Um sistema para gestão do conhecimento em ameaças, vulnerabilidade e seus efeitos/

Resumo: Ataques a dispositivos conectados em rede constituem um dos principais problemas relacionados à confidencialidade das informações sensíveis e ao correto funcionamento dos sistemas de computação. Apesar da disponibilidade de ferramentas e de procedimentos que dificultam ou evitam a ocorrência...

ver descrição completa

Na minha lista:
Detalhes bibliográficos
Principais autores: Massud, Míriam Valença., Pires, Paulo Sérgio da Motta.
Formato: Dissertação
Publicado em:
Assuntos:
Endereço do item:https://app.bczm.ufrn.br/home/#/item/79930
Tags: Adicionar Tag
Sem tags, seja o primeiro a adicionar uma tag!
Descrição
Resumo:Resumo: Ataques a dispositivos conectados em rede constituem um dos principais problemas relacionados à confidencialidade das informações sensíveis e ao correto funcionamento dos sistemas de computação. Apesar da disponibilidade de ferramentas e de procedimentos que dificultam ou evitam a ocorrência de incidentes de segurança, dispositivos de rede são atacados com sucesso utilizando-se estratégias aplicadas em eventos anteriores. O desconhecimento dos cenários nos quais esses ataques ocorreram contribui de maneira efetiva para o sucesso de novos ataques. O desenvolvimento de uma ferramenta que disponibilize esse tipo de informação é, então, de grande relevância. Este trabalho apresenta um sistema de apoio à gestão de segurança corporativa para o armazenamento, a recuperação e o auxílio na composição de cenários de ataque e informações relacionadas. Se um incidente de segurança ocorrer em uma corporação, o especialista em segurança deve acessar o sistema para armazenar o cenário de ataque específico. Este cenário, disponibilizado através de acesso controlado, deve ser estudado para que decisões efetivas possam ser tomadas em casos semelhantes. Cenários de ataque evidenciam, além da estratégia utilizada pelo atacante, vulnerabilidades existentes em dispositivos. O acesso a este tipo de informação contribui para a elevação do nível de segurança dos dispositivos de rede de uma corporação e para a diminuição do tempo de resposta ao incidente ocorrido.#$&Abstract: