Use este identificador para citar ou linkar para este item: https://repositorio.ifgoiano.edu.br/handle/prefix/5049
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisor1Carvalho, Ana Maria Martins-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/1323941849438577pt_BR
dc.contributor.referee1Melo, Marcel da Silva-
dc.contributor.referee2Oliveira, Antônio Neco de-
dc.contributor.referee3Alves, José Pereira-
dc.creatorLopes, Jakelline Sousa-
dc.creator.Latteshttp://lattes.cnpq.br/2277755469326270pt_BR
dc.date.accessioned2025-01-20T10:26:37Z-
dc.date.available2025-01-18-
dc.date.available2025-01-20T10:26:37Z-
dc.date.issued2024-12-10-
dc.identifier.urihttps://repositorio.ifgoiano.edu.br/handle/prefix/5049-
dc.description.abstractAs an increasingly connected society, guaranteeing the fundamental rights provided for the Brazilian constitution, like the right to privacy, is essential to keep the use of these technologies safe. The General Data Protection Law was enacted to ensure that personal data, whether sensitive or not, is treated in a protected way, holding both controllers and operators accountable in the event of information leaks. Since this regulation directly impacts software development companies, the objective of this work is to analyze whether the OWASP SAMM tool, combined with Privacy by Design, can help Information Technology professionals integrate security even in the project development phase to avoid Insecure Design flaws, an item added as a new category in the OWASP Top 10 of 2021. To elucidate the methodology presented by the maturity model, the ZAP vulnerability scanner was used to identify the gaps present in the study environment provided by OWASP, Juice Shop. Thus, the aim is to show that OWASP SAMM can be applied by any company, regardless of size, helping professionals who do not know how to implement the necessary security adjustments in their organizations.pt_BR
dc.description.resumoCom uma sociedade cada vez mais conectada, garantir os direitos fundamentais previstos na constituição brasileira, como o direito à privacidade, é essencial para manter seguro o uso dessas tecnologias. A Lei Geral de Proteção de Dados foi sancionada para assegurar que os dados pessoais, sejam eles sensíveis ou não, sejam tratados de forma protegida, responsabilizando tanto os controladores quanto os operadores em caso de vazamento de informação. Por essa regulamentação impactar diretamente as empresas de desenvolvimento de software, o objetivo deste trabalho é analisar se a ferramenta OWASP SAMM, aliada ao Privacy by Design, são capazes de auxiliar os profissionais de Tecnologia da Informação a integrarem a segurança ainda na fase de desenvolvimento do projeto para evitar falhas de Design Inseguro, item adicionado como uma nova categoria no OWASP Top 10 de 2021. Para elucidar a metodologia apresentada pelo modelo de maturidade, utilizou-se o scanner de vulnerabilidade ZAP para identificar as brechas presentes no ambiente de estudo disponibilizado pela OWASP, o Juice Shop. Assim, pretende-se mostrar que o OWASP SAMM pode ser aplicado por qualquer empresa, independentemente do tamanho, proporcionando auxílio aos profissionais que não sabem como implementar as adequações de segurança necessárias em suas organizações.pt_BR
dc.description.provenanceSubmitted by Jakelline Sousa Lopes (jakelline.lopes@estudante.ifgoiano.edu.br) on 2025-01-18T20:14:12Z No. of bitstreams: 1 TCC_Jakelline_Sousa_Lopes_Versão_Final.pdf: 18041366 bytes, checksum: 0f897c0e4391495d35fbf0c06c02d00c (MD5)en
dc.description.provenanceApproved for entry into archive by Johnathan Diniz (johnathan.diniz@ifgoiano.edu.br) on 2025-01-20T10:24:11Z (GMT) No. of bitstreams: 1 TCC_Jakelline_Sousa_Lopes_Versão_Final.pdf: 18041366 bytes, checksum: 0f897c0e4391495d35fbf0c06c02d00c (MD5)en
dc.description.provenanceApproved for entry into archive by Johnathan Diniz (johnathan.diniz@ifgoiano.edu.br) on 2025-01-20T10:26:37Z (GMT) No. of bitstreams: 1 TCC_Jakelline_Sousa_Lopes_Versão_Final.pdf: 18041366 bytes, checksum: 0f897c0e4391495d35fbf0c06c02d00c (MD5)en
dc.description.provenanceMade available in DSpace on 2025-01-20T10:26:37Z (GMT). No. of bitstreams: 1 TCC_Jakelline_Sousa_Lopes_Versão_Final.pdf: 18041366 bytes, checksum: 0f897c0e4391495d35fbf0c06c02d00c (MD5) Previous issue date: 2024-12-10en
dc.languageporpt_BR
dc.publisherInstituto Federal Goianopt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentCampus Morrinhospt_BR
dc.publisher.initialsIF Goianopt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectLei Geral de Proteção de Dadospt_BR
dc.subjectDesign Inseguropt_BR
dc.subjectOWASPpt_BR
dc.subjectOWASP SAMMpt_BR
dc.subjectZAP Proxypt_BR
dc.subject.cnpqCIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::SISTEMAS DE INFORMACAOpt_BR
dc.titleANÁLISE DO OWASP SAMM COMO FERRAMENTA DE MITIGAÇÃO DE FALHAS PROVENIENTES DE DESIGN INSEGUROpt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
Aparece nas coleções:Bacharelado em Ciência da Computação

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
tcc_Jakelline Sousa Lopes.pdf17,62 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.