Análise das consequências das vulnerabilidades em redes de dados e desenvolvimento de estratégias de mitigação: estudo de caso

  • Pedro Mbala Diekutumena Universidade Gregório Semedo
Palabras clave: Vulnerabilidades em redes de dados, Segurança da informação, Análise de riscos; Estratégias de mitigação e ISPM.

Resumen

O estudo proposto tem como foco principal a análise das consequências das vulnerabilidades em redes de dados, com ênfase no contexto específico do ISPM, e o desenvolvimento de estratégias eficazes de mitigação. A segurança da informação é um aspecto fundamental em ambientes académicos e institucionais, onde a integridade, confidencialidade e disponibilidade dos dados são essenciais. A pesquisa abordará as principais vulnerabilidades identificadas nas redes de dados do ISPM, os potenciais impactos negativos decorrentes dessas vulnerabilidades e as estratégias recomendadas para mitigar os riscos associados. Serão consideradas as melhores práticas de segurança cibernética, políticas de acesso e controle de dados, bem como medidas preventivas e correctivas para fortalecer a segurança da informação no ISPM. O estudo visa contribuir significativamente para a protecção dos dados institucionais, promovendo a conscientização sobre a importância da segurança cibernética e fornecendo orientações práticas para a implementação de medidas de protecção eficazes. Espera-se que os resultados desta pesquisa sirvam como base sólida para a melhoria contínua da segurança da informação no ISPM e possam ser aplicados em outros contextos similares.

Descargas

La descarga de datos todavía no está disponible.

Citas

Advanced, I. (2024, July 6). Advanced-ip-scanner.com. Acesso em 6 de Julho de 2024, em https://www.advanced-ip-scanner.com/br/
IBM. (1 de Setembro de 2024). IBM.com/br. Acesso em 1 de Setembro de 2024, from https://www.ibm.com/br-pt/topics/information-security
ISO/IEC-27033-1. (5 de Janeiro de 2015). Lead Network Security Manager. ISO/IEC 27033 Lead Network Security Manager.
ISO-27001. (13 de Fevereiro de 2013). Implementação de um sistema de gerenciamento de segurança da informação. Os principais pontos da certificação de Cibersegurança.
Kali, O. (12 de Julho de 2024). Kali.org. Acesso em 12 de Julho de 2024, em https://www.kali.org/
Kaspersky. (20 de Abril de 2023). Kaspersky.com.br. Acesso em 20 de Abril de, 2023, em https://www.kaspersky.com.br/resource-center/definitions/what-is-social-engineering
Lakatos, M. d. (2017). Metodologia do trabalho científico. São Paulo: Atlas.
Lakatos, E. M., & Mrconi, M. d. (2010). Fundamentos de metodologia
Nmap. (20 de Agosto de 2023). Acesso em 20 de Agosto de 2023, em https://nmap.org/
Nmap. (12 de Julho de 2024). Nmap.org. Acesso em 12 de Julho de 2024, em https://nmap.org/
Oracle. (13 de Julho de 2024, July 13). Oracle.com. Acesso em 13 de Julho de 2024, em https://www.oracle.com/br/virtualization/virtualbox/
OSTEC. (7 de Maio de 2023). OSTEC. Acesso em 7 de Julho de 2023, em https://ostec.blog/geral/
Pentest. (9 de Julho de 2024). Pentest-tools.com. Acesso em 9 de Julho de 2024, em https://pentest-tools.com
Stallings, W. (2021). Network security essentials: Applications and standards - William Stallings. America: Pearson.
Tanenbaum, S., & Wetherall, J. (2017). Redes de computadores. USE: Pearson.
Tarapanoff, K. ( 8 de Agosto de 20016). Inteligencia, informação e conhecimento. Brasília, Brasil: IBICT & UNESCO.
Tenable. (24 de Maio de 2024). Tenable.com. Acesso em 24 de Maio de 2024, em https://pt-br.tenable.com/products/nessus/nessus-professional
TIVIT. (7 de Maio de 2023). Análise de vulnerabilidade: O guia definitivo sobre o assunto. Acesso em 7 de Maio de 2023, em https://blog.tivit.com/analise-de-vulnerabilidade
Wireshark. (2 de JUnho de 2024). Wireshark.org. Acesso em 2 de Junho de 2024, em https://www.wireshark.org/about.html
Publicado
2025-01-16
Cómo citar
Mbala Diekutumena, P. (2025). Análise das consequências das vulnerabilidades em redes de dados e desenvolvimento de estratégias de mitigação: estudo de caso. GADE: Revista Científica, 4(7), 124-138. Recuperado a partir de https://revista.redgade.com/index.php/Gade/article/view/549