Análise forense em ambiente corporativo.
Autor(a) principal: | |
---|---|
Data de Publicação: | 2012 |
Idioma: | por |
Título da fonte: | Repositório Institucional da UCB |
Texto Completo: | https://repositorio.ucb.br:9443/jspui/handle/10869/969 |
Resumo: | A Análise Forense Computacional tornou-se imprescindível para uma gestão eficaz no sistema de segurança das empresas, tendo em vista as valiosas informações armazenadas, em razão disso, as organizações têm buscado alternativas de segurança cada vez mais eficientes. Assim, o artigo, objeto do presente estudo, buscou demonstrar que a perícia forense aplicada à informática pode ser eficaz com o uso de técnicas e ferramentas que auxiliem na busca, coleta e analise de evidências. O trabalho tem como objetivo realizar uma pesquisa com os colaboradores de uma empresa financeira a fim de identificar vulnerabilidades nos sistemas computacionais da empresa. Para isso vai ser realizada uma pesquisa bibliográfica, e pesquisa de campo, objetivando levantar as evidências de vulnerabilidades. O cenário escolhido para o estudo foi uma empresa do ramo financeiro. Neste contexto, este artigo procurou evidenciar as ações mal intencionadas dos colaboradores, e as falhas de segurança da empresa. |
id |
UCB-2_f637f0cb44c0fffd626c520c04ca9663 |
---|---|
oai_identifier_str |
oai:200.214.135.189:10869/969 |
network_acronym_str |
UCB-2 |
network_name_str |
Repositório Institucional da UCB |
spelling |
Gomes, Raphael RibeiroLeão, Paulo Roberto CorrêaMelo, Laerte Peotta deLeão, Paulo Roberto Corrêa2012-08-17T14:20:53Z2016-10-10T03:53:52Z2012-08-17T14:20:53Z2016-10-10T03:53:52Z2012-08-172012-06-12https://repositorio.ucb.br:9443/jspui/handle/10869/969A Análise Forense Computacional tornou-se imprescindível para uma gestão eficaz no sistema de segurança das empresas, tendo em vista as valiosas informações armazenadas, em razão disso, as organizações têm buscado alternativas de segurança cada vez mais eficientes. Assim, o artigo, objeto do presente estudo, buscou demonstrar que a perícia forense aplicada à informática pode ser eficaz com o uso de técnicas e ferramentas que auxiliem na busca, coleta e analise de evidências. O trabalho tem como objetivo realizar uma pesquisa com os colaboradores de uma empresa financeira a fim de identificar vulnerabilidades nos sistemas computacionais da empresa. Para isso vai ser realizada uma pesquisa bibliográfica, e pesquisa de campo, objetivando levantar as evidências de vulnerabilidades. O cenário escolhido para o estudo foi uma empresa do ramo financeiro. Neste contexto, este artigo procurou evidenciar as ações mal intencionadas dos colaboradores, e as falhas de segurança da empresa.Submitted by Eduardo Pires Ribeiro (eduardop@ucb.br) on 2012-07-13T18:15:34Z No. of bitstreams: 3 license_rdf: 21954 bytes, checksum: 8197f94386c8c9a9e551d5deb1b86632 (MD5) Raphael Ribeiro Gomes.pdf: 316227 bytes, checksum: 9b1ff1b11abc6a8bac7ea1f749983112 (MD5) Raphael Ribeiro Gomes.pdf: 709237 bytes, checksum: c141275f74cd8a76a5ec58adcb686126 (MD5)Approved for entry into archive by Diego Paiva(dpaiva@ucb.br) on 2012-08-17T14:20:53Z (GMT) No. of bitstreams: 3 license_rdf: 21954 bytes, checksum: 8197f94386c8c9a9e551d5deb1b86632 (MD5) Raphael Ribeiro Gomes.pdf: 316227 bytes, checksum: 9b1ff1b11abc6a8bac7ea1f749983112 (MD5) Raphael Ribeiro Gomes.pdf: 709237 bytes, checksum: c141275f74cd8a76a5ec58adcb686126 (MD5)Made available in DSpace on 2012-08-17T14:20:53Z (GMT). No. of bitstreams: 3 license_rdf: 21954 bytes, checksum: 8197f94386c8c9a9e551d5deb1b86632 (MD5) Raphael Ribeiro Gomes.pdf: 316227 bytes, checksum: 9b1ff1b11abc6a8bac7ea1f749983112 (MD5) Raphael Ribeiro Gomes.pdf: 709237 bytes, checksum: c141275f74cd8a76a5ec58adcb686126 (MD5)Made available in DSpace on 2016-10-10T03:53:52Z (GMT). No. of bitstreams: 6 Raphael Ribeiro Gomes.pdf: 709237 bytes, checksum: c141275f74cd8a76a5ec58adcb686126 (MD5) Raphael Ribeiro Gomes.pdf: 316227 bytes, checksum: 9b1ff1b11abc6a8bac7ea1f749983112 (MD5) license_url: 49 bytes, checksum: 94cbb51f9340945129f3e8147cfcfbd6 (MD5) license_text: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) license_rdf: 21954 bytes, checksum: 8197f94386c8c9a9e551d5deb1b86632 (MD5) license.txt: 1870 bytes, checksum: 9805bcb2b554e24e2081324c5bd5e9c8 (MD5) Previous issue date: 2012-08-17TextoArea Concentração::Educação Superior::Ciências Sociais Aplicadas::DireitoForense ComputacionalVulnerabilidadeSegurança da InformaçãoPolítica de SegurançaAnálise forense em ambiente corporativo.info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisEspecializaçãoUniversidade Católica de Brasília, BrasilEspecialista em Perícia DigitalEspecialistaEspecialização em Perícia Digitalinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UCBinstname:Universidade Católica de Brasília (UCB)instacron:UCBORIGINALRaphael Ribeiro Gomes.pdfapplication/pdf709237https://200.214.135.178:9443/jspui/bitstream/10869/969/1/Raphael%20Ribeiro%20Gomes.pdfc141275f74cd8a76a5ec58adcb686126MD51Raphael Ribeiro Gomes.pdfapplication/pdf316227https://200.214.135.178:9443/jspui/bitstream/10869/969/2/Raphael%20%20Ribeiro%20Gomes.pdf9b1ff1b11abc6a8bac7ea1f749983112MD52CC-LICENSElicense_urlapplication/octet-stream49https://200.214.135.178:9443/jspui/bitstream/10869/969/3/license_url94cbb51f9340945129f3e8147cfcfbd6MD53license_textapplication/octet-stream0https://200.214.135.178:9443/jspui/bitstream/10869/969/4/license_textd41d8cd98f00b204e9800998ecf8427eMD54license_rdfapplication/octet-stream21954https://200.214.135.178:9443/jspui/bitstream/10869/969/5/license_rdf8197f94386c8c9a9e551d5deb1b86632MD55LICENSElicense.txttext/plain1870https://200.214.135.178:9443/jspui/bitstream/10869/969/6/license.txt9805bcb2b554e24e2081324c5bd5e9c8MD56TEXTRaphael Ribeiro Gomes.pdf.txtRaphael Ribeiro Gomes.pdf.txtExtracted texttext/plain44484https://200.214.135.178:9443/jspui/bitstream/10869/969/7/Raphael%20Ribeiro%20Gomes.pdf.txtb50d9842b10df127dda4788469266b08MD57Raphael Ribeiro Gomes.pdf.txtRaphael Ribeiro Gomes.pdf.txtExtracted texttext/plain1https://200.214.135.178:9443/jspui/bitstream/10869/969/8/Raphael%20%20Ribeiro%20Gomes.pdf.txt68b329da9893e34099c7d8ad5cb9c940MD5810869/9692017-01-17 15:13:57.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Repositório de Publicaçõeshttps://repositorio.ucb.br:9443/jspui/ |
dc.title.pt_BR.fl_str_mv |
Análise forense em ambiente corporativo. |
title |
Análise forense em ambiente corporativo. |
spellingShingle |
Análise forense em ambiente corporativo. Gomes, Raphael Ribeiro Forense Computacional Vulnerabilidade Segurança da Informação Política de Segurança Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito |
title_short |
Análise forense em ambiente corporativo. |
title_full |
Análise forense em ambiente corporativo. |
title_fullStr |
Análise forense em ambiente corporativo. |
title_full_unstemmed |
Análise forense em ambiente corporativo. |
title_sort |
Análise forense em ambiente corporativo. |
author |
Gomes, Raphael Ribeiro |
author_facet |
Gomes, Raphael Ribeiro |
author_role |
author |
dc.contributor.committeemember.none.fl_str_mv |
Leão, Paulo Roberto Corrêa Melo, Laerte Peotta de |
dc.contributor.author.fl_str_mv |
Gomes, Raphael Ribeiro |
dc.contributor.advisor1.fl_str_mv |
Leão, Paulo Roberto Corrêa |
contributor_str_mv |
Leão, Paulo Roberto Corrêa |
dc.subject.por.fl_str_mv |
Forense Computacional Vulnerabilidade Segurança da Informação Política de Segurança |
topic |
Forense Computacional Vulnerabilidade Segurança da Informação Política de Segurança Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito |
dc.subject.other.pt_BR.fl_str_mv |
Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito |
dc.description.abstract.por.fl_txt_mv |
A Análise Forense Computacional tornou-se imprescindível para uma gestão eficaz no sistema de segurança das empresas, tendo em vista as valiosas informações armazenadas, em razão disso, as organizações têm buscado alternativas de segurança cada vez mais eficientes. Assim, o artigo, objeto do presente estudo, buscou demonstrar que a perícia forense aplicada à informática pode ser eficaz com o uso de técnicas e ferramentas que auxiliem na busca, coleta e analise de evidências. O trabalho tem como objetivo realizar uma pesquisa com os colaboradores de uma empresa financeira a fim de identificar vulnerabilidades nos sistemas computacionais da empresa. Para isso vai ser realizada uma pesquisa bibliográfica, e pesquisa de campo, objetivando levantar as evidências de vulnerabilidades. O cenário escolhido para o estudo foi uma empresa do ramo financeiro. Neste contexto, este artigo procurou evidenciar as ações mal intencionadas dos colaboradores, e as falhas de segurança da empresa. |
description |
A Análise Forense Computacional tornou-se imprescindível para uma gestão eficaz no sistema de segurança das empresas, tendo em vista as valiosas informações armazenadas, em razão disso, as organizações têm buscado alternativas de segurança cada vez mais eficientes. Assim, o artigo, objeto do presente estudo, buscou demonstrar que a perícia forense aplicada à informática pode ser eficaz com o uso de técnicas e ferramentas que auxiliem na busca, coleta e analise de evidências. O trabalho tem como objetivo realizar uma pesquisa com os colaboradores de uma empresa financeira a fim de identificar vulnerabilidades nos sistemas computacionais da empresa. Para isso vai ser realizada uma pesquisa bibliográfica, e pesquisa de campo, objetivando levantar as evidências de vulnerabilidades. O cenário escolhido para o estudo foi uma empresa do ramo financeiro. Neste contexto, este artigo procurou evidenciar as ações mal intencionadas dos colaboradores, e as falhas de segurança da empresa. |
publishDate |
2012 |
dc.date.submitted.none.fl_str_mv |
2012-06-12 |
dc.date.accessioned.fl_str_mv |
2012-08-17T14:20:53Z 2016-10-10T03:53:52Z |
dc.date.available.fl_str_mv |
2012-08-17T14:20:53Z 2016-10-10T03:53:52Z |
dc.date.issued.fl_str_mv |
2012-08-17 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
https://repositorio.ucb.br:9443/jspui/handle/10869/969 |
url |
https://repositorio.ucb.br:9443/jspui/handle/10869/969 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
Texto |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UCB instname:Universidade Católica de Brasília (UCB) instacron:UCB |
instname_str |
Universidade Católica de Brasília (UCB) |
instacron_str |
UCB |
institution |
UCB |
reponame_str |
Repositório Institucional da UCB |
collection |
Repositório Institucional da UCB |
bitstream.url.fl_str_mv |
https://200.214.135.178:9443/jspui/bitstream/10869/969/1/Raphael%20Ribeiro%20Gomes.pdf https://200.214.135.178:9443/jspui/bitstream/10869/969/2/Raphael%20%20Ribeiro%20Gomes.pdf https://200.214.135.178:9443/jspui/bitstream/10869/969/3/license_url https://200.214.135.178:9443/jspui/bitstream/10869/969/4/license_text https://200.214.135.178:9443/jspui/bitstream/10869/969/5/license_rdf https://200.214.135.178:9443/jspui/bitstream/10869/969/6/license.txt https://200.214.135.178:9443/jspui/bitstream/10869/969/7/Raphael%20Ribeiro%20Gomes.pdf.txt https://200.214.135.178:9443/jspui/bitstream/10869/969/8/Raphael%20%20Ribeiro%20Gomes.pdf.txt |
bitstream.checksum.fl_str_mv |
c141275f74cd8a76a5ec58adcb686126 9b1ff1b11abc6a8bac7ea1f749983112 94cbb51f9340945129f3e8147cfcfbd6 d41d8cd98f00b204e9800998ecf8427e 8197f94386c8c9a9e551d5deb1b86632 9805bcb2b554e24e2081324c5bd5e9c8 b50d9842b10df127dda4788469266b08 68b329da9893e34099c7d8ad5cb9c940 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
|
repository.mail.fl_str_mv |
|
_version_ |
1724829834319757312 |