Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades

Detalhes bibliográficos
Autor(a) principal: Sousa Júnior, José Edivandro de
Data de Publicação: 2024
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Repositório Institucional da UFRN
Texto Completo: https://repositorio.ufrn.br/handle/123456789/57717
Resumo: Muito se discorre acerca dos protocolos de segurança da informação, em virtude dos consideráveis incidentes de vazamentos de dados ao longo dos anos, fenômeno que, nas instituições públicas do Rio Grande do Norte, não destoa. Este trabalho de conclusão de curso (TCC) dedica-se ao Tribunal de Contas do Estado do Rio Grande do Norte (TCE/RN), explorando a aplicação dos princípios delineados pelo Open Web Application Security Project (OWASP) na análise de vulnerabilidades presentes nos sistemas desenvolvidos pelo referido tribunal. O OWASP, enquanto comunidade, concebe metodologias e ferramentas de forma gratuita, fundamentadas em incidentes pregressos, visando prevenir vulnerabilidades nas esferas pública e privada. O TCC em apreço avaliou a segurança do TCE/RN e a eficácia dos sistemas produzidos e mantidos pelos residentes, valendo-se da ferramenta Zed Attack Proxy, uma aplicação gratuita fundamentada nos protocolos preconizados pela OWASP, com o propósito de identificar e mitigar eventuais vulnerabilidades. Os objetivos específicos abrangem uma análise aprofundada da segurança cibernética, a catalogação das vulnerabilidades presentes nos sites do tribunal e a realização de análises minuciosas dessas vulnerabilidades no contexto de desenvolvimento. O desfecho da utilização da ferramenta de varredura de vulnerabilidades revelou falhas de segurança em todos os sistemas avaliados, conferindo validade à generalização da eficácia da ferramenta para todos os sistemas do tribunal. Tal constatação valida a importância intrínseca deste trabalho de conclusão de curso.
id UFRN_1d40f494117851d45d0589520b732cee
oai_identifier_str oai:https://repositorio.ufrn.br:123456789/57717
network_acronym_str UFRN
network_name_str Repositório Institucional da UFRN
repository_id_str
spelling Sousa Júnior, José Edivandro dehttp://lattes.cnpq.br/3303283904975413http://lattes.cnpq.br/0295503822342359Lima, Jean Mário Moreira dehttp://lattes.cnpq.br/7467476735834560Pranto Filho, Frederico Nunes do Prantohttps://orcid.org/0000-0002-3606-1417http://lattes.cnpq.br/6294241660069054Fontes, Ramon dos Reis2024-02-29T12:05:50Z2024-02-29T12:05:50Z2024-02-21SOUSA JÚNIOR, José Edivandro de. Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades. 2024. 61 f. Trabalho de Conclusão de Curso (Especialização em Residência em Tecnologia da Informação) - Instituto Metrópole Digital, Universidade Federal do Rio Grande do Norte, Natal, 2024.https://repositorio.ufrn.br/handle/123456789/57717Muito se discorre acerca dos protocolos de segurança da informação, em virtude dos consideráveis incidentes de vazamentos de dados ao longo dos anos, fenômeno que, nas instituições públicas do Rio Grande do Norte, não destoa. Este trabalho de conclusão de curso (TCC) dedica-se ao Tribunal de Contas do Estado do Rio Grande do Norte (TCE/RN), explorando a aplicação dos princípios delineados pelo Open Web Application Security Project (OWASP) na análise de vulnerabilidades presentes nos sistemas desenvolvidos pelo referido tribunal. O OWASP, enquanto comunidade, concebe metodologias e ferramentas de forma gratuita, fundamentadas em incidentes pregressos, visando prevenir vulnerabilidades nas esferas pública e privada. O TCC em apreço avaliou a segurança do TCE/RN e a eficácia dos sistemas produzidos e mantidos pelos residentes, valendo-se da ferramenta Zed Attack Proxy, uma aplicação gratuita fundamentada nos protocolos preconizados pela OWASP, com o propósito de identificar e mitigar eventuais vulnerabilidades. Os objetivos específicos abrangem uma análise aprofundada da segurança cibernética, a catalogação das vulnerabilidades presentes nos sites do tribunal e a realização de análises minuciosas dessas vulnerabilidades no contexto de desenvolvimento. O desfecho da utilização da ferramenta de varredura de vulnerabilidades revelou falhas de segurança em todos os sistemas avaliados, conferindo validade à generalização da eficácia da ferramenta para todos os sistemas do tribunal. Tal constatação valida a importância intrínseca deste trabalho de conclusão de curso.A great deal is discussed regarding information security protocols, due to the significant incidents of data leaks over the years, a phenomenon that is no different in public institutions in Rio Grande do Norte. This undergraduate thesis (TCC) is dedicated to the Court of Auditors of the State of Rio Grande do Norte (TCE/RN), exploring the application of principles outlined by the Open Web Application Security Project (OWASP) in analyzing vulnerabilities in systems developed by the aforementioned court. OWASP, as a community, develops methodologies and tools freely, based on past incidents, aiming to prevent vulnerabilities in both public and private spheres. The TCC in question assessed the security of TCE/RN and the effectiveness of systems produced and maintained by residents, using the Zed Attack Proxy tool, a free application based on protocols advocated by OWASP, with the purpose of identifying and mitigating potential vulnerabilities. Specific objectives include an in-depth analysis of cybersecurity, cataloging vulnerabilities on court websites, conducting detailed analyses of these vulnerabilities in a development context, and developing proactive plans to prevent new security vulnerabilities. The outcome of using the vulnerability scanning tool revealed security flaws in all assessed systems, validating the generalization of the tool's effectiveness for all court systems. Such findings affirm the intrinsic importance of this undergraduate thesis, which culminated in the development of a plan capable of mitigating these deficiencies.Tribunal de Contas do Estado do Rio Grande do NorteUniversidade Federal do Rio Grande do NorteTecnologia da InformaçãoUFRNBrasilInstituto Metrópole DigiralAttribution-NonCommercial-NoDerivs 3.0 Brazilhttp://creativecommons.org/licenses/by-nc-nd/3.0/br/info:eu-repo/semantics/openAccessCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOSegurança da InformaçãoInformation securityvulnerabilidadesvulnerabilitiesOWASPOWASPAnálise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidadesCybersecurity analysis at the Rio State Court of Auditors Grande do Norte: application of OWASP Principles in the Identification and Mitigation of Vulnerabilitiesinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisporreponame:Repositório Institucional da UFRNinstname:Universidade Federal do Rio Grande do Norte (UFRN)instacron:UFRNORIGINALAnaliseDeSegurancaCibernetica_Sousa_Junior_2024.pdfAnaliseDeSegurancaCibernetica_Sousa_Junior_2024.pdfapplication/pdf1031365https://repositorio.ufrn.br/bitstream/123456789/57717/1/AnaliseDeSegurancaCibernetica_Sousa_Junior_2024.pdf7417a5d07afc25ed3331b35be5779393MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.ufrn.br/bitstream/123456789/57717/2/license_rdfe39d27027a6cc9cb039ad269a5db8e34MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81484https://repositorio.ufrn.br/bitstream/123456789/57717/3/license.txte9597aa2854d128fd968be5edc8a28d9MD53123456789/577172024-02-29 09:05:51.977oai:https://repositorio.ufrn.br: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Repositório de PublicaçõesPUBhttp://repositorio.ufrn.br/oai/opendoar:2024-02-29T12:05:51Repositório Institucional da UFRN - Universidade Federal do Rio Grande do Norte (UFRN)false
dc.title.pt_BR.fl_str_mv Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades
dc.title.alternative.pt_BR.fl_str_mv Cybersecurity analysis at the Rio State Court of Auditors Grande do Norte: application of OWASP Principles in the Identification and Mitigation of Vulnerabilities
title Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades
spellingShingle Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades
Sousa Júnior, José Edivandro de
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
Segurança da Informação
Information security
vulnerabilidades
vulnerabilities
OWASP
OWASP
title_short Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades
title_full Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades
title_fullStr Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades
title_full_unstemmed Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades
title_sort Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades
author Sousa Júnior, José Edivandro de
author_facet Sousa Júnior, José Edivandro de
author_role author
dc.contributor.authorLattes.pt_BR.fl_str_mv http://lattes.cnpq.br/3303283904975413
dc.contributor.advisorLattes.pt_BR.fl_str_mv http://lattes.cnpq.br/0295503822342359
dc.contributor.referees1.none.fl_str_mv Lima, Jean Mário Moreira de
dc.contributor.referees1Lattes.pt_BR.fl_str_mv http://lattes.cnpq.br/7467476735834560
dc.contributor.referees2.none.fl_str_mv Pranto Filho, Frederico Nunes do Pranto
dc.contributor.referees2ID.pt_BR.fl_str_mv https://orcid.org/0000-0002-3606-1417
dc.contributor.referees2Lattes.pt_BR.fl_str_mv http://lattes.cnpq.br/6294241660069054
dc.contributor.author.fl_str_mv Sousa Júnior, José Edivandro de
dc.contributor.advisor1.fl_str_mv Fontes, Ramon dos Reis
contributor_str_mv Fontes, Ramon dos Reis
dc.subject.cnpq.fl_str_mv CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
topic CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
Segurança da Informação
Information security
vulnerabilidades
vulnerabilities
OWASP
OWASP
dc.subject.por.fl_str_mv Segurança da Informação
Information security
vulnerabilidades
vulnerabilities
OWASP
OWASP
description Muito se discorre acerca dos protocolos de segurança da informação, em virtude dos consideráveis incidentes de vazamentos de dados ao longo dos anos, fenômeno que, nas instituições públicas do Rio Grande do Norte, não destoa. Este trabalho de conclusão de curso (TCC) dedica-se ao Tribunal de Contas do Estado do Rio Grande do Norte (TCE/RN), explorando a aplicação dos princípios delineados pelo Open Web Application Security Project (OWASP) na análise de vulnerabilidades presentes nos sistemas desenvolvidos pelo referido tribunal. O OWASP, enquanto comunidade, concebe metodologias e ferramentas de forma gratuita, fundamentadas em incidentes pregressos, visando prevenir vulnerabilidades nas esferas pública e privada. O TCC em apreço avaliou a segurança do TCE/RN e a eficácia dos sistemas produzidos e mantidos pelos residentes, valendo-se da ferramenta Zed Attack Proxy, uma aplicação gratuita fundamentada nos protocolos preconizados pela OWASP, com o propósito de identificar e mitigar eventuais vulnerabilidades. Os objetivos específicos abrangem uma análise aprofundada da segurança cibernética, a catalogação das vulnerabilidades presentes nos sites do tribunal e a realização de análises minuciosas dessas vulnerabilidades no contexto de desenvolvimento. O desfecho da utilização da ferramenta de varredura de vulnerabilidades revelou falhas de segurança em todos os sistemas avaliados, conferindo validade à generalização da eficácia da ferramenta para todos os sistemas do tribunal. Tal constatação valida a importância intrínseca deste trabalho de conclusão de curso.
publishDate 2024
dc.date.accessioned.fl_str_mv 2024-02-29T12:05:50Z
dc.date.available.fl_str_mv 2024-02-29T12:05:50Z
dc.date.issued.fl_str_mv 2024-02-21
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv SOUSA JÚNIOR, José Edivandro de. Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades. 2024. 61 f. Trabalho de Conclusão de Curso (Especialização em Residência em Tecnologia da Informação) - Instituto Metrópole Digital, Universidade Federal do Rio Grande do Norte, Natal, 2024.
dc.identifier.uri.fl_str_mv https://repositorio.ufrn.br/handle/123456789/57717
identifier_str_mv SOUSA JÚNIOR, José Edivandro de. Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades. 2024. 61 f. Trabalho de Conclusão de Curso (Especialização em Residência em Tecnologia da Informação) - Instituto Metrópole Digital, Universidade Federal do Rio Grande do Norte, Natal, 2024.
url https://repositorio.ufrn.br/handle/123456789/57717
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv Attribution-NonCommercial-NoDerivs 3.0 Brazil
http://creativecommons.org/licenses/by-nc-nd/3.0/br/
info:eu-repo/semantics/openAccess
rights_invalid_str_mv Attribution-NonCommercial-NoDerivs 3.0 Brazil
http://creativecommons.org/licenses/by-nc-nd/3.0/br/
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Federal do Rio Grande do Norte
dc.publisher.program.fl_str_mv Tecnologia da Informação
dc.publisher.initials.fl_str_mv UFRN
dc.publisher.country.fl_str_mv Brasil
dc.publisher.department.fl_str_mv Instituto Metrópole Digiral
publisher.none.fl_str_mv Universidade Federal do Rio Grande do Norte
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFRN
instname:Universidade Federal do Rio Grande do Norte (UFRN)
instacron:UFRN
instname_str Universidade Federal do Rio Grande do Norte (UFRN)
instacron_str UFRN
institution UFRN
reponame_str Repositório Institucional da UFRN
collection Repositório Institucional da UFRN
bitstream.url.fl_str_mv https://repositorio.ufrn.br/bitstream/123456789/57717/1/AnaliseDeSegurancaCibernetica_Sousa_Junior_2024.pdf
https://repositorio.ufrn.br/bitstream/123456789/57717/2/license_rdf
https://repositorio.ufrn.br/bitstream/123456789/57717/3/license.txt
bitstream.checksum.fl_str_mv 7417a5d07afc25ed3331b35be5779393
e39d27027a6cc9cb039ad269a5db8e34
e9597aa2854d128fd968be5edc8a28d9
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UFRN - Universidade Federal do Rio Grande do Norte (UFRN)
repository.mail.fl_str_mv
_version_ 1814832931187720192