Especialização em Gestão de Segurança da Informação
URI Permanente para esta coleção
Navegar
Navegando Especialização em Gestão de Segurança da Informação por browse.metadata.doctype "Artigo Científico"
Agora exibindo 1 - 20 de 46
Resultados por página
Opções de Ordenação
Artigo Científico Acesso aberto A análise de tráfego em redes como método de coleta de evidências digitais: estudo de casos com softwares de análise de tráfego(2017) Nunes, Cristiano MonteiroAbstract: The present work had as general objective to demonstrate how the tools of analysis of traffic in networks can contribute to the obtaining of findings that consolidate a digital evidence for the forensic expertise. The work initially enlightens the reader to the subject with the presentations of the most usual tools in traffic analysis for GNU / Linux, Microsoft Windows and Android based systems. The explanation of how to perform the traffic analysis was based on basic practical examples represented by the author through screen images and detailed descriptions in simulated environments. The work contextualized with cases of experimental tests and extracts of software manuals of analysis and traffic monitoring to justify and demonstrate the use of such tools in digital forensics. As conclusion, the author presented some of the information that can be obtained.Artigo Científico Acesso aberto Análise forense e engenharia reversa aplicadas à homologação de software(2018) Ventura, Gustavo de CastroA análise forense, entendida aqui como a observação de vestígios ou rastros sob uma ótica científica, compõe-se de procedimentos e técnicas que podem ser aplicados para descobrir os efeitos que determinado objeto em observação causa no contexto que ocupa. No âmbito da tecnologia da informação, e de posse de determinados conhecimentos, pode-se observar e entender melhor os efeitos causados por um software em um determinado sistema. A proposta deste trabalho é apresentar ferramentas que permitam descobrir possíveis funções ocultas em um software e que por ventura possam apresentar riscos para a segurança da informação. Como ponto de partida, serão apresentados conceitos iniciais sobre análise forense e engenharia reversa, apresentando a sua aplicação na observação de programas em execução. A finalidade é responder com segurança se o programa em análise é um potencial causador de problemas para uma organização.Artigo Científico Acesso fechado O aperfeiçoamento da segurança da informação como fator de sucesso para o comércio eletrônico brasileiro(2018) Imata, Elderson Toshiuki NasserA Segurança da Informação (SI) é a área da Tecnologia da Informação que visa prover a proteção aos dados dos Sistemas de Informação. Como o Comércio Eletrônico utiliza amplamente os serviços de comunicação através de redes de computadores, ligadas a redes externas, leia-se Internet, a Segurança de Tecnologia da Informação torna-se fator fundamental para o sucesso deste negócio. Deste modo, a Segurança de Tecnologia da Informação tem sua aplicação, sendo base de apoio para o Comércio Eletrônico. Assim, são apresentados vários termos e conceitos de Segurança de Tecnologia da Informação neste trabalho, que objetiva propor soluções para o aperfeiçoamento deste importante fator de sucesso.Artigo Científico Acesso aberto Atuação do perito fosense computacional no Brasil(2018) Rocha, Moacir FerreiraCom a inovação de crimes cometidos por criminosos que estão utilizando, cada vez mais da tecnologia, faz-se necessário usar novos métodos para investigar quem, como e porque esses crimes são cometidos. Diante deste cenário, é imprescindível um profissional altamente qualificado, para apurar os mais variados tipos de crimes virtuais, buscando através de pequenos detalhes, descobrir provas que levam à um julgamento justo os reais culpados. Para a realização deste trabalho, há o Perito Forense Computacional, que deverá analisar os dados contidos nos equipamentos coletados no local do crime, bem como a preservação e integridade desses equipamentos. Logo após esse profissional deverá formalizar um laudo, que ateste as evidências do ocorrido do crime virtual.Artigo Científico Acesso aberto Auditoria de segurança da informação em aplicações web: estudo de caso sobre o ataque Cross-Site Scripting(2017) Oliveira, João Marcos BarbosaO presente artigo versa sobre o tema de Auditoria de Segurança da Informação em Aplicações Web, com ênfase em ataques de Cross-Site Scripting, também conhecido como XSS. Seu objetivo foi descrever como os ataques ocorrem, quais as suas consequências para empresa e como podem ser evitados. Os testes efetuados à aplicação Web WebGoat foram realizados em um ambiente simulado destinado unicamente a este fim, de modo a verificar como ocorre esse tipo de ataque. A metodologia utilizada para a realização dos estes constou em submeter os vetores de entrada de dados às técnicas descritas no OWASP Testing Guide-OTG-INPVAL 001 e 002 que trata especificamente sobre XSS. Os resultados encontrados possibilitaram uma melhor compreensão de como ocorre este ataque, suas consequências e técnicas de prevenção.Artigo Científico Acesso aberto A auditoria de segurança de sistemas da informação como instrumento de apoio à tomada de decisões, pela alta administração de organizações modernas(2018) Gomes, Gibson BatistaEste artigo tem como objetivo principal analisar a importância da auditoria de sistemas da informação, como instrumento de apoio à tomada de decisões, pela alta administração de organizações modernas. Um mundo cada vez mais virtual, exige de todo grande administrador uma maior preparação para enfrentar os novos desafios e uma adaptação continua a mudanças cada vez mais frequentes. A necessidade de manter a competitividade da organização à qual pertence, com liberdade para crescer, inovar e ampliar os negócios, exige que as informações sejam confiáveis, íntegras, estejam disponíveis, mantenham propriedades de confidencialidade, auditabilidade e privacidade, o que é um grande desafio nos dias atuais. Neste contexto, a auditoria de segurança da informação, mostra-se uma valiosa e eficaz ferramenta para a orientação das decisões. Para este artigo foi utilizada metodologia de ordem teórica, de modo explicativo e a obtenção dos dados se deu a partir de pesquisa junto a administradores e análise de relatórios de auditoria.Artigo Científico Acesso aberto Auditoria Sarbanes Oxley aplicada à Indforce Group. Impactos e benefícios no tocante aos controles de segurança da informação aplicados no Brasil(2018) Sanchez, Felipe Caldeira Cota MeloThis scientific article was developed in order to observe the positive and negative impacts to adapting of a multinational organization of the automotive industry to the requirements of the Sarbanes Oxley Act, especially in complying with the requirements of its 404 session, which refers to the assessment determination of internal controls and procedures for the issuance of financial reports. These impacts were observed through the results of a survey carried out with the users of the impacted areas, according to the master plan of procedural adaptations that cover the organization's internal controls, the information technology (IT) and information security area (IS), as well as from the results obtained in the audits carried out in the area of IT and IS against their respective controls narrated in the matrix of IT controls and which were considered support instruments in obtaining the results and information necessary for production of this article, which focused on demonstrating the set of efforts applied by the organization and its specific results of the areas mentioned above.Artigo Científico Acesso aberto Benefícios da utilização de uma aplicação para concentração e análise em tempo real de logs dos servidores web de uma instituição de ensino superior(2018) Rocha, Fernando daOs arquivos de logs refletem a saúde das aplicações e fornecem insumos para os tomadores de decisão a partir da transformação dos dados em informações. Por causa desta importância, a concentração de logs é uma prática que ganha cada vez mais espaço dentro da infraestrutura de TI das instituições, com o intuito de preservar a robustez dos negócios e tornar os processos de TI mais ágeis, contribuindo assim para uma equipe de TI ser mais proativa. Como consequência da concentração e análise de dados em série temporal, as informações geradas e descritas no presente trabalho permitem que a equipe de TI consiga prever um comportamento anormal das aplicações e, por conseguinte, agir imediatamente e diretamente no agente deste comportamento. Portanto, nesta pesquisa, a concentração e análise destes arquivos buscam contribuir com a segurança da informação na Instituição de Ensino Superior do mesmo modo que seu objetivo é apresentar os benefícios da utilização desta aplicação.Artigo Científico Acesso aberto BYOD: práticas de gestão de segurança da informação para smartphones em órgãos públicos federais(2019) Oliveira, Carlos Dias deEste estudo objetivou analisar as políticas de segurança da informação no uso de smartphones pessoais por servidores de órgãos da administração pública. Essa prática recebe o nome de Bring your own device (BYOD) ou na tradução como “traga seu próprio dispositivo”. Neste período de surgimento acelerado de novas tecnologias e tendências, cabe refletirmos sobre a importância de técnicas e boas práticas de segurança exigidos pelo mundo digital. Nesta pesquisa foram explorados conceitos dessa nova realidade com o uso do BYOD em órgãos públicos, suas vantagens e desafios, conceitos de segurança da informação, concluindo-se com algumas boas práticas de segurança para o uso desse método. Ao final, abre-se a possibilidade para possíveis novos trabalhos, que visem abranger instituições públicas que exigiam um maior grau de segurança e sigilo.Artigo Científico Acesso fechado Crimes virtuais e ferramentas forenses(2019) Barbosa, Denys HetzelCom o aumento dos crimes virtuais a forense computacional vem sendo colocada cada vez mais no seu lugar de destaque. Essa área da forense, tem como objetivo encontrar evidências que auxiliam na elucidação de crimes virtuais, os quais são praticados com maior frequência devido ao grande avanço tecnológico, que tornou a sociedade cada vez mais digital. A computação forense utiliza-se de conhecimentos científicos e técnicos, além de diversas ferramentas que, combinadas, auxiliam os peritos na coleta e extração de vestígios digitais deixados pelos criminosos. Dessa forma, a proposta deste estudo tem como objetivo conceituar a forense computacional, crimes virtuais e propor o uso de ferramentas gratuitas para auxiliar os profissionais da computação forense.Artigo Científico Acesso fechado Dark Web: fonte de inteligência(2019) Kappaun, Henrique KronembergerA Dark Web é uma rede anônima em camadas, parte da internet e que não pode ser indexada por mecanismos de busca e acessível apenas por softwares e autenticadores específicos. Para que possa ser utilizada como fonte de informação, neste artigo foi mapeado a sua estrutura, conteúdo, ligações com outros nós na mesma rede e com a internet. E demonstrado como a correlação dessas informações podem ser utilizadas como fonte de inteligência para estudo de vulnerabilidades.Artigo Científico Acesso aberto Os desafios da forense computacional na computação em nuvem(2017) Souza, Ieda Maria deCloud computing has come up with a new proposal for traditional computing, where the use AND storage applications are made to be available for users over the internet. Virtualization technology offers a number of benefits, but it also increases the potential of cybercrime. In this way, digital forensics experts are facing challenges in performing cloud forensics so they can obtain and preserve legal evidences. In these environments, people who have the evidence are the service providers, usually in data centers located in different parts of the world and with a large amount of data, which makes it almost impossible to extract the evidence. The research aims to investigate the challenges faced by computer forensics in the face of the cloud computing environment and showcase some cloud forensics models.Artigo Científico Acesso aberto Desafios da forense em dispositivos móveis(2018) Mesquita, PabloCada vez mais as empresas estão consolidadas com a TI, seja em uso de computadores ou smartphones, onde há acesso as informações corporativas a qualquer momento. Entretanto o uso destes dispositivos, seja ele equipamento pessoal ou corporativo, podem gerar um comprometimento na segurança das informações ocasionando prejuízos para a organização. A segurança da informação hoje é um dos desafios da tecnologia pois buscam-se soluções de como tratar as ameaças e ataques ao sistema computacional, sendo assim, a forense computacional tem como objetivo investigar esses crimes cibernéticos, coletando vestígios, examinando-os e analisando com o intuito de buscar evidências do crime cometido e se possível, montar o cenário criminoso.Artigo Científico Acesso aberto As dificuldades da forense computacional em discos de estado solido, seus desafios e perspectivas(2017) Ubaldo, Pedro FabrícioNos últimos anos, os discos de estado sólido se desenvolveram drasticamente e agora estão aumentando a popularidade em comparação com os discos rígidos convencionais. Enquanto as unidades de disco rígido funcionam previsivelmente, o método de trabalho dos SSD funcionam em segundo plano sem o conhecimento do usuário. Este artigo apresenta uma análise conceitual da usabilidade e da eficácia de técnicas usuais de recuperação de dados e de forense digital nos dispositivos de SSD - disco de estado sólido utilizando as ferramentas usuais de recuperação de dados juntamente colocando de modo geral os desafios que esta tecnologia traz para a forense digital nos dias de hoje.Artigo Científico Acesso aberto Estudo da aplicação da técnica de hardening nos servidores web do hospital de clínicas de Porto Alegre(2017) Mello, Belini FagundesThis article presents a study to apply the technique of hardening, shielding of operating systems, in the web servers of Hospital de Clínicas of Porto Alegre - HCPA, with the purpose of increasing the security and in this way reducing the risks to the system. The work was done through a bibliographical research, seeking to obtain a script to follow, to identify and to fix fragile points in the security of a GNU / Linux system, used as a web server. To do this, the analysis tools and the hardenig techniques investigated were applied directly to the HCPA web server, presenting in the article the results obtained and the solutions performed. The research indicated several possible security threats to occur in newly installed systems, or in active systems that are poorly configured, also showing several techniques to mitigate such risks, as well as the possibility of auditing the system through techniques and tools that show where an administrator should work to improve security on GNU / Linux web systems.Artigo Científico Acesso aberto Ferramentas opensource para avaliação de segurança em aplicativos desenvolvidos e executados no sistema operacional android(2018) Maia, Diego de SouzaDispositivos móveis e seus aplicativos estão cada vez mais proporcionando conveniência para a população. No entanto, o seu uso tem despertado interesse de pessoas mal-intencionadas que visam obter informações dos usuários de dispositivos móveis. O objetivo deste trabalho é encontrar ferramentas opensource que possam ser utilizadas para identificar de forma simples e com o menor custo possível se os aplicativos disponibilizados e executados no sistema operacional Android possuem as preocupações de segurança necessárias para proteção das informações pessoais de seus usuários. Foram realizadas análises bibliográficas em livros, artigos, periódicos e sites que permitiram conhecer o que já foi estudado até o momento sobre o tema. Como resultado, obteve-se um relatório técnico contendo as ferramentas opensource encontradas, características principais e situações de uso. Dentre os resultados, destacam-se as distribuições para testes de segurança em aplicativos móveis, que reúnem uma grande quantidade de ferramentas para análise de segurança em um único local.Artigo Científico Acesso aberto Forense computacional e a garantia das evidências no uso da computação em nuvem numa organização(2019) Romanoski, VanderleiNowadays, Information Technology is increasingly presents in many organizations, facilitating the networking communication and the storage of information into the cloud. Thus, Information Security becomes a challenge because it seeks solution to how to treat threats and attacks on systems, ranging from simple invasions and even data theft and data hijacking. In order to perform a Computational Forensic Expertise within an organization whose data is available in the cloud, it will be necessary to create procedures and proactive security measures, as well as a constant campaign of awareness of its collaborators in relation to the handling of information and the consequences that may arise from non observance of the rules established in the Company´s Information Security Policy.Artigo Científico Acesso embargado Franquias de acesso à internet pela banda larga fixa: consequências para a segurança da informação(2016) Ferreira, Júlio César ZinnAs propostas dos provedores brasileiros de acesso à internet fixa, de implementar um sistema de cobrança baseado em franquias de acesso despertou enormes discussões sobre o tema. Os defensores das medidas afirmam que se faz necessário um uso mais racional da atual infraestrutura de internet, cobrando mais de quem usava mais à internet, como os usuários, que passam muito tempo jogando. Com isso, se poderia disponibilizar planos mais em conta para as pessoas mais carentes poderem acessar à internet. No lado dos usuários, as acusações é que estas medias, além de ferir o marco civil da internet, limitaria o acesso das pessoas a determinados conteúdos, como os sites de streaming de vídeo, opções mais acessíveis que os atuais planos de TV a cabo. Este artigo procura lançar um debate a respeito de um aspecto no qual não foi dada nenhuma importância, e é essencial para o funcionamento da internet como um todo. O da diminuição da segurança e confiabilidade dos computadores como consequência da implementação das franquias de dados.Artigo Científico Acesso aberto Gestão de riscos de segurança da informação no Tribunal de Contas da União - TCU(2017) Cancellier, RafaelEste artigo examina o processo de Gestão de Riscos de Segurança da Informação no âmbito do Tribunal de Contas da União (TCU). O objetivo principal é identificar de que forma esse processo foi implementado no TCU e se está aderente às normas nacionais e internacionais. A pesquisa, de caráter documental, amparou-se nos normativos internos editados pelo Tribunal para regulamentar seu Sistema de Gestão de Segurança da Informação (SGSI/TCU), nas normas internacionais ISO da família 27000 e nas normas editadas pelo Departamento de Segurança da Informação e Comunicações (DSIC) da Casa Militar da Presidência da República. Foi abordada, subsidiariamente, a metodologia prática adotada para a Gestão de Riscos de Segurança da Informação.Artigo Científico Acesso aberto Gestão de segurança da informação: por que sua PME precisa para crescer?(2018) Souza, Gabriel MottaQuando falamos em Gestão de Segurança da Informação (GSI), é normal que venha em nossas mentes invasão de hackers, de modo geral, nos sistemas das empresas. Como solução imediata, pensamos que um bom antivírus será o suficiente. Mas a questão pode ser mais extensa e complexa do que aparenta. Itens como pessoas, processos, ambientes e tecnologias podem contribuir para sérios problemas de segurança das informações nas empresas e influenciar diretamente no seu crescimento. A GSI possui como base a preocupação com 3 pilares básicos da informação: confidencialidade, integridade e disponibilidade. Deve manter o alinhamento estratégico e objetivos do negócio, visando reduzir os riscos às operações das organizações e garantir a capacidade de operação do negócio, fazendo com que desta forma o negócio e a reputação da empresa sejam protegidos. Vamos usá-la em favor de sua empresa?
- «
- 1 (current)
- 2
- 3
- »