Navegando por Orientadores "Lins, Fernando Antonio Aires"
Agora exibindo 1 - 10 de 10
- Resultados por Página
- Opções de Ordenação
Item Controle de acesso de terceiros no gerenciamento de identidade e acesso: uma revisão da literatura(2025-03-12) Silva, Michelle Lícia Souza da; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/7116393787750749O Gerenciamento de Identidade e Acesso (IAM) é composto por um conjunto de processos, políticas e tecnologias desenvolvidas para garantir que as pessoas tenham acesso à proteção aos recursos necessários, no momento adequado e por motivos justificáveis. O presente estudo tem como objetivo geral realizar uma revisão sistemática para investigar as soluções eficazes para o controle de acesso de terceiros no gerenciamento de identidade e acesso, com foco em garantir a segurança da informação e a conformidade regulatória. Este estudo utiliza uma revisão sistemática com abordagem qualitativa para explorar as melhores práticas, desafios e soluções relacionadas ao controle de acesso de terceiros no IAM. Através desta revisão, se verifica que o equilíbrio entre segurança, eficiência operacional e conformidade regulatória é o caminho para o sucesso do controle de acesso. Este estudo reforça a necessidade de aprofundar a investigação acadêmica sobre o tema, explorando novas abordagens e inovações que possam atender às demandas futuras de segurança e proteção de dados.Item Detecção de aplicativos maliciosos no sistema operacional android por meio de análise estática automatizada(2017-09-06) Silva, Diógenes José Carvalho da; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/0986435158192139A plataforma de aplicações móveis Android proporciona um ambiente de desenvolvimento amplo e aberto a vários tipos de software, porém essa liberdade acarreta possíveis vulnerabilidades de sistema que são infelizmente utilizadas para ataques de segurança. Entre elas, as vulnerabilidades no software e hardware que possibilitam a criação de ameaças à segurança do usuário como: spywares, malwares em seus diversos tipos e os ransomwares. Portanto, é necessário avaliar os aplicativos em busca dessas ameaças que estão crescendo em quantidade e complexidade. Para isso este trabalho tem como objetivo criar uma abordagem integrada com intuito de detectar possíveis vulnerabilidades em aplicativos desenvolvidos para dispositivos móveis Android. Esta abordagem é composta por outras duas estratégias, a saber: análise estática automatizada e identificação de perfis de aplicativos que contém ameaças por meio de metadados sobre eles. Contando com técnicas como Web crawling de lojas de aplicativos e coleta manual, foi gerada uma base de dados com 1000 aplicativos, sendo 500 infectados e 500 não infectados utilizando técnicas de supersampling, processos de extração e seleção de atributos de classificação tais como: TF-IDF, quantidade de ocorrência de termos, conversão de termos nominais para binários e normalização. Utilizando a base de dados criada para gerar modelos de classificação nos mais diversos algoritmos disponíveis no mercado, com o intuito de avaliar o presente trabalho, obteve-se métricas de precisão, falsos positivos e falsos negativos em taxas aceitáveis e comparáveis com trabalhos que apresentam as mesmas métricas como forma de avaliar os resultados encontrados.Item Detecção e modelagem de ameaças persistentes avançadas na fase de movimentação lateral: uma abordagem com process mining(2025-03-20) Silva, Jonathas Felipe da; Lins, Fernando Antonio Aires; Lima, Milton Vinicius Morais de; http://lattes.cnpq.br/3409150377712315; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/1017193816402551A crescente ameaça de ataques cibernéticos complexos tem exigido estratégias avançadas de defesa, especialmente na detecção precoce de atividades suspeitas em redes comprometidas. Com isso, Ameaças Persistentes Avançadas (APTs) representam um desafio significativo para a segurança cibernética, caracterizando-se por ataques sofisticados e direcionados. Este trabalho tem como objetivo investigar a movimentação lateral dentro de redes comprometidas, utilizando mineração de processos para detectar padrões suspeitos de comportamento. Para isso, foi configurado um ambiente experimental com máquinas virtuais simulando um ataque APT. Logs do sistema e do Wazuh registraram as atividades, possibilitando a extração de eventos relevantes para o presente estudo. A metodologia consiste na coleta de dados em dois cenários: uso normal e ataque, seguida pela aplicação de algoritmos de Process Mining, como AlphaMiner, através da biblioteca pm4py. Com isso, foi possível identificar diferenças estruturais entre os processos normais e aqueles manipulados pelo invasor, possibilitando a criação de indicadores de comprometimento (IoCs). Os resultados contribuem para a melhoria de mecanismos de detecção e resposta a APTs, auxiliando na proteção de redes corporativas contra ataques avançados.Item Ferramenta educacional para avaliação e melhoria do nível de conscientização em segurança da informação(2025-03-18) Fialho, Fernanda Lemos; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110Através do avanço da tecnologia na comunicação, também foram aprimoradas as maneiras para roubar dados sensíveis por meio de golpes cibernéticos. Neste contexto, este artigo descreve o De Olho na Isca, um website desenvolvido para conscientizar e avaliar o nível de conhecimento da população brasileira em relação a ataques envolvendo Engenharia Social nos mais diversos cenários digitais. Os resultados obtidos a partir das respostas de 70 participantes destacam positivamente um bom conhecimento dos usuários acerca do tema. Porém, o estudo também demonstra pontos que devem ser melhor esclarecidos para a população, como o cenário de golpes via contas falsas em redes sociais.Item Instanciação do processo de gestão de riscos de segurança da informação da ISO 27005 em organizações públicas(2025-03-19) Vasconcelos, Vinícius Nário; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/0725286320889804O aumento dos ataques cibernéticos elevou o interesse por segurança da informação. Uma das áreas mais importantes da segurança atualmente é a gestão de riscos, onde notadamente se evidencia a identificação de vulnerabilidades e riscos como uma atividade essencial. Neste contexto, a ISO 27005 oferece diretrizes para esse processo, mas há uma lacuna sobre como instanciá-la de forma detalhada e repetível. Este trabalho apresenta uma instanciação prática, baseada em Business Process Management (BPM), deste processo em uma organização pública, detalhando atividades essenciais e também possibilitando a sua replicação por outras organizações interessadas. Os resultados mostram que o uso de BPM facilitou a implantação e ajudou a evidenciar atividades muitas vezes subestimadas, como definição de contexto e aceitação de riscos, aprimorando a gestão de riscos de Segurança da Informação.Item Security evaluation of operating systems considering compliance policies(2021-03-01) Teixeira, Vanessa Bandeira Lins; Lins, Fernando Antonio Aires; Nóbrega, Obionor de Oliveira; http://lattes.cnpq.br/8576087238071129; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/9351392044969981Atualmente, pesquisar, mitigar e solucionar vulnerabilidades de segurança é considerada uma tarefa relevante e complexa. Novos softwares são desenvolvidos todos os dias, e cada um deles pode trazer suas próprias vulnerabilidades. Além disso, as configurações desses aplicativos também podem aumentar essas vulnerabilidades. Nesse contexto, faltam configurações orientadas para a segurança em uma parte significativa dos sistemas operacionais atuais. Esses ativos, que geralmente não são configurados corretamente considerando os requisitos de segurança, tornam-se alvos fáceis para um número considerável de ataques à segurança. A aplicação de políticas de conformidade em um sistema operacional ajuda a preservar o ambiente contra explorações maliciosas. O objetivo principal deste trabalho é avaliar o uso de políticas de conformidade para avaliar e melhorar o nível de segurança dos sistemas operacionais. Para isso, uma metodologia é proposta e descrita. Essa metodologia também é aplicada a um estudo de caso com sistemas operacionais para servidores. Para o efeito, foram consideradas as falhas na configuração de fábrica dos sistemas operativos, às quais foram identificadas através das políticas de conformidade do Center of Internet Security (CIS). Assim, foi possível avaliar o nível de segurança dos sistemas e classificar as principais recomendações para priorizar as correções que os usuários podem seguir. Essas recomendações visam reduzir a superfície de ataques em sistemas e aumentar o nível de segurança, mitigando as vulnerabilidades às quais os sistemas estão expostos.Item Uma metodologia para suporte à tomada de decisão quanto ao uso de blockchain na área de registros públicos(2021-02-11) Silva, Saulo Gomes da; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/7125624100024345O surgimento do Bitcoin e da tecnologia Blockchain mudou o mundo do comércio eletrônico. Essas tecnologias possuem potencial para se tornar um dia o padrão para aplicações Web, por meio de aplicações descentralizadas. As aplicações descentralizadas são aplicações flexíveis, transparentes, distribuídas, resilientes e possuem poder de crescimento maior, em termos de escalabilidade e disponibilidade, se compararmos ao modelo atual de software (arquitetura clienteservidor). Há limitações que impedem o uso da tecnologia Blockchain para solução de problemas envolvendo dados e distribuição da informação. Por haver limitações, projetistas e entusiastas que não estejam bem instruídos sobre a tecnologia podem cometer equívocos e usar a mesma de forma a prejudicar a solução ao qual ela faz parte, além de impedir o alcance de sua plenitude. Devido às possibilidades que a tecnologia Blochchain e aplicações descentralizadas trazem, este trabalho tem como objetivo a concepção de uma metodologia para auxiliar na tomada de decisão quanto ao uso de Blockchain para o ambiente governamental, especificamente na área de registros públicos. Para exemplificar a aplicação da metodologia foi realizado um estudo de caso utilizando o serviço de cadastro e consulta de registros em cartórios, serviço esse que é apoiado por um sistema fornecido pelo Conselho Nacional de Justiça. Como resultado, foi possível demonstrar que o processo da metodologia cria um perfil de implementação da tecnologia Blockchain, perfil este que possibilita ao projetista de sistemas escolher e configurar plataformas Blockchain para a finalidade desejada. O resultado do processo indica que a tecnologia Blockchain é adequada para o propósito do serviço dos cartórios, garantindo o uso adequado da tecnologia e evitando possíveis perdas.Item Uma solução para verificação do uso de dados pessoais em formulários Web(2022) Santos, Raylison Nunes dos; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/3145044533349598Com o crescimento e disseminação da Web e das redes sociais, surgiu a necessidade de se conhecer melhor os usuários, para assim, conseguir os atrair com as melhores estratégias possíveis. Existe um esforço considerável por parte das empresas para conseguir dados que possam contribuir para essa base de conhecimento. Pensando em proteger os dados pessoais das pessoas, o governo propôs e aprovou a Lei Geral de Proteção de Dados (LGPD), que visa proteger os dados pessoais dos cidadãos. Contudo, mesmo com a citada lei, empresas vêm pedindo continuamente dados pessoais protegidos pela LGPD, sem atentar para os princípios descritos na citada lei. Neste contexto, este trabalho tem como objetivo a proposição de uma solução de verificação de formulários Web, que analisa os dados pessoais requisitados. Esta solução apresenta o desenvolvimento de um Crawler específico que extrai e categoriza os dados, além de disponibilizar os dados pessoais encontrados para análise. Esta solução avaliou 50 sites de diferentes segmentos, e os resultados apresentados indicam não apenas a preocupante quantidade de dados pessoais comumente requisitados em formulários simples, mas também quais os dados mais pedidos.Item Uso de Blockchain na rastreabilidade de produtos: uma revisão sistemática da literatura(2024-10-03) Alves, Edvaldo Ribeiro; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/1693577382765854Item Utilização de inteligência de ameaças cibernéticas para prevenção e mitigação de ataques ransomware: uma revisão sistemática da literatura(2025-02-27) Cabral, Rennan Luis Barros; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/4612932794474682O Ransomware se estabeleceu como uma das ameaças cibernéticas mais impactantes dentro de organizações, e tem crescido de forma acentuada nos últimos anos, afetando empresas de diversos domínios e tamanhos. Esse tipo de ataque usa criptografia para sequestrar dados e sistemas, e depois os criminosos exigem resgate para a liberação dos mesmos. A ocorrência deste tipo de ataque resulta em perdas financeiras significativas e danos à reputação da organização. Neste contexto, a inteligência de ameaças cibernéticas (CTI) surge como uma alternativa interessante na defesa contra o ransomware, fornecendo informações detalhadas sobre as táticas, as técnicas e os procedimentos (TTPs) usados pelos atacantes. CTI permite a antecipação, a identificação e a mitigação de ataques por meio da coleta e da análise de dados de ataques prévios, vulnerabilidades conhecidas e comportamentos de malwares. Ao empregar CTI, as organizações podem melhorar a detecção precoce de ameaças, otimizar a resposta a incidentes e implementar medidas preventivas para reduzir a probabilidade de infecção. Contudo, existe uma lacuna de levantamentos bibliográficos ou sistematizados referentes especificamente ao uso de CTI para prevenção e mitigação de ataques Ransomware. Neste contexto, este artigo tem como objetivo apresentar uma revisão sistemática da literatura sobre o uso de CTI para ataques do tipo Ransomware, analisando as abordagens, as ferramentas e as estratégias para prevenir e atenuar ataques desse tipo, com base em dados recentes e nas práticas recomendadas por especialistas em segurança cibernética.
