Especialização em Gestão de Segurança da Informação
URI Permanente para esta coleção
Navegar
Navegando Especialização em Gestão de Segurança da Informação por Título
Agora exibindo 1 - 20 de 50
Resultados por página
Opções de Ordenação
Artigo Científico Acesso aberto A análise de tráfego em redes como método de coleta de evidências digitais: estudo de casos com softwares de análise de tráfego(2017) Nunes, Cristiano MonteiroAbstract: The present work had as general objective to demonstrate how the tools of analysis of traffic in networks can contribute to the obtaining of findings that consolidate a digital evidence for the forensic expertise. The work initially enlightens the reader to the subject with the presentations of the most usual tools in traffic analysis for GNU / Linux, Microsoft Windows and Android based systems. The explanation of how to perform the traffic analysis was based on basic practical examples represented by the author through screen images and detailed descriptions in simulated environments. The work contextualized with cases of experimental tests and extracts of software manuals of analysis and traffic monitoring to justify and demonstrate the use of such tools in digital forensics. As conclusion, the author presented some of the information that can be obtained.Artigo Científico Acesso aberto Análise forense e engenharia reversa aplicadas à homologação de software(2018) Ventura, Gustavo de CastroA análise forense, entendida aqui como a observação de vestígios ou rastros sob uma ótica científica, compõe-se de procedimentos e técnicas que podem ser aplicados para descobrir os efeitos que determinado objeto em observação causa no contexto que ocupa. No âmbito da tecnologia da informação, e de posse de determinados conhecimentos, pode-se observar e entender melhor os efeitos causados por um software em um determinado sistema. A proposta deste trabalho é apresentar ferramentas que permitam descobrir possíveis funções ocultas em um software e que por ventura possam apresentar riscos para a segurança da informação. Como ponto de partida, serão apresentados conceitos iniciais sobre análise forense e engenharia reversa, apresentando a sua aplicação na observação de programas em execução. A finalidade é responder com segurança se o programa em análise é um potencial causador de problemas para uma organização.Artigo Científico Acesso fechado O aperfeiçoamento da segurança da informação como fator de sucesso para o comércio eletrônico brasileiro(2018) Imata, Elderson Toshiuki NasserA Segurança da Informação (SI) é a área da Tecnologia da Informação que visa prover a proteção aos dados dos Sistemas de Informação. Como o Comércio Eletrônico utiliza amplamente os serviços de comunicação através de redes de computadores, ligadas a redes externas, leia-se Internet, a Segurança de Tecnologia da Informação torna-se fator fundamental para o sucesso deste negócio. Deste modo, a Segurança de Tecnologia da Informação tem sua aplicação, sendo base de apoio para o Comércio Eletrônico. Assim, são apresentados vários termos e conceitos de Segurança de Tecnologia da Informação neste trabalho, que objetiva propor soluções para o aperfeiçoamento deste importante fator de sucesso.Estudo de Caso Acesso aberto A aplicação da governança e gestão da segurança da informação na definição de diretrizes para utilização da suíte colaborativa do Office 365(2019) Silveira, RicardoA segurança da informação está despertando a atenção das empresas de um modo geral, haja vista que ela está diretamente ligada à imagem da organização, à vantagem competitiva e à continuidade de seus negócios. Pela importância desses fatores, com o intuito de preservar a robustez dos negócios, este trabalho apresenta um diagnóstico sobre a segurança das informações armazenadas na ferramenta colaborativa Office 365. Baseando-se em referências bibliográficas e na realização de uma pesquisa, foi possível identificar pontos importantes de vulnerabilidade, bem como foram sugeridas melhorias para o ambiente. Conclui-se que é de suma importância que projetos sejam conduzidos com seriedade e que envolvam as pessoas e as áreas afetadas tanto direta como indiretamente, para que o negócio se torne seguro e produtivo, mitigando os riscos.Artigo Científico Acesso aberto Atuação do perito fosense computacional no Brasil(2018) Rocha, Moacir FerreiraCom a inovação de crimes cometidos por criminosos que estão utilizando, cada vez mais da tecnologia, faz-se necessário usar novos métodos para investigar quem, como e porque esses crimes são cometidos. Diante deste cenário, é imprescindível um profissional altamente qualificado, para apurar os mais variados tipos de crimes virtuais, buscando através de pequenos detalhes, descobrir provas que levam à um julgamento justo os reais culpados. Para a realização deste trabalho, há o Perito Forense Computacional, que deverá analisar os dados contidos nos equipamentos coletados no local do crime, bem como a preservação e integridade desses equipamentos. Logo após esse profissional deverá formalizar um laudo, que ateste as evidências do ocorrido do crime virtual.Artigo Científico Acesso aberto Auditoria de segurança da informação em aplicações web: estudo de caso sobre o ataque Cross-Site Scripting(2017) Oliveira, João Marcos BarbosaO presente artigo versa sobre o tema de Auditoria de Segurança da Informação em Aplicações Web, com ênfase em ataques de Cross-Site Scripting, também conhecido como XSS. Seu objetivo foi descrever como os ataques ocorrem, quais as suas consequências para empresa e como podem ser evitados. Os testes efetuados à aplicação Web WebGoat foram realizados em um ambiente simulado destinado unicamente a este fim, de modo a verificar como ocorre esse tipo de ataque. A metodologia utilizada para a realização dos estes constou em submeter os vetores de entrada de dados às técnicas descritas no OWASP Testing Guide-OTG-INPVAL 001 e 002 que trata especificamente sobre XSS. Os resultados encontrados possibilitaram uma melhor compreensão de como ocorre este ataque, suas consequências e técnicas de prevenção.Artigo Científico Acesso aberto A auditoria de segurança de sistemas da informação como instrumento de apoio à tomada de decisões, pela alta administração de organizações modernas(2018) Gomes, Gibson BatistaEste artigo tem como objetivo principal analisar a importância da auditoria de sistemas da informação, como instrumento de apoio à tomada de decisões, pela alta administração de organizações modernas. Um mundo cada vez mais virtual, exige de todo grande administrador uma maior preparação para enfrentar os novos desafios e uma adaptação continua a mudanças cada vez mais frequentes. A necessidade de manter a competitividade da organização à qual pertence, com liberdade para crescer, inovar e ampliar os negócios, exige que as informações sejam confiáveis, íntegras, estejam disponíveis, mantenham propriedades de confidencialidade, auditabilidade e privacidade, o que é um grande desafio nos dias atuais. Neste contexto, a auditoria de segurança da informação, mostra-se uma valiosa e eficaz ferramenta para a orientação das decisões. Para este artigo foi utilizada metodologia de ordem teórica, de modo explicativo e a obtenção dos dados se deu a partir de pesquisa junto a administradores e análise de relatórios de auditoria.Artigo Científico Acesso aberto Auditoria Sarbanes Oxley aplicada à Indforce Group. Impactos e benefícios no tocante aos controles de segurança da informação aplicados no Brasil(2018) Sanchez, Felipe Caldeira Cota MeloThis scientific article was developed in order to observe the positive and negative impacts to adapting of a multinational organization of the automotive industry to the requirements of the Sarbanes Oxley Act, especially in complying with the requirements of its 404 session, which refers to the assessment determination of internal controls and procedures for the issuance of financial reports. These impacts were observed through the results of a survey carried out with the users of the impacted areas, according to the master plan of procedural adaptations that cover the organization's internal controls, the information technology (IT) and information security area (IS), as well as from the results obtained in the audits carried out in the area of IT and IS against their respective controls narrated in the matrix of IT controls and which were considered support instruments in obtaining the results and information necessary for production of this article, which focused on demonstrating the set of efforts applied by the organization and its specific results of the areas mentioned above.Artigo Científico Acesso aberto Benefícios da utilização de uma aplicação para concentração e análise em tempo real de logs dos servidores web de uma instituição de ensino superior(2018) Rocha, Fernando daOs arquivos de logs refletem a saúde das aplicações e fornecem insumos para os tomadores de decisão a partir da transformação dos dados em informações. Por causa desta importância, a concentração de logs é uma prática que ganha cada vez mais espaço dentro da infraestrutura de TI das instituições, com o intuito de preservar a robustez dos negócios e tornar os processos de TI mais ágeis, contribuindo assim para uma equipe de TI ser mais proativa. Como consequência da concentração e análise de dados em série temporal, as informações geradas e descritas no presente trabalho permitem que a equipe de TI consiga prever um comportamento anormal das aplicações e, por conseguinte, agir imediatamente e diretamente no agente deste comportamento. Portanto, nesta pesquisa, a concentração e análise destes arquivos buscam contribuir com a segurança da informação na Instituição de Ensino Superior do mesmo modo que seu objetivo é apresentar os benefícios da utilização desta aplicação.Monografia Acesso aberto BYOD: práticas de gestão de segurança da informação para dispositivos mobile em ambientes acadêmicos no modelo 'bring your own device'(2017) Dueñas, Melky FantiEste trabalho de pesquisa está focado em políticas de segurança da informação para o uso de dispositivos mobile em instituições de ensino. São explanados conceitos da segurança da informação, técnicas de gestão de segurança da informação e é apresentado uma nova realidade praticada nos dias atuais em organizações e instituições: O uso do Bring Your Own Device(BYOD). Ao final é feita uma reflexão das necessidades das instituições de ensino comparadas com as necessidades de organizações de outras áreas e abre-se um nicho para possíveis trabalhos voltados para instituições acadêmicas onde um maior sigilo de suas informações é exigido.Artigo Científico Acesso aberto BYOD: práticas de gestão de segurança da informação para smartphones em órgãos públicos federais(2019) Oliveira, Carlos Dias deEste estudo objetivou analisar as políticas de segurança da informação no uso de smartphones pessoais por servidores de órgãos da administração pública. Essa prática recebe o nome de Bring your own device (BYOD) ou na tradução como “traga seu próprio dispositivo”. Neste período de surgimento acelerado de novas tecnologias e tendências, cabe refletirmos sobre a importância de técnicas e boas práticas de segurança exigidos pelo mundo digital. Nesta pesquisa foram explorados conceitos dessa nova realidade com o uso do BYOD em órgãos públicos, suas vantagens e desafios, conceitos de segurança da informação, concluindo-se com algumas boas práticas de segurança para o uso desse método. Ao final, abre-se a possibilidade para possíveis novos trabalhos, que visem abranger instituições públicas que exigiam um maior grau de segurança e sigilo.Monografia Acesso aberto Cibersegurança e parcerias público-privada(2017) Laranjeira, GomesAtaques cibernéticos mostram-se cada vez mais como a maior ameaça a ser enfrentada por Estados e empresas. Tanto o setor privado quanto o público veem-se como vítimas de brechas de segurança e vazamentos de dados sensíveis. Os ataques podem ser provenientes de qualquer local, de dentro ou fora do território nacional, motivados por outros agentes estatais ou privados. Em geral, entende-se que os setores público e privado precisam colaborar para enfrentar os desafios de segurança cibernética da nação. Embora as parcerias público-privadas tenham sido frequentemente estimuladas e, em casos pontuais desenvolvidas, esta relação por vezes se mostra problemática. Existe uma ambiguidade persistente em relação às expectativas e deveres, resultando em uma parceria sem linhas claras de responsabilidade para ambos os lados. Os obstáculos jurídicos, estratégicos e pragmáticos dificultam frequentemente a cooperação efetiva entre o setor público e o setor privado, que são agravados pelos riscos regulamentares e de responsabilidade civil. Estes fatores são complicados ainda mais por questões transfronteiriças, incluindo leis e perspectivas inconsistentes sobre, em particular, normas e restrições de privacidade, transferência de dados e interesses políticos divergentes na luta contra as ameaças cibernéticas. Desta forma, este trabalho almeja avaliar o cenário atual e as possíveis atribuições de papéis para ambos os atores (estatais e privados) em parcerias para melhoria da segurança cibernética.Artigo Científico Acesso fechado Crimes virtuais e ferramentas forenses(2019) Barbosa, Denys HetzelCom o aumento dos crimes virtuais a forense computacional vem sendo colocada cada vez mais no seu lugar de destaque. Essa área da forense, tem como objetivo encontrar evidências que auxiliam na elucidação de crimes virtuais, os quais são praticados com maior frequência devido ao grande avanço tecnológico, que tornou a sociedade cada vez mais digital. A computação forense utiliza-se de conhecimentos científicos e técnicos, além de diversas ferramentas que, combinadas, auxiliam os peritos na coleta e extração de vestígios digitais deixados pelos criminosos. Dessa forma, a proposta deste estudo tem como objetivo conceituar a forense computacional, crimes virtuais e propor o uso de ferramentas gratuitas para auxiliar os profissionais da computação forense.Artigo Científico Acesso fechado Dark Web: fonte de inteligência(2019) Kappaun, Henrique KronembergerA Dark Web é uma rede anônima em camadas, parte da internet e que não pode ser indexada por mecanismos de busca e acessível apenas por softwares e autenticadores específicos. Para que possa ser utilizada como fonte de informação, neste artigo foi mapeado a sua estrutura, conteúdo, ligações com outros nós na mesma rede e com a internet. E demonstrado como a correlação dessas informações podem ser utilizadas como fonte de inteligência para estudo de vulnerabilidades.Artigo Científico Acesso aberto Os desafios da forense computacional na computação em nuvem(2017) Souza, Ieda Maria deCloud computing has come up with a new proposal for traditional computing, where the use AND storage applications are made to be available for users over the internet. Virtualization technology offers a number of benefits, but it also increases the potential of cybercrime. In this way, digital forensics experts are facing challenges in performing cloud forensics so they can obtain and preserve legal evidences. In these environments, people who have the evidence are the service providers, usually in data centers located in different parts of the world and with a large amount of data, which makes it almost impossible to extract the evidence. The research aims to investigate the challenges faced by computer forensics in the face of the cloud computing environment and showcase some cloud forensics models.Artigo Científico Acesso aberto Desafios da forense em dispositivos móveis(2018) Mesquita, PabloCada vez mais as empresas estão consolidadas com a TI, seja em uso de computadores ou smartphones, onde há acesso as informações corporativas a qualquer momento. Entretanto o uso destes dispositivos, seja ele equipamento pessoal ou corporativo, podem gerar um comprometimento na segurança das informações ocasionando prejuízos para a organização. A segurança da informação hoje é um dos desafios da tecnologia pois buscam-se soluções de como tratar as ameaças e ataques ao sistema computacional, sendo assim, a forense computacional tem como objetivo investigar esses crimes cibernéticos, coletando vestígios, examinando-os e analisando com o intuito de buscar evidências do crime cometido e se possível, montar o cenário criminoso.Artigo Científico Acesso aberto As dificuldades da forense computacional em discos de estado solido, seus desafios e perspectivas(2017) Ubaldo, Pedro FabrícioNos últimos anos, os discos de estado sólido se desenvolveram drasticamente e agora estão aumentando a popularidade em comparação com os discos rígidos convencionais. Enquanto as unidades de disco rígido funcionam previsivelmente, o método de trabalho dos SSD funcionam em segundo plano sem o conhecimento do usuário. Este artigo apresenta uma análise conceitual da usabilidade e da eficácia de técnicas usuais de recuperação de dados e de forense digital nos dispositivos de SSD - disco de estado sólido utilizando as ferramentas usuais de recuperação de dados juntamente colocando de modo geral os desafios que esta tecnologia traz para a forense digital nos dias de hoje.Artigo Científico Acesso aberto Estudo da aplicação da técnica de hardening nos servidores web do hospital de clínicas de Porto Alegre(2017) Mello, Belini FagundesThis article presents a study to apply the technique of hardening, shielding of operating systems, in the web servers of Hospital de Clínicas of Porto Alegre - HCPA, with the purpose of increasing the security and in this way reducing the risks to the system. The work was done through a bibliographical research, seeking to obtain a script to follow, to identify and to fix fragile points in the security of a GNU / Linux system, used as a web server. To do this, the analysis tools and the hardenig techniques investigated were applied directly to the HCPA web server, presenting in the article the results obtained and the solutions performed. The research indicated several possible security threats to occur in newly installed systems, or in active systems that are poorly configured, also showing several techniques to mitigate such risks, as well as the possibility of auditing the system through techniques and tools that show where an administrator should work to improve security on GNU / Linux web systems.Estudo de Caso Acesso fechado Um estudo de caso envolvendo os pilares de segurança da informação em uma organização privada(2019) Thalheimer, Jeferson MiguelThis paper presents a case study on information security in a medium-sized organization, which analyzed the existence of a security policy and the basic principles of information security. The data collection and analysis process was performed directly in the organization, through direct observation, questionnaire and interview techniques. Regardless of the size of the company, they all have sensitive information that, if lost or stolen, could jeopardize the company's activities, such as its operations and operations. The technological advance has raised concerns about the risks of Information Security to many entrepreneurs, although others still do not have this awareness, not treating information as one of the main assets of the organization. The analyzes carried out in the case study present evaluations in accordance with the ABNT NBR ISO/IEC 27002:2005 standard, in which the problems encountered are displayed, and finally, it presents elaborated suggestions for the vulnerable points.Artigo Científico Acesso aberto Ferramentas opensource para avaliação de segurança em aplicativos desenvolvidos e executados no sistema operacional android(2018) Maia, Diego de SouzaDispositivos móveis e seus aplicativos estão cada vez mais proporcionando conveniência para a população. No entanto, o seu uso tem despertado interesse de pessoas mal-intencionadas que visam obter informações dos usuários de dispositivos móveis. O objetivo deste trabalho é encontrar ferramentas opensource que possam ser utilizadas para identificar de forma simples e com o menor custo possível se os aplicativos disponibilizados e executados no sistema operacional Android possuem as preocupações de segurança necessárias para proteção das informações pessoais de seus usuários. Foram realizadas análises bibliográficas em livros, artigos, periódicos e sites que permitiram conhecer o que já foi estudado até o momento sobre o tema. Como resultado, obteve-se um relatório técnico contendo as ferramentas opensource encontradas, características principais e situações de uso. Dentre os resultados, destacam-se as distribuições para testes de segurança em aplicativos móveis, que reúnem uma grande quantidade de ferramentas para análise de segurança em um único local.
- «
- 1 (current)
- 2
- 3
- »