Campo Dublin Core | Valor | Língua |
dc.contributor.advisor | Melo, Laerte Peotta de | - |
dc.contributor.author | Ferreira, Lucas Vinicius Andrade | - |
dc.identifier.citation | FERREIRA, Lucas Vinicius Andrade. Uma solução para gestão de vulnerabilidades de segurança da informação. 2017. xi, 43 f., il. Trabalho de conclusão de curso (Especialização em Gestão de Segurança da Informação) — Universidade de Brasília, Brasília, 2017. | pt_BR |
dc.description | Trabalho de conclusão de curso (especialização) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2017. | pt_BR |
dc.description.abstract | Em uma realidade em que o mundo está cada vez mais automatizado e conectado à internet, segurança da informação é uma área essencial para as organizações pois a exposição de dados sigilosos podem causar prejuízos financeiros e de imagem da empresa perante a sociedade. A gestão de segurança da informação já é uma realidade para as grandes organizações que investem muito dinheiro com políticas de segurança, planos de continuidade, combate a ataques cibernéticos, sistemas e dispositivos de segurança. Além disso, precisam manter toda essa estrutura funcionando e organizada. Porém, já é sabido que os ataques cibernéticos são procedentes basicamente da exploração de vulnerabilidades que indivíduos maliciosos têm conhecimento com o objetivo de obter alguma vantagem ou cometer algum ilícito. Estas vulnerabilidades podem ser em hardwares, softwares ou nas pessoas que não tomam devidas precauções com os ativos da empresa. Este trabalho faz um estudo profundo do tema de gestão de vulnerabilidades, explorando seus fundamentos,
conceitos, características, procedimentos bem como técnicas e ferramentas que podem auxiliar as organizações de forma geral a efetuar uma eficiente gestão de vulnerabilidade. Além disso, ao final é realizada uma abordagem pratica que tem a finalidade de implantar um sistema que tenha a capacidade de percorrer todos as etapas da gestão de vulnerabilidades que possa efetuar varreduras, emitir relatórios, gerar gráficos e ainda realizar a abertura automatizada de bilhetes para o devido tratamento das vulnerabilidades encontradas. | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject.keyword | Segurança da informação - vulnerabilidades | pt_BR |
dc.subject.keyword | Segurança da informação | pt_BR |
dc.title | Uma solução para gestão de vulnerabilidades de segurança da informação | pt_BR |
dc.title.alternative | A solution for the management of information security vulnerabilities | pt_BR |
dc.type | Trabalho de Conclusão de Curso - Especialização | pt_BR |
dc.date.accessioned | 2022-03-31T22:01:26Z | - |
dc.date.available | 2022-03-31T22:01:26Z | - |
dc.date.submitted | 2017-07-24 | - |
dc.identifier.uri | https://bdm.unb.br/handle/10483/30315 | - |
dc.language.iso | Português | pt_BR |
dc.rights.license | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta. | pt_BR |
dc.description.abstract1 | In a reality where the world is increasingly automated and connected to the internet, information security is an essential area for organizations because the exposure of sensitive data can cause financial losses and image of the company before society. Information security management is already a reality for large organizations that invest a lot of money with security policies, continuity plans, against cyber-attacks, systems, and security devices. In addition, they need to keep this whole structure up and running. However, it is already known that cyber-attacks are basically derived from exploiting vulnerabilities that malicious individuals are aware of in order to gain some advantage or commit some illicit. These vulnerabilities can be in hardware, software, or people who do not take proper precautions with company assets. This work makes a deep study of the topic of vulnerability management, exploring its fundamentals, concepts, characteristics, procedures as well as techniques and tools that can help organizations in general to perform an efficient vulnerability management. In addition, at the end of the day a practical approach is executed to implement a system that has the ability to go through all the steps of vulnerability management that can scan, issue reports, generate graphs, and perform automated ticket opening for the due treatment of the vulnerabilities are founded. | pt_BR |
dc.identifier.doi | http://dx.doi.org/10.26512/2017.07.TCC.30315 | pt_BR |
Aparece na Coleção: | Gestão de Segurança da Informação
|