Graduação - ICEN
URI Permanente desta comunidade
Navegar
Navegando Graduação - ICEN por Orientador "ARAÚJO, Roberto Samarone dos Santos"
Agora exibindo 1 - 11 de 11
Resultados por página
Opções de Ordenação
Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Avaliação de sistemas de detecção de intrusão em uma rede acadêmica(2018-07-12) ARAÚJO, Glenon Mateus Barbosa; ARAÚJO, Roberto Samarone dos Santos; http://lattes.cnpq.br/6894507054383644A todo momento novos ataques ou mesmo variações de ataques existentes surgem e são lançados às redes. Somente a utilização de firewall é insuficiente, pois o atacante pode utilizar portas, na qual rodam serviços fornecidos pela empresa/instituição, para realizar ataques. Diante desse cenário, é indispensável, para um administrador de rede, o uso de ferramentas auxiliares como um Sistema de Detecção e Prevenção de Intrusão (IDPS), que alertam ou até mesmo bloqueiam ataques. Esse trabalho tem o objetivo de avaliar os Sistemas de Detecção de Intrusão open source mais populares, Snort e Suricata. O Snort é um sistema de detecção, lançado em 1998 por Martin Roesch e foi uma das primeiras em seu segmento a realizar análise de tráfego em tempo real e registro dos pacotes de forma leve, utilizando recursos mínimos de processamento. Já o Suricata, foi lançado em 2010, e tem como principal característica, a utilização da tecnologia multithreading, tirando maior proveito dos processadores, visando melhorar o desempenho. A avaliação foi realizada comparando o desempenho e as detecções de intrusões as quais foram colocadas em funcionamento em uma rede de produção real, verificando suas vantagens e desvantagens. Nos testes realizados, foram utilizadas ferramentas auxiliares para simular ataques a uma máquina alvo instalada para essa finalidade.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Um estudo sobre ambiente IoT e seus aspectos de segurança(2017-04-17) SILVA, Raíssa Lorena Silva da; ARAÚJO, Roberto Samarone dos Santos; http://lattes.cnpq.br/6894507054383644A Internet das Coisas (IoT) é um novo conceito tecnológico que permite a adaptação de dispositivos do cotidiano para transmitirem informações à Internet. Ou seja, é uma arquitetura de Internet capaz de conectar diversos dispositivos inteligentes, proporcionando a integração do mundo físico ao digital. Os dispositivos IoT são capazes de executar tarefas e utilizar a Internet para envio ou consumo de informações, podendo ou não necessitar da intervenção humana. A Internet é um ambiente hostil, durante o tráfego das informações, dados podem ser capturados e/ou alterados, provocando o comprometimento das informações e a privacidade dos usuários. Neste contexto, este trabalho tem como objetivo apresentar um estudo sobre a segurança em ambientes IoT, visando principalmente o sigilo das informações.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Um estudo sobre ataques de phishing e suas medidas de contenção(2017) MATOS, Odirley Pinheiro de; ARAÚJO, Roberto Samarone dos Santos; http://lattes.cnpq.br/6894507054383644Dados estatísticos indicam um número cada vez maior de pessoas acessando a rede mundial de computadores no Brasil. Essas pessoas, consequentemente, também estão expostas às ameaças da Internet. Uma dessas ameaças é o ataque de phishing, golpe em que o usuário da Internet é ludibriado a executar determinadas ações que podem lhe trazer enormes prejuízos. Nesse sentido, este trabalho apresenta um estudo com as principais características dos ataques de phishing, bem como os métodos psicológicos e tecnológicos utilizados pelos atacantes para torná-lo mais efetivo. São mostradas, também, algumas medidas de proteção que os internautas podem utilizar contra o phishing. Por fim, é apresentado o resultado de uma avaliação feita em ferramentas anti-phishing disponíveis no mercado.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Uma ferramenta para detecção de mineração de criptomoedas em redes de computadores institucionais(2021) YOSHIKAWA, Arthur Takeshi Noronha; ARAÚJO, Roberto Samarone dos Santos; http://lattes.cnpq.br/6894507054383644A mineração ilegal de criptomoedas tem gerado o aumento do consumo energético e de recursos computacionais em redes públicas e institucionais. Atualmente, existem diversas aplicações distribuídas na Internet que conectam hosts a servidores de mineração. Diante disso, usuários maliciosos visam maximizar os ganhos financeiros ao procurar ambientes que possuem abundante potencial energético e computacional. Este trabalho apresenta uma ferramenta para identificar e bloquear atividades mineradoras em redes institucionais. O propósito de automatizar este tipo de bloqueio dá-se pelos ataques de mineração terem se tornado populares por conta do aumento do valor de mercado das criptomoedas. Por fim, o desenvolvimento desta ferramenta adiciona uma camada de segurança capaz de identificar ataques de mineração em redes institucionais, mitigando possíveis extravios de recursos computacionais e energéticos destes ambientes.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) A implementação de um protocolo criptográfico para geração distribuída de credenciais no sistema civis(2018) SÁ, Matheus Oliveira Leite de; ARAÚJO, Roberto Samarone dos Santos; http://lattes.cnpq.br/6894507054383644O sistema para eleições CIVIS é baseado em um protocolo criptográfico que possibilita resistência à ataques coercivos. A fim de resistir a tais ataques, esse protocolo utiliza a ideia de credenciais. Uma credencial é formada por um conjunto de bits que deve ser gerado por um conjunto de autoridades eleitorais e entregue a cada votante em sigilo. Do contrário, o protocolo não garante resistência a ataques coercivos. Dessa forma, a geração de credenciais torna-se um ponto crítico no protocolo. Na versão atual do sistema CIVIS, entretanto, cada credencial é gerada por única autoridade eleitoral. Como consequência, o sistema depende que essa autoridade seja confiável para garantir a geração segura da credencial. Nesse contexto, este trabalho apresenta uma implementação de um protocolo para a geração distribuída de credencias a fim de tornar a geração de credenciais mais segura no sistema CIVIS.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Implementação de um sistema de registro prático integrado ao sistema de votação civis(2021) LIMA SOBRINHO, Alberto da Cruz; ARAÚJO, Roberto Samarone dos Santos; http://lattes.cnpq.br/6894507054383644Sistemas de votação via internet enfrentam um grande problema em como defender seus votantes de ataques coercitivos. Uma proposta para mitigar esse problema é a utilização de credenciais anônimas de votação. As credenciais são utilizadas para publicar votos válidos e se defender de agentes maliciosos. Estas credenciais devem ser geradas de forma que sua utilização pelos votantes durante a votação seja fácil e prática. Este trabalho tem como objetivo criar um Sistema de Registro de Senhas, o qual implementa um Protocolo de Registro Prático, e é integrado ao Sistema de Votação CIVIS.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Owncrypt: um aplicativo web de criptografia de dados no cliente pra o owncloud(2017) NUNES, Bruna Jully Neves; SOUZA, Diego Rodrigues de; ARAÚJO, Roberto Samarone dos Santos; http://lattes.cnpq.br/6894507054383644Atualmente a maioria das nuvens de armazenamento criptografam os dados antes de armazena-los. No entanto, como essas nuvens também mantém as chaves criptográficas utilizadas no processo de criptografia, elas podem facilmente ter acesso ao conteúdo armazenado. Visando mitigar esse problema, este trabalho apresenta o OwnCrypt. Um aplicativo para o frontend OwnCloud que permite a criptografia de dados no computador do usuário, antes do envio para a nuvem.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Uma proposta de protocolo colaborativo e seguro para nuvens de armazenamento de dados(2017-03-13) LIMA, Hugo Brito; ARAÚJO, Roberto Samarone dos Santos; http://lattes.cnpq.br/6894507054383644Serviços de armazenamento em nuvem permitem um ambiente colaborativo no qual usuários podem compartilhar arquivos entre si. Para isso, geralmente, os usuários devem especificar quais arquivos eles querem compartilhar e com quem eles desejam compartilhar esses arquivos. Silva et al. (2014) introduziram uma ideia que desfaz a necessidade de que os usuários explicitamente informem com quem eles desejam compartilhar esses arquivos. O protocolo de Silva et al. (2014) permite que usuários possam compartilhar dados automaticamente pela identificação de interesses similares. Como resultado, os usuários não precisam conhecer informação alguma (e.g., endereço de email) sobre os outros usuários antes do compartilhamento. Todavia, a segurança dos dados armazenados não foi levada em consideração na construção do protocolo de Silva et al. (2014) e neste trabalho foi proposto um novo protocolo colaborativo que assegura os dados armazenados na nuvem enquanto mantém características-chave do protocolo anterior. Isso foi alcançado através da adoção de técnicas seguras, amplamente utilizadas na literatura, que garantem a segurança dos dados dos usuários.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Uma proposta de protocolo para liberação de acesso seguro a redes sem fio públicas gratuitas(2021) MELO, Pedro Victor Arouck; ARAÚJO, Roberto Samarone dos Santos; http://lattes.cnpq.br/6894507054383644Redes sem fio tornaram-se populares e são amplamente utilizadas para acessar a internet. Elas são utilizadas pelo governo brasileiro em programas para a inclusão digital dos cidadãos. Essas redes públicas e gratuitas geralmente apresentam poucos (ou nenhum) mecanismos de segurança que possam identificar usuários. Consequentemente, esses usuários podem cometer atos ilícitos sem serem identificados. Nesse contexto, este trabalho tem como objetivo apresentar uma proposta de protocolo para conexão segura a redes sem fio públicas e gratuitas. Ele possibilita identificar os usuários, para possível rastreamento em caso de cometimento de crimesTrabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Revisitando um protocolo para acesso a redes sem fio públicas e gratuitas(2023) PARAISO, Danilo Daniel Pojo; ARAÚJO, Roberto Samarone dos Santos; http://lattes.cnpq.br/6894507054383644Redes sem fio públicas e gratuitas tornaram-se comuns e são uma importante ferramenta de inclusão social. Tais redes possibilitam livre acesso à Internet por meio de dispositivos m´oveis. Embora forneçam inúmeros benefícios a seus usuários, elas podem ser utilizadas para a prática de crimes virtuais. Em um trabalho anterior, foi proposta uma solução que permite a identificação de crimes nessas redes. Essa solução, no entanto, não foi implementada e possui algumas desvantagens. Este trabalho revisita a própria por meio de sua implementação e introduzindo melhorias.Trabalho de Curso - Graduação - Monografia Acesso aberto (Open Access) Testes de segurança em aplicação web(2017) PEREIRA, Paulo Henrique Amorim; ARAÚJO, Roberto Samarone dos Santos; http://lattes.cnpq.br/6894507054383644Diversas transações são realizadas constantemente por aplicações Web. Muitas dessas transações são sigilosas e lidam com diversos dados confidenciais. Devido a isso, a segurança de aplicações Web deve ser corretamente implementada e constantemente testada. A realização de testes de segurança _e uma prática importante para a segurança de aplicações Web, visto que constantemente novas vulnerabilidades estão surgindo ou sendo modificadas. O NIST define testes de segurança como sendo uma das formas de avaliar a segurança da informação de uma entidade. Testes de segurança em aplicações Web são procedimentos para encontrar vulnerabilidades de segurança. Diversas metodologias de teste de segurança foram criadas para fornecer melhor planejamento e melhores práticas para a execução dos testes. Desta forma, este trabalho tem o objetivo de abordar a prática de testes de segurança em aplicações Web e utilizar uma metodologia para realizar como estudo de caso testes de segurança em uma aplicação Web em busca de vulnerabilidades de segurança, alertando sobre as vulnerabilidades encontradas.