Especialização em Gestão de Segurança da Informação

Navegar

Submissões Recentes

Agora exibindo 1 - 20 de 50
  • Artigo Científico Acesso fechado
    Crimes virtuais e ferramentas forenses
    (2019) Barbosa, Denys Hetzel
    Com o aumento dos crimes virtuais a forense computacional vem sendo colocada cada vez mais no seu lugar de destaque. Essa área da forense, tem como objetivo encontrar evidências que auxiliam na elucidação de crimes virtuais, os quais são praticados com maior frequência devido ao grande avanço tecnológico, que tornou a sociedade cada vez mais digital. A computação forense utiliza-se de conhecimentos científicos e técnicos, além de diversas ferramentas que, combinadas, auxiliam os peritos na coleta e extração de vestígios digitais deixados pelos criminosos. Dessa forma, a proposta deste estudo tem como objetivo conceituar a forense computacional, crimes virtuais e propor o uso de ferramentas gratuitas para auxiliar os profissionais da computação forense.
  • Artigo Científico Acesso aberto
    Principais desafios da tecnologia de contêineres para a computação forense
    (2020) Ferraz, Gilnei
    A tecnologia de contêineres trouxe diversas facilidades para o desenvolvimento de software e gerenciamento da infraestrutura de tecnologia da informação (TI). Facilitou a execução de cargas de trabalho, permitindo um gerenciamento facilitado e flexível se comparado a virtualização tradicional. Os contêineres têm natureza efêmera e, juntamente com os orquestradores, possuem diversos componentes arquiteturais complexos que interagem entre si e com o sistema operacional do hospedeiro provendo a infraestrutura necessária para execução de contêineres com alta disponibilidade e demais benefícios dessa tecnologia. Este artigo buscou, por intermédio de revisão bibliográfica, relatar os principais desafios trazidos pela tecnologia de contêineres para a computação forense. Pode-se concluir que o sucesso da computação forense nesse ecossistema depende muito de planejamento e configurações prévias do ambiente, objetivando armazenamento e gerenciamento de logs e eventos que possam registrar comportamentos criminosos ou indevidos para análise forense em tempo real ou post-mortem.
  • Artigo Científico Acesso fechado
    LGPD a lei de proteção a dados e os impactos no setor público
    (2019) Silva, Marcel Vilmar
    A lei geral de proteção a dados estabelece um novo marco com relação a privacidade regulatória no país, colocando o Brasil em posição de igualdade com muitos países, que já possuem marco legal bem definido sobre o tema. O setor público precisará estar em conformidade e atento aos princípios fundamentais e direitos do titular dos dados que a nova lei estabelece. Este artigo tem como um dos objetivos de entender os principais aspectos da lei e onde os mesmos podem impactar no setor público. Outro objetivo é nortear e propor ações que os gestores públicos devem adotar do ponto de vista técnico e da segurança da informação para estarem em conformidade.
  • Artigo Científico Acesso aberto
    Implantação de processo para garantir a recuperação dos principais dados e sistemas de uma PME brasileira após um desastre, minimizando downtime e perda de dados
    (2019) Ghem, Mauricio Bento
    Vivemos em um país onde a vasta maioria das pequenas e médias empresas estão conectadas à internet, e usam a tecnologia para agregar em seus negócios. Independente do tamanho da empresa, as informações digitais são ativos primordiais para seu funcionamento, mas que muitas vezes são ignorados. Este trabalho tem como objetivo aperfeiçoar um processo de backup e recuperação já existente para que seja possível garantir a recuperação dos principais dados de sistemas, minimizando a perda de tempos e a indisponibilidade. Baseando-se nas referências bibliográficas e em uma pesquisa empírica aplicada, foi possível estabelecer um novo processo de backup e recuperação compatível com baixo custo para PMEs, utilizando o modelo de recuperação pilot light, backup image-based em nuvem e recuperação completa de servidor.
  • Artigo Científico Acesso aberto
    Forense computacional e a garantia das evidências no uso da computação em nuvem numa organização
    (2019) Romanoski, Vanderlei
    Nowadays, Information Technology is increasingly presents in many organizations, facilitating the networking communication and the storage of information into the cloud. Thus, Information Security becomes a challenge because it seeks solution to how to treat threats and attacks on systems, ranging from simple invasions and even data theft and data hijacking. In order to perform a Computational Forensic Expertise within an organization whose data is available in the cloud, it will be necessary to create procedures and proactive security measures, as well as a constant campaign of awareness of its collaborators in relation to the handling of information and the consequences that may arise from non observance of the rules established in the Company´s Information Security Policy.
  • Estudo de Caso Acesso aberto
    A aplicação da governança e gestão da segurança da informação na definição de diretrizes para utilização da suíte colaborativa do Office 365
    (2019) Silveira, Ricardo
    A segurança da informação está despertando a atenção das empresas de um modo geral, haja vista que ela está diretamente ligada à imagem da organização, à vantagem competitiva e à continuidade de seus negócios. Pela importância desses fatores, com o intuito de preservar a robustez dos negócios, este trabalho apresenta um diagnóstico sobre a segurança das informações armazenadas na ferramenta colaborativa Office 365. Baseando-se em referências bibliográficas e na realização de uma pesquisa, foi possível identificar pontos importantes de vulnerabilidade, bem como foram sugeridas melhorias para o ambiente. Conclui-se que é de suma importância que projetos sejam conduzidos com seriedade e que envolvam as pessoas e as áreas afetadas tanto direta como indiretamente, para que o negócio se torne seguro e produtivo, mitigando os riscos.
  • Estudo de Caso Acesso fechado
    Um estudo de caso envolvendo os pilares de segurança da informação em uma organização privada
    (2019) Thalheimer, Jeferson Miguel
    This paper presents a case study on information security in a medium-sized organization, which analyzed the existence of a security policy and the basic principles of information security. The data collection and analysis process was performed directly in the organization, through direct observation, questionnaire and interview techniques. Regardless of the size of the company, they all have sensitive information that, if lost or stolen, could jeopardize the company's activities, such as its operations and operations. The technological advance has raised concerns about the risks of Information Security to many entrepreneurs, although others still do not have this awareness, not treating information as one of the main assets of the organization. The analyzes carried out in the case study present evaluations in accordance with the ABNT NBR ISO/IEC 27002:2005 standard, in which the problems encountered are displayed, and finally, it presents elaborated suggestions for the vulnerable points.
  • Artigo Científico Acesso aberto
    BYOD: práticas de gestão de segurança da informação para smartphones em órgãos públicos federais
    (2019) Oliveira, Carlos Dias de
    Este estudo objetivou analisar as políticas de segurança da informação no uso de smartphones pessoais por servidores de órgãos da administração pública. Essa prática recebe o nome de Bring your own device (BYOD) ou na tradução como “traga seu próprio dispositivo”. Neste período de surgimento acelerado de novas tecnologias e tendências, cabe refletirmos sobre a importância de técnicas e boas práticas de segurança exigidos pelo mundo digital. Nesta pesquisa foram explorados conceitos dessa nova realidade com o uso do BYOD em órgãos públicos, suas vantagens e desafios, conceitos de segurança da informação, concluindo-se com algumas boas práticas de segurança para o uso desse método. Ao final, abre-se a possibilidade para possíveis novos trabalhos, que visem abranger instituições públicas que exigiam um maior grau de segurança e sigilo.
  • Artigo Científico Acesso aberto
    Melhores práticas para a adoção de backup em nuvem por órgãos do Poder Legislativo Federal
    (2019) Santos, Eduardo Ferraz dos
    A adoção de backup em nuvem, com suas características de onipresença e amplo acesso pela rede, além do seu modelo de custo proporcional ao uso, é uma alternativa promissora para o armazenamento dos backups de dados e sistemas pelos órgãos da Poder Legislativo Federal. Tal adoção pela Administração Pública, entretanto, deve seguir uma série de dispositivos legais que dispõe sobre a segurança das informações e a continuidade de negócios. O presente artigo apresenta uma análise de tais dispositivos legais, em conjunto com um estudo sobre backup em nuvem e continuidade de negócios e com um levantamento das particularidades de backup de um órgão do Poder Legislativo Federal, com o objetivo de identificar as melhores práticas a serem seguidas para a adoção de backup em nuvem. Tal pesquisa permitiu a proposição alguns ajustes a serem considerados em suas políticas de backup, além de algumas recomendações adicionais.
  • Artigo Científico Acesso embargado
    Teste de detecção de vulnerabilidades como ferramenta de segurança das instituições financeiras
    (2019) West, Ethienne Chaves
    O artigo procurou discutir o cenário no qual as instituições financeiras brasileiras se valem de testes de detecção de vulnerabilidades para compor seu portfólio de ferramentas utilizadas na gestão de risco de segurança da informação. Na fase de avaliação de risco, o teste de segurança é uma ferramenta importante, pois oferece subsídios para identificação e, consequentemente, mitigação dos riscos envolvidos com as vulnerabilidades encontradas. Os testes, além de serem componentes gerenciais da administração do risco, também são uma exigência do Banco Central do Brasil e de outros reguladores, devendo ser um dos procedimentos mínimos adotados para compor a política de segurança cibernética das instituições. Dada a relevância dos testes de detecção, propôs-se, neste artigo, a implementação de uma agenda de testes para as empresas, que consiste em pelo menos um teste anual de penetração e dois testes de avaliação de vulnerabilidades.
  • Artigo Científico Acesso fechado
    Dark Web: fonte de inteligência
    (2019) Kappaun, Henrique Kronemberger
    A Dark Web é uma rede anônima em camadas, parte da internet e que não pode ser indexada por mecanismos de busca e acessível apenas por softwares e autenticadores específicos. Para que possa ser utilizada como fonte de informação, neste artigo foi mapeado a sua estrutura, conteúdo, ligações com outros nós na mesma rede e com a internet. E demonstrado como a correlação dessas informações podem ser utilizadas como fonte de inteligência para estudo de vulnerabilidades.
  • Artigo Científico Acesso aberto
    Identificação da necessidade de um plano de continuidade de negócios para o núcleo de tecnologia da polícia rodoviária federal de Santa Catarina e subsídios para o desenvolvimento
    (2018) Silveira, Jean Paulo da
    A Polícia Rodoviária Federal (PRF), assim como todas as instituições e organizações em evolução, investe muito em tecnologia. Praticamente todos os procedimentos realizados hoje pela PRF são informatizados, sejam tarefas administrativas ou operacionais. Os serviços de Tecnologia da Informação (TI) oferecidos pela instituição Federal afetam tanto o público interno quanto o externo, ou seja, servidores e sociedade. Prover TI para a PRF de Santa Catarina (SC) cabe ao Núcleo Tecnologia da Informação e Comunicação de Santa Catarina (NUTIC/SC), portanto o núcleo deve estar preparado para imprevistos que possam vir a acontecer, por isso a elaboração do plano de continuidade de negócios (PCN) para o NUTIC/SC é essencial para o perfeito funcionamento da PRF de SC. Nesta pesquisa foi possível identificar ativos importantes e algumas deficiências que precisam de maior atenção.
  • Artigo Científico Acesso aberto
    Ferramentas opensource para avaliação de segurança em aplicativos desenvolvidos e executados no sistema operacional android
    (2018) Maia, Diego de Souza
    Dispositivos móveis e seus aplicativos estão cada vez mais proporcionando conveniência para a população. No entanto, o seu uso tem despertado interesse de pessoas mal-intencionadas que visam obter informações dos usuários de dispositivos móveis. O objetivo deste trabalho é encontrar ferramentas opensource que possam ser utilizadas para identificar de forma simples e com o menor custo possível se os aplicativos disponibilizados e executados no sistema operacional Android possuem as preocupações de segurança necessárias para proteção das informações pessoais de seus usuários. Foram realizadas análises bibliográficas em livros, artigos, periódicos e sites que permitiram conhecer o que já foi estudado até o momento sobre o tema. Como resultado, obteve-se um relatório técnico contendo as ferramentas opensource encontradas, características principais e situações de uso. Dentre os resultados, destacam-se as distribuições para testes de segurança em aplicativos móveis, que reúnem uma grande quantidade de ferramentas para análise de segurança em um único local.
  • Artigo Científico Acesso aberto
    Implementação de um sistema unificado de gestão da segurança da informação em data centers de diversos países
    (2018) Avancini, Fabrício
    A proposta deste artigo é demonstrar o planejamento e o levantamento dos principais pontos de atenção com relação à implementação de um Sistema de Gestão da Segurança da Informação (SGSI), de acordo com a ABNT NBR ISO/IEC 27001:2013 em uma empresa que presta serviços de Data Center na Argentina, Brasil, Chile, Colômbia, Equador e Peru. Através de pesquisa e aplicação serão avaliadas questões legais, culturais e outras que podem influenciar na correta implementação do SGSI, bem como na elaboração e aplicação de políticas, procedimentos, registros e verificações pertinentes à Segurança da Informação.
  • Artigo Científico Acesso fechado
    Prevenção contra o vazamento de documentos: estudo de caso em um órgão público
    (2018) Richter, Marcio Eduardo
    Digital documents accelerate organization’s processes and save resources. However, it is a challenge for information security managers to identify the origin and authorship of these documents when there is a leak of information. For this emerging demand, Data Loss Prevention (DLP) software is an efficient alternative that allows the active monitoring of documents classified as confidential, collect evidence and, if necessary, block access. This paper aims to present the monitoring of documents considered as confidential in a Public Agency when these documents are stored in removable devices using the McAfee Data Loss Prevention Endpoint software. As a conclusion, the author presents the results obtained in the monitoring of access to sigils documents and collection of evidence.
  • Artigo Científico Acesso aberto
    Governança de segurança da informação: frameworks de gestão de segurança da informação em empresas de pequeno e médio porte
    (2018) Rizzotto, Felipe Lain
    The low adhesion of small and medium enterprises (SMEs) to the implementation of Information Security Management (ISM) motivated the proposal of an ISM framework adhering to the organizational processes of SMEs in the branch of wholesale commerce. The work was based on bibliographical research and questionnaire applied to companies in the region of Caxias do Sul. The main difficulties encountered were lack of knowledge of the norms and risks to which they are exposed, lack of available personnel or knowledge of Information Security (IS), lack of collaboration of managers and complexity of known models. To mitigate these difficulties, a framework in levels was proposed, which allows its implementation in stages. The first level aims to develop the IS culture and consolidate it, then move towards the gradual achievement of regulatory requirements at the next levels. Thus, the organization gains deployment and investment flexibility.
  • Artigo Científico Acesso aberto
    Atuação do perito fosense computacional no Brasil
    (2018) Rocha, Moacir Ferreira
    Com a inovação de crimes cometidos por criminosos que estão utilizando, cada vez mais da tecnologia, faz-se necessário usar novos métodos para investigar quem, como e porque esses crimes são cometidos. Diante deste cenário, é imprescindível um profissional altamente qualificado, para apurar os mais variados tipos de crimes virtuais, buscando através de pequenos detalhes, descobrir provas que levam à um julgamento justo os reais culpados. Para a realização deste trabalho, há o Perito Forense Computacional, que deverá analisar os dados contidos nos equipamentos coletados no local do crime, bem como a preservação e integridade desses equipamentos. Logo após esse profissional deverá formalizar um laudo, que ateste as evidências do ocorrido do crime virtual.
  • Artigo Científico Acesso aberto
    Validação do uso da tecnologia Blockchain para o tráfego seguro de dados na área da saúde
    (2018) Lavina, Maria Eduarda
    As Tecnologias de Informação e Comunicação (TICs) desempenham papéis significativos na melhoria do atendimento ao paciente e na redução do custo de saúde, facilitando o intercâmbio contínuo de informações importantes entre os estabelecimentos de saúde. Compartilhar dados entre instituições da área da saúde é desafiador, pois as diferentes instituições de saúde produzem dados também heterogêneos, onde, na maioria das vezes, não existe interoperabilidade e os profissionais não dispõem de todo o histórico médico do paciente. Neste artigo será estudada a tecnologia blockchain para compartilhamento de dados de pacientes entre instituições de saúde e se essa tecnologia atende às necessidades de interoperabilidade e segurança de informações, avaliando as oportunidades e desafios existentes em relação a esta tecnologia.
  • Artigo Científico Acesso aberto
    Gestão de segurança da informação: por que sua PME precisa para crescer?
    (2018) Souza, Gabriel Motta
    Quando falamos em Gestão de Segurança da Informação (GSI), é normal que venha em nossas mentes invasão de hackers, de modo geral, nos sistemas das empresas. Como solução imediata, pensamos que um bom antivírus será o suficiente. Mas a questão pode ser mais extensa e complexa do que aparenta. Itens como pessoas, processos, ambientes e tecnologias podem contribuir para sérios problemas de segurança das informações nas empresas e influenciar diretamente no seu crescimento. A GSI possui como base a preocupação com 3 pilares básicos da informação: confidencialidade, integridade e disponibilidade. Deve manter o alinhamento estratégico e objetivos do negócio, visando reduzir os riscos às operações das organizações e garantir a capacidade de operação do negócio, fazendo com que desta forma o negócio e a reputação da empresa sejam protegidos. Vamos usá-la em favor de sua empresa?
  • Artigo Científico Acesso fechado
    O aperfeiçoamento da segurança da informação como fator de sucesso para o comércio eletrônico brasileiro
    (2018) Imata, Elderson Toshiuki Nasser
    A Segurança da Informação (SI) é a área da Tecnologia da Informação que visa prover a proteção aos dados dos Sistemas de Informação. Como o Comércio Eletrônico utiliza amplamente os serviços de comunicação através de redes de computadores, ligadas a redes externas, leia-se Internet, a Segurança de Tecnologia da Informação torna-se fator fundamental para o sucesso deste negócio. Deste modo, a Segurança de Tecnologia da Informação tem sua aplicação, sendo base de apoio para o Comércio Eletrônico. Assim, são apresentados vários termos e conceitos de Segurança de Tecnologia da Informação neste trabalho, que objetiva propor soluções para o aperfeiçoamento deste importante fator de sucesso.