Escolar Documentos
Profissional Documentos
Cultura Documentos
Fortaleza
2020
1
O CICLO DE VIDA DO DESENVOLVIMENTO DA SEGURANÇA
2
do praticante para efetivar a ação, apenas de manipulação de informações o que no
contexto de segurança de sistemas se torna comprometedor a privacidade onde essa
por sua vez pode ser interpretada como “ abrir mão “ de suas informações privada.
Por outro lado, criminosos cibernéticos passaram a atacar sistemas a níveis de
aplicativo bem como bancos de dados, software antivírus e sistema de backup pois
as chances de o ataque ser bem mais sucessíveis a êxito, podem gerar recompensas
financeiras inestimáveis. Outra causa que envolve ausência de privacidade esta
direcionada a aplicativos mobiles instalados pelos usuários que se utilizam das
permissões concedidas pelo sistema que podem coletar informações pessoais e
compartilhar sem o consentimento do portador, contudo existem leis mais atuais que
fortalecem o direito a privacidade e exigem das empresas que sejam reformuladas
todos os seus temos de uso. O país necessita de normas mais rígidas para redimir
tantos prejuízos envolvendo o perfil privado de um civil, tem se a necessidade de
trazer algo mais transparente e confiável. Em um dos trechos mencionados no artigo,
revelam três pilares utilizados de modelos para a projeção de plataformas mais
consistentes: Segurança, ( algo eficiente a nível de proteção ), Privacidade ( seria a
capacidade de retenção de informações privadas ) e Confiabilidade ( posso definir
como algo seguido de boas condutas, “ duradouro “ ), inseridos nos campos de cada
pilar, exemplos de problemas que associam cada área : Segurança – Se um usuário
levar um software malicioso para outro computador¹, se abordarmos essa ideia em
uma empresa, onde se exista uma liberdade da parte do funcionário em efetivar a
inserção desse software não apenas no seu dispositivo mas nos demais, podemos
destacar ausência de controle de acesso voltados principalmente aos sistemas
operacionais. Privacidade – Se um usuário intencionalmente divulgar dados pessoais
a um atacante não confiável, através de um ataque de Phishing¹, nesse modelo
levando também ao ambiente corporativo, se dados são expostos por questões de
indução por meios de serviços de mensagem, são de fato falhas oriundas de uma má
capacitação não só do usuário mas da equipe como um todo e acima de tudo ausência
de serviços de filtro de conteúdo no intuito de descarte. Confiabilidade – Se uma
pessoa tropeçar e desconectar um cabo de um computador¹, nessa ideia podemos
comparar com o serviços de limpeza em uma empresa onde o funcionário precisa
3
realizar faxinas nos ambientes de trabalho e desconecta cabos cruciais para acionar
um computador, classificaríamos como uma conduta grave, imagine se
mencionarmos o ocorrido a servidores da empresa onde poderia ser ainda mais
agravante. Com todos esses assuntos abordados vale apena frisar que os três
conceitos estão interligados de alguma forma, pois um pode ser requisito enquanto
outro pode ser o resultado e estão englobados em um elemento chave para o sucesso
a “ Qualidade “, nesse processo caracterizado na percepção entre andamento e
resultado em referencia a segurança, confiabilidade e privacidade, de forma a
identificar os requisitos de conformidade observando se foram atendidas de maneira
satisfatória. A qualidade propõe também outra característica que é fundamentada na
sua integridade de uso, que seria a forma de manter o nível de eficiência sempre
continuo gerando um pré-requisito para a consistência de um desenvolvimento de um
software. Mesmo com tantos desafios, empresas de desenvolvimento de software
sempre buscam adequações para os tipos de necessidade de cada projeto, seja
empresas pequenas ou médio porte ou como o caso da Microsoft que aderia aos
procedimentos da SDL para corrigir falha anteriores de seus softwares. Podemos
concluir que as ameaças do passado sofreram mutações de código que afetam o
cotidiano atual e deixam o futuro inserto nos mecanismos de proteção global.
4
Complemento
5
Para fortificar o procedimento, poderia ser ajustado na própria arquitetura do código,
um ambiente para coletar informações de consumidores aos quais identificaram
irregularidades em algum ponto dos dados coletados e como essas informações
houvesse um aperfeiçoamento nas diretrizes de controle alimentar.