PRODUÇÃO ACADÊMICA Repositório Acadêmico da Graduação (RAG) TCC Ciência da Computação
Use este identificador para citar ou linkar para este item: https://repositorio.pucgoias.edu.br/jspui/handle/123456789/2760
Tipo: Trabalho de Conclusão de Curso
Título: Gestão de riscos de segurança da informação utilizando IS0 27005 e vulnerabilidades
Autor(es): Gabriel, Vitor Bittencourt
Primeiro Orientador: Silva, Solange da
metadata.dc.contributor.referee1: Martins, Rafael Leal
metadata.dc.contributor.referee2: Vinhal, Gustavo Siqueira
Resumo: O objetivo geral deste TCC foi o de apresentar estudos de caso de empresas que aplicaram a norma ISO 27005 em um sistema de SGSI e realizar uma análise das vulnerabilidades, seguindo uma das ferramentas disponíveis (no caso, foi usado o Wireshark). Em relação aos procedimentos metodológicos, esta pesquisa, segundo a natureza, é um resumo de assunto e quanto aos seus objetivos, é exploratória. Quanto aos procedimentos técnicos é uma pesquisa bibliográfica, documental e experimental. Nos estudos realizados foi observado que as empresas estão protegendo suas informações usando: combinação das técnicas ISSO 27005 com a NIST SP 800-30 revisão 1. Assim, geram uma escala de probabilidade geral e avaliação dos riscos que, por fim, com auxílio de uma ferramenta de identificação de riscos, cria, a partir daquela combinação, uma tabela de avaliação e os métodos de resolução dos riscos encontrados. Algumas empresas não têm colocado em prioridade o SGSI em suas rotinas, deixando em risco o seu sistema e empresa como um todo. Os estudos realizados permitiram concluir que a norma ISO 27005 não é um padrão imposto, mas sim uma recomendação de boas práticas. Ela ajuda a proteger as informações da empresa ou organização que a aplica em suas políticas de segurança. Além disso, com a implementação realizada com o Wireshark, pode-se verificar o uso das ferramentas de vulnerabilidades para diagnosticar problemas e avaliar desempenho, possibilitando a tomada de medidas apropriadas.
Abstract: This TCC's overall objective was to present case studies of companies that have applied an ISO 27005 standard to an SGSI system and perform a vulnerability analysis following one of the available tools (in this case, used Wireshark). Regarding the methodological procedures, this research according to its nature is a summary of the subject, as for the objectives, it is exploratory. As for the technical procedures, it is a bibliographical, documental, and experimental research. The studies carried out showed that companies are protecting their information using: combination of ISO 27005 techniques with a NIST SP 800-30 revision 1. Thus, they generate a general probability scale and risk assessment that, finally, with the help of a risk identification tool, creation, from combination risks, an assessment table, and methods of solving the risks found. Some companies didn’t prioritize the SGSI in their routines, putting their system and company at risk. The studies carried out make it possible to fulfill that the ISO 27005 norm is not a standard, but a recommendation of good practices. It helps protect the information of the company or organization that enforces its security policies. Furthermore, with the implementation carried out with Wireshark, the use of vulnerability tools to diagnose problems and assess performance can be verified, enabling the taking of appropriate measures.
Palavras-chave: Sistema de gestão de segurança da informação
Vulnerabilidades
ISO 27005
Gestão de riscos
Segurança de dados
CNPq: CNPQ::CIENCIAS EXATAS E DA TERRA
Idioma: por
País: Brasil
Editor: Pontifícia Universidade Católica de Goiás
Sigla da Instituição: PUC Goiás
metadata.dc.publisher.department: Escola Politécnica
Tipo de Acesso: Acesso Aberto
URI: https://repositorio.pucgoias.edu.br/jspui/handle/123456789/2760
Data do documento: 2-Dez-2021
Aparece nas coleções:TCC Ciência da Computação

Arquivos associados a este item:
Arquivo TamanhoFormato 
VitorBG_TCC2_CorreçãoVfinal.pdf1,63 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.

Ferramentas do administrador