Engenharia social: avaliação de riscos e vulnerabilidades tendo o fator humano como o elo mais fraco da segurança da informação

dc.contributor.advisorLento, Luiz Otavio Botelho
dc.contributor.authorGuarezi, Júlio
dc.coverage.spatialPalhoçapt_BR
dc.date.accessioned2019-12-05T14:49:31Z
dc.date.accessioned2020-11-29T05:55:04Z
dc.date.available2019-12-05T14:49:31Z
dc.date.available2020-11-29T05:55:04Z
dc.date.issued2019pt_BR
dc.description.abstractAssuming that information is currently one of the most valuable assets for an organization, this paper aims to demonstrate how Social Engineering can be used to exploit human behavioral characteristics in order to gain benefits or sensitive information. In every organization the weakest link in information security is the human being. Most companies are not prepared or do not give due attention to this topic. Thus, this work aims to: analyze the main techniques and strategies used by Social engineering to exploit the vulnerabilities and risks to which organizations are exposed; And, conduct a case study with the analysis of vulnerabilities and risks related to information security. To evaluate the proposal, an intrusion test was applied to a company in the glass industry, with the application of some techniques of Social engineering. It was possible to see that the company does not have an efficient management of information security, and thus is vulnerable and an easy target for criminals to obtain sensitive and essential information to the business.en
dc.description.abstractPartindo do princípio que atualmente a informação é um dos ativos mais valiosos para uma organização, este trabalho visa demonstrar como a Engenharia Social pode ser utilizada para explorar características comportamentais do ser humano com o objetivo de obter benefícios ou informações sigilosas. Em toda organização o elo mais fraco da Segurança da informação é o ser humano. A maioria das empresas não está preparada ou não dá a devida atenção a este tema. Sendo assim, este trabalho tem como objetivos: analisar as principais técnicas e estratégias utilizadas pela Engenharia Social para explorar as vulnerabilidades e os riscos a que as organizações estão expostas; e, realizar um estudo de caso com a análise das vulnerabilidades e riscos ligados a Segurança da Informação. Para avaliar a proposta foi aplicado um teste de intrusão em uma empresa do ramo vidraceiro, com a aplicação de algumas técnicas de Engenharia Social. Foi possível constatar que a empresa não possui uma gestão eficiente de Segurança da Informação, e com isso, encontra-se vulnerável e um alvo fácil para que criminosos possam obter informações sigilosas e essenciais ao negócio.pt_BR
dc.format.extent68 f.pt_BR
dc.identifier.urihttps://repositorio.animaeducacao.com.br/handle/ANIMA/11039
dc.language.isopt_BRpt_BR
dc.relation.ispartofSistemas de Informação - Pedra Brancapt_BR
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 Brazil*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/br/*
dc.subjectEngenharia socialpt_BR
dc.subjectSegurança da informaçãopt_BR
dc.subjectInformaçãopt_BR
dc.subjectOrganizaçãopt_BR
dc.subjectSer humanopt_BR
dc.titleEngenharia social: avaliação de riscos e vulnerabilidades tendo o fator humano como o elo mais fraco da segurança da informaçãopt_BR
dc.typeMonografiapt_BR
local.author.cursoSistemas de Informaçãopt_BR
local.author.unidadeUNISUL / Pedra Brancapt_BR
local.rights.policyAcesso abertopt_BR
local.subject.areaCiências Exatas e da Terrapt_BR
local.subject.areaanimaTI & Computaçãopt_BR

Arquivos

Pacote Original
Agora exibindo 1 - 1 de 1
Carregando...
Imagem de Miniatura
Nome:
TCC_EngSocial_JulioGuarezi_atual.pdf
Tamanho:
2.09 MB
Formato:
Adobe Portable Document Format
Descrição:
Trabalho de Conclusão de Curso, arquivo PDF. Júlio Guarezi
Licença do Pacote
Agora exibindo 1 - 2 de 2
Nenhuma Miniatura disponível
Nome:
license.txt
Tamanho:
907 B
Formato:
Item-specific license agreed upon to submission
Descrição:
Nenhuma Miniatura disponível
Nome:
license.txt
Tamanho:
0 B
Formato:
Item-specific license agreed upon to submission
Descrição: