monografia1Pessoal, atendendo a pedidos dos leitores e seguidores desse Blog e também da nossa fanpage no Facebook, estou publicando em duas partes algumas Monografias de Segurança da Informação para estudos, consultas e pesquisas. Logo mais também publicarei mais alguns artigos, resenhas e pesquisas científicas.

Lembrando sobre algumas características para utilização das mesmas:

Acordo de Licença

Tem o direito de:Partilhar — copiar, distribuir e transmitir a obra.

De acordo com as seguintes condições: Atribuição — Tem de fazer a atribuição da obra, da maneira estabelecida pelo autor ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso da obra).

O que significa “Fazer a atribuição desta obra”? A página de onde vem continha informações de licenciamento incorporados, que incluem a forma como o criador pretende que seja feita a atribuição da sua autoria original, quando a obra é reutilizada. Pode usar o HTML nesta página para citar a obra.

No entendimento de que:

  • Renúncia — Qualquer uma das condições acima pode ser renunciada pelo titular dos direitos de autor, se obtiver deste uma autorização para usar a obra sem essa condição.
  • Aviso — Em todas as reutilizações ou distribuições, tem de deixar claro quais são os termos da licença desta obra. A melhor forma de fazê-lo, é colocando um link para esta página.

Espero que gostem dessa primeira parte, a segunda parte será publicada logo em breve!!! Aguardem!!

————————————————————————————————————————————————————————–

Título: Descarte Seguro de Informações Armazenadas em Meios Digitais

Autores(as) / Orientadores(as): Leandro Mercúrio e Marcelo Marques Dávila / Profº Msc. Marcelo Lau

Instituição:  FIAP-SP

Resumo: Este documento apresenta ao leitor algumas técnicas de descarte dos meios de armazenamento que contenham informações sigilosas que de forma alguma possam ser recuperadas.

————————————————————————————————————————————————————————–

Título: Análise de Características e Segurança em Biometria

Autores(as) / Orientadores(as): Adonai Martinho Moreira / Profº Msc. Marcelo Lau

Instituição:  SENAC-SP

Resumo: Este trabalho aborda os diversos tipos de sistemas biométricos existentes com um histórico dos primeiros relatos do uso da biometria até os dias atuais, abordando o avanço tecnológico, principalmente através da informática, e também inclui algumas aplicações práticas da biometria e os aspectos de segurança relacionados a esses sistemas.

————————————————————————————————————————————————————————–

Título: Análise das Fraudes Aplicadas sobre o Ambiente Internet Banking

Autores(as) / Orientadores(as): Marcelo Lau / Prof. Pedro Luís Próspero Sanchez

Instituição:  USP-SP

Resumo: Este trabalho se dedica a investigar a ocorrência de fraudes sobre o ambiente Internet Banking trazendo recomendações para a contenção destes incidentes, através de três linhas de ação: sobre usuários finais, provedores e sobre o fraudador.

————————————————————————————————————————————————————————–

Título: Perícia Forense Computacional – Ataques, identificação da autoria, leis e medidas preventivas

Autores(as) / Orientadores(as): Ana Cristina Trevenzoli / Profº Msc. Marcelo Lau

Instituição:  SENAC-SOR

Resumo: Este trabalho apresenta os procedimentos que são utilizados atualmente ou aplicados em futuro próximo para a realização de uma fraude com objetivo de desvio de dinheiro através do computador do cliente de um banco no momento da realização de uma transação financeira.

————————————————————————————————————————————————————————–

Título: Evolução das ameaças sobre o ambiente operacional Windows

Autores(as) / Orientadores(as): Gislaine Lirian Bueno de Oliveira / Profº Msc. Marcelo Lau

Instituição:  SENAC-SOR

Resumo: Este trabalho propicia uma análise evolutiva da exploração das vulnerabilidades do ambiente operacional Windows por pragas virtuais. O estudo relata o histórico da família do sistema operacional Windows avaliando as principais falhas que ocasionam riscos a segurança e podem se tornarem alvos de ataques.

————————————————————————————————————————————————————————–

Título: Aplicações de sistemas de detecção de intrusão de acordo com suas áreas de abrangência, métodos de detecção e posicionamentos em topologias diversas 

Autores(as) / Orientadores(as): Liliane Aparecida Scarpari / Profº Msc. Marcelo Lau

Instituição:  SENAC-SOR

Resumo: Esse trabalho examina os sistemas de detecção de intrusão avaliando-os a partir de sua evolução, tratando também dos modelos que viriam a influenciar muitos dos sistemas de detecção atualmente empregados.  É também o objetivo desse trabalho a discussão dos métodos que os IDS empregam no intuito de reconhecer eventos anômalos.

————————————————————————————————————————————————————————–

Título: Evolução das pragas virtuais

Autores(as) / Orientadores(as): João Pedro da Silva / Profº Msc. Marcelo Lau

Instituição:  SENAC-SP

Resumo: O presente trabalho propicia o estudo dos vírus de computador realizando a comparação de diferentes ameaças utilizando como parâmetros a abrangência e impacto dos ambientes e aspectos de funcionalidade e atuação de características dos vírus que comprometem os dados (malware). Verificamos o histórico do desenvolvimento dos vírus de computador, bem como o uso de antivírus e procedimentos para poder eliminar o código que propicia o mau funcionamento do equipamento.

————————————————————————————————————————————————————————–

Leia Também:

Pra quem ainda não viu: Video sobre a Petrobrás e a espionagem americana + Artigo: ‘Criptografia pode servir de mapa da mina’

Artigo: Incidentes de segurança

Artigo: Posso usar a sua senha de rede?

Fonte: Data Security