Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades
Autor(a) principal: | |
---|---|
Data de Publicação: | 2024 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFRN |
Texto Completo: | https://repositorio.ufrn.br/handle/123456789/57717 |
Resumo: | Muito se discorre acerca dos protocolos de segurança da informação, em virtude dos consideráveis incidentes de vazamentos de dados ao longo dos anos, fenômeno que, nas instituições públicas do Rio Grande do Norte, não destoa. Este trabalho de conclusão de curso (TCC) dedica-se ao Tribunal de Contas do Estado do Rio Grande do Norte (TCE/RN), explorando a aplicação dos princípios delineados pelo Open Web Application Security Project (OWASP) na análise de vulnerabilidades presentes nos sistemas desenvolvidos pelo referido tribunal. O OWASP, enquanto comunidade, concebe metodologias e ferramentas de forma gratuita, fundamentadas em incidentes pregressos, visando prevenir vulnerabilidades nas esferas pública e privada. O TCC em apreço avaliou a segurança do TCE/RN e a eficácia dos sistemas produzidos e mantidos pelos residentes, valendo-se da ferramenta Zed Attack Proxy, uma aplicação gratuita fundamentada nos protocolos preconizados pela OWASP, com o propósito de identificar e mitigar eventuais vulnerabilidades. Os objetivos específicos abrangem uma análise aprofundada da segurança cibernética, a catalogação das vulnerabilidades presentes nos sites do tribunal e a realização de análises minuciosas dessas vulnerabilidades no contexto de desenvolvimento. O desfecho da utilização da ferramenta de varredura de vulnerabilidades revelou falhas de segurança em todos os sistemas avaliados, conferindo validade à generalização da eficácia da ferramenta para todos os sistemas do tribunal. Tal constatação valida a importância intrínseca deste trabalho de conclusão de curso. |
id |
UFRN_1d40f494117851d45d0589520b732cee |
---|---|
oai_identifier_str |
oai:https://repositorio.ufrn.br:123456789/57717 |
network_acronym_str |
UFRN |
network_name_str |
Repositório Institucional da UFRN |
repository_id_str |
|
spelling |
Sousa Júnior, José Edivandro dehttp://lattes.cnpq.br/3303283904975413http://lattes.cnpq.br/0295503822342359Lima, Jean Mário Moreira dehttp://lattes.cnpq.br/7467476735834560Pranto Filho, Frederico Nunes do Prantohttps://orcid.org/0000-0002-3606-1417http://lattes.cnpq.br/6294241660069054Fontes, Ramon dos Reis2024-02-29T12:05:50Z2024-02-29T12:05:50Z2024-02-21SOUSA JÚNIOR, José Edivandro de. Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades. 2024. 61 f. Trabalho de Conclusão de Curso (Especialização em Residência em Tecnologia da Informação) - Instituto Metrópole Digital, Universidade Federal do Rio Grande do Norte, Natal, 2024.https://repositorio.ufrn.br/handle/123456789/57717Muito se discorre acerca dos protocolos de segurança da informação, em virtude dos consideráveis incidentes de vazamentos de dados ao longo dos anos, fenômeno que, nas instituições públicas do Rio Grande do Norte, não destoa. Este trabalho de conclusão de curso (TCC) dedica-se ao Tribunal de Contas do Estado do Rio Grande do Norte (TCE/RN), explorando a aplicação dos princípios delineados pelo Open Web Application Security Project (OWASP) na análise de vulnerabilidades presentes nos sistemas desenvolvidos pelo referido tribunal. O OWASP, enquanto comunidade, concebe metodologias e ferramentas de forma gratuita, fundamentadas em incidentes pregressos, visando prevenir vulnerabilidades nas esferas pública e privada. O TCC em apreço avaliou a segurança do TCE/RN e a eficácia dos sistemas produzidos e mantidos pelos residentes, valendo-se da ferramenta Zed Attack Proxy, uma aplicação gratuita fundamentada nos protocolos preconizados pela OWASP, com o propósito de identificar e mitigar eventuais vulnerabilidades. Os objetivos específicos abrangem uma análise aprofundada da segurança cibernética, a catalogação das vulnerabilidades presentes nos sites do tribunal e a realização de análises minuciosas dessas vulnerabilidades no contexto de desenvolvimento. O desfecho da utilização da ferramenta de varredura de vulnerabilidades revelou falhas de segurança em todos os sistemas avaliados, conferindo validade à generalização da eficácia da ferramenta para todos os sistemas do tribunal. Tal constatação valida a importância intrínseca deste trabalho de conclusão de curso.A great deal is discussed regarding information security protocols, due to the significant incidents of data leaks over the years, a phenomenon that is no different in public institutions in Rio Grande do Norte. This undergraduate thesis (TCC) is dedicated to the Court of Auditors of the State of Rio Grande do Norte (TCE/RN), exploring the application of principles outlined by the Open Web Application Security Project (OWASP) in analyzing vulnerabilities in systems developed by the aforementioned court. OWASP, as a community, develops methodologies and tools freely, based on past incidents, aiming to prevent vulnerabilities in both public and private spheres. The TCC in question assessed the security of TCE/RN and the effectiveness of systems produced and maintained by residents, using the Zed Attack Proxy tool, a free application based on protocols advocated by OWASP, with the purpose of identifying and mitigating potential vulnerabilities. Specific objectives include an in-depth analysis of cybersecurity, cataloging vulnerabilities on court websites, conducting detailed analyses of these vulnerabilities in a development context, and developing proactive plans to prevent new security vulnerabilities. The outcome of using the vulnerability scanning tool revealed security flaws in all assessed systems, validating the generalization of the tool's effectiveness for all court systems. Such findings affirm the intrinsic importance of this undergraduate thesis, which culminated in the development of a plan capable of mitigating these deficiencies.Tribunal de Contas do Estado do Rio Grande do NorteUniversidade Federal do Rio Grande do NorteTecnologia da InformaçãoUFRNBrasilInstituto Metrópole DigiralAttribution-NonCommercial-NoDerivs 3.0 Brazilhttp://creativecommons.org/licenses/by-nc-nd/3.0/br/info:eu-repo/semantics/openAccessCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOSegurança da InformaçãoInformation securityvulnerabilidadesvulnerabilitiesOWASPOWASPAnálise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidadesCybersecurity analysis at the Rio State Court of Auditors Grande do Norte: application of OWASP Principles in the Identification and Mitigation of Vulnerabilitiesinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisporreponame:Repositório Institucional da UFRNinstname:Universidade Federal do Rio Grande do Norte (UFRN)instacron:UFRNORIGINALAnaliseDeSegurancaCibernetica_Sousa_Junior_2024.pdfAnaliseDeSegurancaCibernetica_Sousa_Junior_2024.pdfapplication/pdf1031365https://repositorio.ufrn.br/bitstream/123456789/57717/1/AnaliseDeSegurancaCibernetica_Sousa_Junior_2024.pdf7417a5d07afc25ed3331b35be5779393MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.ufrn.br/bitstream/123456789/57717/2/license_rdfe39d27027a6cc9cb039ad269a5db8e34MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81484https://repositorio.ufrn.br/bitstream/123456789/57717/3/license.txte9597aa2854d128fd968be5edc8a28d9MD53123456789/577172024-02-29 09:05:51.977oai:https://repositorio.ufrn.br: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Repositório de PublicaçõesPUBhttp://repositorio.ufrn.br/oai/opendoar:2024-02-29T12:05:51Repositório Institucional da UFRN - Universidade Federal do Rio Grande do Norte (UFRN)false |
dc.title.pt_BR.fl_str_mv |
Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades |
dc.title.alternative.pt_BR.fl_str_mv |
Cybersecurity analysis at the Rio State Court of Auditors Grande do Norte: application of OWASP Principles in the Identification and Mitigation of Vulnerabilities |
title |
Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades |
spellingShingle |
Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades Sousa Júnior, José Edivandro de CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Segurança da Informação Information security vulnerabilidades vulnerabilities OWASP OWASP |
title_short |
Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades |
title_full |
Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades |
title_fullStr |
Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades |
title_full_unstemmed |
Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades |
title_sort |
Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades |
author |
Sousa Júnior, José Edivandro de |
author_facet |
Sousa Júnior, José Edivandro de |
author_role |
author |
dc.contributor.authorLattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/3303283904975413 |
dc.contributor.advisorLattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/0295503822342359 |
dc.contributor.referees1.none.fl_str_mv |
Lima, Jean Mário Moreira de |
dc.contributor.referees1Lattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/7467476735834560 |
dc.contributor.referees2.none.fl_str_mv |
Pranto Filho, Frederico Nunes do Pranto |
dc.contributor.referees2ID.pt_BR.fl_str_mv |
https://orcid.org/0000-0002-3606-1417 |
dc.contributor.referees2Lattes.pt_BR.fl_str_mv |
http://lattes.cnpq.br/6294241660069054 |
dc.contributor.author.fl_str_mv |
Sousa Júnior, José Edivandro de |
dc.contributor.advisor1.fl_str_mv |
Fontes, Ramon dos Reis |
contributor_str_mv |
Fontes, Ramon dos Reis |
dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
topic |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO Segurança da Informação Information security vulnerabilidades vulnerabilities OWASP OWASP |
dc.subject.por.fl_str_mv |
Segurança da Informação Information security vulnerabilidades vulnerabilities OWASP OWASP |
description |
Muito se discorre acerca dos protocolos de segurança da informação, em virtude dos consideráveis incidentes de vazamentos de dados ao longo dos anos, fenômeno que, nas instituições públicas do Rio Grande do Norte, não destoa. Este trabalho de conclusão de curso (TCC) dedica-se ao Tribunal de Contas do Estado do Rio Grande do Norte (TCE/RN), explorando a aplicação dos princípios delineados pelo Open Web Application Security Project (OWASP) na análise de vulnerabilidades presentes nos sistemas desenvolvidos pelo referido tribunal. O OWASP, enquanto comunidade, concebe metodologias e ferramentas de forma gratuita, fundamentadas em incidentes pregressos, visando prevenir vulnerabilidades nas esferas pública e privada. O TCC em apreço avaliou a segurança do TCE/RN e a eficácia dos sistemas produzidos e mantidos pelos residentes, valendo-se da ferramenta Zed Attack Proxy, uma aplicação gratuita fundamentada nos protocolos preconizados pela OWASP, com o propósito de identificar e mitigar eventuais vulnerabilidades. Os objetivos específicos abrangem uma análise aprofundada da segurança cibernética, a catalogação das vulnerabilidades presentes nos sites do tribunal e a realização de análises minuciosas dessas vulnerabilidades no contexto de desenvolvimento. O desfecho da utilização da ferramenta de varredura de vulnerabilidades revelou falhas de segurança em todos os sistemas avaliados, conferindo validade à generalização da eficácia da ferramenta para todos os sistemas do tribunal. Tal constatação valida a importância intrínseca deste trabalho de conclusão de curso. |
publishDate |
2024 |
dc.date.accessioned.fl_str_mv |
2024-02-29T12:05:50Z |
dc.date.available.fl_str_mv |
2024-02-29T12:05:50Z |
dc.date.issued.fl_str_mv |
2024-02-21 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
SOUSA JÚNIOR, José Edivandro de. Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades. 2024. 61 f. Trabalho de Conclusão de Curso (Especialização em Residência em Tecnologia da Informação) - Instituto Metrópole Digital, Universidade Federal do Rio Grande do Norte, Natal, 2024. |
dc.identifier.uri.fl_str_mv |
https://repositorio.ufrn.br/handle/123456789/57717 |
identifier_str_mv |
SOUSA JÚNIOR, José Edivandro de. Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades. 2024. 61 f. Trabalho de Conclusão de Curso (Especialização em Residência em Tecnologia da Informação) - Instituto Metrópole Digital, Universidade Federal do Rio Grande do Norte, Natal, 2024. |
url |
https://repositorio.ufrn.br/handle/123456789/57717 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
Attribution-NonCommercial-NoDerivs 3.0 Brazil http://creativecommons.org/licenses/by-nc-nd/3.0/br/ info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivs 3.0 Brazil http://creativecommons.org/licenses/by-nc-nd/3.0/br/ |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Federal do Rio Grande do Norte |
dc.publisher.program.fl_str_mv |
Tecnologia da Informação |
dc.publisher.initials.fl_str_mv |
UFRN |
dc.publisher.country.fl_str_mv |
Brasil |
dc.publisher.department.fl_str_mv |
Instituto Metrópole Digiral |
publisher.none.fl_str_mv |
Universidade Federal do Rio Grande do Norte |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFRN instname:Universidade Federal do Rio Grande do Norte (UFRN) instacron:UFRN |
instname_str |
Universidade Federal do Rio Grande do Norte (UFRN) |
instacron_str |
UFRN |
institution |
UFRN |
reponame_str |
Repositório Institucional da UFRN |
collection |
Repositório Institucional da UFRN |
bitstream.url.fl_str_mv |
https://repositorio.ufrn.br/bitstream/123456789/57717/1/AnaliseDeSegurancaCibernetica_Sousa_Junior_2024.pdf https://repositorio.ufrn.br/bitstream/123456789/57717/2/license_rdf https://repositorio.ufrn.br/bitstream/123456789/57717/3/license.txt |
bitstream.checksum.fl_str_mv |
7417a5d07afc25ed3331b35be5779393 e39d27027a6cc9cb039ad269a5db8e34 e9597aa2854d128fd968be5edc8a28d9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFRN - Universidade Federal do Rio Grande do Norte (UFRN) |
repository.mail.fl_str_mv |
|
_version_ |
1814832931187720192 |