Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/123456789/7110
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Nunes, Éldman de Oliveira | - |
dc.contributor.author | Alegretti, Francisco José Prates | - |
dc.date.accessioned | 2020-08-07T14:44:40Z | - |
dc.date.available | 2020-08-07T14:44:40Z | - |
dc.date.issued | 2009 | - |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/123456789/7110 | - |
dc.description | Trabalho de Conclusão de Curso (TCC) - Curso de Formação de Oficiais do Quadro Complementar, Escola de Administração do Exército, Salvador, 2009. | pt_BR |
dc.description.abstract | O presente trabalho tem por objetivo apresentar uma proposta de procedimentos de segurança da informação em sistemas corporativos do Exército Brasileiro. A proposta de procedimentos inclui controles em todas as fases do ciclo de vida do desenvolvimento de software (CVDS), sendo composta por quatro itens principais: treinamento do pessoal, revisão do código-fonte, verificação automatizada de vulnerabilidades no código e, por fim, casos de teste de segurança e vulnerabilidade. Este trabalho inclui a fundamentação teórica a ser utilizada como base para a instrução proposta de desenvolvimento de aplicações seguras, uma listagem de verificações e boas práticas a serem realizadas na revisão do código-fonte, sugestões de ferramentas automatizadas disponíveis atualmente e, também, recomendações sobre a elaboração dos testes de segurança e vulnerabilidade. São abordados os conceitos fundamentais da área: confidencialidade, integridade e disponibilidade, assim como os de autenticação, autorização e auditoria. A classificação do Governo Federal para as informações segundo o seu grau de sigilo também é apresentada. A validação da proposta é feita através da aplicação dos procedimentos sugeridos, com o acompanhamento e medição dos resultados ao longo do ciclo de vida do desenvolvimento do software. Estão inclusos no texto, para fins da validação, os procedimentos e o questionário a ser aplicado, bem como o cronograma de atividades a ser seguido, o qual exige a execução de um ciclo de vida completo do desenvolvimento de software. O resultado do trabalho consiste não apenas dos procedimentos de segurança, mas, também, da sua forma de aplicação e validação. | pt_BR |
dc.description.abstract | ABSTRACT This work has the objective to present a proposal of information security procedures for the corporate systems of the Brazilian Army. The proposed procedures include security controls in all levels of the software development life cycle (SDLC), and are composed of four main items: training, source-code review, automatic code vulnerability check, security and vulnerability test cases. This work includes the fundamental theory to be used as a basis for the proposed instruction of secure application development. A check-list of best practices to be adopted during the source-code peer review is also included. Suggestions of automated tools for code analysis available to date are presented, as well as recommendations about the elaboration of the security and vulnerability tests. The fundamental concepts of confidentiality, integrity and availability, as well as those of authentication, authorization and auditing are introduced. The Federal Government's information classification, according to its secrecy level, is presented. Validation of the proposal is done by applying the recommended procedures, following up and measuring the results through the software development life cycle. It is also included in this text, for validation purposes, the procedures and the questionnaire to be applied, in addition to the activity schedule to be followed, which requires the execution of a complete software development life cycle. The result of this work consists not only of the security procedures, but also of the manner in which they are applied and validated. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Segurança da informação | pt_BR |
dc.subject | Sistema | pt_BR |
dc.title | Desenvolvimento de aplicações seguras: uma proposta de procedimentos de segurança da informação para os sistemas corporativos do Exército Brasileiro | pt_BR |
dc.type | Monografia | pt_BR |
dc.rights.license | É permitida a reprodução do conteúdo da obra desde que seja, obrigatoriamente, citada a fonte. É proibida a reprodução para fins comerciais, bem como qualquer alteração no conteúdo da obra. | pt_BR |
Aparece nas coleções: | DECEX: DESMIL: ESFCEX: CURSO DE FORMAÇÃO DE OFICIAIS DO SERVIÇO DE SAÚDE, DO QUADRO COMPLEMENTAR E DE CAPELÃES MILITARES |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
TCC_CFO_Alegretti_preTextuais.pdf | 113,91 kB | Adobe PDF | Visualizar/Abrir | |
TCC_CFO_Alegretti_TCC_posTextuais.pdf | 164,69 kB | Adobe PDF | Visualizar/Abrir | |
TCC_CFO_Alegretti_textuais.pdf | 206,57 kB | Adobe PDF | Visualizar/Abrir | |
TCC_CFO_Alegretti_ficha_catalografica.pdf | 40,41 kB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.