Um estudo comparativo entre processos de desenvolvimento de software seguro

Registro completo de metadados
MetadadosDescriçãoIdioma
Autor(es): dc.contributorCamargo, Edson Tavares de-
Autor(es): dc.contributorAssunção, Wesley Klewerton Guêz-
Autor(es): dc.contributorPassarini, Rosane Fatima-
Autor(es): dc.contributorCamargo, Edson Tavares de-
Autor(es): dc.creatorMalacarne, Gustavo Raí-
Data de aceite: dc.date.accessioned2022-02-21T22:24:19Z-
Data de disponibilização: dc.date.available2022-02-21T22:24:19Z-
Data de envio: dc.date.issued2021-09-09-
Data de envio: dc.date.issued2021-09-09-
Data de envio: dc.date.issued2021-05-14-
Fonte completa do material: dc.identifierhttp://repositorio.utfpr.edu.br/jspui/handle/1/25955-
Fonte: dc.identifier.urihttp://educapes.capes.gov.br/handle/capes/674368-
Descrição: dc.descriptionInformation security is a large and complex area within computer science. However, the concern of developers to keep systems protected from external and internal threats has caused the software industry and researchers to turn their attention to include security requirements during development. This work aims to analyze development processes that formally incorporate information security and that appear more frequently in the literature, to then de ne parameters and develop a comparative study between them. This study selected 5 vulnerabilities listed in the CVE database and sought to identify at which point in the software development lifecycle, based on the recommendations of the Microsoft SDL and OWASP CLASP models, the vulnerability would be avoided or mitigated.-
Descrição: dc.descriptionSegurança da informação é uma área ampla e complexa dentro da computação. No entanto, a preocupação de desenvolvedores em manter os sistemas protegidos contra ameaças externas e internas fez com que a indústria de softwares e pesquisadores voltassem a atenção para que requisitos de segurança fossem incluídos durante o desenvolvimento. Este trabalho tem como objetivo analisar processos de desenvolvimento que incorporam formalmente a segurança da informação e que aparecem mais frequentemente na literatura, para então definir parâmetros e realizar um estudo comparativo entre eles. O estudo selecionou 5 vulnerabilidades listadas no banco de dados CVE e buscou identificar em que momento do ciclo de vida de desenvolvimento de software, com base nas recomendações dos modelos Microsoft SDL e OWASP CLASP, a vulnerabilidade seria evitada ou mitigada.-
Formato: dc.formatapplication/pdf-
Idioma: dc.languagept_BR-
Publicador: dc.publisherUniversidade Tecnológica Federal do Paraná-
Publicador: dc.publisherToledo-
Publicador: dc.publisherBrasil-
Publicador: dc.publisherTecnologia em Sistemas para Internet-
Publicador: dc.publisherUTFPR-
Direitos: dc.rightsopenAccess-
Palavras-chave: dc.subjectSistemas de segurança-
Palavras-chave: dc.subjectProteção de dados-
Palavras-chave: dc.subjectSoftware - Proteção-
Palavras-chave: dc.subjectSecurity systems-
Palavras-chave: dc.subjectData protection-
Palavras-chave: dc.subjectSoftware protection-
Palavras-chave: dc.subjectCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::ENGENHARIA DE SOFTWARE-
Título: dc.titleUm estudo comparativo entre processos de desenvolvimento de software seguro-
Título: dc.titleA comparative study of secure software development processes-
Tipo de arquivo: dc.typelivro digital-
Aparece nas coleções:Repositorio Institucional da UTFPR - RIUT

Não existem arquivos associados a este item.