Biblioteca Data Security

A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço

Resumo:  A Monografia busca apresentar a guerra cibernética como um recente e singular meio de influência em questões internacionais, cujas peculiaridades proporcionam o surgimento de novas situações, problemas e dinâmicas internacionais. Para atingir esse objetivo, o trabalho discorre sobre as diferentes concepções e conceitos encontrados na literatura existente, tanto sobre a guerra cibernética quanto sobre o ciberespaço, ambiente onde ela ocorre. Aborda também os eventos de guerra cibernética mais relevantes, apresenta suas características técnicas intrínsecas, como a facilidade de acesso e a virtualidade, aponta problemas a ela vinculados, como o problema da atribuição e o dilema legal, e descreve a emergência de atores não estatais junto a ela, fatores cuja interrelação cria situações inéditas e complexas de se lidar nas relações internacionais.

Autores(as) / Orientadores(as): Eduardo Durigam  / Prof. Dr, Sérgio Gil Marques dos Santos

Aplicação de Pentest Em Ambiente Web Para Validação de Critérios do PCI-DSS: Um Estudo de Caso

Resumo:  Este trabalho apresenta o estudo de todo o processo de teste de penetração (pentest) em aplicação web se valendo do Requisito 11.3 do PCI DSS, permitindo ainda sua aplicação no contexto de qualquer aplicação web. A contribuição deste trabalho é aumentar a eficácia durante a abordagem processual durante o pentest, explicação do Requisito 11.3 do PCI DSS assim como o apoio ao uso de ferramentas open source.

Autores(as) / Orientadores(as): Lucas Fernandes Galvão / Profº Luciano
Francisco de Oliveira

Instituição: FATEC

Download

Uma Proposta de Modelo de Processo Investigativo

Resumo: Este trabalho visa apresentar uma análise comparativa dos modelos existentes de cena física e de cena digital, propondo um processo de investigação para ambas.

Autores(as) / Orientadores(as): Wagner de Menezes Queiroz / Profº Dr. Volnys Borges Bernal

Instituição: SENAC-SP

Download

Mitigação do Risco de Ameaças Internas

Resumo: Este trabalho visa destacar a importância da segurança cibernética para os governos e as organizações, frente aos perigos iminentes no mundo cibernético, que incluem ameaças, códigos maliciosos, hackers e outros riscos de segurança cibernética em constante evolução.

Autores(as) / Orientadores(as): Anderson Gonçalves de Freitas / Profº Msc. Marcelo Lau

Instituição: FIAP

Download

Melhores Práticas Para Segurança da Informação no Âmbito das Atividades de Negócios

Resumo: Este trabalho visa identificar as atividades de negócios com maiores tendências a incidentes relacionados à segurança da informação, bem como mapear para estas atividades os principais métodos e práticas baseadas em normas existentes como a ISO 27001 e ISO 27002, e em algumas soluções e metodologias existentes, que possam mitigar os riscos em que estas atividades estão expostas.

Autores(as) / Orientadores(as): Carlos Fernando Mendes, Daniela Maxime Chirinian, Edson de Laurentys Rodrigues Camargo, Luiz Messias dos Santos / Profº Msc. Marcelo Lau

Instituição: FIAP

Download

Análise de Pacotes Utilizando o Security Onion

Resumo: Este estudo tem como objetivo apresentar as boas práticas em segurança da informação proposta pelo NIST e os controles recomendados pela ABNT ISO 27002:2013 referentes a gestão de incidente. Também tendo como finalidade a explicação do funcionamento do Security Onion e como os softwares presentes nesta solução executam análise de pacotes de comunicação, por meio de uma análise destas soluções em ambiente proposto pelo pesquisador.

Autores(as) / Orientadores(as): Danilo Borges de Oliveira / Profº Msc. Marcelo Lau

Instituição: FIAP

Download

História, Técnica e Classificação de Algoritmos Esteganográficos

Resumo: Este trabalho aborda fundamentos de criptologia, criptografia e esteganografia,  estudando mais a fundo os algoritmos e técnicas esteganográficas, além de propor uma nova forma para classificá-los.

Autores(as) / Orientadores(as): Nichols Aron Jasper / Profº Dr. Sílvio do Lago Pereira

Instituição: FATEC-SP

Download

Descarte Seguro de Informações Armazenadas em Meios Digitais

Resumo: Este documento apresenta ao leitor algumas técnicas de descarte dos meios de armazenamento que contenham informações sigilosas que de forma alguma possam ser recuperadas.

Autores(as) / Orientadores(as): Leandro Mercúrio e Marcelo Marques Dávila / Profº Msc. Marcelo Lau

Instituição: FIAP

Download

Análise das Fraudes Aplicadas sobre o Ambiente Internet Banking

Resumo: Este trabalho se dedica a investigar a ocorrência de fraudes sobre o ambiente Internet Banking trazendo recomendações para a contenção destes incidentes, através de três linhas de ação: sobre usuários finais, provedores e sobre o fraudador.

Autores(as) / Orientadores(as): Marcelo Lau / Prof. Pedro Luís Próspero Sanchez

Instituição: USP

Download

Análise de Características e Segurança em Biometria

Resumo: Este trabalho aborda os diversos tipos de sistemas biométricos existentes com um histórico dos primeiros relatos do uso da biometria até os dias atuais, abordando o avanço tecnológico, principalmente através da informática, e também inclui algumas aplicações práticas da biometria e os aspectos de segurança relacionados a esses sistemas.

Autores(as) / Orientadores(as): Adonai Martinho Moreira / Profº Msc. Marcelo Lau

Instituição: SENAC-SP

Download

Perícia Forense Computacional – Ataques, identificação da autoria, leis e medidas preventivas

Resumo: Este trabalho apresenta os procedimentos que são utilizados atualmente ou aplicados em futuro próximo para a realização de uma fraude com objetivo de desvio de dinheiro através do computador do cliente de um banco no momento da realização de uma transação financeira.

Autores(as) / Orientadores(as): Ana Cristina Trevenzoli / Profº Msc. Marcelo Lau

Instituição: SENAC-SOR

Download

Evolução das ameaças sobre o ambiente operacional Windows

Resumo: Este trabalho propicia uma análise evolutiva da exploração das vulnerabilidades do ambiente operacional Windows por pragas virtuais. O estudo relata o histórico da família do sistema operacional Windows avaliando as principais falhas que ocasionam riscos a segurança e podem se tornarem alvos de ataques.

Autores(as) / Orientadores(as): Gislaine Lirian Bueno de Oliveira / Profº Msc. Marcelo Lau

Instituição: SENAC-SOR

Download

Aplicações de sistemas de detecção de intrusão de acordo com suas áreas de abrangência, métodos de detecção e posicionamentos em topologias diversas

Resumo: Esse trabalho examina os sistemas de detecção de intrusão avaliando-os a partir de sua evolução, tratando também dos modelos que viriam a influenciar muitos dos sistemas de detecção atualmente empregados.  É também o objetivo desse trabalho a discussão dos métodos que os IDS empregam no intuito de reconhecer eventos anômalos.

Autores(as) / Orientadores(as): Liliane Aparecida Scarpari / Profº Msc. Marcelo Lau

Instituição: SENAC-SOR

Download

Evolução das pragas virtuais

Resumo: O presente trabalho propicia o estudo dos vírus de computador realizando a comparação de diferentes ameaças utilizando como parâmetros a abrangência e impacto dos ambientes e aspectos de funcionalidade e atuação de características dos vírus que comprometem os dados (malware). Verificamos o histórico do desenvolvimento dos vírus de computador, bem como o uso de antivírus e procedimentos para poder eliminar o código que propicia o mau funcionamento do equipamento.

Autores(as) / Orientadores(as): João Pedro da Silva / Profº Msc. Marcelo Lau

Instituição: SENAC-SP

Download

Perícia forense computacional baseada em sistema operacional Windows XP Professional

Resumo: São apresentados neste trabalho os conceitos de identificação, preservação, análise e apresentação de evidências, encontradas em uma investigação Computacional sobre um ambiente Windows XP.

Autores(as) / Orientadores(as): Flávio Aparecido Pimenta / Profº Msc. Marcelo Lau

Instituição: SENAC-SOR

Download

Lack of Information Technology Laws in Angola

Resumo: Dissertação de mestrado apresentada na Universidade de Westminster com o objetivo de estudar a legislação penal angolana na área de tecnologia da informação comparando-a com a legislação de outros países (Brasil, Portugal e Cabo-Verde) visando evidenciar a conscientização das empresas angolanas a respeito do assunto tratado.

Autores(as) / Orientadores(as): Yonne L. de Q. de Castro / Profº Chris Cummins

Instituição: WESTMINSTER

Download

A aceitação da prova eletrônica no âmbito criminal

Resumo: O presente trabalho buscou analisar a aceitação da prova obtida através de meios eletrônicos junto ao direito processual penal brasileiro, assim como os métodos de obtenção e utilização de provas eletrônicas no âmbito criminal. Por ser um tema extremamente atual, de grande relevância à vida moderna, pois a comunicação ocorre em tempo real e a conectividade é ininterrupta, a importância deste estudo vem elucidar a existência de maneiras práticas de se provar ou evidenciar um delito junto ao ambiente eletrônico.

Autores(as) / Orientadores(as): Adriano Yamazawa / Profº Antônio Frederico Ozanan C. Souto Corrêa.

Segurança em Dispositivos de Armazenamento Portáteis: um estudo dos riscos envolvendo os pendrives – Sem PDF

Resumo: Este trabalho trata da questão dos riscos para o ambiente corporativo de cópias de dados e perda de informações por vezes sigilosas envolvidos no transporte de dados com o uso de dispositivos de armazenamento portáteis, o que pode colocar em perigo os negócios das empresa.

Autores(as) / Orientadores(as): Heros Beltrame / Prof.Me. Maria Campos Lage

Instituição: CEETEPS-SP

Download

Segurança em sistemas VOIP

Resumo: O presente trabalho propicia o estudo da segurança em redes Voz sobre IP, onde é apresentada a infraestrutura da rede de dados para trafegar voz, a comparação de diferentes tipos de protocolos utilizados para sinalização e troca de informações, as principais ameaças dentro de um ambiente coorporativo e os tipos de ataques que afetam a segurança em Voz sobre IP.

Autores(as) / Orientadores(as): Rodrigo Morim Martins / Profº Msc. Marcelo Lau

Instituição: SENAC-SP

Download

Análise Forense em Dispositivos Móveis com Sistema Operacional Android

Resumo: Neste artigo, foram utilizados os métodos de pericia hoje já existentes para extrair arquivos e informações de Smartphones, com a finalidade de demonstrar, assim, que a metodologia utilizada serviu para a aquisição correta e integra de dados em dispositivos móveis com o sistema operacional Android.

Autores(as) / Orientadores(as): Alexsandro Menezes, Eric Baitz, Jhonatas Rocha, Rogério Cappatti / Profº Msc. Marcelo Lau

Instituição: FIAP

Download

Perícia Forense Digital – A Tecnologia da Informação como Ferramenta Estratégica no Combate ao Crime

Resumo: Este trabalho apresenta uma visão sobre a Forense Computacional e sua importância nos dias atuais, as etapas do processo pericial e seus aspectos mais relevantes bem como os fatores difficultadores na realização da perícia. É abordada também a base legal em que está envolta a forense computacional e os cuidados necessários para que se constitua uma prova jurídica válida perante um processo, demonstrando a responsabilidade do perito e a atenção requerida para está área de atuação.

Autores(as) / Orientadores(as): Thiago Gaspar Caixeta / Profº Patrick Tracanelli

Instituição: FUMEC

Download

Requisitos Técnicos e Investigativos para Identificação de Fraudes em Banco de Dados Microsoft SQL Server

Resumo: Este artigo tem o intuito de apresentar algumas boas práticas que podem ser utilizadas para armazenar e preservar as evidências identificadas e técnicas que auxiliem na proteção dos dados contidos em um ambiente de banco de dados, possibilitando melhor identificação de fraudes e ataques, de forma a mitigar os efeitos causados em caso de sua ocorrência.

Autores(as) / Orientadores(as): Alcione Rocha Campos e Lívia Regina Polydoro / Profº Msc. Marcelo Lau

Instituição: FIAP

Download

Procedimento de Investigação de Crimes por meio Eletrônico da Polícia Judiciária do Estado de Santa Catarina

Resumo: O trabalho teve como objetivo conhecer a organização, demonstrar as etapas da investigação de crimes por meio eletrônico, indicar métodos de preservação e coleta de dados digitais durante a busca e apreensão e o detalhamento da investigação de pedofilia realizada pela Polícia Civil de Santa Catarina.

Autores(as) / Orientadores(as): Daniel Hexsel / Profª Mariza Alves Braga

Estudo de Gestão de Chaves Criptográficas para atender ao PCI DSS

Resumo: Esse trabalho tem como objetivo o entendimento dos principais controles do PCI DSS e a motivação da existência dos mesmos nas empresas, o funcionamento do ciclo da gestão de chaves criptográficas para obter aderência a normativa de segurança de dados de cartão de crédito, assim como os demais controles da normativa que envolve de alguma maneira a criptografia de dados, sejam os dados armazenados, processados e/ou transmitidos. A metodologia utilizada para a elaboração da pesquisa foi a pesquisa explicativa e o método científico utilizado foi o dedutivo.

Autores(as) / Orientadores(as): Simone Ferreira Neto de Faria / Profº Msc. Marcelo Lau

Instituição: FIAP

Download

Fatores Críticos de Sucesso para uma PSI

Resumo: Considerando a importância de uma PSI e Comunicações como isntrumento estratégico para as organizações, este trabalho propõe um modelo de formulação de políticas no âmbito da Administração Pública Federal, baseado na adoção de um conjunto de fatores considerados críticos para o sucesso dessa atividade.

Autores(as) / Orientadores(as): Danielle Rocha / Profº Msc. Gilberto Netto

Instituição: UNB

Download

A Pedofilia no Âmbito da Informática Forense

Resumo: O objetivo deste trabalho foi realizar um estudo sobre o crime cibernético de pedofilia, as leis a respeito do assunto e a atuação da informática forense. Para tanto foi realizada uma revisão de literatura. Através do estudo foi possível constatar que o crime cibernético de pedofilia é o tipo mais praticado no Brasil, a legislação evoluiu com o passar dos anos para abranger a nova forma de crime, a grande evolução da informática forense para enfrentar a evolução constante das técnicas antiforenses.

Autores(as) / Orientadores(as): Oscar Lopes / Profº Celso Corazza

Instituição: FATEC-ITAPETININGA

Download

A Importância da Prevenção ao Vazamento de Dados (DLP) para Conformidade com Regulamentações e Leis em Organizações Financeiras Brasileiras

Resumo: Este estudo tem o objetivo de destacar a importância da adoção de ferramentas de prevenção de vazamento de dados em instituições financeira brasileiras para o cumprimento de leis e regulamentações. O artigo descreve a importância das políticas de classificação da informação, relaciona quais são as leis, regulamentações e melhores práticas ligadas a proteção de dados que as instituições financeiras brasileiras estão sujeitas, e define o que são ferramentas de DLP (Data Loss Prevention) e seus benefícios e limitações. Em seguida é apresentada a importância do uso destas ferramentas para cumprimento das leis e regulamentações relacionadas neste artigo.

Autores(as) / Orientadores(as): Fernanda Pracidelli, Jorge da Motta Filho, Marco Aurélio Trivella, Marcos Roberto Cunha, Viviane Cintra / Profº Msc. Marcelo Lau

Instituição: FIAP

Download

Novas Tendências para Autenticação na Internet

Resumo: O artigo destaca novas tendências para autenticação na internet que possam ser utilizadas por instituições financeiras brasileiras. O estudo descreve conceitos, histórico sobre autenticação e segurança da informação. Relaciona tecnologias utilizadas no processo de autenticação atual e a evolução dos serviços bancários no Internet e Mobile Banking. Demonstra os mecanismos de segurança adotados e vulnerabilidades no processo de autenticação. Em seguida apresenta a FIDO (Fast IDentity Online) Alliance e suas características, benefícios e limitações.

Autores(as) / Orientadores(as): Aílton dos Santos, Fernando Rosa, Kauê Cavalcante, Leandro Ludwig, Sebastião Miranda / Profº Msc. Marcelo Lau

Instituição: FIAP

Download

Criptografia: Os Desafios Quanto ao que Criptografar, em qual Momento e a que Custo Dentro das Organizações Bancárias

Resumo: Este estudo tem o objetivo de destacar a criptografia como ferramenta para garantir o sigilo, prevenir o vazamento de informações nas instituições bancárias e a respectiva necessidade do cumprimento das leis e regulamentações. O artigo descreve os princípios da Segurança da Informação, riscos e classificação da informação, sendo a criptografia ferramenta fundamental de segurança a ser implementada nos principais produtos e serviços bancários e a qual custo a criptografia representa para as instituições financeiras, no desenvolvimento de seus produtos e serviços.

Autores(as) / Orientadores(as): Alexandre Lacerda, Marcos Molina, Edson Fujimoto, Thais Mussato / Profº Msc. Marcelo Lau

Instituição: FIAP

Download

Desenvolvendo Controles de Segurança Baseados em Modelagem de Ameaças e Análise de Requisitos – Sem PDF

Resumo: Se apoiando em diversas boas práticas e metodologias com reconhecida execução e sucesso no mercado de segurança, este trabalho busca detalhar a importância da estruturação racional de controles de segurança, os modificadores dos riscos de uma organização, sob um olhar voltado às ameaças e aos requisitos de segurança que os sistemas precisam considerar. A identificação das ameaças através de técnicas de modelagem favorece o alinhamento entre as defesas planejadas e os adversários existentes enquanto que o levantamento de requisitos de segurança possibilita que o contexto de uma organização possa ser avaliado e considerado como um norteador das tomadas de decisões relativas à segurança da informação.

Autores(as) / Orientadores(as): Nichols Aron Jasper / Profº Alexandre Domingos

Instituição: IBTA

Download

A Inclusão da Pessoa com Deficiência no Mercado de Trabalho – Sem PDF

Resumo:  Este estudo teve o objetivo levantar junto a empresas e a instituições que atuam com a inclusão de pessoas com deficiência em Araçatuba e região, interior de São Paulo, sobre a forma que ambas veem a inclusão da pessoa com deficiência (PCD) no mercado de trabalho. Para a efetivação deste comparativo foi utilizado questionários com questões abertas para a identificação das visões de empresa e instituição. Foi realizada avaliação das percepções dos participantes sobre a inclusão, comparando se empresas e instituições possuíam a mesma percepção a respeito da inclusão da pessoa com deficiência no mercado de trabalho.

Autores(as) / Orientadores(as): Camila Graciotini Castilho / Profº.Dr. Daniel Branchini da Silva

Aplicação e Manutenção de Baseline de Segurança de Sistemas Operacionais Clientes Windows 7 – Sem PDF

Resumo: Trabalho de Conclusão de Curso apresentado à Faculdade de Informática e Administração Paulista, como um dos requisitos para a conclusão do Curso de Pós-Graduação em MBA – Gestão de Segurança da Informação

Autores(as) / Orientadores(as): Vautier Godoy / Prof Msc. Marcelo Lau

Instituição: FIAP

Download

Apresentação do OWASP TOP TEN 2013 e Mitigação de Riscos de Ataques em Aplicações Web com ModSecurity

Resumo: Este trabalho apresenta a importância de se ter uma aplicação web mais segura. Apresentando os maiores  riscos apresentados pela OWASP Top Ten 2013 e a possível mitigação dos mesmos utilizando o ModSecurity.

Autores(as) / Orientadores(as): Edson Donizete Dias Pereira Junior / Prof Emerson Rogério Alves Barea

Instituição: FATEC -OURINHOS

Download

Estudo da Tecnologia NFC para Pagamento Móvel em Sistema Android – Sem PDF

Resumo: A expansão de dispositivos compatíveis com a tecnologia NFC, tem feito parte da realidade de muitos usuários que utilizam sistema Android. O curto alcance para realizar um transação e facilidade de comunicação utilizando a rádio frequência, é possível ter uma nova experiência de pagamento em produtos e serviços sem a necessidade do cartão de crédito tradicional.

Autores(as) / Orientadores(as): Danilo Luiz Favacho Lopes e Alexander Bezuti dos Santos / Prof Msc. Marcelo Lau

Instituição: FIAP

Download

Contribuição da Inteligência Estratégica Antecipativa para Mitigar Prejuízos Decorrentes de Fraudes Eletrônicas

Resumo: Apesar de todos os investimentos feitos no combate às fraudes eletrônicas pelas instituições financeiras, o números de fraudes e de quadrilhas especializadas neste crime continuam em crescimento. Os métodos atuais de prevenção e detecção não são totalmente assertivos, o que torna oportuno investigar um novo caminho para mitigar potenciais prejuízos financeiros decorrentes dessas fraudes. Este artigo pretende analisar como a Inteligência Estratégica Antecipativa (IEA) pode eventualmente ser utilizada pelas áreas de prevenção a fraudes de instituições financeiras no combate às fraudes eletrônicas.

Autores(as) / Orientadores(as): Mariana Lima Saliby / Prof. Dr. Raquel Janissek-Muniz

Instituição: UFRGS

Download

Estudo de Gestão de Identidades para Atender o PCI DSS

Resumo: Este trabalho visa o entendimento da norma PCI DSS para comprender o porquê das organizações estarem em conformidade, como uma solução de gerenciamento de identidades auxilia no controle, na implementação e na gestão das políticas de gerenciamento de acessos, garantindo maior segurança no acesso aos dados de cartão de crédito dos portadores.

Autores(as) / Orientadores(as): Cristiane Kinuta / Prof. Msc. Marcelo Lau

Instituição: FIAP

Download

Técnicas Utilizadas para Efetivação e Contenção das Fraudes Sobre Internet Banking no Brasil e no Mundo

Resumo: Este artigo apresenta as técnicas utilizadas para a efetivação de fraude sobre o ambiente Internet Banking no Brasil no passado recente que hoje são utilizadas para a prática deste crime no mundo. Algumas propostas de contenção utilizadas no Brasil e no mundo são apresentadas, permitindo uma avaliação de segurança sobre o cenário atual.

Autores(as) / Orientadores(as): Prof. Msc. Marcelo Lau / Prof. Pedro Luís Próspero Sanchez

Instituição: USP

Download

Aplicabilidade e Segurança do RFID

Resumo: Esse artigo apresenta algumas definições do sistema RFID, bem como o período que o originou e o funcionamento da tecnologia e suas aplicações. No artigo também podem ser encontradas as vulnerabilidades desta tecnologia podendo estas comprometer serviços importantes e também as principais medidas de segurança para o uso adequado desta solução que quando bem aplicada contribui de forma positiva para as empresas de diversos segmentos.

Autores(as) / Orientadores(as): Flávia Ramalho, Lilian Cardoso, Mônica Costa e Rosane Coffers  / Prof. Msc. Marcelo Lau

Instituição: FIAP

Download

Como proteger uma URA em ambiente Mainframe

Resumo: O objetivo deste artigo é apresentar uma forma de proteção de URA (Unidade de Resposta Audível) em ambiente mainframe, neste contexto pode-se obter importantes resultados tais como redução de recursos utilizados no ambiente, minimizar fraudes internas, definição e rastreamento das ações feitas pelo usuário da URA. O sucesso deste processo deve-se a reunião de áreas distintas que tiveram como objetivo melhorar a proteção do ambiente corporativo.

Autores(as) / Orientadores(as): Waldir Antonio da Silva

Instituição: Particular

Download
Topo

© Copyright 2006 - 2018 | DATA SECURITY | Todos os direitos reservados. | Leia nossa POLÍTICA DE PRIVACIDADE