Pessoal, atendendo a pedidos dos leitores e seguidores desse Blog e também da nossa fanpage no Facebook, estou publicando em duas partes algumas Monografias de Segurança da Informação para estudos, consultas e pesquisas. Logo mais também publicarei mais alguns artigos, resenhas e pesquisas científicas.
Lembrando sobre algumas características para utilização das mesmas:
Acordo de Licença
Tem o direito de:Partilhar — copiar, distribuir e transmitir a obra.
De acordo com as seguintes condições: Atribuição — Tem de fazer a atribuição da obra, da maneira estabelecida pelo autor ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso da obra).
O que significa “Fazer a atribuição desta obra”? A página de onde vem continha informações de licenciamento incorporados, que incluem a forma como o criador pretende que seja feita a atribuição da sua autoria original, quando a obra é reutilizada. Pode usar o HTML nesta página para citar a obra.
No entendimento de que:
- Renúncia — Qualquer uma das condições acima pode ser renunciada pelo titular dos direitos de autor, se obtiver deste uma autorização para usar a obra sem essa condição.
- Aviso — Em todas as reutilizações ou distribuições, tem de deixar claro quais são os termos da licença desta obra. A melhor forma de fazê-lo, é colocando um link para esta página.
Espero que gostem dessa primeira parte, a segunda parte será publicada logo em breve!!! Aguardem!!
————————————————————————————————————————————————————————–
Título: Descarte Seguro de Informações Armazenadas em Meios Digitais
Autores(as) / Orientadores(as): Leandro Mercúrio e Marcelo Marques Dávila / Profº Msc. Marcelo Lau
Instituição: FIAP-SP
Resumo: Este documento apresenta ao leitor algumas técnicas de descarte dos meios de armazenamento que contenham informações sigilosas que de forma alguma possam ser recuperadas.
————————————————————————————————————————————————————————–
Título: Análise de Características e Segurança em Biometria
Autores(as) / Orientadores(as): Adonai Martinho Moreira / Profº Msc. Marcelo Lau
Instituição: SENAC-SP
Resumo: Este trabalho aborda os diversos tipos de sistemas biométricos existentes com um histórico dos primeiros relatos do uso da biometria até os dias atuais, abordando o avanço tecnológico, principalmente através da informática, e também inclui algumas aplicações práticas da biometria e os aspectos de segurança relacionados a esses sistemas.
————————————————————————————————————————————————————————–
Título: Análise das Fraudes Aplicadas sobre o Ambiente Internet Banking
Autores(as) / Orientadores(as): Marcelo Lau / Prof. Pedro Luís Próspero Sanchez
Instituição: USP-SP
Resumo: Este trabalho se dedica a investigar a ocorrência de fraudes sobre o ambiente Internet Banking trazendo recomendações para a contenção destes incidentes, através de três linhas de ação: sobre usuários finais, provedores e sobre o fraudador.
————————————————————————————————————————————————————————–
Título: Perícia Forense Computacional – Ataques, identificação da autoria, leis e medidas preventivas
Autores(as) / Orientadores(as): Ana Cristina Trevenzoli / Profº Msc. Marcelo Lau
Instituição: SENAC-SOR
Resumo: Este trabalho apresenta os procedimentos que são utilizados atualmente ou aplicados em futuro próximo para a realização de uma fraude com objetivo de desvio de dinheiro através do computador do cliente de um banco no momento da realização de uma transação financeira.
————————————————————————————————————————————————————————–
Título: Evolução das ameaças sobre o ambiente operacional Windows
Autores(as) / Orientadores(as): Gislaine Lirian Bueno de Oliveira / Profº Msc. Marcelo Lau
Instituição: SENAC-SOR
Resumo: Este trabalho propicia uma análise evolutiva da exploração das vulnerabilidades do ambiente operacional Windows por pragas virtuais. O estudo relata o histórico da família do sistema operacional Windows avaliando as principais falhas que ocasionam riscos a segurança e podem se tornarem alvos de ataques.
————————————————————————————————————————————————————————–
Autores(as) / Orientadores(as): Liliane Aparecida Scarpari / Profº Msc. Marcelo Lau
Instituição: SENAC-SOR
Resumo: Esse trabalho examina os sistemas de detecção de intrusão avaliando-os a partir de sua evolução, tratando também dos modelos que viriam a influenciar muitos dos sistemas de detecção atualmente empregados. É também o objetivo desse trabalho a discussão dos métodos que os IDS empregam no intuito de reconhecer eventos anômalos.
————————————————————————————————————————————————————————–
Título: Evolução das pragas virtuais
Autores(as) / Orientadores(as): João Pedro da Silva / Profº Msc. Marcelo Lau
Instituição: SENAC-SP
Resumo: O presente trabalho propicia o estudo dos vírus de computador realizando a comparação de diferentes ameaças utilizando como parâmetros a abrangência e impacto dos ambientes e aspectos de funcionalidade e atuação de características dos vírus que comprometem os dados (malware). Verificamos o histórico do desenvolvimento dos vírus de computador, bem como o uso de antivírus e procedimentos para poder eliminar o código que propicia o mau funcionamento do equipamento.
————————————————————————————————————————————————————————–
Leia Também:
– Artigo: Incidentes de segurança
– Artigo: Posso usar a sua senha de rede?
Fonte: Data Security
Estou no fim da minha pós em direito e tecnologia da informação, muito oportuno sua publicação! Obrigado
Carlos Abujamra
CurtirCurtir
Prezado Carlos, fico feliz em ter gostado da publicação e mais ainda por estar ajudando você em sua formação em direito e tecnologia. Logo mais vou publicar as partes 2 e 3. Aproveito e convido você a continuar acessando nosso Blog (https://securityinformationnews.wordpress.com) e também convido você a acessar e
a curtir também a nossa página no Facebook: https://www.facebook.com/sinewsfanpage.
Ficamos no aguardo de sua visita e acompanhe os próximos posts.
Abraços
CurtirCurtir
Apenas corrigindo, será publicada a parte 2. Não existe a parte 3. Abraços
CurtirCurtir
Carlos Henrique Martins da Silva – “Enviei minha contribuição por inbox se interessar… Abraços! “
CurtirCurtir