Avaliação de softwares de gestão de riscos

Detalhes bibliográficos
Autor(a) principal: Calloni, Allan
Data de Publicação: 2012
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Repositório Institucional da UCS
Texto Completo: https://repositorio.ucs.br/handle/11338/1222
Resumo: Este trabalho tem como objetivo analisar e avaliar softwares de Gestão de Riscos de Segurança da Informação com o intuito de encontrar o mais apropriado e flexível para adaptar-se às constantes mudanças do ambiente organizacional. Para embasar esta avaliação, foram estudados conceitos de Segurança da Informação, Gestão de Riscos, três das principais metodologias (NBR ISO/IEC 27005, NIST SP 800-30 e OCTAVE) e suas diferenças básicas e, assim, foram definidos os critérios para a comparação dos softwares, de acordo com as funcionalidades fundamentais para realizar este processo. Foram avaliados os softwares VS Risk1, STREAM2, SOBF Tool3 e SecureAware4, detalhando sobre o funcionamento de cada um. O Método Analítico Hierárquico, uma importante ferramenta para auxiliar a tomada de decisões, foi utilizado para comparar os softwares para cada um dos critérios de avaliação definidos. De acordo com os critérios escolhidos, o software que atingiu a melhor avaliação foi o SecureAware (sic).
id UCS_8342a6d39259d5168db8d5dcdf1cd0b0
oai_identifier_str oai:repositorio.ucs.br:11338/1222
network_acronym_str UCS
network_name_str Repositório Institucional da UCS
repository_id_str
spelling Calloni, AllanWebber, Carine GeltrudesFaccin, Daniel AntônioLima, Maria de Fátima Webber do Prado2016-07-19T18:12:36Z2016-07-19T18:12:36Z2012https://repositorio.ucs.br/handle/11338/1222Este trabalho tem como objetivo analisar e avaliar softwares de Gestão de Riscos de Segurança da Informação com o intuito de encontrar o mais apropriado e flexível para adaptar-se às constantes mudanças do ambiente organizacional. Para embasar esta avaliação, foram estudados conceitos de Segurança da Informação, Gestão de Riscos, três das principais metodologias (NBR ISO/IEC 27005, NIST SP 800-30 e OCTAVE) e suas diferenças básicas e, assim, foram definidos os critérios para a comparação dos softwares, de acordo com as funcionalidades fundamentais para realizar este processo. Foram avaliados os softwares VS Risk1, STREAM2, SOBF Tool3 e SecureAware4, detalhando sobre o funcionamento de cada um. O Método Analítico Hierárquico, uma importante ferramenta para auxiliar a tomada de decisões, foi utilizado para comparar os softwares para cada um dos critérios de avaliação definidos. De acordo com os critérios escolhidos, o software que atingiu a melhor avaliação foi o SecureAware (sic).Software - AvaliaçãoAdministração de riscoAvaliação de softwares de gestão de riscosinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisporreponame:Repositório Institucional da UCSinstname:Universidade de Caxias do Sul (UCS)instacron:UCSinfo:eu-repo/semantics/openAccessUniversidade de Caxias do SulBacharelado em Sistemas de InformaçãoTEXTTCC Allan Calloni.pdf.txtTCC Allan Calloni.pdf.txtExtracted texttext/plain214840https://repositorio.ucs.br/xmlui/bitstream/11338/1222/3/TCC%20Allan%20Calloni.pdf.txtd8f9e40b5a719f7bed36fc64e31b080eMD53THUMBNAILTCC Allan Calloni.pdf.jpgTCC Allan Calloni.pdf.jpgGenerated Thumbnailimage/jpeg1136https://repositorio.ucs.br/xmlui/bitstream/11338/1222/4/TCC%20Allan%20Calloni.pdf.jpg8bd5c49f47c44dd6ebd0ae1cc98a0a4fMD54ORIGINALTCC Allan Calloni.pdfTCC Allan Calloni.pdfapplication/pdf3650016https://repositorio.ucs.br/xmlui/bitstream/11338/1222/1/TCC%20Allan%20Calloni.pdfc9adde7cbfe77db6226077a67463556bMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucs.br/xmlui/bitstream/11338/1222/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5211338/12222018-08-17 06:25:29.928oai:repositorio.ucs.br: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Repositório de Publicaçõeshttp://repositorio.ucs.br/oai/requestopendoar:2024-05-06T10:03:35.330537Repositório Institucional da UCS - Universidade de Caxias do Sul (UCS)false
dc.title.pt_BR.fl_str_mv Avaliação de softwares de gestão de riscos
title Avaliação de softwares de gestão de riscos
spellingShingle Avaliação de softwares de gestão de riscos
Calloni, Allan
Software - Avaliação
Administração de risco
title_short Avaliação de softwares de gestão de riscos
title_full Avaliação de softwares de gestão de riscos
title_fullStr Avaliação de softwares de gestão de riscos
title_full_unstemmed Avaliação de softwares de gestão de riscos
title_sort Avaliação de softwares de gestão de riscos
author Calloni, Allan
author_facet Calloni, Allan
author_role author
dc.contributor.other.none.fl_str_mv Webber, Carine Geltrudes
Faccin, Daniel Antônio
dc.contributor.author.fl_str_mv Calloni, Allan
dc.contributor.advisor1.fl_str_mv Lima, Maria de Fátima Webber do Prado
contributor_str_mv Lima, Maria de Fátima Webber do Prado
dc.subject.por.fl_str_mv Software - Avaliação
Administração de risco
topic Software - Avaliação
Administração de risco
description Este trabalho tem como objetivo analisar e avaliar softwares de Gestão de Riscos de Segurança da Informação com o intuito de encontrar o mais apropriado e flexível para adaptar-se às constantes mudanças do ambiente organizacional. Para embasar esta avaliação, foram estudados conceitos de Segurança da Informação, Gestão de Riscos, três das principais metodologias (NBR ISO/IEC 27005, NIST SP 800-30 e OCTAVE) e suas diferenças básicas e, assim, foram definidos os critérios para a comparação dos softwares, de acordo com as funcionalidades fundamentais para realizar este processo. Foram avaliados os softwares VS Risk1, STREAM2, SOBF Tool3 e SecureAware4, detalhando sobre o funcionamento de cada um. O Método Analítico Hierárquico, uma importante ferramenta para auxiliar a tomada de decisões, foi utilizado para comparar os softwares para cada um dos critérios de avaliação definidos. De acordo com os critérios escolhidos, o software que atingiu a melhor avaliação foi o SecureAware (sic).
publishDate 2012
dc.date.submitted.none.fl_str_mv 2012
dc.date.accessioned.fl_str_mv 2016-07-19T18:12:36Z
dc.date.available.fl_str_mv 2016-07-19T18:12:36Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv https://repositorio.ucs.br/handle/11338/1222
url https://repositorio.ucs.br/handle/11338/1222
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.source.none.fl_str_mv reponame:Repositório Institucional da UCS
instname:Universidade de Caxias do Sul (UCS)
instacron:UCS
instname_str Universidade de Caxias do Sul (UCS)
instacron_str UCS
institution UCS
reponame_str Repositório Institucional da UCS
collection Repositório Institucional da UCS
bitstream.url.fl_str_mv https://repositorio.ucs.br/xmlui/bitstream/11338/1222/3/TCC%20Allan%20Calloni.pdf.txt
https://repositorio.ucs.br/xmlui/bitstream/11338/1222/4/TCC%20Allan%20Calloni.pdf.jpg
https://repositorio.ucs.br/xmlui/bitstream/11338/1222/1/TCC%20Allan%20Calloni.pdf
https://repositorio.ucs.br/xmlui/bitstream/11338/1222/2/license.txt
bitstream.checksum.fl_str_mv d8f9e40b5a719f7bed36fc64e31b080e
8bd5c49f47c44dd6ebd0ae1cc98a0a4f
c9adde7cbfe77db6226077a67463556b
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UCS - Universidade de Caxias do Sul (UCS)
repository.mail.fl_str_mv
_version_ 1813258444434571264