Artigo

Universo Segurança da Informação: Programação Segura e Boas Práticas da OWASP.

Retomando os temas de Segurança da Informação, uma das áreas de Tecnologia da Informação (TI) mais importantes dos concursos da atualidade, vamos falar hoje sobre boas práticas de programação segura da Open Web Application Security Project (OWASP).  

Muitos concurseiros queixam-se de que não há muitos materiais disponíveis da OWASP. Por causa disso, resolvemos gastar um tempinho no nosso Blog para fazer um resumo sobre as boas práticas de programação segura. Veja o que teremos pela frente:

  • OWASP && Programação Segura
  • Checklist de Práticas de Programação Segura

Embora o artigo não seja sobre desenvolvimento de sistemas, é importante que você já tenha conhecimento de programação. O tema de hoje é específico para quem está fazendo provas da área de TI.  

Preparamos um artigo bem objetivo, a fim de que você consiga ter acesso ao conteúdo necessário em poucos minutos. Sendo assim, desejamos uma ótima leitura e vamos começar.

Tempo de leitura aproximada: 5 a 10 minutos

OWASP é a sigla para Open Web Application Security Project. Na prática, é uma organização internacional focada em segurança de aplicações para web.

Nenhum código é 100% seguro e infalível de problemas e erros. Porém, é importante que sejam adotadas uma série de medidas para proteger o código de potenciais ataques, o máximo possível. Essa é a linha da programação segura.

Com o intuito de padronizar e difundir o conhecimento, a OWASP elaborou um checklist de práticas de programação segura. Esse checklist foi dividido em 14 categorias:

Figura 1 – Categorias do Checklist de Boas Práticas de Programação Segura da OWASP.
Figura 1 – Categorias do Checklist de Boas Práticas de Programação Segura da OWASP.

Na próxima seção, vamos apresentar as categorias do checklist e falar sobre as principais práticas contidas em cada um deles. Prepare-se porque será bem direto e intenso.

Seguem as principais recomendações de práticas de programação segura, de maneira resumida, presentes em cada categoria do checklist da OWASP:

VALIDAÇÃO DOS DADOS DE ENTRADA
Especificar conjunto de caracteres UTF-8 para as entradas de dados.
A aplicação deve rejeitar os dados fornecidos em caso de falhas na validação.
Validar os dados provenientes dos clientes antes do processamento.
Validar dados provenientes de redirecionamentos.
Checar tipos, intervalo e tamanho de dados esperados.
Utilizar o método “listas brancas” (lista de caracteres permitidos ou expressões regulares) na validação.
Tabela 1 – Validação dos Dados de Entrada da OWASP.

CODIFICAÇÃO DE DADOS DE SAÍDA
Efetuar a codificação dos dados em um sistema confiável.
Utilizar uma rotina padrão e testada para cada codificação de saída.
Codificar todos os caracteres.
Realizar o tratamento dos dados provenientes de fontes não confiáveis.
Tabela 2 – Codificação de Dados de Saída da OWASP.

AUTENTICAÇÃO E GERENCIAMENTO DE CREDENCIAIS
Senhas deverão ser armazenadas na base sob a forma de hash.
Validar os dados somente no final de todas as entradas.
Mensagens de falha não devem indicar qual dado está incorreto.
Utilizar requisições POST para transmitir credenciais de autenticação.
Trafegar senhas por meio de conexão SSL/TLS ou dado cifrado.
Requisitos de política de senhas devem ser cumpridos.
Entrada da senha deve ser ocultada na tela.
Desativar a conta após um número de tentativas inválidas de autenticação.
Redefinição de senhas por e-mail deve conter links temporários.
Exigir alteração de senhas temporárias no próximo login.
Notificar o usuário após reset da senha.
Utilizar autenticação de múltiplos fatores para contas sensíveis.
Tabela 3 – Autenticação e Gerenciamento de Credenciais da OWASP.

GERENCIAMENTO DE SESSÕES
Funcionalidade de saída deve encerrar a sessão associada.
Tempo de expiração da sessão deve ser o mais curto possível.
Não permitir logins sem prazo de expiração.
Encerrar sessões abertas previamente em caso de novos logins.
Não permitir conexões simultâneas com o mesmo identificador.
Não expor identificadores em URLs, mensagens de erro e logs.
Utilizar mecanismos complementares para operações sensíveis.
Tabela 4 – Gerenciamento de Sessões da OWASP.

CONTROLE DE ACESSOS
Garantir o controle de autorização em todas as requisições.
Restringir o acesso somente aos usuários autorizados.
Utilizar mecanismos de criptografia e verificação de integridade para detectar adulterações.
Limitar o número de transações que um usuário ou dispositivo pode executar em determinado tempo.
Revalidar periodicamente a autorização para sessões autenticadas por muito tempo.
Implementar a auditoria de contas, desativando as não utilizadas.
Desativar contas e encerrar sessões que não tenham mais autorização.
Contas de serviço devem possuir o menor privilégio possível.
Criar uma Política de Controle de Acesso.
Tabela 5 – Controle de Acessos da OWASP.

PRÁTICAS DE CRIPTOGRAFIA
Proteger senha mestre contra acessos não autorizados.
Estabelecer política para gerenciamento de chaves criptográficas.
Tabela 6 – Práticas de Criptografia da OWASP.

TRATAMENTO DE ERROS E LOG
Não expor informações sensíveis nas respostas de erros e nos registros de log.
Não mostrar informações de debug ou stack trace.
Usar mensagens de erro genéricas e páginas de erro personalizadas.
Logs devem suportar casos de sucesso ou falha de eventos, incluindo validação de dados, tentativas de autenticação, exceções etc.
Restringir o acesso aos logs apenas para pessoal autorizado.
Utilizar hash para validar a integridade do log.
Tabela 7 – Tratamento de Erros e Log da OWASP.

PROTEÇÃO DE DADOS
Implementar política de privilégio mínimo aos usuários.
Proteger cópias temporárias que contenham dados sensíveis.
Criptografar informações sensíveis quando armazenadas.
Remover documentação que possa revelar informações para atacantes.
Não incluir informações sensíveis nos parâmetros de requisições GET.
Remover dados sensíveis que não forem mais necessários.
Tabela 8 – Proteção de Dados da OWASP.

SEGURANÇA NAS COMUNICAÇÕES
Utilizar criptografia para transmitir informações sensíveis.
Certificados TLS devem ser válidos.
Utilizar conexões TLS para informações sensíveis.
Especificar a codificação de caracteres nas conexões.
Tabela 9 – Segurança nas Comunicações da OWASP.

CONFIGURAÇÕES DO SISTEMA
Desativar a listagem dos diretórios.
Restringir os privilégios de arquivos e contas.
Remover funcionalidades e arquivos desnecessários.
Impedir que robôs de busca façam indexação de arquivos sensíveis.
Definir quais métodos a aplicação irá suportar e sua forma de tratamento.
Remover informações desnecessárias dos cabeçalhos de resposta.
Implementar um sistema de gestão de ativos.
Isolar os ambientes de desenvolvimento e produção.
Implementar um sistema de controle de mudanças.
Tabela 10 – Configurações do Sistema da OWASP.

SEGURANÇA EM BANCO DE DADOS
Usar consultas parametrizadas.
Usar credenciais seguras para acessar o banco de dados.
Não incluir strings de conexão na aplicação.
Usar stored procedures para abstrair o acesso aos dados.
Encerrar a conexão assim que possível.
Utilizar senhas robustas ou autenticação de múltiplos fatores.
Desativar contas e senhas criadas por padrão.
Conexão com diferentes credenciais para cada necessidade.
Tabela 11 – Segurança em Banco de Dados da OWASP.

GERENCIAMENTO DE ARQUIVOS
Solicitar autenticação antes do upload de arquivos.
Limitar os tipos de arquivos a serem enviados.
Não salvar os arquivos junto com a aplicação web.
Restringir a interpretação ou execução de arquivos.
Não enviar o caminho absoluto de um arquivo.
Verificar a presença de malwares antes do upload.
Tabela 12 – Gerenciamento de Arquivos da OWASP.

GERENCIAMENTO DE MEMÓRIA
Verificar se o buffer é suficiente.
Atentar para a gravação de dados além do espaço reservado.
Liberar recursos alocados para objetos e após concluir rotinas.
Tabela 13 – Gerenciamento de Memória da OWASP.

PRÁTICAS GERAIS DE CODIFICAÇÃO
Utilizar mecanismos de verificação de integridade.
Evitar acessos concorrentes, principalmente de objetos compartilhados.
Instanciar explicitamente objetos antes de seu uso.
Elevar privilégios, caso seja necessário, e revogá-los o mais breve possível.
Revisar a segurança em códigos de terceiros, para evitar vulnerabilidades.
Tabela 14 – Práticas Gerais de Codificação da OWASP.

Apresentamos hoje um resumo de boas práticas de programação segura recomendadas pela OWASP. Não deixe de salvar essa publicação para consultas futuras, pois este material é bem raro e procurado no mundo dos concursos.  

Além disso, é importante que você faça muitas questões. Alunos aprovados realizam centenas ou até milhares de exercícios para atingir seu objetivo. O acesso ao Sistema de Questões do Estratégia é feito pelo link: https://concursos.estrategia.com/.

Sugerimos também que você aprofunde o conteúdo de Segurança da Informação por meio dos materiais da plataforma. O Estratégia oferece diversos cursos em pdf, videoaulas e áudios para você ouvir onde quiser. Descubra tudo no link http://www.estrategiaconcursos.com.br/cursos/.

Bons estudos e até a próxima!

Cristiane Selem Ferreira Neves é Bacharel em Ciência da Computação e Mestre em Sistemas de Informação pela Universidade Federal do Rio de Janeiro (UFRJ), além de possuir a certificação Project Management Professional pelo Project Management Institute (PMI). Já foi aprovada nos seguintes concursos: ITERJ (2012), DATAPREV (2012), VALEC (2012), Rioprevidência (2012/2013), TJ-RJ (2022), TCE-RJ (2022) e CGE-SC (2022/2023). Atualmente exerce o cargo efetivo de Auditora de Controle Externo – Tecnologia da Informação e integra o corpo docente da Escola de Contas de Gestão do TCE-RJ, além de ser produtora de conteúdo dos Blogs do Estratégia Concursos, OAB e Carreiras Jurídicas.

Concursos Abertos

Quer Saber Tudo de Concursos Previstos?

Confira Nossos Artigos

Concursos 2024

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Nenhum comentário enviado.