Software Development Security Flashcards
Why SW is insecure?
- Lack of training
- Lack of funding
- No prioritization of security
- Security as an afterthought (come later)
¿Cuáles son las metodologías más conocidas de desarrollo de SW?
- Waterfall
- Prototype
- Spiral
- AGILE
¿En qué consiste la metodología Waterfall?
Phase by phase, good for short projects.
Debido a que puede durar mucho tiempo el desarrollo, los requerimientos también pudieron haber cambiado con el tiempo.
¿Cuáles son las fases de la metodología Waterfall?
Requirements –> Design –> Implementation –> Testing –> Deployment –> Maintenance
¿Cuáles son los “pros” de la metodología “Waterfall”?
- Each phase has specific deliverables and a review proccess.
- Best for small projects
- It reinforces “define before design” and “design before code”
¿Cuáles son los “cons” de la metodología “Waterfall”?
- STATIC IN NATURE
- Adjusting scope during the life cycle can kill a project.
- High amounts of risk and uncertainty
- No working SW is produced until late during the life cycle.
¿En qué consiste la metodología de desarrollo “Prototyping”?
Evolving model, CIRCULAR IN NATURE.
Initial Requirements –> Design –> Prototyping –> Customer evaluation –> Review & Updation –> Design
¿Cuáles son los “pros” de la metodología “Prototyping”?
- Users can interact with prototype very quickly and can identify needed changes and refine requirements.
¿Cuáles son los “cons” de la metodología “Prototyping”?
- There’s a tendency to do a superficial analysis.
¿En qué consiste la metodolodía de desarrollo “Spiral”?
Takes the steps from the waterfall model and the circular from the prototyping model.
¿Cuáles son los “pros” de la metodología “Spiral”?
- Good for large mission control projects
- High amount of risk analysis
¿Cuáles son los “cons” de la metodología “Spiral”?
- Can be costly model to use
- Risk analysis requires highly specific expertise
¿Cuáles son los “pros” de la metodología “AGILE”?
- Less defect in the final product
- Adaptable to changing requirements
- Iterations provide an immediate feedback
¿Cuáles son los “cons” de la metodología “AGILE”?
- Lack of documentation
- Hard to have good system design
¿Cuáles son las arquitecturas de seguridad mas comúnes?
- Distributed Computing
- Service Oriented Architecture
- Rich Internet Application
- Ubiquitous Computing
- Cloud Architecture
¿Cuáles son las características del “Distributed Computing”?
- Client - Server environment
- Processing on both ends
- Scalability
- Availability
- Maintainability
- Security
¿Cómo se consideran a las redes Peer 2 Peer?
Se consideran como Distributed Computing
¿Qué es una “Service Oriented Architecture”?
DE NATURALEZA MODULAR.
SERVICIOS NEUTRALES DE LOS VENDEDORES.
Is an architecture and a vision on how heterogeneous applications should be developed and integrated in the enterprise
Menciona algunas amenazas para las Rich Internet Applications:
Client Side threats: XSS, CSRF
Server Side threats: Code injection
¿Qué es la “Polyinstatiation”?
Sinónimo de mentir (LYING)
Multiple instances of information.
¿Qué es el “ubiquitous computng”?
Computer everywhere.
¿Cuál es el objetivo del monitoring?
- Validate compliance to regulations and other governance requirements.
- Demonstrate due diligence and due care on the part of the organization towards it’s stakeholders.
- Ensure the CIA aspects of SW.
- Detect insider and external threats that are orchestrated against the organization.
El término due dilligence, se refiere a:
Due dilligence –> Research
El término due care, se refiere a:
Due care –> Action
Menciona las características de buenas métricas:
- Consistency
- Quantitative
- Objectivity
- Relevance
- Inexpensive
¿Cuál es el objetivo de “auditing”?
- Ensure policies are being followed/are effective.
- Make sure that individual user accounts aren’t unintentionally being allowed to accumulate rights/permissions.
- Check the accuracy and completeness of transactions that are authorized.
Menciona algunos sujetos adversarios de la seguridad de la información:
- Script kiddies
- Hackers
- Elite
¿Cuáles son los 10 puntos de OWASP?
1.- Code injection; 2.- Broken authentication and session management; 3.- XSS (Cross Site Scripting); 4.- Insecure Direct Object References; 5.- Security Misconfigurations; 6.- Sensitive Data Exposure; 7.- Missing Functions Level Access Control; 8.- Cross Site Request Forgery (CSRF); 9.- Known Vulnerable Component Usage; 10.- Unvalidated Redirects and Forwards.
Punto 1 OWASP “Code injection” refers to:
The attacker’s hostile data can trick the interpreter into executing unintended commands or accesing data without proper authorization. MITIGATE –> INPUT VALIDATION
Punto 2 OWASP “Broken authentication and Session Management” refers to:
Application functions related to authentication and session management are often not implemented correctly, allowing attackers to compromise passwords, keys or session tokens, or to exploit other implementation flaws to assume other user identities. MITIGATE –> AUTHENTICATE WELL