Certificação de idoneidade de equipamento informático em redes de computadores
Autor(a) principal: | |
---|---|
Data de Publicação: | 2013 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
Texto Completo: | http://hdl.handle.net/20.500.12207/721 |
Resumo: | A partir do momento que a Internet passou a conectar todo o Mundo, os riscos e ameaças à Segurança da Informação foram potenciados. O Cibercrime cresce paralelamente com a evolução das aplicações, protocolos e serviços que são executadas no Ciberespaço, e aproveita o facto de na maioria dos casos existirem sempre vulnerabilidades que podem ser exploradas. Esta nova vaga de crimes traduz-se num crescente número de Ciberataques às mais variadas organizações e instituições, para obtenção, modificação ou destruição de Informação. Também a Ciberespionagem entre estados decorre da cada vez maior utilização e dependência das Tecnologias de Informação em todos os sectores das sociedades modernas. A obtenção de Informação sensível de uma nação pode ser fulcral numa altura de tensão permitindo que Ciberataques comprometam as suas estruturas tecnológicas. O Ciberespaço tende a ser apontado como o 5º Domínio da Guerra, relegando para segundo plano os tradicionais ataques armados. Os equipamentos informáticos com algum tipo de vulnerabilidade favorecem todo um novo volume de possibilidades criminosas, que tendem a ser mais gravosas quando envolvem estruturas governamentais, militares, financeiras ou outras organizações que de algum modo envolvam a soberania de um país. É comum que o equipamento informático adquirido pelas organizações não seja alvo de testes de validação comportamental, nem de uma certificação de idoneidade, sendo simplesmente inserido na rede da organização com apenas tradicionais aplicações de segurança instaladas como por exemplo antivírus e firewalls. Sem que exista uma Certificação de Idoneidade dos equipamentos não se pode à partida garantir que os mesmos não tenham sido comprometidos com algum tipo de malware nalgum ponto do seu ciclo de vida, facilitando assim o acesso a partir do exterior logo que o mesmo seja integrado numa rede de computadores. Com esta Dissertação pretende-se contribuir para o processo de garantia de segurança, através da especificação de um sistema que permita avaliar a idoneidade de equipamento informático integrado em redes de computadores. |
id |
RCAP_53e18b7fa9fb2cfdcd9e4efdb9dc5259 |
---|---|
oai_identifier_str |
oai:repositorio.ipbeja.pt:20.500.12207/721 |
network_acronym_str |
RCAP |
network_name_str |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
repository_id_str |
7160 |
spelling |
Certificação de idoneidade de equipamento informático em redes de computadoresRedes de computadoresCaertificação de idoneidadeSegurança informáticaCibercrimeA partir do momento que a Internet passou a conectar todo o Mundo, os riscos e ameaças à Segurança da Informação foram potenciados. O Cibercrime cresce paralelamente com a evolução das aplicações, protocolos e serviços que são executadas no Ciberespaço, e aproveita o facto de na maioria dos casos existirem sempre vulnerabilidades que podem ser exploradas. Esta nova vaga de crimes traduz-se num crescente número de Ciberataques às mais variadas organizações e instituições, para obtenção, modificação ou destruição de Informação. Também a Ciberespionagem entre estados decorre da cada vez maior utilização e dependência das Tecnologias de Informação em todos os sectores das sociedades modernas. A obtenção de Informação sensível de uma nação pode ser fulcral numa altura de tensão permitindo que Ciberataques comprometam as suas estruturas tecnológicas. O Ciberespaço tende a ser apontado como o 5º Domínio da Guerra, relegando para segundo plano os tradicionais ataques armados. Os equipamentos informáticos com algum tipo de vulnerabilidade favorecem todo um novo volume de possibilidades criminosas, que tendem a ser mais gravosas quando envolvem estruturas governamentais, militares, financeiras ou outras organizações que de algum modo envolvam a soberania de um país. É comum que o equipamento informático adquirido pelas organizações não seja alvo de testes de validação comportamental, nem de uma certificação de idoneidade, sendo simplesmente inserido na rede da organização com apenas tradicionais aplicações de segurança instaladas como por exemplo antivírus e firewalls. Sem que exista uma Certificação de Idoneidade dos equipamentos não se pode à partida garantir que os mesmos não tenham sido comprometidos com algum tipo de malware nalgum ponto do seu ciclo de vida, facilitando assim o acesso a partir do exterior logo que o mesmo seja integrado numa rede de computadores. Com esta Dissertação pretende-se contribuir para o processo de garantia de segurança, através da especificação de um sistema que permita avaliar a idoneidade de equipamento informático integrado em redes de computadores.Instituto Politécnico de Beja. Escola Superior de Tecnologia e Gestão2014-03-20T11:47:09Z2014-01-01T00:00:00Z2013-01-01T00:00:00Z2013info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttp://hdl.handle.net/20.500.12207/721porCoelho, Manuel Pedro Piresinfo:eu-repo/semantics/openAccessreponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãoinstacron:RCAAP2023-11-09T08:14:31Zoai:repositorio.ipbeja.pt:20.500.12207/721Portal AgregadorONGhttps://www.rcaap.pt/oai/openaireopendoar:71602024-03-19T14:58:26.859189Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãofalse |
dc.title.none.fl_str_mv |
Certificação de idoneidade de equipamento informático em redes de computadores |
title |
Certificação de idoneidade de equipamento informático em redes de computadores |
spellingShingle |
Certificação de idoneidade de equipamento informático em redes de computadores Coelho, Manuel Pedro Pires Redes de computadores Caertificação de idoneidade Segurança informática Cibercrime |
title_short |
Certificação de idoneidade de equipamento informático em redes de computadores |
title_full |
Certificação de idoneidade de equipamento informático em redes de computadores |
title_fullStr |
Certificação de idoneidade de equipamento informático em redes de computadores |
title_full_unstemmed |
Certificação de idoneidade de equipamento informático em redes de computadores |
title_sort |
Certificação de idoneidade de equipamento informático em redes de computadores |
author |
Coelho, Manuel Pedro Pires |
author_facet |
Coelho, Manuel Pedro Pires |
author_role |
author |
dc.contributor.author.fl_str_mv |
Coelho, Manuel Pedro Pires |
dc.subject.por.fl_str_mv |
Redes de computadores Caertificação de idoneidade Segurança informática Cibercrime |
topic |
Redes de computadores Caertificação de idoneidade Segurança informática Cibercrime |
description |
A partir do momento que a Internet passou a conectar todo o Mundo, os riscos e ameaças à Segurança da Informação foram potenciados. O Cibercrime cresce paralelamente com a evolução das aplicações, protocolos e serviços que são executadas no Ciberespaço, e aproveita o facto de na maioria dos casos existirem sempre vulnerabilidades que podem ser exploradas. Esta nova vaga de crimes traduz-se num crescente número de Ciberataques às mais variadas organizações e instituições, para obtenção, modificação ou destruição de Informação. Também a Ciberespionagem entre estados decorre da cada vez maior utilização e dependência das Tecnologias de Informação em todos os sectores das sociedades modernas. A obtenção de Informação sensível de uma nação pode ser fulcral numa altura de tensão permitindo que Ciberataques comprometam as suas estruturas tecnológicas. O Ciberespaço tende a ser apontado como o 5º Domínio da Guerra, relegando para segundo plano os tradicionais ataques armados. Os equipamentos informáticos com algum tipo de vulnerabilidade favorecem todo um novo volume de possibilidades criminosas, que tendem a ser mais gravosas quando envolvem estruturas governamentais, militares, financeiras ou outras organizações que de algum modo envolvam a soberania de um país. É comum que o equipamento informático adquirido pelas organizações não seja alvo de testes de validação comportamental, nem de uma certificação de idoneidade, sendo simplesmente inserido na rede da organização com apenas tradicionais aplicações de segurança instaladas como por exemplo antivírus e firewalls. Sem que exista uma Certificação de Idoneidade dos equipamentos não se pode à partida garantir que os mesmos não tenham sido comprometidos com algum tipo de malware nalgum ponto do seu ciclo de vida, facilitando assim o acesso a partir do exterior logo que o mesmo seja integrado numa rede de computadores. Com esta Dissertação pretende-se contribuir para o processo de garantia de segurança, através da especificação de um sistema que permita avaliar a idoneidade de equipamento informático integrado em redes de computadores. |
publishDate |
2013 |
dc.date.none.fl_str_mv |
2013-01-01T00:00:00Z 2013 2014-03-20T11:47:09Z 2014-01-01T00:00:00Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/20.500.12207/721 |
url |
http://hdl.handle.net/20.500.12207/721 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Instituto Politécnico de Beja. Escola Superior de Tecnologia e Gestão |
publisher.none.fl_str_mv |
Instituto Politécnico de Beja. Escola Superior de Tecnologia e Gestão |
dc.source.none.fl_str_mv |
reponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação instacron:RCAAP |
instname_str |
Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação |
instacron_str |
RCAAP |
institution |
RCAAP |
reponame_str |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
collection |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
repository.name.fl_str_mv |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação |
repository.mail.fl_str_mv |
|
_version_ |
1799129858009202688 |