Certificação de idoneidade de equipamento informático em redes de computadores

Detalhes bibliográficos
Autor(a) principal: Coelho, Manuel Pedro Pires
Data de Publicação: 2013
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
Texto Completo: http://hdl.handle.net/20.500.12207/721
Resumo: A partir do momento que a Internet passou a conectar todo o Mundo, os riscos e ameaças à Segurança da Informação foram potenciados. O Cibercrime cresce paralelamente com a evolução das aplicações, protocolos e serviços que são executadas no Ciberespaço, e aproveita o facto de na maioria dos casos existirem sempre vulnerabilidades que podem ser exploradas. Esta nova vaga de crimes traduz-se num crescente número de Ciberataques às mais variadas organizações e instituições, para obtenção, modificação ou destruição de Informação. Também a Ciberespionagem entre estados decorre da cada vez maior utilização e dependência das Tecnologias de Informação em todos os sectores das sociedades modernas. A obtenção de Informação sensível de uma nação pode ser fulcral numa altura de tensão permitindo que Ciberataques comprometam as suas estruturas tecnológicas. O Ciberespaço tende a ser apontado como o 5º Domínio da Guerra, relegando para segundo plano os tradicionais ataques armados. Os equipamentos informáticos com algum tipo de vulnerabilidade favorecem todo um novo volume de possibilidades criminosas, que tendem a ser mais gravosas quando envolvem estruturas governamentais, militares, financeiras ou outras organizações que de algum modo envolvam a soberania de um país. É comum que o equipamento informático adquirido pelas organizações não seja alvo de testes de validação comportamental, nem de uma certificação de idoneidade, sendo simplesmente inserido na rede da organização com apenas tradicionais aplicações de segurança instaladas como por exemplo antivírus e firewalls. Sem que exista uma Certificação de Idoneidade dos equipamentos não se pode à partida garantir que os mesmos não tenham sido comprometidos com algum tipo de malware nalgum ponto do seu ciclo de vida, facilitando assim o acesso a partir do exterior logo que o mesmo seja integrado numa rede de computadores. Com esta Dissertação pretende-se contribuir para o processo de garantia de segurança, através da especificação de um sistema que permita avaliar a idoneidade de equipamento informático integrado em redes de computadores.
id RCAP_53e18b7fa9fb2cfdcd9e4efdb9dc5259
oai_identifier_str oai:repositorio.ipbeja.pt:20.500.12207/721
network_acronym_str RCAP
network_name_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository_id_str 7160
spelling Certificação de idoneidade de equipamento informático em redes de computadoresRedes de computadoresCaertificação de idoneidadeSegurança informáticaCibercrimeA partir do momento que a Internet passou a conectar todo o Mundo, os riscos e ameaças à Segurança da Informação foram potenciados. O Cibercrime cresce paralelamente com a evolução das aplicações, protocolos e serviços que são executadas no Ciberespaço, e aproveita o facto de na maioria dos casos existirem sempre vulnerabilidades que podem ser exploradas. Esta nova vaga de crimes traduz-se num crescente número de Ciberataques às mais variadas organizações e instituições, para obtenção, modificação ou destruição de Informação. Também a Ciberespionagem entre estados decorre da cada vez maior utilização e dependência das Tecnologias de Informação em todos os sectores das sociedades modernas. A obtenção de Informação sensível de uma nação pode ser fulcral numa altura de tensão permitindo que Ciberataques comprometam as suas estruturas tecnológicas. O Ciberespaço tende a ser apontado como o 5º Domínio da Guerra, relegando para segundo plano os tradicionais ataques armados. Os equipamentos informáticos com algum tipo de vulnerabilidade favorecem todo um novo volume de possibilidades criminosas, que tendem a ser mais gravosas quando envolvem estruturas governamentais, militares, financeiras ou outras organizações que de algum modo envolvam a soberania de um país. É comum que o equipamento informático adquirido pelas organizações não seja alvo de testes de validação comportamental, nem de uma certificação de idoneidade, sendo simplesmente inserido na rede da organização com apenas tradicionais aplicações de segurança instaladas como por exemplo antivírus e firewalls. Sem que exista uma Certificação de Idoneidade dos equipamentos não se pode à partida garantir que os mesmos não tenham sido comprometidos com algum tipo de malware nalgum ponto do seu ciclo de vida, facilitando assim o acesso a partir do exterior logo que o mesmo seja integrado numa rede de computadores. Com esta Dissertação pretende-se contribuir para o processo de garantia de segurança, através da especificação de um sistema que permita avaliar a idoneidade de equipamento informático integrado em redes de computadores.Instituto Politécnico de Beja. Escola Superior de Tecnologia e Gestão2014-03-20T11:47:09Z2014-01-01T00:00:00Z2013-01-01T00:00:00Z2013info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttp://hdl.handle.net/20.500.12207/721porCoelho, Manuel Pedro Piresinfo:eu-repo/semantics/openAccessreponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãoinstacron:RCAAP2023-11-09T08:14:31Zoai:repositorio.ipbeja.pt:20.500.12207/721Portal AgregadorONGhttps://www.rcaap.pt/oai/openaireopendoar:71602024-03-19T14:58:26.859189Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãofalse
dc.title.none.fl_str_mv Certificação de idoneidade de equipamento informático em redes de computadores
title Certificação de idoneidade de equipamento informático em redes de computadores
spellingShingle Certificação de idoneidade de equipamento informático em redes de computadores
Coelho, Manuel Pedro Pires
Redes de computadores
Caertificação de idoneidade
Segurança informática
Cibercrime
title_short Certificação de idoneidade de equipamento informático em redes de computadores
title_full Certificação de idoneidade de equipamento informático em redes de computadores
title_fullStr Certificação de idoneidade de equipamento informático em redes de computadores
title_full_unstemmed Certificação de idoneidade de equipamento informático em redes de computadores
title_sort Certificação de idoneidade de equipamento informático em redes de computadores
author Coelho, Manuel Pedro Pires
author_facet Coelho, Manuel Pedro Pires
author_role author
dc.contributor.author.fl_str_mv Coelho, Manuel Pedro Pires
dc.subject.por.fl_str_mv Redes de computadores
Caertificação de idoneidade
Segurança informática
Cibercrime
topic Redes de computadores
Caertificação de idoneidade
Segurança informática
Cibercrime
description A partir do momento que a Internet passou a conectar todo o Mundo, os riscos e ameaças à Segurança da Informação foram potenciados. O Cibercrime cresce paralelamente com a evolução das aplicações, protocolos e serviços que são executadas no Ciberespaço, e aproveita o facto de na maioria dos casos existirem sempre vulnerabilidades que podem ser exploradas. Esta nova vaga de crimes traduz-se num crescente número de Ciberataques às mais variadas organizações e instituições, para obtenção, modificação ou destruição de Informação. Também a Ciberespionagem entre estados decorre da cada vez maior utilização e dependência das Tecnologias de Informação em todos os sectores das sociedades modernas. A obtenção de Informação sensível de uma nação pode ser fulcral numa altura de tensão permitindo que Ciberataques comprometam as suas estruturas tecnológicas. O Ciberespaço tende a ser apontado como o 5º Domínio da Guerra, relegando para segundo plano os tradicionais ataques armados. Os equipamentos informáticos com algum tipo de vulnerabilidade favorecem todo um novo volume de possibilidades criminosas, que tendem a ser mais gravosas quando envolvem estruturas governamentais, militares, financeiras ou outras organizações que de algum modo envolvam a soberania de um país. É comum que o equipamento informático adquirido pelas organizações não seja alvo de testes de validação comportamental, nem de uma certificação de idoneidade, sendo simplesmente inserido na rede da organização com apenas tradicionais aplicações de segurança instaladas como por exemplo antivírus e firewalls. Sem que exista uma Certificação de Idoneidade dos equipamentos não se pode à partida garantir que os mesmos não tenham sido comprometidos com algum tipo de malware nalgum ponto do seu ciclo de vida, facilitando assim o acesso a partir do exterior logo que o mesmo seja integrado numa rede de computadores. Com esta Dissertação pretende-se contribuir para o processo de garantia de segurança, através da especificação de um sistema que permita avaliar a idoneidade de equipamento informático integrado em redes de computadores.
publishDate 2013
dc.date.none.fl_str_mv 2013-01-01T00:00:00Z
2013
2014-03-20T11:47:09Z
2014-01-01T00:00:00Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/20.500.12207/721
url http://hdl.handle.net/20.500.12207/721
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Instituto Politécnico de Beja. Escola Superior de Tecnologia e Gestão
publisher.none.fl_str_mv Instituto Politécnico de Beja. Escola Superior de Tecnologia e Gestão
dc.source.none.fl_str_mv reponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron:RCAAP
instname_str Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron_str RCAAP
institution RCAAP
reponame_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
collection Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository.name.fl_str_mv Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
repository.mail.fl_str_mv
_version_ 1799129858009202688