Use este identificador para citar ou linkar para este item: https://repositorio.ifgoiano.edu.br/handle/prefix/3850
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisor1Carvalho, Ana Maria Martins-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/1323941849438577pt_BR
dc.contributor.referee1Carvalho, Ana Maria Martins-
dc.contributor.referee1Latteshttp://lattes.cnpq.br/1323941849438577pt_BR
dc.contributor.referee2Oliveira, Antônio Neco de-
dc.contributor.referee2Latteshttp://lattes.cnpq.br/8023958781448719pt_BR
dc.contributor.referee3Alves, José Pereira-
dc.contributor.referee3Latteshttp://lattes.cnpq.br/4587548712894989pt_BR
dc.creatorTimóteo, Lívia Ester Felipusso-
dc.creator.Latteshttp://lattes.cnpq.br/9297856650135893pt_BR
dc.date.accessioned2023-08-14T01:36:57Z-
dc.date.available2023-08-14T01:36:57Z-
dc.date.issued2023-08-04-
dc.identifier.urihttps://repositorio.ifgoiano.edu.br/handle/prefix/3850-
dc.description.abstractWeb security is fundamental for us to use the services and systems available on the network safely, so a secure web development should be applied from the beginning of a project. The use of Information Security Policies is a good way to control and standardize safe development methods for teams. The purpose of this research was to show information security policies created which are based on vulnerabilities A04: Insecure Design and A07: Identification and authentication failures, from the OWASP Top Ten 2021 project and are also based on the LGPD, ISO 27001 and ISO 27002. In order to illustrate this scenario, we used the project management software GanttProject along with GanttProject Cloud for sharing the project in teams, being displayed in an intuitive and easy to undestand way. In this way, it is intended to assist undergraduate students and development professionals as a whole, in the development of secure systems, minimizing risks.pt_BR
dc.description.resumoA segurança na web é fundamental para utilizarmos tranquilamente os serviços e sistemas disponibilizados em rede, por isso o desenvolvimento web seguro deve ser aplicado desde o início de um projeto. A utilização de Políticas de Segurança da Informação é uma boa maneira de controlar e padronizar métodos de desenvolvimento seguro para equipes. O propósito desta pesquisa foi mostrar políticas de segurança da informação criadas com base nas vulnerabilidades A04: Desing Inseguro e A07: Falhas de identificação e autenticação, do projeto OWASP Top Ten 2021 e também são embasadas na LGPD, ISO 27001 e ISO 27002. Com o objetivo de ilustrar este cenário, utilizou-se o software de gerenciamento de projetos GanttProject juntamente com o uso do GanttProject Cloud para o compartilhamento do projeto em equipes, sendo exibido de forma intuitiva e de fácil compreensão. Dessa forma, pretende-se auxiliar alunos de graduação e profissionais de desenvolvimento como um todo, na criação de sistemas seguros, minimizando riscos.pt_BR
dc.description.provenanceSubmitted by Livia Ester Felipusso Timoteo (2017104211710072@ifgoiano.edu.br) on 2023-08-10T00:34:55Z No. of bitstreams: 1 TC-LíviaEsterFelipussoTimóteo-VersãoFinal.pdf: 4572321 bytes, checksum: 78946bc0f1cb11036ee3044a9c5ec0ee (MD5)en
dc.description.provenanceRejected by Hevellin Estrela (hevellin.estrela@ifgoiano.edu.br), reason: Prezada Lívia informamos que sua submissão foi rejeitada para ajustes pelo seguinte motivo: -- Falta o TCAE no modelo disponibilizado pelo RIIF e tem que estar assinado pelo orientador (https://repositorio.ifgoiano.edu.br/arquivos/termo_de_autorizacao.pdf); ----> O Termo de Ciência e Autorização Eletrônico (TCAE) não foi anexado à submissão. O TCAE deverá constar, obrigatoriamente, dentro dos trabalhos acadêmicos submetidos no Repositório, por ventura o Termo não esteja inserido, a publicação será rejeitada pelos administradores da plataforma. o TCAE está disponível na plataforma na aba "Termo de Autorização" O TCAE, também, deverá conter assinatura do autor e do orientador do trabalho, com todas as informações corretamente preenchidas e escaneado; O(s) autor(es) devem atentar-se aos casos em que a banca de avaliação alterou o título final do trabalho; O Termo deverá ser inserido logo após a folha de rosto, para efeitos de identificação; O(s) autor(es) deve(m) revisar a versão final do trabalho acadêmico e gerar arquivo em formato PDF. Assim que os dados forem corrigidos, submeta o trabalho novamente na plataforma. Para tirar dúvidas, sugerimos que você dê uma olhada nos tutoriais de como submeter o trabalho no RIIF Goiano: https://suap.ifgoiano.edu.br/media/documentos/arquivos/como_depositar_riif_goiano_1.1.pdf Para informe, o TCAE pode ser encontrado no seguinte link:  https://repositorio.ifgoiano.edu.br/arquivos/termo_de_autorizacao.pdf --- on 2023-08-10T17:07:57Z (GMT)en
dc.description.provenanceSubmitted by Livia Ester Felipusso Timoteo (2017104211710072@ifgoiano.edu.br) on 2023-08-13T15:43:36Z No. of bitstreams: 1 TC-Lívia-TCAE-ATA-TC.pdf: 5077986 bytes, checksum: c56d7eea9ddd2b8a1498a92265f5224c (MD5)en
dc.description.provenanceApproved for entry into archive by Johnathan Diniz (johnathan.diniz@ifgoiano.edu.br) on 2023-08-14T01:33:40Z (GMT) No. of bitstreams: 1 TC-Lívia-TCAE-ATA-TC.pdf: 5077986 bytes, checksum: c56d7eea9ddd2b8a1498a92265f5224c (MD5)en
dc.description.provenanceMade available in DSpace on 2023-08-14T01:36:57Z (GMT). No. of bitstreams: 1 TC-Lívia-TCAE-ATA-TC.pdf: 5077986 bytes, checksum: c56d7eea9ddd2b8a1498a92265f5224c (MD5) Previous issue date: 2023-08-04en
dc.languageporpt_BR
dc.publisherInstituto Federal Goianopt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentCampus Morrinhospt_BR
dc.publisher.initialsIF Goianopt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectPolítica de Segurança da Informaçãopt_BR
dc.subjectDesenvolvimento seguro webpt_BR
dc.subjectISO 27001pt_BR
dc.subjectISO 27002pt_BR
dc.subjectOWASPpt_BR
dc.subject.cnpqCIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAOpt_BR
dc.titlePOLÍTICAS DE SEGURANÇA DA INFORMAÇÃO ALINHADAS A ISO 27001 COM BASE NA OWASP TOP 10 APLICADAS À GERÊNCIA DE PROJETOS PARA APLICAÇÕES WEB.pt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
Aparece nas coleções:Tecnologia em Sistemas para Internet

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
tcc_Livia Ester Felipusso Timoteo.pdf4,96 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.