Navegando por Assunto "Falhas de sistemas de computação"
Agora exibindo 1 - 2 de 2
- Resultados por Página
- Opções de Ordenação
Item Security evaluation of operating systems considering compliance policies(2021-03-01) Teixeira, Vanessa Bandeira Lins; Lins, Fernando Antonio Aires; Nóbrega, Obionor de Oliveira; http://lattes.cnpq.br/8576087238071129; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/9351392044969981Atualmente, pesquisar, mitigar e solucionar vulnerabilidades de segurança é considerada uma tarefa relevante e complexa. Novos softwares são desenvolvidos todos os dias, e cada um deles pode trazer suas próprias vulnerabilidades. Além disso, as configurações desses aplicativos também podem aumentar essas vulnerabilidades. Nesse contexto, faltam configurações orientadas para a segurança em uma parte significativa dos sistemas operacionais atuais. Esses ativos, que geralmente não são configurados corretamente considerando os requisitos de segurança, tornam-se alvos fáceis para um número considerável de ataques à segurança. A aplicação de políticas de conformidade em um sistema operacional ajuda a preservar o ambiente contra explorações maliciosas. O objetivo principal deste trabalho é avaliar o uso de políticas de conformidade para avaliar e melhorar o nível de segurança dos sistemas operacionais. Para isso, uma metodologia é proposta e descrita. Essa metodologia também é aplicada a um estudo de caso com sistemas operacionais para servidores. Para o efeito, foram consideradas as falhas na configuração de fábrica dos sistemas operativos, às quais foram identificadas através das políticas de conformidade do Center of Internet Security (CIS). Assim, foi possível avaliar o nível de segurança dos sistemas e classificar as principais recomendações para priorizar as correções que os usuários podem seguir. Essas recomendações visam reduzir a superfície de ataques em sistemas e aumentar o nível de segurança, mitigando as vulnerabilidades às quais os sistemas estão expostos.Item Utilização de pentest na prevenção de ataques cibernéticos às organizações(2018) Vieira, Yago Dyogennes Bezerra; D'Emery, Richarlyson Alves; http://lattes.cnpq.br/3553920177544450Com a evolução da tecnologia, novos dispositivos são criados, mais usuários se conectam a Internet e passam a ser dependentes. Black hats descobriram que a informação e dados possuem valor para usuários e empresas e utilizam o conhecimento para fins ilícitos, roubando dados, deixando empresas totalmente inoperantes após ataques, conseguindo lucro ou até vantagem competitiva. Sabendo que nenhum sistema é totalmente seguro, criminosos estão em busca de falhas para inovar cada vez mais em seus ataques e apenas as grandes e médias empresas se preocupam com a segurança, algumas médias e pequenas só se preocupam quando sofrem algum tipo de prejuízo resultante de uma falha de segurança da informação. Mesmo que as empresas invistam em segurança é necessário aplicá-la corretamente, podendo uma vulnerabilidade explorada comprometer todo o ambiente corporativo. A segurança da informação é uma área da Computação que tem como objetivo proteger sistemas e dispositivos contra possíveis ameaças utilizando a prevenção e normas internacionais recomendadas por especialistas na área. Desconhecido por muitas empresas, o Pentest permite testar o nível de proteção delas, testando todo o ambiente, simulando um ataque real de um criminoso e mensurando o risco e as consequências desses ataques. O Pentest é realizado cuidadosamente entre contratante e contratado para garantir que nenhum dos seus serviços pare enquanto são realizados os testes, ainda pode utilizar uma sequência baseada em determinadas metodologias, a depender da necessidade do cliente. Diante desse cenário, nesta monografia, é discutida e proposta a utilização de teste de intrusão na prevenção de ataques cibernéticos às organizações. O trabalho mostrou que foi possível realizar testes de segurança em ambientes computacionais de uma empresa, que ocasionariam vazamento, alteração e destruição de informações, tanto da empresa quanto de todos os seus clientes, caso fossem descobertos por um black hat. Foram exploradas falhas reais no ambiente computacional de uma empresa, que não tinha a cultura de proteção das suas informações. O trabalho teve como objetivo principal demonstrar um método de análise de falhas de segurança (Pentest) e a utilização de algumas técnicas de invasão utilizadas por black hats, que se implementados por equipes de segurança auxiliarão na prevenção de ataques baseados neste tipo, também a conscientizar as organizações que devem cultivar uma cultura de proteção de seus dados, pois mesmo com toda segurança necessária, nenhum sistema é totalmente seguro. Como resultados houveram falhas que puderam ser exploradas e consequentemente poderiam causar danos como: acesso deixar os sistemas da empresa inutilizáveis, destruição alteração e roubo de dados, divulgação de dados pessoais sem autorização, e caso estes riscos ocorressem, traria como consequência perdas incalculáveis Após os testes a empresa se prontificou em investir na segurança e corrigir as falhas.
