Use este identificador para citar ou linkar para este item:
https://repositorio.ifgoiano.edu.br/handle/prefix/5049Registro completo de metadados
| Campo DC | Valor | Idioma |
|---|---|---|
| dc.contributor.advisor1 | Carvalho, Ana Maria Martins | - |
| dc.contributor.advisor1Lattes | http://lattes.cnpq.br/1323941849438577 | pt_BR |
| dc.contributor.referee1 | Melo, Marcel da Silva | - |
| dc.contributor.referee2 | Oliveira, Antônio Neco de | - |
| dc.contributor.referee3 | Alves, José Pereira | - |
| dc.creator | Lopes, Jakelline Sousa | - |
| dc.creator.Lattes | http://lattes.cnpq.br/2277755469326270 | pt_BR |
| dc.date.accessioned | 2025-01-20T10:26:37Z | - |
| dc.date.available | 2025-01-18 | - |
| dc.date.available | 2025-01-20T10:26:37Z | - |
| dc.date.issued | 2024-12-10 | - |
| dc.identifier.uri | https://repositorio.ifgoiano.edu.br/handle/prefix/5049 | - |
| dc.description.abstract | As an increasingly connected society, guaranteeing the fundamental rights provided for the Brazilian constitution, like the right to privacy, is essential to keep the use of these technologies safe. The General Data Protection Law was enacted to ensure that personal data, whether sensitive or not, is treated in a protected way, holding both controllers and operators accountable in the event of information leaks. Since this regulation directly impacts software development companies, the objective of this work is to analyze whether the OWASP SAMM tool, combined with Privacy by Design, can help Information Technology professionals integrate security even in the project development phase to avoid Insecure Design flaws, an item added as a new category in the OWASP Top 10 of 2021. To elucidate the methodology presented by the maturity model, the ZAP vulnerability scanner was used to identify the gaps present in the study environment provided by OWASP, Juice Shop. Thus, the aim is to show that OWASP SAMM can be applied by any company, regardless of size, helping professionals who do not know how to implement the necessary security adjustments in their organizations. | pt_BR |
| dc.description.resumo | Com uma sociedade cada vez mais conectada, garantir os direitos fundamentais previstos na constituição brasileira, como o direito à privacidade, é essencial para manter seguro o uso dessas tecnologias. A Lei Geral de Proteção de Dados foi sancionada para assegurar que os dados pessoais, sejam eles sensíveis ou não, sejam tratados de forma protegida, responsabilizando tanto os controladores quanto os operadores em caso de vazamento de informação. Por essa regulamentação impactar diretamente as empresas de desenvolvimento de software, o objetivo deste trabalho é analisar se a ferramenta OWASP SAMM, aliada ao Privacy by Design, são capazes de auxiliar os profissionais de Tecnologia da Informação a integrarem a segurança ainda na fase de desenvolvimento do projeto para evitar falhas de Design Inseguro, item adicionado como uma nova categoria no OWASP Top 10 de 2021. Para elucidar a metodologia apresentada pelo modelo de maturidade, utilizou-se o scanner de vulnerabilidade ZAP para identificar as brechas presentes no ambiente de estudo disponibilizado pela OWASP, o Juice Shop. Assim, pretende-se mostrar que o OWASP SAMM pode ser aplicado por qualquer empresa, independentemente do tamanho, proporcionando auxílio aos profissionais que não sabem como implementar as adequações de segurança necessárias em suas organizações. | pt_BR |
| dc.description.provenance | Submitted by Jakelline Sousa Lopes (jakelline.lopes@estudante.ifgoiano.edu.br) on 2025-01-18T20:14:12Z No. of bitstreams: 1 TCC_Jakelline_Sousa_Lopes_Versão_Final.pdf: 18041366 bytes, checksum: 0f897c0e4391495d35fbf0c06c02d00c (MD5) | en |
| dc.description.provenance | Approved for entry into archive by Johnathan Diniz (johnathan.diniz@ifgoiano.edu.br) on 2025-01-20T10:24:11Z (GMT) No. of bitstreams: 1 TCC_Jakelline_Sousa_Lopes_Versão_Final.pdf: 18041366 bytes, checksum: 0f897c0e4391495d35fbf0c06c02d00c (MD5) | en |
| dc.description.provenance | Approved for entry into archive by Johnathan Diniz (johnathan.diniz@ifgoiano.edu.br) on 2025-01-20T10:26:37Z (GMT) No. of bitstreams: 1 TCC_Jakelline_Sousa_Lopes_Versão_Final.pdf: 18041366 bytes, checksum: 0f897c0e4391495d35fbf0c06c02d00c (MD5) | en |
| dc.description.provenance | Made available in DSpace on 2025-01-20T10:26:37Z (GMT). No. of bitstreams: 1 TCC_Jakelline_Sousa_Lopes_Versão_Final.pdf: 18041366 bytes, checksum: 0f897c0e4391495d35fbf0c06c02d00c (MD5) Previous issue date: 2024-12-10 | en |
| dc.language | por | pt_BR |
| dc.publisher | Instituto Federal Goiano | pt_BR |
| dc.publisher.country | Brasil | pt_BR |
| dc.publisher.department | Campus Morrinhos | pt_BR |
| dc.publisher.initials | IF Goiano | pt_BR |
| dc.rights | Acesso Aberto | pt_BR |
| dc.subject | Lei Geral de Proteção de Dados | pt_BR |
| dc.subject | Design Inseguro | pt_BR |
| dc.subject | OWASP | pt_BR |
| dc.subject | OWASP SAMM | pt_BR |
| dc.subject | ZAP Proxy | pt_BR |
| dc.subject.cnpq | CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::SISTEMAS DE INFORMACAO | pt_BR |
| dc.title | ANÁLISE DO OWASP SAMM COMO FERRAMENTA DE MITIGAÇÃO DE FALHAS PROVENIENTES DE DESIGN INSEGURO | pt_BR |
| dc.type | Trabalho de Conclusão de Curso | pt_BR |
| Aparece nas coleções: | Bacharelado em Ciência da Computação | |
Arquivos associados a este item:
| Arquivo | Descrição | Tamanho | Formato | |
|---|---|---|---|---|
| tcc_Jakelline Sousa Lopes.pdf | 17,62 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.