Analysis of the consequences of vulnerabilities in data networks and development of mitigation strategies: case study

  • Pedro Mbala Diekutumena Universidade Gregório Semedo

Abstract

The proposed study focuses primarily on analyzing the consequences of vulnerabilities in data networks, with an emphasis on the specific context of ISPM, and developing effective mitigation strategies. Information security is a fundamental aspect in academic and institutional environments, where data integrity, confidentiality, and availability are essential. The research will address the main vulnerabilities identified in ISPM data networks, the potential negative impacts arising from these vulnerabilities, and the recommended strategies to mitigate the associated risks. Cybersecurity best practices, data access and control policies, as well as preventive and corrective measures to strengthen information security in ISPM will be considered. The study aims to contribute significantly to the protection of institutional data by promoting awareness of the importance of cybersecurity and providing practical guidance for the implementation of effective protection measures. It is expected that the results of this research will serve as a solid basis for the continuous improvement of information security in ISPM and can be applied in other similar contexts.

Downloads

Download data is not yet available.

References

Advanced, I. (2024, July 6). Advanced-ip-scanner.com. Acesso em 6 de Julho de 2024, em https://www.advanced-ip-scanner.com/br/
IBM. (1 de Setembro de 2024). IBM.com/br. Acesso em 1 de Setembro de 2024, from https://www.ibm.com/br-pt/topics/information-security
ISO/IEC-27033-1. (5 de Janeiro de 2015). Lead Network Security Manager. ISO/IEC 27033 Lead Network Security Manager.
ISO-27001. (13 de Fevereiro de 2013). Implementação de um sistema de gerenciamento de segurança da informação. Os principais pontos da certificação de Cibersegurança.
Kali, O. (12 de Julho de 2024). Kali.org. Acesso em 12 de Julho de 2024, em https://www.kali.org/
Kaspersky. (20 de Abril de 2023). Kaspersky.com.br. Acesso em 20 de Abril de, 2023, em https://www.kaspersky.com.br/resource-center/definitions/what-is-social-engineering
Lakatos, M. d. (2017). Metodologia do trabalho científico. São Paulo: Atlas.
Lakatos, E. M., & Mrconi, M. d. (2010). Fundamentos de metodologia
Nmap. (20 de Agosto de 2023). Acesso em 20 de Agosto de 2023, em https://nmap.org/
Nmap. (12 de Julho de 2024). Nmap.org. Acesso em 12 de Julho de 2024, em https://nmap.org/
Oracle. (13 de Julho de 2024, July 13). Oracle.com. Acesso em 13 de Julho de 2024, em https://www.oracle.com/br/virtualization/virtualbox/
OSTEC. (7 de Maio de 2023). OSTEC. Acesso em 7 de Julho de 2023, em https://ostec.blog/geral/
Pentest. (9 de Julho de 2024). Pentest-tools.com. Acesso em 9 de Julho de 2024, em https://pentest-tools.com
Stallings, W. (2021). Network security essentials: Applications and standards - William Stallings. America: Pearson.
Tanenbaum, S., & Wetherall, J. (2017). Redes de computadores. USE: Pearson.
Tarapanoff, K. ( 8 de Agosto de 20016). Inteligencia, informação e conhecimento. Brasília, Brasil: IBICT & UNESCO.
Tenable. (24 de Maio de 2024). Tenable.com. Acesso em 24 de Maio de 2024, em https://pt-br.tenable.com/products/nessus/nessus-professional
TIVIT. (7 de Maio de 2023). Análise de vulnerabilidade: O guia definitivo sobre o assunto. Acesso em 7 de Maio de 2023, em https://blog.tivit.com/analise-de-vulnerabilidade
Wireshark. (2 de JUnho de 2024). Wireshark.org. Acesso em 2 de Junho de 2024, em https://www.wireshark.org/about.html
Published
2025-01-16
How to Cite
Mbala Diekutumena, P. (2025). Analysis of the consequences of vulnerabilities in data networks and development of mitigation strategies: case study. GADE: Scientific Journal, 4(7), 124-138. Retrieved from https://revista.redgade.com/index.php/Gade/article/view/549