PRODUÇÃO ACADÊMICA Repositório Acadêmico da Graduação (RAG) TCC Ciência da Computação
Use este identificador para citar ou linkar para este item: https://repositorio.pucgoias.edu.br/jspui/handle/123456789/2760
Registro completo de metadados
Campo DCValorIdioma
dc.creatorGabriel, Vitor Bittencourt-
dc.date.accessioned2021-12-13T22:21:59Z-
dc.date.available2021-12-13T22:21:59Z-
dc.date.issued2021-12-02-
dc.identifier.urihttps://repositorio.pucgoias.edu.br/jspui/handle/123456789/2760-
dc.description.abstractThis TCC's overall objective was to present case studies of companies that have applied an ISO 27005 standard to an SGSI system and perform a vulnerability analysis following one of the available tools (in this case, used Wireshark). Regarding the methodological procedures, this research according to its nature is a summary of the subject, as for the objectives, it is exploratory. As for the technical procedures, it is a bibliographical, documental, and experimental research. The studies carried out showed that companies are protecting their information using: combination of ISO 27005 techniques with a NIST SP 800-30 revision 1. Thus, they generate a general probability scale and risk assessment that, finally, with the help of a risk identification tool, creation, from combination risks, an assessment table, and methods of solving the risks found. Some companies didn’t prioritize the SGSI in their routines, putting their system and company at risk. The studies carried out make it possible to fulfill that the ISO 27005 norm is not a standard, but a recommendation of good practices. It helps protect the information of the company or organization that enforces its security policies. Furthermore, with the implementation carried out with Wireshark, the use of vulnerability tools to diagnose problems and assess performance can be verified, enabling the taking of appropriate measures.pt_BR
dc.languageporpt_BR
dc.publisherPontifícia Universidade Católica de Goiáspt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectSistema de gestão de segurança da informaçãopt_BR
dc.subjectVulnerabilidadespt_BR
dc.subjectISO 27005pt_BR
dc.subjectGestão de riscospt_BR
dc.subjectSegurança de dadospt_BR
dc.titleGestão de riscos de segurança da informação utilizando IS0 27005 e vulnerabilidadespt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.contributor.advisor1Silva, Solange da-
dc.contributor.advisor1IDhttps://orcid.org/0000-0002-9806-2044pt_BR
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/4312855865010981pt_BR
dc.contributor.referee1Martins, Rafael Leal-
dc.contributor.referee1Latteshttp://lattes.cnpq.br/9792426862133439pt_BR
dc.contributor.referee2Vinhal, Gustavo Siqueira-
dc.contributor.referee2Latteshttp://lattes.cnpq.br/5227400971565575pt_BR
dc.description.resumoO objetivo geral deste TCC foi o de apresentar estudos de caso de empresas que aplicaram a norma ISO 27005 em um sistema de SGSI e realizar uma análise das vulnerabilidades, seguindo uma das ferramentas disponíveis (no caso, foi usado o Wireshark). Em relação aos procedimentos metodológicos, esta pesquisa, segundo a natureza, é um resumo de assunto e quanto aos seus objetivos, é exploratória. Quanto aos procedimentos técnicos é uma pesquisa bibliográfica, documental e experimental. Nos estudos realizados foi observado que as empresas estão protegendo suas informações usando: combinação das técnicas ISSO 27005 com a NIST SP 800-30 revisão 1. Assim, geram uma escala de probabilidade geral e avaliação dos riscos que, por fim, com auxílio de uma ferramenta de identificação de riscos, cria, a partir daquela combinação, uma tabela de avaliação e os métodos de resolução dos riscos encontrados. Algumas empresas não têm colocado em prioridade o SGSI em suas rotinas, deixando em risco o seu sistema e empresa como um todo. Os estudos realizados permitiram concluir que a norma ISO 27005 não é um padrão imposto, mas sim uma recomendação de boas práticas. Ela ajuda a proteger as informações da empresa ou organização que a aplica em suas políticas de segurança. Além disso, com a implementação realizada com o Wireshark, pode-se verificar o uso das ferramentas de vulnerabilidades para diagnosticar problemas e avaliar desempenho, possibilitando a tomada de medidas apropriadas.pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentEscola Politécnicapt_BR
dc.publisher.initialsPUC Goiáspt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRApt_BR
dc.creator.Latteshttp://lattes.cnpq.br/2180354168948131pt_BR
dc.degree.graduationCiências da Computaçãopt_BR
dc.degree.levelGraduaçãopt_BR
Aparece nas coleções:TCC Ciência da Computação

Arquivos associados a este item:
Arquivo TamanhoFormato 
VitorBG_TCC2_CorreçãoVfinal.pdf1,63 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.

Ferramentas do administrador