Buscar

Referências TCC

Prévia do material em texto

UNIVERSIDADE FEDERAL DO PIAUÍ - UFPI
CURSO: BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO
DISCIPLINA: TRABALHO DE CONCLUSÃO DE CURSO I
PROFESSOR: LAURINDO DE SOUSA BRITTO NETO
Pesquisa Bibliográfica e Cronograma
Railson Soares Vieira
TERESINA-PI
Outubro/2017
ORIENTADOR: 
Magno Alves dos Santos
TÍTULO: 
Incidência de ataques à segurança em sistemas informáticos no Brasil
1. Introdução 
	Atualmente as empresas tem investido muito no setor de TI. Com esse aumento as mesmas passaram a ser alvo me ameaças e riscos de criminosos através dos chamados “crimes virtuais“. Uma das principais causas para essas invasões é poder ter como armazenar informações sigilosas que possuem um valor alto para poder negociar com o proprietário da empresa invadida.
	Para entender como funcionam os ataques é importante conhecer os tipos de ameaças existentes e as mais comuns. Essa se torna a melhor maneira para que uma empresa possa se prevenir da melhor forma possível. Uma política de privacidade e segurança, além de uma forma de monitoramento vem sendo trabalhando em vários estudos para aumentar a segurança nessas empresas que mais sofrem com esse tipo de invasão.
	As vulnerabilidades hoje em dia representam os maiores riscos às empresas e consequentemente deixam os profissionais da área de TI com maiores preocupações, pois a exposição de informações de uma empresa é de grande responsabilidade e valia. Um estudo aprofundado da incidência desses ataques pode cooperar para que profissionais de Ti e proprietários de empresas possam se prevenir da melhor forma possível dessas ameaças.
2. Motivação
	A princípio o maior objetivo das maiores empresas é manter sigilo de suas informações e divulgar seus serviços e ou produtos. Com essa quantidade de informações secretas, os invasores tem se aproveitado para conseguir esses dados e pedir uma quantidade em dinheiro para os empresários e até para pessoas comuns também. 
	De fato, a internet passou a ser um novo conceito de comércio e de redes sociais, mas ao passo em que seu crescimento foi acontecendo, um fator crucialmente importante passou a ser indutivamente necessário: a segurança. Para garantir essa segurança, nada melhor que um estudo aprofundado com os melhores métodos de proteção.
3. Metodologia
	Os principais métodos utilizados para o estudo aprofundado será de pesquisa em sites especializados e entrevistas à profissionais de TI para um melhor esplanamento do assunto. Após coleta de dados por esses meios citados, será mais prático realizar ao final do estudo um panorama com as estatísticas dos ataques e ainda trazer como respostas os melhores métodos de prevenção.
	Uma busca avançada para descobrir as principais vulnerabilidades e os principais tipos de ataques será realizada, tudo isso para fazer um levantamento de qual lado será necessário para destinar o estudo com mais intensidade. Após esse levantamento será feito um detalhamento dos métodos que conseguem combater esses ataques com maior facilidade.
	E por fim será apresentada a melhor forma de se prevenir dos ataques, quais as principais ferramentas que possa auxiliar nos métodos de proteção, além de apresentar os ataques mais comuns e como esses invasores conseguem invadir sistemas com tanta facilidade. Tudo isso pode facilitar a vida tanto de quem trabalha na área como de um usuário comum que ainda não sabe o risco que está correndo, ou até que não saiba ainda como se prevenir.
4. Cronograma
O cronograma a seguir refere-se ao planejamento do referente trabalho durante um ano.
	Atividades
	Set
	Out
	Nov
	Dez
	Jan
	Fev
	Mar
	Abr
	Mai
	Jun
	Pesquisa bibliográfica sobre segurança da informação
	X
	
	
	
	
	
	
	
	
	
	Estudo sobre segurança da informação
	X
	
	
	
	
	
	
	
	
	
	Pesquisa bibliográfica sobre vulnerabilidades dos sistemas e redes sociais
	
	X
	
	
	
	
	
	
	
	
	Estudo sobre vulnerabilidades dos sistemas e redes sociais
	
	X
	X
	
	
	
	
	
	
	
	Pesquisa bibliográfica e estudo das vulnerabilidades escolhidas
	
	
	X
	X
	
	
	 
	
	
	
	Pesquisa de tipos de sistema e redes sociais alvo para teste das vulnerabilidades
	
	
	
	
	X
	
	
	
	
	
	Preparação de cenário para os testes de invasão
	
	
	
	
	X
	X
	
	
	
	
	Estudo do impacto de uma invasão nos sistemas
	
	
	
	
	
	
	X
	
	
	
	Levantamento de soluções para as vulnerabilidades detectadas
	
	
	
	
	
	
	
	X
	
	
	Escrita da monografia
	
	
	
	
	
	
	
	
	X
	X
5. Resumo das Principais Referências Bibliográficas
Alerta Security, Segurança da informação: entenda as principais ameaças. Disponível em: <https://www.alertasecurity.com.br/blog/188-seguranca-da-informacao-entenda-as-principais-ameacas>. Acesso em 15 de Outubro de 2017.
Define e explica o que é a segurança da informação e algumas dessas ameaças.
Slide Share, Segurança da informação golpes, ataques e riscos. Disponível em: <https://pt.slideshare.net/gleinerpelluzzi/segurana-da-informao-golpes-ataques-e-riscos>. Acesso em 15 de Outubro de 2017.
Realiza Uma pequena apresentação para explicar quais formas de evitar ataques pela internet e deixar seus dados seguros. 
Cert, Cartilha de segurança para a internet. Disponível em:<https://cartilha.cert.br/ataques/>. Acesso em 15 de Outubro de 2017.
Realiza uma análise completa dos métodos de segurança em acessos na internet.
Symantec, Relatório de Ameaças à Segurança na Internet de 2017. Disponível em <https://www.symantec.com/pt/br/security-center/threat-report>. Acesso em 15 de Outubro de 2017.
Essa página mostra um relatório de Ameaças à Segurança na Internet de 2017 detalhando como táticas simples e criminosos cibernéticos inovadores causaram resultados sem precedentes nas atividades de ameaças.

Continue navegando