um podcast de divulgação científica
[Host: Adolfo Neto (UTFPR)]{.mark}
[Co-host: Ingrid Nunes (UFRGS)]{.mark}
Equipe: Danilo Ribeiro (Zup), Leonardo Fernandes (IFAL), Fabio Petrillo (Univ. Quebec), Gustavo Pinto (UFPA)
[[ADOLFO]]{.mark} Hoje no Fronteiras da Engenharia de Software vamos conversar com Joanna Santos, professora da University of Notre Dame. O tema do episódio de hoje será Segurança em Engenharia de Software. Tudo bem, Joanna? Você pode se apresentar para as pessoas que nos escutam?
[[INGRID]]{.mark} Joanna, segurança é uma área da computação estudada há anos e atualmente ela tem sido largamente discutida no contexto da Engenharia de Software. Como podemos definir a parte de segurança que está situada no contexto da Engenharia de Software?
[[ADOLFO]]{.mark} Como você enxerga a evolução da necessidade de endereçar segurança no desenvolvimento de software? Imagino que com os sistemas que temos em dia, localizados em uma vasta quantidade de dispositivos e conectados através da internet, segurança é cada vez mais crítico.
[[INGRID]]{.mark} Considerando hoje um desenvolvedor de software mainstream, o que é esperado que ele ou ela saiba com relação à segurança? Você poderia mencionar o que seria o conhecimento com relação às diferentes atividades do desenvolvimento de software (requisitos, projeto/implementação, validação/verificação).[]]{.mark}
[[ADOLFO]]{.mark} E hoje, esse conhecimento é ministrado usualmente como parte dos cursos de computação? Se sim, isso aparece nas disciplinas de Engenharia de Software? Isso tem mudado recentemente dado a importância de segurança?
[[INGRID]]{.mark} Muitas vezes, o que acontece com relação à segurança é um comportamento reativo - uma vez o software desenvolvido, uma equipe especializada verifica vulnerabilidades. Isso pode gerar problemas, inclusive tivemos o problema do software usado nas prévias de um partido político e a empresa responsável disse que houve mudanças no penúltimo dia devido a problemas de segurança apontados por uma empresa. Existe alguma forma de endereçar segurança de forma pró-ativa, ou seja, por construção?
[[ADOLFO]]{.mark} Tem um artigo seu que ganhou prêmio na conferência internacional de arquitetura de software, onde você estudou táticas de segurança arquiteturais. Você pode contar mais sobre esse artigo e seus resultados?
[[INGRID]]{.mark} Nesta mesma linha, você publicou outros artigos que tem foco em segurança e arquitetura de software. Esse é o ponto de partida para começar a pensar em segurança em um sistema de software? Qual a relação entre a arquitetura adotada e segurança?
[(CORTE AQUI)]{.mark}
[Nova pergunta]{.mark}
[[ADOLFO]]{.mark} Você obteve uma posição de professora em uma universidade americana imediatamente após a conclusão do seu doutorado. Quem quiser saber mais sobre isso vou deixar na descrição do episódio duas entrevistas com você, uma ao projeto GAP e outra ao Emílias Podcast. Que lições aprendidas você pode compartilhar com a gente sobre a sua experiência?
[[INGRID]]{.mark} Considerando que você está atuando na fronteira entre engenharia de software e segurança, você almeja fazer alguma adaptação de disciplinas de engenharia de software ou currículos de computação que preencha essa lacuna?
[[ADOLFO]]{.mark} Para você, qual é a próxima fronteira da engenharia de software? (pode ser algo que você acha que vai acontecer ou que você gostaria que acontecesse em nossa área)
[[ADOLFO]]{.mark} Agradece e passa para o(a) entrevistado(a).
[[INGRID]]{.mark} Fecha o episódio.
Conversamos com Joanna C.S. Santos, professora assistente na University of Notre Dame.
Site de Joanna
(lá ela deixa link para todos os seus outros sites relevantes)
Links Citados
Microsoft Research [https://www.youtube.com/watch?v=bwKFcLaeD1A]{.underline}
Artigos mencionados:
Galster, Jairo Veloz Vidal, Adriana Sejfia: Understanding Software Vulnerabilities Related to Architectural Security Tactics: An Empirical Investigation of Chromium, PHP and Thunderbird. ICSA 2017: 69-78
Gadenkanahalli, Mehdi Mirakhorli: Achilles' heel of plug-and-Play software architectures: a grounded theory based approach. ESEC/SIGSOFT FSE 2019: 671-682
Towards an Automated Approach for Detecting Architectural Weaknesses in Critical Systems. ICSE (Workshops) 2020: 250-253
Nossa equipe é formada por:
Leonardo Fernandes (IFAL)
Gustavo Pinto (UFPA)
Fabio Petrillo (UQAC)
Danilo Monteiro (Zup Innovation)
Adolfo Gustavo Serra Seca Neto (UTFPR) - co-host deste episódio
Ingrid Nunes (UFRGS) - co-host deste episódio
Nosso site é [https://fronteirases.github.io/]{.underline}.
A edição deste episódio foi feita pela Zup Innovation [https://www.zup.com.br/]{.underline}.
======
Bruto está em [https://youtu.be/Fxqyg--QKVQ]{.underline}