Análise forense em ambiente corporativo.

Detalhes bibliográficos
Autor(a) principal: Gomes, Raphael Ribeiro
Data de Publicação: 2012
Idioma: por
Título da fonte: Repositório Institucional da UCB
Texto Completo: https://repositorio.ucb.br:9443/jspui/handle/10869/969
Resumo: A Análise Forense Computacional tornou-se imprescindível para uma gestão eficaz no sistema de segurança das empresas, tendo em vista as valiosas informações armazenadas, em razão disso, as organizações têm buscado alternativas de segurança cada vez mais eficientes. Assim, o artigo, objeto do presente estudo, buscou demonstrar que a perícia forense aplicada à informática pode ser eficaz com o uso de técnicas e ferramentas que auxiliem na busca, coleta e analise de evidências. O trabalho tem como objetivo realizar uma pesquisa com os colaboradores de uma empresa financeira a fim de identificar vulnerabilidades nos sistemas computacionais da empresa. Para isso vai ser realizada uma pesquisa bibliográfica, e pesquisa de campo, objetivando levantar as evidências de vulnerabilidades. O cenário escolhido para o estudo foi uma empresa do ramo financeiro. Neste contexto, este artigo procurou evidenciar as ações mal intencionadas dos colaboradores, e as falhas de segurança da empresa.
id UCB-2_f637f0cb44c0fffd626c520c04ca9663
oai_identifier_str oai:200.214.135.189:10869/969
network_acronym_str UCB-2
network_name_str Repositório Institucional da UCB
spelling Gomes, Raphael RibeiroLeão, Paulo Roberto CorrêaMelo, Laerte Peotta deLeão, Paulo Roberto Corrêa2012-08-17T14:20:53Z2016-10-10T03:53:52Z2012-08-17T14:20:53Z2016-10-10T03:53:52Z2012-08-172012-06-12https://repositorio.ucb.br:9443/jspui/handle/10869/969A Análise Forense Computacional tornou-se imprescindível para uma gestão eficaz no sistema de segurança das empresas, tendo em vista as valiosas informações armazenadas, em razão disso, as organizações têm buscado alternativas de segurança cada vez mais eficientes. Assim, o artigo, objeto do presente estudo, buscou demonstrar que a perícia forense aplicada à informática pode ser eficaz com o uso de técnicas e ferramentas que auxiliem na busca, coleta e analise de evidências. O trabalho tem como objetivo realizar uma pesquisa com os colaboradores de uma empresa financeira a fim de identificar vulnerabilidades nos sistemas computacionais da empresa. Para isso vai ser realizada uma pesquisa bibliográfica, e pesquisa de campo, objetivando levantar as evidências de vulnerabilidades. O cenário escolhido para o estudo foi uma empresa do ramo financeiro. Neste contexto, este artigo procurou evidenciar as ações mal intencionadas dos colaboradores, e as falhas de segurança da empresa.Submitted by Eduardo Pires Ribeiro (eduardop@ucb.br) on 2012-07-13T18:15:34Z No. of bitstreams: 3 license_rdf: 21954 bytes, checksum: 8197f94386c8c9a9e551d5deb1b86632 (MD5) Raphael Ribeiro Gomes.pdf: 316227 bytes, checksum: 9b1ff1b11abc6a8bac7ea1f749983112 (MD5) Raphael Ribeiro Gomes.pdf: 709237 bytes, checksum: c141275f74cd8a76a5ec58adcb686126 (MD5)Approved for entry into archive by Diego Paiva(dpaiva@ucb.br) on 2012-08-17T14:20:53Z (GMT) No. of bitstreams: 3 license_rdf: 21954 bytes, checksum: 8197f94386c8c9a9e551d5deb1b86632 (MD5) Raphael Ribeiro Gomes.pdf: 316227 bytes, checksum: 9b1ff1b11abc6a8bac7ea1f749983112 (MD5) Raphael Ribeiro Gomes.pdf: 709237 bytes, checksum: c141275f74cd8a76a5ec58adcb686126 (MD5)Made available in DSpace on 2012-08-17T14:20:53Z (GMT). No. of bitstreams: 3 license_rdf: 21954 bytes, checksum: 8197f94386c8c9a9e551d5deb1b86632 (MD5) Raphael Ribeiro Gomes.pdf: 316227 bytes, checksum: 9b1ff1b11abc6a8bac7ea1f749983112 (MD5) Raphael Ribeiro Gomes.pdf: 709237 bytes, checksum: c141275f74cd8a76a5ec58adcb686126 (MD5)Made available in DSpace on 2016-10-10T03:53:52Z (GMT). No. of bitstreams: 6 Raphael Ribeiro Gomes.pdf: 709237 bytes, checksum: c141275f74cd8a76a5ec58adcb686126 (MD5) Raphael Ribeiro Gomes.pdf: 316227 bytes, checksum: 9b1ff1b11abc6a8bac7ea1f749983112 (MD5) license_url: 49 bytes, checksum: 94cbb51f9340945129f3e8147cfcfbd6 (MD5) license_text: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) license_rdf: 21954 bytes, checksum: 8197f94386c8c9a9e551d5deb1b86632 (MD5) license.txt: 1870 bytes, checksum: 9805bcb2b554e24e2081324c5bd5e9c8 (MD5) Previous issue date: 2012-08-17TextoArea Concentração::Educação Superior::Ciências Sociais Aplicadas::DireitoForense ComputacionalVulnerabilidadeSegurança da InformaçãoPolítica de SegurançaAnálise forense em ambiente corporativo.info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisEspecializaçãoUniversidade Católica de Brasília, BrasilEspecialista em Perícia DigitalEspecialistaEspecialização em Perícia Digitalinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UCBinstname:Universidade Católica de Brasília (UCB)instacron:UCBORIGINALRaphael Ribeiro Gomes.pdfapplication/pdf709237https://200.214.135.178:9443/jspui/bitstream/10869/969/1/Raphael%20Ribeiro%20Gomes.pdfc141275f74cd8a76a5ec58adcb686126MD51Raphael Ribeiro Gomes.pdfapplication/pdf316227https://200.214.135.178:9443/jspui/bitstream/10869/969/2/Raphael%20%20Ribeiro%20Gomes.pdf9b1ff1b11abc6a8bac7ea1f749983112MD52CC-LICENSElicense_urlapplication/octet-stream49https://200.214.135.178:9443/jspui/bitstream/10869/969/3/license_url94cbb51f9340945129f3e8147cfcfbd6MD53license_textapplication/octet-stream0https://200.214.135.178:9443/jspui/bitstream/10869/969/4/license_textd41d8cd98f00b204e9800998ecf8427eMD54license_rdfapplication/octet-stream21954https://200.214.135.178:9443/jspui/bitstream/10869/969/5/license_rdf8197f94386c8c9a9e551d5deb1b86632MD55LICENSElicense.txttext/plain1870https://200.214.135.178:9443/jspui/bitstream/10869/969/6/license.txt9805bcb2b554e24e2081324c5bd5e9c8MD56TEXTRaphael Ribeiro Gomes.pdf.txtRaphael Ribeiro Gomes.pdf.txtExtracted texttext/plain44484https://200.214.135.178:9443/jspui/bitstream/10869/969/7/Raphael%20Ribeiro%20Gomes.pdf.txtb50d9842b10df127dda4788469266b08MD57Raphael Ribeiro Gomes.pdf.txtRaphael Ribeiro Gomes.pdf.txtExtracted texttext/plain1https://200.214.135.178:9443/jspui/bitstream/10869/969/8/Raphael%20%20Ribeiro%20Gomes.pdf.txt68b329da9893e34099c7d8ad5cb9c940MD5810869/9692017-01-17 15:13:57.311TElDRU7Dh0EgREUgRElTVFJJQlVJw4fDg08gTsODTy1FWENMVVNJVkEgCgpBbyBhc3NpbmFyIGUgZW50cmVnYXIgZXN0YSBsaWNlbsOnYSwgby9hIFNyLi9TcmEuIChhdXRvciBvdSBkZXRlbnRvcgpkb3MgZGlyZWl0b3MgZGUgYXV0b3IpOgoKYSkgQ29uY2VkZSBhIFVuaXZlcnNpZGFkZSBDYXTDs2xpY2EgZGUgQnJhc8OtbGlhIG8gZGlyZWl0byBuw6NvLWV4Y2x1c2l2bwpkZSByZXByb2R1emlyLCBjb252ZXJ0ZXIgKGNvbW8gZGVmaW5pZG8gZW0gYmFpeG8pLGNvbXVuaWNhciBlL291CmRpc3RyaWJ1aXIgbyBkb2N1bWVudG8gZW50cmVndWUgKGluY2x1aW5kbyBvIHJlc3Vtby9hYnN0cmFjdCkgZW0KZm9ybWF0byBkaWdpdGFsIG91IGltcHJlc3NvIGUgZW0gcXVhbHF1ZXIgbWVpby4gCgpiKSBEZWNsYXJhIHF1ZSBvIGRvY3VtZW50byBlbnRyZWd1ZSDDqSBzZXUgdHJhYmFsaG8gb3JpZ2luYWwsIGUgcXVlCmRldMOpbSBvIGRpcmVpdG8gZGUgY29uY2VkZXJvcyBkaXJlaXRvcyBjb250aWRvcyBuZXN0YSBsaWNlbsOnYS4gRGVjbGFyYQpUYW1iw6ltIHF1ZSBhIGVudHJlZ2EgZG8gZG9jdW1lbnRvIG7Do28gaW5mcmluZ2UsIHRhbnRvIHF1YW50byBsaGUgw6kKcG9zc8OtdmVsIHNhYmVyLCBvcyBkaXJlaXRvcyBkZSBxdWFscXVlciBvdXRyYSBwZXNzb2Egb3UgZW50aWRhZGUuCgpjKSBTZSBvIGRvY3VtZW50byBlbnRyZWd1ZSBjb250w6ltIG1hdGVyaWFsIGRvIHF1YWwgbsOjbyBkZXTDqW0gb3MKZGlyZWl0b3MgZGUgYXV0b3IsIGRlY2xhcmEgcXVlIG9idGV2ZSBhdXRvcml6YcOnw6NvIGRvIGRldGVudG9yIGRvcwpkaXJlaXRvcyBkZSBhdXRvciBwYXJhIGNvbmNlZGVyIGEgVW5pdmVyc2lkYWRlIENhdMOzbGljYSBkZSBCcmFzw61saWEgb3MKZGlyZWl0b3MgcmVxdWVyaWRvcyBwb3IgZXN0YSBsaWNlbsOnYSwgZSBxdWUgZXNzZSBtYXRlcmlhbCBjdWpvcwpkaXJlaXRvcyBzw6NvIGRlIHRlcmNlaXJvcyBlc3TDoSBjbGFyYW1lbnRlIGlkZW50aWZpY2FkbyBlIHJlY29uaGVjaWRvCm5vIHRleHRvIG91IGNvbnRlw7pkbyBkbyBkb2N1bWVudG8gZW50cmVndWUuIAoKU2UgbyBkb2N1bWVudG8gZW50cmVndWUgw6kgYmFzZWFkbyBlbSB0cmFiYWxobyBmaW5hbmNpYWRvIG91IGFwb2lhZG8KcG9yIG91dHJhIGluc3RpdHVpw6fDo28gcXVlIG7Do28gYSBVbml2ZXJzaWRhZGUgQ2F0w7NsaWNhIGRlIEJyYXPDrWxpYSwKZGVjbGFyYSBxdWUgY3VtcHJpdSBxdWFpc3F1ZXIgb2JyaWdhw6fDtWVzIGV4aWdpZGFzIHBlbG8gcmVzcGVjdGl2bwpjb250cmF0byBvdSBhY29yZG8uIAoKQSBVbml2ZXJzaWRhZGUgQ2F0w7NsaWNhIGRlIEJyYXPDrWxpYSBpZGVudGlmaWNhcsOhIGNsYXJhbWVudGUgbyhzKSBzZXUKKHZvc3NvKSBub21lKHMpIGNvbW8gbyhzKSBhdXRvcihlcykgb3UgZGV0ZW50b3IoZXMpZG9zIGRpcmVpdG9zIGRvCmRvY3VtZW50byBlbnRyZWd1ZSwgZSBuw6NvIGZhcsOhIHF1YWxxdWVyIGFsdGVyYcOnw6NvLCBwYXJhIGFsw6ltIGRhcwpwZXJtaXRpZGFzIHBvciBlc3RhIGxpY2Vuw6dhCgrDiSBuZWNlc3PDoXJpbyBxdWUgY29uY29yZGUgY29tIGEgbGljZW7Dp2EgZGUgZGlzdHJpYnVpw6fDo28gbsOjby1leGNsdXNpdmEsCmFudGVzIGRvIHNldSBkb2N1bWVudG8gcG9kZXIgYXBhcmVjZXIgbmEgUmVwb3NpdMOzcmlvIGRhIFVuaXZlcnNpZGFkZQpDYXTDs2xpY2EgZGUgQnJhc8OtbGlhLiBQb3IgZmF2b3IsIGxlaWEgYSBsaWNlbsOnYSBhdGVudGFtZW50ZS4gQ2FzbwpwcmV0ZW5kYSBhbGd1bSBlc2NsYXJlY2ltZW50byBlbnRyZSBlbSBjb250YXRvIHBvciBjb3JyZWlvIGVsZXRyw7RuaWNvCi0gY2RpQHVjYi5iciBvdSB0ZWxlZm9uZSAtICgweHg2MSkgMzM1Ni05MDI5LzkwOTkuCg==Repositório de Publicaçõeshttps://repositorio.ucb.br:9443/jspui/
dc.title.pt_BR.fl_str_mv Análise forense em ambiente corporativo.
title Análise forense em ambiente corporativo.
spellingShingle Análise forense em ambiente corporativo.
Gomes, Raphael Ribeiro
Forense Computacional
Vulnerabilidade
Segurança da Informação
Política de Segurança
Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito
title_short Análise forense em ambiente corporativo.
title_full Análise forense em ambiente corporativo.
title_fullStr Análise forense em ambiente corporativo.
title_full_unstemmed Análise forense em ambiente corporativo.
title_sort Análise forense em ambiente corporativo.
author Gomes, Raphael Ribeiro
author_facet Gomes, Raphael Ribeiro
author_role author
dc.contributor.committeemember.none.fl_str_mv Leão, Paulo Roberto Corrêa
Melo, Laerte Peotta de
dc.contributor.author.fl_str_mv Gomes, Raphael Ribeiro
dc.contributor.advisor1.fl_str_mv Leão, Paulo Roberto Corrêa
contributor_str_mv Leão, Paulo Roberto Corrêa
dc.subject.por.fl_str_mv Forense Computacional
Vulnerabilidade
Segurança da Informação
Política de Segurança
topic Forense Computacional
Vulnerabilidade
Segurança da Informação
Política de Segurança
Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito
dc.subject.other.pt_BR.fl_str_mv Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito
dc.description.abstract.por.fl_txt_mv A Análise Forense Computacional tornou-se imprescindível para uma gestão eficaz no sistema de segurança das empresas, tendo em vista as valiosas informações armazenadas, em razão disso, as organizações têm buscado alternativas de segurança cada vez mais eficientes. Assim, o artigo, objeto do presente estudo, buscou demonstrar que a perícia forense aplicada à informática pode ser eficaz com o uso de técnicas e ferramentas que auxiliem na busca, coleta e analise de evidências. O trabalho tem como objetivo realizar uma pesquisa com os colaboradores de uma empresa financeira a fim de identificar vulnerabilidades nos sistemas computacionais da empresa. Para isso vai ser realizada uma pesquisa bibliográfica, e pesquisa de campo, objetivando levantar as evidências de vulnerabilidades. O cenário escolhido para o estudo foi uma empresa do ramo financeiro. Neste contexto, este artigo procurou evidenciar as ações mal intencionadas dos colaboradores, e as falhas de segurança da empresa.
description A Análise Forense Computacional tornou-se imprescindível para uma gestão eficaz no sistema de segurança das empresas, tendo em vista as valiosas informações armazenadas, em razão disso, as organizações têm buscado alternativas de segurança cada vez mais eficientes. Assim, o artigo, objeto do presente estudo, buscou demonstrar que a perícia forense aplicada à informática pode ser eficaz com o uso de técnicas e ferramentas que auxiliem na busca, coleta e analise de evidências. O trabalho tem como objetivo realizar uma pesquisa com os colaboradores de uma empresa financeira a fim de identificar vulnerabilidades nos sistemas computacionais da empresa. Para isso vai ser realizada uma pesquisa bibliográfica, e pesquisa de campo, objetivando levantar as evidências de vulnerabilidades. O cenário escolhido para o estudo foi uma empresa do ramo financeiro. Neste contexto, este artigo procurou evidenciar as ações mal intencionadas dos colaboradores, e as falhas de segurança da empresa.
publishDate 2012
dc.date.submitted.none.fl_str_mv 2012-06-12
dc.date.accessioned.fl_str_mv 2012-08-17T14:20:53Z
2016-10-10T03:53:52Z
dc.date.available.fl_str_mv 2012-08-17T14:20:53Z
2016-10-10T03:53:52Z
dc.date.issued.fl_str_mv 2012-08-17
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv https://repositorio.ucb.br:9443/jspui/handle/10869/969
url https://repositorio.ucb.br:9443/jspui/handle/10869/969
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv Texto
dc.source.none.fl_str_mv reponame:Repositório Institucional da UCB
instname:Universidade Católica de Brasília (UCB)
instacron:UCB
instname_str Universidade Católica de Brasília (UCB)
instacron_str UCB
institution UCB
reponame_str Repositório Institucional da UCB
collection Repositório Institucional da UCB
bitstream.url.fl_str_mv https://200.214.135.178:9443/jspui/bitstream/10869/969/1/Raphael%20Ribeiro%20Gomes.pdf
https://200.214.135.178:9443/jspui/bitstream/10869/969/2/Raphael%20%20Ribeiro%20Gomes.pdf
https://200.214.135.178:9443/jspui/bitstream/10869/969/3/license_url
https://200.214.135.178:9443/jspui/bitstream/10869/969/4/license_text
https://200.214.135.178:9443/jspui/bitstream/10869/969/5/license_rdf
https://200.214.135.178:9443/jspui/bitstream/10869/969/6/license.txt
https://200.214.135.178:9443/jspui/bitstream/10869/969/7/Raphael%20Ribeiro%20Gomes.pdf.txt
https://200.214.135.178:9443/jspui/bitstream/10869/969/8/Raphael%20%20Ribeiro%20Gomes.pdf.txt
bitstream.checksum.fl_str_mv c141275f74cd8a76a5ec58adcb686126
9b1ff1b11abc6a8bac7ea1f749983112
94cbb51f9340945129f3e8147cfcfbd6
d41d8cd98f00b204e9800998ecf8427e
8197f94386c8c9a9e551d5deb1b86632
9805bcb2b554e24e2081324c5bd5e9c8
b50d9842b10df127dda4788469266b08
68b329da9893e34099c7d8ad5cb9c940
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv
repository.mail.fl_str_mv
_version_ 1724829834319757312