Anda di halaman 1dari 10

Instituto Tecnolgico De Tapachula

Nombre Del Equipo: ZEUS Nombre del trabajo: Seguridad en ing. De software

Catedrtico: Ing.Marilin

Carrera: Ingeniera en sistemas computacionales

Materia: Ing.software

Semestre: 6
Matricula: 10510558 10510521 10510565

Tapachula de crdoba y Ordoez a 28 de mayo del 2013

SEGURIDAD EN INGENIERA DE SOFTWARE


1

Introduccin La seguridad en la Ingeniera de Software es un tema amplio. En este artculo nos vamos a enfocar en la definicin y la discusin de la seguridad de software, confiabilidad del software, la responsabilidad del desarrollador y de la responsabilidad del usuario. Ingeniera de sistemas de Computacin La seguridad de software aplica los principios de la seguridad de informacin al desarrollo de software. Information security (La seguridad de informacin) se refiere a la seguridad de informacin comnmente como la proteccin de sistemas de informacin contra el acceso desautorizado o la modificacin de informacin, si est en una fase de almacenamiento, procesamiento o trnsito. Tambin la protege contra la negacin de servicios a usuarios desautorizados y la provisin de servicio a usuarios desautorizados, incluyendo las medidas necesarias para detectar, documentar, y contrarear tales amenazas. Una gran cantidad de seguridad usada en los Sistemas de Redes de hoy, nos pueden engaar en la creencia que nuestros trabajos como diseadores de sistema de seguridad ya han sido realizados. Sin embargo, las cadenas y computadoras son increblemente inseguras. La falta de seguridad se origina en dos problemas fundamentales: Los sistemas que son tericamente seguros pueden ser inseguros en la prctica, Adems los sistemas son cada vez ms complejos. La complejidad proporciona ms oportunidades para los ataques. Es mucho ms fcil probar que un sistema es inseguro que demostrar que uno es seguro -- probar la inseguridad, simplemente una toma ventaja de ciertas vulnerabilidades del sistema. Por otra parte, probando un sistema seguro, requiere demostrar que todas las hazaas posibles puedan ser defendidas contra (muy desalentadora), si no imposible, la tarea Actualmente, no hay ninguna solucin singular para asegurar la ingeniera de software. Sin embargo, hay mtodos especficos que mejoran la seguridad de los sistemas.

SEGURIDAD DE EL SOFTWARE.
2

Este software es especialmente desarrollado para prevenir problemas en el funcionamiento del sistema, es que el mismo, simplemente nos advierte cuando estamos frente a algn riesgo. Analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran daados yo resultan una amenaza para el funcionamiento del mismo. El anlisis que realizan es verdaderamente completo, por eso no podemos prescindir de ningn tipo de software especializado, sobre todo si en la PC en la que trabajamos se navega en Internet, o se descaraban archivos online permanentemente. Muchas veces las personas no tienen la nocin que deberan tener con respecto a los riesgos a los que nos exponemos al no utilizar ningn tipo de proteccin en la computadora y es importante que tengamos en cuenta lo importante que es tener un software de seguridad que filtre todos aquellos archivos y documentos que puedan resultar dainos para nuestro sistema, es por eso que sin importar qu tipo de sistema operativo utilicemos, ni cuales sean las finalidades de los mismos, es fundamental que contemos con un software de seguridad. En el caso del software de seguridad bsico que viene incluido en cualquier sistema operativo, suele analizar todos los archivos entrantes y aquellos que tengan algn dao que pueda causar la falla del sistema, o bien, si detecta algn archivo que contiene un virus inmediatamente le enva un aviso al usuario, para que este decida si lo elimina del sistema o no. El problema ms comn que se genera con este tipo de software tan bsico es que muchas veces deja pasar algunos archivos que son dainos y pueden permanecer en el sistema sin que nos demos cuenta pudiendo causar daos verdaderamente graves en el mismo.

Por eso es importante que tengamos en cuenta que lo mejor es adquirir algn software de seguridad que sea un poco ms complejo y lgicamente ms eficiente para reducir los riesgos en nuestro sistemas, especialmente si utilizamos la pc para la descarga de archivos o para navegar por Internet teniendo en cuenta que estos son los dos canales por donde ms viajan los virus y los archivos dainos. En este sentido, lo que hace el software de seguridad es precisamente filtrar todos estos archivos, detectando aquellos que son dainos y eliminndolos inmediatamente del sistema operativo. Algo similar hacen con todos los archivos de espionaje que suelen infiltrarse en los sistemas de las empresas que se desenvuelven en una actividad comercial competitiva ya que como habamos explicado anteriormente, esto es algo muy comn que sucede en la mayora de los ambientes comerciales, y justamente para evitar que estos archivos espas se introduzcan en el sistema de una empresa, se utiliza un software de seguridad especialmente diseado para detectarlos y bloquearles el paso al sistema y evitando se vuelvan a infiltrar nuevamente, considerando los riesgos que esto representa para la informacin que se maneja en una empresa comercial

SEGURIDAD EN EL CICLO DE DESARROLLO DE SOFTWARE.


Periodo de tiempo al que empieza a concebir la idea de un nuevo sistema de software y termina cuando este se retira y deja de funcionar.

CONFIABILIDAD DEL SOFTWARE


Es una prctica que permite planear y guiar el proceso de la prueba del software de manera cuantitativa. La ICS no es algo nuevo. Se origina en los aos 70 con los trabajos de J. D. Musa, A. Iannino, y K. Okumoto [1]. Su efectividad ha hecho que muchas empresas incorporen esta prctica en sus proyectos, tales como AT&T, Alcatel, HP, IBM, Lockheed-Martin, Microsoft, Motorola, entre otras. El impacto de dicha prctica se ha visto en la aprobacin de un estndar de la AIAA (en 1993) as como sus correspondientes versiones en los estndares de IEEE. Cabe mencionar que se han documento ms de 60 artculos reportando los resultados de la aplicacin de la ICS en distintos proyectos., independiente del modelo de desarrollo y de la plataforma tecnolgica que permite caracterizar y controlar de manera cuantitativa la calidad del producto.

La calidad, las fallas y la confiabilidad de Software .


Es un atributo percibido por los usuarios o clientes de cualquier producto o servicio. En el caso de productos basados en software, la percepcin de la calidad est en funcin de las fallas que el cliente percibe del mismo durante su operacin.que mide el grado en que un producto opera sin fallas bajo condiciones establecidas por un periodo de tiempo determinado. La confiabilidad es un atributo cuantitativo que ha sido ampliamente analizado, estudiado y usado en otras industrias para caracterizar la calidad de los productos o servicios. En su concepcin ms general, la confiabilidad es un atributo que mide el grado en que un producto opera sin fallas bajo condiciones establecidas por un periodo de tiempo determinado. Una falla es la manifestacin percibida por el cliente de que algo no funciona correctamente e impacta su percepcin de la calidad. Un defecto es el problema en el producto de software que genera una falla.

PASOS DE LA SEGURIDAD DE SOFTWARE.


1.- Definir el Producto. Puede verse como un complemento del Anlisis de Requerimientos y Diseo Arquitectnico. En esta actividad se define quines son los clientes, usuarios, proveedores y otros sistemas relacionados. 2.- Desarrollar el Perfil de Operacin. Se define el conjunto completo de operaciones (i.e., tareas o funcionalidades lgicas principales del sistema) con su correspondiente probabilidad de ocurrencia o uso esperado. En esta etapa, la administracin de los recursos toma un nivel cuantitativo basado en la importancia de cada operacin del sistema. La Tabla 1 muestra un ejemplo parcial de un perfil de operacin para un producto para la navegacin en el Web. 3.- Definir la Confiabilidad Adecuada. Se define lo que se considera como falla para el producto en desarrollo as como los medios para identificarla. Esta definicin es crtica para el proceso y debe ser constante durante todo el ciclo de vida. La Tabla 2 muestra un ejemplo de clases de severidades de fallas y ejemplos de cada tipo de falla. 4.- Preparar las Pruebas. Se definen los casos de prueba y los mtodos de prueba a partir de la informacin de los perfiles operacionales y las estrategias de apoyo a la confiabilidad de software. Esta actividad puede integrarse con el proceso de pruebas del modelo de desarrollo que se tenga. Lo importante en esta etapa es la decisin de qu cosas se van a probar y qu datos se usaran en los casos de prueba. 5.- Ejecutar las Pruebas. Se asignan los tiempos para las pruebas entre los sistemas, los tipos de prueba (i.e., caractersticas, carga y regresin) as como su ejecucin.

6.- Guiar las Pruebas. Se procesa la informacin obtenida en la ejecucin de las pruebas para varios propsitos. El primero es monitorear el crecimiento de la confiabilidad del sistema (o la reduccin de las intensidades de falla) mientras se van reparando los defectos encontrados que generaron las fallas. Otro propsito es el de poder determinar si es necesario seguir probando; finalmente, el tercero es el de dirigir la fase del liberacin del producto. La Figura 2 muestra una grafica tpica usada para monitorear la reduccin de las intensidades de falla.

INGENIERA DE SEGURIDAD ESTRUCTURAS LGICAS DE ALMACENAMIENTO.

El almacenamiento de los objetos de la base de datos (tablas e ndices fundamentalmente) no se realiza sobre el archivo o archivos fsicos de la base de datos, sino que se hace a travs de estructuras lgicas de almacenamiento que tienen por debajo a esos archivos fsicos, y que independizan por tanto las sentencias de creacin de objetos de las estructuras fsicas de almacenamiento. Esto es til porque permite que a esos "espacios de objetos " les sean asociados nuevos dispositivos fsicos (es decir, ms espacio en disco) de forma dinmica cuando la base de datos crece de tamao ms de lo previsto. Posibilita adems otra serie de operaciones como las siguientes: Asignar cuotas especficas de espacio a usuarios de la base de datos. Controlar la disponibilidad de los datos de la base de datos, poniendo fuera de uso alguno de esos espacios de tablas individualmente. Realizar copias de seguridad o recuperaciones parciales de la base de datos. Reservar espacio para almacenamiento de datos de forma cooperativa entre distintos dispositivos.

El administrador de la base de datos puede crear o borrar nuevos espacios lgicos de objetos, aadir o eliminar ficheros fsicos de soporte, utilizados como espacio temporal de trabajo, definir parmetros de almacenamiento para objetos destinados a ese espacio de datos, todos los gestores relacionales que venimos introduciendo como ejemplos siguen esta filosofa. En el caso de Oracle, sobre los ficheros fsicos de datos (datafiles) se definen los tablespaces. Por lo tanto, una base de datos Oracle se compone lgicamente de tablcspaccs, y fsicamente de datafilcs. Su creacin es sencilla, con la sentencia GREAT'', TABLESPACE: CREATE TABLESPACE usuarios DATAFILE `datal.ora' SIZE 50M Bloques: Se tratan de la unidad ms pequea. Generalmente debe mltiple del tamao de bloque del sistema operativo, ya que es la unidad mnima que va a pedir Oracle al sistema operativo. Si no fuera mltiple del bloque del sistema se aadira un trabajo extra ya que el sistema debera obtener ms datos de los estrictamente necesarios. Se especifica mediante DB_BLOCK_SIZE Extensiones: Se forma con uno o ms bloques. Cuando se aumenta tamao de un objeto se usa una extensin para incrementar el espacio. Segmentos: Grupo de extensiones que forman un objeto de la base de datos, como por ejemplo una tabla o un ndice. Espacio de tablas: Formado por uno o ms datafiles, cada datafile solo puede pertenecer a un determinado tablespace.

CONCLUSION
La seguridad requiere ms manejo y riesgo de mitigacin, de la que requiere la tecnologa. Como un desarrollador, uno primero debe de determinar los riesgos de una aplicacin particular. Por ejemplo, el Web site tpico de hoy puede ser sujeto de una variedad de riesgos; la desfiguracin o la negacin distribuida de ataques del servicio. Una vez que se identifiquen los riesgos, identificar medidas de seguridad apropiadas llega a ser manejable. En particular, al definir los requisitos, es importante considerar cmo la aplicacin ser utilizada. Con ese conocimiento uno puede decidir, s o no, utilizar caractersticas complejas como contabilidad, auditora etc.

BIBLIOGRAFA
1. http://web2.deskbook.osd.mil/valhtml/2/26/264/264J19.htm 3. http://securityportal.com/articles/webdev20001103.html 6. Thompson, K , "Reflections on Trusting Trust", Communications of the ACM, Vol. 27, No. 8, August 1984, pp. 761-763.

10

Anda mungkin juga menyukai