Diseño de software seguro
Norma ISO 9001:2000
2a
INSTITUTO TECNOLÓGICO SUPERIOR DE CENTLA
Academia de Informática y
Sistemas Computacionales
Antología
DSB-0705 DESARROLLO DE SOFTWARE SEGURO
Presentan
Lic. David Rodríguez Hernández
Ing. Manuel Torres Vásquez
| |
| |
Revisado por los integrantes de la academia de Informática y Sistemas ComputacionalesMaterial compilado con fines académicos
Fecha elaboración: Julio 2010
Tabla de Contenido
*
* Unidad I
* Introducción a la seguridad del software
1.1 Concepto de Software
1.2 Casos reales de fallas en el software
1.3 Futuro del software
1.4 Fuentes para información de vulnerabilidades
1.5.1. Buqtraq
1.5.2. CERTAdvisores
1.5.3. RISK Digest
1.5 Tendencias técnicas que afectan a la Seguridad del Software
1.6 Breanking and patch (romper y actualizar)
1.7 Metas de la Seguridad enfocadas al Software
1.8.4. Prevención
1.8.5. Auditable y trazable
1.8.6. Monitoreo
1.8.7. Privacidad y Confidencialidad
1.8.8. SeguridadMultiniveles
1.8.9. Anonimato
1.8.10. Autenticación
1.8.11. Integridad
1.8 Conocer al enemigo
1.9 Metas de proyecto de Software
Unidad II
* Administración de los riesgos en la seguridad del software
2.1 Descripción de la administración de los riesgos en la Seguridad del Software
2.2 Administración de los riesgos enla seguridad del Software en la práctica
2.2.1 Pruebas de Caja Negra
2.2.2 Equipo Rojo
2.3 Criterios Comunes
* Unidad III
* Código abierto o cerrado
3.1 Seguridad por Oscuridad
3.2 Ingeniería en Reversa
3.3 Código Fuente Abierto
3.4 Falacias del código abierto
Unidad IV
Principiosguías del software seguro
4.1 Principio 1. Reducir las líneas débiles
4.2 Principio 2. Defensa por pasos o capas
4.3 Principio 3. Seguramente fallará
4.4 Principio 4. Menos privilegios
4.5 Principio 5. Segmentación
4.6 Principio 6. Mantenerlo simple
4.7 Principio 7. Promover la privacía
4.8Principio 8. Ocultar secretos es difícil
4.9 Principio 9. Transparentar el código
4.10 Principio 10. Usar recursos comunes
*
* Unidad V
* Auditoria de software
5.1 Definición de Arquitectura de Seguridad
5.2 Principios de la Arquitectura de Seguridad
5.3 Análisis de la Arquitectura de Seguridad
5.3.1 Diseño
5.3.2 Implementación
5.3.3Automatización y pruebas
5.3.4 Árboles de Ataque
5.3.5 Reporte del Análisis
5.4 Implementación del Análisis de Seguridad
5.4.1 Auditoria de Código Fuente
5.4.2 Herramientas de Auditoria de Seguridad de Código
*
*
* Unidad VI
*
* Código seguro
6.1 Definición de Código Seguro
6.2 Lenguaje Ensamblador
6.3 Lenguajes de Programación
6.4Técnicas de Código Seguro
6.4.1 Buffer Overflows
6.4.2 Heap Overflows
6.4.3 Formato de cadena
6.4.4 Exploits
6.4.5 Race conditions
6.4.6 SQL injection
6.4.7 Cross Site & Cross-Domain Scripting
6.4.8 Fault Injection
*
*
*
*
*
*
*
*
*
*
*
**
*
*
*
* Unidad VII
*
* Pruebas de software
7.1 Fases de las Pruebas de Software
7.2.1 Modelado del ambiente del software
7.2.2 Selección de escenarios de prueba
7.2.3 Ejecución y evaluación de los escenarios de prueba
7.2.4 Medición del progreso de las pruebas
7.2 Prácticas de las Pruebas de...
Regístrate para leer el documento completo.