Especialização em Gestão de Segurança da Informação
URI Permanente para esta coleção
Navegar
Navegando Especialização em Gestão de Segurança da Informação por Data de Publicação
Agora exibindo 1 - 20 de 50
Resultados por página
Opções de Ordenação
Artigo Científico Acesso embargado Franquias de acesso à internet pela banda larga fixa: consequências para a segurança da informação(2016) Ferreira, Júlio César ZinnAs propostas dos provedores brasileiros de acesso à internet fixa, de implementar um sistema de cobrança baseado em franquias de acesso despertou enormes discussões sobre o tema. Os defensores das medidas afirmam que se faz necessário um uso mais racional da atual infraestrutura de internet, cobrando mais de quem usava mais à internet, como os usuários, que passam muito tempo jogando. Com isso, se poderia disponibilizar planos mais em conta para as pessoas mais carentes poderem acessar à internet. No lado dos usuários, as acusações é que estas medias, além de ferir o marco civil da internet, limitaria o acesso das pessoas a determinados conteúdos, como os sites de streaming de vídeo, opções mais acessíveis que os atuais planos de TV a cabo. Este artigo procura lançar um debate a respeito de um aspecto no qual não foi dada nenhuma importância, e é essencial para o funcionamento da internet como um todo. O da diminuição da segurança e confiabilidade dos computadores como consequência da implementação das franquias de dados.Artigo Científico Acesso aberto Gestão de riscos de segurança da informação no Tribunal de Contas da União - TCU(2017) Cancellier, RafaelEste artigo examina o processo de Gestão de Riscos de Segurança da Informação no âmbito do Tribunal de Contas da União (TCU). O objetivo principal é identificar de que forma esse processo foi implementado no TCU e se está aderente às normas nacionais e internacionais. A pesquisa, de caráter documental, amparou-se nos normativos internos editados pelo Tribunal para regulamentar seu Sistema de Gestão de Segurança da Informação (SGSI/TCU), nas normas internacionais ISO da família 27000 e nas normas editadas pelo Departamento de Segurança da Informação e Comunicações (DSIC) da Casa Militar da Presidência da República. Foi abordada, subsidiariamente, a metodologia prática adotada para a Gestão de Riscos de Segurança da Informação.Monografia Acesso aberto Cibersegurança e parcerias público-privada(2017) Laranjeira, GomesAtaques cibernéticos mostram-se cada vez mais como a maior ameaça a ser enfrentada por Estados e empresas. Tanto o setor privado quanto o público veem-se como vítimas de brechas de segurança e vazamentos de dados sensíveis. Os ataques podem ser provenientes de qualquer local, de dentro ou fora do território nacional, motivados por outros agentes estatais ou privados. Em geral, entende-se que os setores público e privado precisam colaborar para enfrentar os desafios de segurança cibernética da nação. Embora as parcerias público-privadas tenham sido frequentemente estimuladas e, em casos pontuais desenvolvidas, esta relação por vezes se mostra problemática. Existe uma ambiguidade persistente em relação às expectativas e deveres, resultando em uma parceria sem linhas claras de responsabilidade para ambos os lados. Os obstáculos jurídicos, estratégicos e pragmáticos dificultam frequentemente a cooperação efetiva entre o setor público e o setor privado, que são agravados pelos riscos regulamentares e de responsabilidade civil. Estes fatores são complicados ainda mais por questões transfronteiriças, incluindo leis e perspectivas inconsistentes sobre, em particular, normas e restrições de privacidade, transferência de dados e interesses políticos divergentes na luta contra as ameaças cibernéticas. Desta forma, este trabalho almeja avaliar o cenário atual e as possíveis atribuições de papéis para ambos os atores (estatais e privados) em parcerias para melhoria da segurança cibernética.Monografia Acesso aberto BYOD: práticas de gestão de segurança da informação para dispositivos mobile em ambientes acadêmicos no modelo 'bring your own device'(2017) Dueñas, Melky FantiEste trabalho de pesquisa está focado em políticas de segurança da informação para o uso de dispositivos mobile em instituições de ensino. São explanados conceitos da segurança da informação, técnicas de gestão de segurança da informação e é apresentado uma nova realidade praticada nos dias atuais em organizações e instituições: O uso do Bring Your Own Device(BYOD). Ao final é feita uma reflexão das necessidades das instituições de ensino comparadas com as necessidades de organizações de outras áreas e abre-se um nicho para possíveis trabalhos voltados para instituições acadêmicas onde um maior sigilo de suas informações é exigido.Artigo Científico Acesso aberto Segurança da informação em instituições com dispositivos móveis pessoais conectados à rede: um levantamento sobre ferramentas e técnicas utilizadas(2017) Silva, Francisco Marinaldo FerreiraA segurança da informação tem sido uma preocupação constante para as instituições no ambiente globalizado em que vivemos. O nível de informação obtido tem sido o diferencial para estar a frente no mercado competitivo. Com o rápido desenvolvimento tecnológico e a introdução em massa dos dispositivos móveis, a informação passou a ser trafegada de maneira estupidamente rápida. O acesso à internet, por inúmeros aparelhos eletrônicos, aumentou significativamente a preocupação em proteger dados e informações sigilosas de pessoas não autorizadas. Assim, esta pesquisa buscou identificar as principais técnicas e ferramentas da segurança da informação utilizadas pelas instituições que permitem o uso de dispositivos móveis pessoais conectados à rede. Para tanto, foram enviados questionários para alguns representantes, além de uma pesquisa bibliográfica em meios físicos e eletrônicos. A análise dos resultados demonstrou que apesar de todo o avanço tecnológico, a segurança da informação nesse contexto ainda está muito dependente do usuário.Artigo Científico Acesso aberto O uso do smartphone por pessoas da terceira idade: a utilização de APPs para operações bancárias(2017) Moller, FernandoO idoso brasileiro está cada vez mais conectado e engajado no uso da internet e de tecnologias móveis, porém não vemos o mesmo resultado quando o assunto diz respeito ao uso destas tecnologias móveis (Smartphones) para a realização de operações bancárias. Apesar do aumento do uso dos Smartphones pelas pessoas da 3ª idade, dados mostram que a maior parte continua não inteirada dos avanços tecnológicos dos Smartphones. É necessário compreender qual o principal motivo que levam os idosos a não utilizarem os Smartphones para este fim, e quais são os riscos associados à operação com Smartphones que fazem com que os idosos não utilizem em ambientes bancários. Através de uma pesquisa exploratória, foi aplicado um questionário com pessoas da família e amigos com mais de 60 anos e foi identificado o que pensam os idosos a respeito dos Smartphones e as dificuldades existentes nas operações bancárias, bem como o que os gestores e gerentes de segurança de TI das instituições financeiras poderão fazer para melhorar seus sistemas, mitigando os riscos de segurança em relação ao uso de APPs pelos idosos para operações bancárias. Como solução, foi proposto a criação de um ambiente dentro dos APPs chamado “VIP+60”, que direciona a uma linguagem mais fácil, mais didática e interativa, explicando melhor sobre o uso dos APPs bancários. Também foi proposto um pessoal exclusivo nas agências físicas destinadas a atender e explicar o uso do Smartphone aos idosos. Isto fará com que os idosos deixem seus medos e anseios de lado e se aventurem mais utilizando o Smartphone no seu dia a dia.Artigo Científico Acesso aberto Uso de metadados na distribuição de documentos digitais para proteção do sigilo e do direito autoral: uma aplicação prática ao formato pdf(2017) Raimundo, Rodrigo ValceliThe unauthorized distribution of electronic documents is common fact. Many tools are used to control the copy and presentation of digital media, mainly audio and video content. Textual documents, like legal files, books, manuals, among others, are also distributed without authorization. In this paper, a simple steganography technique was implemented and evaluated as tool to track and identify the origin of leaked PDF documents. The developed model works by inserting custom metadata inside the PDF stream while obeying it's norm, making it possible to recover the stegranographic information even after the execution of some operations on the original file, like page splitting and concatenation or insertion of custom annotations by the user.Artigo Científico Acesso embargado Os riscos do sequestro de informações pelos Ransomwares(2017) Ferreira, Luzivan de MoraisCompanies and individuals become increasingly dependent on the technologies and information they manage. Currently the main activities of every business, whether this small or big depends at some point on the technology. Most businesses depend totally and in this way any incident can negatively impact the operation, thus causing major financial losses, not to mention that the company may have its image affected, a good that is intangible and difficult to recover. Ransomwares are viruses that have a well-defined goal of identifying sources of valuable information and sequestering them, releasing them only upon redemption payment, depending on the type of information and the criticality of the business, the financial costs for redemption may be high, or too much depend on too much time to get the systems up and running, and if there is no copies of that information, the damage will be huge.Artigo Científico Acesso aberto O impacto da engenharia social em uma corporação(2017) Oliveira, Guilherme Legal deAs corporações estão cada vez mais expostas aos riscos causados pelo vazamento de suas informações. Esse vazamento poderá́ ser dado através de uma invasão física, lógica ou humana. Um dos grandes problemas, com relação à segurança da informação do ponto de vista humano é a engenharia social, pois através dela o atacante utiliza diferentes métodos para conseguir acesso as informações confidenciais das organizações. Este artigo tem como objetivo colaborar como um instrumento de informação a respeito do tema proposto, abordando a Engenharia Social de maneira a esclarecer o que é realmente essa prática tão utilizada atualmente, com relação ao fator humano, técnicas de ataque e ferramentas de exploração. A presente reflexão recorrerá a uma revisão bibliográfica sobre o tema em questão, a partir de pesquisa teórica em meio eletrônico de materiais publicados em livros, artigos, dissertações e teses. É responsabilidade de qualquer organização educar e treinar seus funcionários sobre vários aspectos de segurança, incluindo políticas de senhas e ameaças de engenharia social, a fim de reduzir o seu impacto sobre a empresa.Artigo Científico Acesso aberto As dificuldades da forense computacional em discos de estado solido, seus desafios e perspectivas(2017) Ubaldo, Pedro FabrícioNos últimos anos, os discos de estado sólido se desenvolveram drasticamente e agora estão aumentando a popularidade em comparação com os discos rígidos convencionais. Enquanto as unidades de disco rígido funcionam previsivelmente, o método de trabalho dos SSD funcionam em segundo plano sem o conhecimento do usuário. Este artigo apresenta uma análise conceitual da usabilidade e da eficácia de técnicas usuais de recuperação de dados e de forense digital nos dispositivos de SSD - disco de estado sólido utilizando as ferramentas usuais de recuperação de dados juntamente colocando de modo geral os desafios que esta tecnologia traz para a forense digital nos dias de hoje.Artigo Científico Acesso aberto Estudo da aplicação da técnica de hardening nos servidores web do hospital de clínicas de Porto Alegre(2017) Mello, Belini FagundesThis article presents a study to apply the technique of hardening, shielding of operating systems, in the web servers of Hospital de Clínicas of Porto Alegre - HCPA, with the purpose of increasing the security and in this way reducing the risks to the system. The work was done through a bibliographical research, seeking to obtain a script to follow, to identify and to fix fragile points in the security of a GNU / Linux system, used as a web server. To do this, the analysis tools and the hardenig techniques investigated were applied directly to the HCPA web server, presenting in the article the results obtained and the solutions performed. The research indicated several possible security threats to occur in newly installed systems, or in active systems that are poorly configured, also showing several techniques to mitigate such risks, as well as the possibility of auditing the system through techniques and tools that show where an administrator should work to improve security on GNU / Linux web systems.Artigo Científico Acesso aberto Planejamento e resumo de implantação do sistema de gestão de segurança da informação na FCDL/SC(2017) Arendt, Wagner KonradA proposta do artigo é demonstrar o planejamento e resumo de implantação de um sistema de gestão de segurança da informação (SGSI) com base na norma ABNT NBR ISO/IEC 27001 na entidade Federação das Câmaras de Dirigentes Lojistas de Santa Catarina (FCDL/SC). Tem com objetivo garantir a disponibilidade, integridade e confidencialidade dos dados e processos do sistema do SPC de Santa Catarina (SISPC). Através de pesquisa, será demonstrado como a norma ABNT NBR ISO/IEC 27001 auxiliou para atender aos objetivos da entidade neste projeto, utilizando-se de procedimentos, documentos, registros, políticas, manuais, auditorias e indicadores. Por fim, será descrito como ocorreu à conclusão desde projeto.Artigo Científico Acesso aberto A análise de tráfego em redes como método de coleta de evidências digitais: estudo de casos com softwares de análise de tráfego(2017) Nunes, Cristiano MonteiroAbstract: The present work had as general objective to demonstrate how the tools of analysis of traffic in networks can contribute to the obtaining of findings that consolidate a digital evidence for the forensic expertise. The work initially enlightens the reader to the subject with the presentations of the most usual tools in traffic analysis for GNU / Linux, Microsoft Windows and Android based systems. The explanation of how to perform the traffic analysis was based on basic practical examples represented by the author through screen images and detailed descriptions in simulated environments. The work contextualized with cases of experimental tests and extracts of software manuals of analysis and traffic monitoring to justify and demonstrate the use of such tools in digital forensics. As conclusion, the author presented some of the information that can be obtained.Artigo Científico Acesso aberto Auditoria de segurança da informação em aplicações web: estudo de caso sobre o ataque Cross-Site Scripting(2017) Oliveira, João Marcos BarbosaO presente artigo versa sobre o tema de Auditoria de Segurança da Informação em Aplicações Web, com ênfase em ataques de Cross-Site Scripting, também conhecido como XSS. Seu objetivo foi descrever como os ataques ocorrem, quais as suas consequências para empresa e como podem ser evitados. Os testes efetuados à aplicação Web WebGoat foram realizados em um ambiente simulado destinado unicamente a este fim, de modo a verificar como ocorre esse tipo de ataque. A metodologia utilizada para a realização dos estes constou em submeter os vetores de entrada de dados às técnicas descritas no OWASP Testing Guide-OTG-INPVAL 001 e 002 que trata especificamente sobre XSS. Os resultados encontrados possibilitaram uma melhor compreensão de como ocorre este ataque, suas consequências e técnicas de prevenção.Artigo Científico Acesso embargado Impacto que um ransomware pode gerar para o negócio de uma empresa(2017) Pereira, Amaro Schinoff MércioWorking in the area of SOC (Security Operations Center), we have the opportunity to see many kinds of incidents, involving the loss of access to the data on the shared servers in some companies, caused by ransomware. Especially in the 2017, May and June, after the serious incidents with WannaCry and Captcha, this subject gained a lot of visibility. But, what is the impact of Ransomware to the business? The propose of this job is analyze the structure of one company to measure this impact.Artigo Científico Acesso aberto Os desafios da forense computacional na computação em nuvem(2017) Souza, Ieda Maria deCloud computing has come up with a new proposal for traditional computing, where the use AND storage applications are made to be available for users over the internet. Virtualization technology offers a number of benefits, but it also increases the potential of cybercrime. In this way, digital forensics experts are facing challenges in performing cloud forensics so they can obtain and preserve legal evidences. In these environments, people who have the evidence are the service providers, usually in data centers located in different parts of the world and with a large amount of data, which makes it almost impossible to extract the evidence. The research aims to investigate the challenges faced by computer forensics in the face of the cloud computing environment and showcase some cloud forensics models.Artigo Científico Acesso aberto Perícia digital: estratégias para analisar e manter evidências íntegras em forense computacional(2017) Silva, Tamara Bruna Ferreira daÉ papel da Forense Computacional investigar, identificar, coletar, analisar, interpretar, preservar, periciar, documentar e apresentar os fatos que ocorreram mediante a utilização de evidências digitais. Diante disso, o perito digital tem a preocupação de tratar e manter estas evidências digitais íntegras, confidenciais e disponíveis, de acordo com as propriedades da Segurança da Informação. Este artigo propõe a criação de diretrizes e estratégias específicas para guiar o trabalho do perito forense computacional garantindo a segurança de evidências digitais durante todas as etapas do processo de investigação.Artigo Científico Acesso fechado Prevenção de ataque a rede de dados corporativa(2017) Jorski, ClaudioEste trabalho pretende demonstrar a necessidade de segurança em transmissão de dados em ambientes corporativos de forma segura e a baixo custo. Com a crescente expansão das empresas, surge cada vez mais a necessidade de troca de informações e acesso a sistemas entre diferentes polos destas instituições que possuem suas unidades em espaços geográficos dispersos. A VPN (Virtual Private Network) é uma das soluções mais viáveis no mercado atual para esta finalidade. Para a construção deste trabalho, optou-se por uma pesquisa bibliográfica em materiais disponibilizados na internet e pesquisa em livros Técnicos da Segurança da Informação. Neste, serão demonstrados os principais conceitos desta tecnologia, utilizando o sistema operacional Linux, junto com a suíte de protocolos IPSEC e o aplicativo openswan, a fim de proporcionar uma solução atrativa para empresas privadas. Cada etapa do processo é descrita e são apontadas soluções que o time de segurança utiliza corriqueiramente para solucionar os eventuais problemas. Por fim, o trabalho apresenta como o fluxo de informações ocorre durante todo o processo e apresenta números que confirmam que o processo implementado consegue atender as necessidades.Artigo Científico Acesso fechado Hoax e suas consequências na internet(2017) Argandoña, Davi GlaserO presente trabalho apresenta, de forma objetiva, o que vem a ser um hoax ou noticia falsa no ambiente da Internet no Brasil. Como estas notícias se propagam, como elas podem ser identificadas e quais suas principais características ressaltando seu risco. Aborda diversos efeitos negativos no momento que, ao compartilhar um hoax, a sua propagação pode alcançar. Quais recursos existem para saber se a notícia é um boato ou se de fato é algo verídico. Por fim possibilita uma reflexão sobre os perigos que a prática de compartilhar notícias, sem saber sua fonte, origem ou veracidade podem acarretar aos agentes propagadores das notícias e aqueles que sofrem com esta proliferação, ou seja, um indivíduo ou uma organização.Artigo Científico Acesso aberto Gestão de segurança da informação: por que sua PME precisa para crescer?(2018) Souza, Gabriel MottaQuando falamos em Gestão de Segurança da Informação (GSI), é normal que venha em nossas mentes invasão de hackers, de modo geral, nos sistemas das empresas. Como solução imediata, pensamos que um bom antivírus será o suficiente. Mas a questão pode ser mais extensa e complexa do que aparenta. Itens como pessoas, processos, ambientes e tecnologias podem contribuir para sérios problemas de segurança das informações nas empresas e influenciar diretamente no seu crescimento. A GSI possui como base a preocupação com 3 pilares básicos da informação: confidencialidade, integridade e disponibilidade. Deve manter o alinhamento estratégico e objetivos do negócio, visando reduzir os riscos às operações das organizações e garantir a capacidade de operação do negócio, fazendo com que desta forma o negócio e a reputação da empresa sejam protegidos. Vamos usá-la em favor de sua empresa?
- «
- 1 (current)
- 2
- 3
- »