Skip navigation
Please use this identifier to cite or link to this item:

acessibilidade

http://hdl.handle.net/20.500.12207/721
wcag
Title: Certificação de idoneidade de equipamento informático em redes de computadores
Authors: Coelho, Manuel Pedro Pires
Orientador: Silva, Rui Miguel Soares
Keywords: Redes de computadores
Caertificação de idoneidade
Segurança informática
Cibercrime
Issue Date: 2013
Publisher: Instituto Politécnico de Beja. Escola Superior de Tecnologia e Gestão
Citation: [IEEE Style] M. Coelho, "Certificação de idoneidade de equipamento informático integrado em redes de computadores", Dissertação de mestrado, Escola Superior de Tecnologia e Gestão. Instituto Politécnico de Beja. Portugal, 2013.
Abstract: A partir do momento que a Internet passou a conectar todo o Mundo, os riscos e ameaças à Segurança da Informação foram potenciados. O Cibercrime cresce paralelamente com a evolução das aplicações, protocolos e serviços que são executadas no Ciberespaço, e aproveita o facto de na maioria dos casos existirem sempre vulnerabilidades que podem ser exploradas. Esta nova vaga de crimes traduz-se num crescente número de Ciberataques às mais variadas organizações e instituições, para obtenção, modificação ou destruição de Informação. Também a Ciberespionagem entre estados decorre da cada vez maior utilização e dependência das Tecnologias de Informação em todos os sectores das sociedades modernas. A obtenção de Informação sensível de uma nação pode ser fulcral numa altura de tensão permitindo que Ciberataques comprometam as suas estruturas tecnológicas. O Ciberespaço tende a ser apontado como o 5º Domínio da Guerra, relegando para segundo plano os tradicionais ataques armados. Os equipamentos informáticos com algum tipo de vulnerabilidade favorecem todo um novo volume de possibilidades criminosas, que tendem a ser mais gravosas quando envolvem estruturas governamentais, militares, financeiras ou outras organizações que de algum modo envolvam a soberania de um país. É comum que o equipamento informático adquirido pelas organizações não seja alvo de testes de validação comportamental, nem de uma certificação de idoneidade, sendo simplesmente inserido na rede da organização com apenas tradicionais aplicações de segurança instaladas como por exemplo antivírus e firewalls. Sem que exista uma Certificação de Idoneidade dos equipamentos não se pode à partida garantir que os mesmos não tenham sido comprometidos com algum tipo de malware nalgum ponto do seu ciclo de vida, facilitando assim o acesso a partir do exterior logo que o mesmo seja integrado numa rede de computadores. Com esta Dissertação pretende-se contribuir para o processo de garantia de segurança, através da especificação de um sistema que permita avaliar a idoneidade de equipamento informático integrado em redes de computadores.
Description: Dissertação de Mestrado em Engenharia de Segurança Informática. Instituto Politécnico de Beja. Escola Superior de Tecnologia e Gestão, 2013.
URI: http://hdl.handle.net/20.500.12207/721
Appears in Collections:ESTIG - Dissertações de mestrado



FacebookTwitterDeliciousLinkedInDiggGoogle BookmarksMySpace
Formato BibTex MendeleyEndnote Currículo DeGóis 

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.