Use este identificador para citar ou linkar para este item: http://repositorio.utfpr.edu.br/jspui/handle/1/25955
Registro completo de metadados
Campo DCValorIdioma
dc.creatorMalacarne, Gustavo Raí-
dc.date.accessioned2021-09-09T19:07:52Z-
dc.date.available2021-09-09T19:07:52Z-
dc.date.issued2021-05-14-
dc.identifier.citationMALACARNE, Gustavo Raí. Um estudo comparativo entre processos de desenvolvimento de software seguro. 2021. Trabalho de Conclusão de Curso (Tecnologia em Sistemas para Internet) - Universidade Tecnológica Federal do Paraná, Toledo, 2021.pt_BR
dc.identifier.urihttp://repositorio.utfpr.edu.br/jspui/handle/1/25955-
dc.description.abstractInformation security is a large and complex area within computer science. However, the concern of developers to keep systems protected from external and internal threats has caused the software industry and researchers to turn their attention to include security requirements during development. This work aims to analyze development processes that formally incorporate information security and that appear more frequently in the literature, to then de ne parameters and develop a comparative study between them. This study selected 5 vulnerabilities listed in the CVE database and sought to identify at which point in the software development lifecycle, based on the recommendations of the Microsoft SDL and OWASP CLASP models, the vulnerability would be avoided or mitigated.pt_BR
dc.languageporpt_BR
dc.publisherUniversidade Tecnológica Federal do Paranápt_BR
dc.rightsopenAccesspt_BR
dc.subjectSistemas de segurançapt_BR
dc.subjectProteção de dadospt_BR
dc.subjectSoftware - Proteçãopt_BR
dc.subjectSecurity systemspt_BR
dc.subjectData protectionpt_BR
dc.subjectSoftware protectionpt_BR
dc.titleUm estudo comparativo entre processos de desenvolvimento de software seguropt_BR
dc.title.alternativeA comparative study of secure software development processespt_BR
dc.typebachelorThesispt_BR
dc.description.resumoSegurança da informação é uma área ampla e complexa dentro da computação. No entanto, a preocupação de desenvolvedores em manter os sistemas protegidos contra ameaças externas e internas fez com que a indústria de softwares e pesquisadores voltassem a atenção para que requisitos de segurança fossem incluídos durante o desenvolvimento. Este trabalho tem como objetivo analisar processos de desenvolvimento que incorporam formalmente a segurança da informação e que aparecem mais frequentemente na literatura, para então definir parâmetros e realizar um estudo comparativo entre eles. O estudo selecionou 5 vulnerabilidades listadas no banco de dados CVE e buscou identificar em que momento do ciclo de vida de desenvolvimento de software, com base nas recomendações dos modelos Microsoft SDL e OWASP CLASP, a vulnerabilidade seria evitada ou mitigada.pt_BR
dc.degree.localToledopt_BR
dc.publisher.localToledopt_BR
dc.contributor.advisor1Camargo, Edson Tavares de-
dc.contributor.referee1Assunção, Wesley Klewerton Guêz-
dc.contributor.referee2Passarini, Rosane Fatima-
dc.contributor.referee3Camargo, Edson Tavares de-
dc.publisher.countryBrasilpt_BR
dc.publisher.programTecnologia em Sistemas para Internetpt_BR
dc.publisher.initialsUTFPRpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::ENGENHARIA DE SOFTWAREpt_BR
Aparece nas coleções:TD - Tecnologia em Sistemas para Internet

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
estudocomparativosoftwareseguro.pdf727,78 kBAdobe PDFThumbnail
Visualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.