SK Pandey, K. Mustafá
Na atual era digital, as organizações empresariais estão a utilizar as Tecnologias de Informação e Comunicação (TIC) para melhor apoiar os seus objetivos. Não há dúvida de que todas as funções dos módulos de negócio dependem ou dependerão de ferramentas e técnicas relacionadas com as TI. Isto facilita as organizações por um lado, mas, ao mesmo tempo, apresenta alguns grandes desafios também do ponto de vista da segurança. O software inseguro já está a revelar-se uma ameaça para as aplicações financeiras, de defesa, energética e outras aplicações críticas importantes, que estão a aumentar o risco de forma direta ou indireta. Para ultrapassar estes problemas, foram implementadas várias metodologias para o desenvolvimento de software seguro, mas, por outro lado, os atacantes exploram continuamente as vulnerabilidades para comprometer a segurança. Estudos de investigação revelam que a segurança não pode ser adicionada ao software desenvolvido, mas sim introduzida desde o início no Ciclo de Vida de Desenvolvimento de Software (SDLC). Para atingir este objetivo, as medidas de segurança devem ser incorporadas ao longo das fases do SDLC e a partir da própria fase de requisitos. O 'Registo de Eventos e Percursos de Auditoria' é globalmente aceite como um dos requisitos de segurança proeminentes. O nível apropriado deste requisito pode impor características de segurança e, portanto, garantir a segurança do software implantado. O documento propõe uma lista de verificação que pode permitir a avaliação da adequação do ‘Registo de Eventos e Percursos de Auditoria’ e conduzir a medidas contrárias/adicionais para garantia de segurança.