voluntárias a eventos sociais e instituições solidárias. A plataforma terá funcionalidades como:

  • Cadastro de pessoas voluntárias
  • Cadastro de eventos
  • Inscrição em eventos
  • Avaliação das ações após a participação
Tarefa 01


Sua tarefa:
Com base no que foi discutido sobre SSDLC, execute as atividades abaixo:

1. Identificação de Dados Sensíveis e Pessoais (Fase: Requisitos de Segurança):
Liste os dados que serão coletados das pessoas usuárias da plataforma. Classifique-os como:

  • Dados pessoais
  • Dados sensíveis (conforme a LGPD)
Ex: Nome completo, CPF, localização, preferências de voluntariado, etc.
2. Ameaças e Riscos Iniciais (Fase: Arquitetura e Design):
Escolha uma funcionalidade da plataforma (por exemplo, o login, ou o cadastro de eventos). Responda:

  • Quais ameaças podem surgir nesse componente?
  • Quais vulnerabilidades podem ser exploradas?
  • Qual o risco se essa vulnerabilidade for explorada?

3. Estratégias de Mitigação (Fase: Arquitetura e Design):
Para as ameaças/vulnerabilidades identificadas acima, proponha ao menos duas estratégias de mitigação utilizando princípios de segurança discutidos:

  • Segurança por design
  • Autenticação e autorização
  • Criptografia
  • Firewalls ou outras barreiras

4. Reflexão Final:

Por que é importante pensar em segurança desde o início do desenvolvimento?
Tarefa 02


1. Identificação de Dados Sensíveis e Pessoais

Liste os dados coletados e classifique-os como pessoais ou sensíveis. Justifique brevemente com base no impacto de um vazamento.

Exemplo: Certificado de vacinação → Sensível (revela estado de saúde).
2. Modelagem de Ameaças com STRIDE

Escolha a funcionalidade de inscrição em eventos. Para cada categoria do

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, identifique:

  • Uma ameaça possível.
  • Vulnerabilidade relacionada.
  • Risco associado.
(S)poofing, (T)ampering, (R)epudiation, (I)nformation Disclosure, (D)enial of Service, (E)levation of Privilege
3. Mitigações Técnicas e Processuais

Para uma das ameaças identificadas, proponha:

  • Uma mitigação técnica (ex: criptografia).
  • Uma mitigação processual (ex: treinamento de usuários).

4. Caso de Teste de Segurança

Projete um teste para validar se a mitigação técnica funciona. Inclua:

  • Ferramenta utilizada (ex: Snyk para verificar dependências, Semgrep/Horusec para analise de vulnerabilidade).
  • Cenário de teste (ex: injeção de SQL no formulário de inscrição).


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу