Use este identificador para citar ou linkar para este item:
https://repositorio.ifgoiano.edu.br/handle/prefix/3850
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor1 | Carvalho, Ana Maria Martins | - |
dc.contributor.advisor1Lattes | http://lattes.cnpq.br/1323941849438577 | pt_BR |
dc.contributor.referee1 | Carvalho, Ana Maria Martins | - |
dc.contributor.referee1Lattes | http://lattes.cnpq.br/1323941849438577 | pt_BR |
dc.contributor.referee2 | Oliveira, Antônio Neco de | - |
dc.contributor.referee2Lattes | http://lattes.cnpq.br/8023958781448719 | pt_BR |
dc.contributor.referee3 | Alves, José Pereira | - |
dc.contributor.referee3Lattes | http://lattes.cnpq.br/4587548712894989 | pt_BR |
dc.creator | Timóteo, Lívia Ester Felipusso | - |
dc.creator.Lattes | http://lattes.cnpq.br/9297856650135893 | pt_BR |
dc.date.accessioned | 2023-08-14T01:36:57Z | - |
dc.date.available | 2023-08-14T01:36:57Z | - |
dc.date.issued | 2023-08-04 | - |
dc.identifier.uri | https://repositorio.ifgoiano.edu.br/handle/prefix/3850 | - |
dc.description.abstract | Web security is fundamental for us to use the services and systems available on the network safely, so a secure web development should be applied from the beginning of a project. The use of Information Security Policies is a good way to control and standardize safe development methods for teams. The purpose of this research was to show information security policies created which are based on vulnerabilities A04: Insecure Design and A07: Identification and authentication failures, from the OWASP Top Ten 2021 project and are also based on the LGPD, ISO 27001 and ISO 27002. In order to illustrate this scenario, we used the project management software GanttProject along with GanttProject Cloud for sharing the project in teams, being displayed in an intuitive and easy to undestand way. In this way, it is intended to assist undergraduate students and development professionals as a whole, in the development of secure systems, minimizing risks. | pt_BR |
dc.description.resumo | A segurança na web é fundamental para utilizarmos tranquilamente os serviços e sistemas disponibilizados em rede, por isso o desenvolvimento web seguro deve ser aplicado desde o início de um projeto. A utilização de Políticas de Segurança da Informação é uma boa maneira de controlar e padronizar métodos de desenvolvimento seguro para equipes. O propósito desta pesquisa foi mostrar políticas de segurança da informação criadas com base nas vulnerabilidades A04: Desing Inseguro e A07: Falhas de identificação e autenticação, do projeto OWASP Top Ten 2021 e também são embasadas na LGPD, ISO 27001 e ISO 27002. Com o objetivo de ilustrar este cenário, utilizou-se o software de gerenciamento de projetos GanttProject juntamente com o uso do GanttProject Cloud para o compartilhamento do projeto em equipes, sendo exibido de forma intuitiva e de fácil compreensão. Dessa forma, pretende-se auxiliar alunos de graduação e profissionais de desenvolvimento como um todo, na criação de sistemas seguros, minimizando riscos. | pt_BR |
dc.description.provenance | Submitted by Livia Ester Felipusso Timoteo (2017104211710072@ifgoiano.edu.br) on 2023-08-10T00:34:55Z No. of bitstreams: 1 TC-LíviaEsterFelipussoTimóteo-VersãoFinal.pdf: 4572321 bytes, checksum: 78946bc0f1cb11036ee3044a9c5ec0ee (MD5) | en |
dc.description.provenance | Rejected by Hevellin Estrela (hevellin.estrela@ifgoiano.edu.br), reason: Prezada Lívia informamos que sua submissão foi rejeitada para ajustes pelo seguinte motivo: -- Falta o TCAE no modelo disponibilizado pelo RIIF e tem que estar assinado pelo orientador (https://repositorio.ifgoiano.edu.br/arquivos/termo_de_autorizacao.pdf); ----> O Termo de Ciência e Autorização Eletrônico (TCAE) não foi anexado à submissão. O TCAE deverá constar, obrigatoriamente, dentro dos trabalhos acadêmicos submetidos no Repositório, por ventura o Termo não esteja inserido, a publicação será rejeitada pelos administradores da plataforma. o TCAE está disponível na plataforma na aba "Termo de Autorização" O TCAE, também, deverá conter assinatura do autor e do orientador do trabalho, com todas as informações corretamente preenchidas e escaneado; O(s) autor(es) devem atentar-se aos casos em que a banca de avaliação alterou o título final do trabalho; O Termo deverá ser inserido logo após a folha de rosto, para efeitos de identificação; O(s) autor(es) deve(m) revisar a versão final do trabalho acadêmico e gerar arquivo em formato PDF. Assim que os dados forem corrigidos, submeta o trabalho novamente na plataforma. Para tirar dúvidas, sugerimos que você dê uma olhada nos tutoriais de como submeter o trabalho no RIIF Goiano: https://suap.ifgoiano.edu.br/media/documentos/arquivos/como_depositar_riif_goiano_1.1.pdf Para informe, o TCAE pode ser encontrado no seguinte link: https://repositorio.ifgoiano.edu.br/arquivos/termo_de_autorizacao.pdf --- on 2023-08-10T17:07:57Z (GMT) | en |
dc.description.provenance | Submitted by Livia Ester Felipusso Timoteo (2017104211710072@ifgoiano.edu.br) on 2023-08-13T15:43:36Z No. of bitstreams: 1 TC-Lívia-TCAE-ATA-TC.pdf: 5077986 bytes, checksum: c56d7eea9ddd2b8a1498a92265f5224c (MD5) | en |
dc.description.provenance | Approved for entry into archive by Johnathan Diniz (johnathan.diniz@ifgoiano.edu.br) on 2023-08-14T01:33:40Z (GMT) No. of bitstreams: 1 TC-Lívia-TCAE-ATA-TC.pdf: 5077986 bytes, checksum: c56d7eea9ddd2b8a1498a92265f5224c (MD5) | en |
dc.description.provenance | Made available in DSpace on 2023-08-14T01:36:57Z (GMT). No. of bitstreams: 1 TC-Lívia-TCAE-ATA-TC.pdf: 5077986 bytes, checksum: c56d7eea9ddd2b8a1498a92265f5224c (MD5) Previous issue date: 2023-08-04 | en |
dc.language | por | pt_BR |
dc.publisher | Instituto Federal Goiano | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.department | Campus Morrinhos | pt_BR |
dc.publisher.initials | IF Goiano | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject | Política de Segurança da Informação | pt_BR |
dc.subject | Desenvolvimento seguro web | pt_BR |
dc.subject | ISO 27001 | pt_BR |
dc.subject | ISO 27002 | pt_BR |
dc.subject | OWASP | pt_BR |
dc.subject.cnpq | CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO | pt_BR |
dc.title | POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO ALINHADAS A ISO 27001 COM BASE NA OWASP TOP 10 APLICADAS À GERÊNCIA DE PROJETOS PARA APLICAÇÕES WEB. | pt_BR |
dc.type | Trabalho de Conclusão de Curso | pt_BR |
Aparece nas coleções: | Tecnologia em Sistemas para Internet |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
tcc_Livia Ester Felipusso Timoteo.pdf | 4,96 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.