• Nenhum resultado encontrado

6 CONCLUSÕES E TRABALHOS FUTUROS

6.2 TRABALHOS FUTUROS

A estratégia desenvolvida, comtempla a análise de vulnerabilidades de software em ambientes corporativos. Mais especificamente, os sistemas Web, entretanto, cada vez mais pessoas utilizam dispositivos móveis para comunicação pessoal e também para trabalhar. A troca de mensagens e mídias, através de aplicativos para sistemas embarcados em Smartphones cresce, à medida que estes aparelhos são produzidos em massa e vendidos.

Uma boa tese de mestrado, seria o estudo e desenvolvimento, de um aplicativo mais complexo do que os antivírus e afins atuais, presentes nas lojas de aplicativos. Já que estão cada vez mais presentes na vida pessoal e profissional das pessoas, desta forma, seria possível monitorar as informações enviadas e recebidas através deste tipo de tecnologia, que também possui vulnerabilidades de segurança.

REFERÊNCIAS

ABNT, Associação Brasileira de Normas e Técnicas. NBR ISO/ IEC 17799/2005 - Tecnologia da Informação. 2005. Disponível em: <http://portal.cjf.jus.br/sigjus/arquivos-diversos/NBR- ISO-IEC-17799-2005.PD > Acesso em: 21 ago 2013.

ABNT, Associação Brasileira de Normas e Técnicas. NBR ISO/IEC 27001. 2006. ABNT, Associação Brasileira de Normas e Técnicas. NBR ISO/IEC 20000-1. 2011. ALBUQUERQUE, Ricardo, RIBEIRO, Bruno. Segurança no Desenvolvimento de Software. Rio de Janeiro: Campus, 2002.

ANGELONI, Maria Terezinha; MUSSI, Clarissa Carneiro. Estratégias: Formulação, Implementação e Avaliação. São Paulo: Saraiva, 2008.

BERNSTEIN, Terry et al. Segurança na Internet. Rio de Janeiro: Campus, 1997.

BOLLAPRAGADA, Vijay; KHALID, Mohamed; WAINNER, Scott. IPSec VPN Design: The definitive design and deployment guide for secure virtual private networks. Indianápolis: Cisco Press, 2005. 340 p.

CIÊNCIA DA INFORMAÇÃO: Informação: a chave para a qualidade total. Brasília: Ibict, v. 22, n. 2, 1993. Disponível em:

<http://revista.ibict.br/ciinf/index.php/ciinf/article/view/1182/824>. Acesso em: 30 set. 2013. COMER, Douglas E. Redes de Computadores e Internet. 2. ed. Porto Alegre: Artmed, 1999. 522 p.

DIAS, Cláudia. Segurança e Auditoria da Tecnologia da Informação. 2000. Rio de Janeiro: Axcel, 2000.

FERREIRA, Aurélio B. de Hollanda. Mini Aurélio: O Dicionário da Língua Portuguesa. 8. ed. Curitiba: Positivo, 2010. 856 p.

FERREIRA, F. G. Definindo uma política de backup eficiente. 2012. Disponível em: <http://www.fatdrive.com.br/blog/?p=171> Acesso em: 06 jan 2014.

FERREIRA, Fernando Nicolau Freitas. Segurança da Informação. Rio de Janeiro: Ciência Moderna, 2003. 162 p.

FREITAS, Adrey Rodrigues de. Perícia Forense Aplicada à Informática: Ambiente Microsoft. Rio de Janeiro: Brasport, 2006.

GAIVÉO, Manuela. Análise e Gestão do Risco em Segurança da Informação. 2007.

Disponível em: <http://www.sinfic.pt/SinficWeb/displayconteudo.do2?numero=23431>

GOMES, Olavo José Anchieschi. Segurança Total: Protegendo-se contra os hackers. São Paulo: Makron Books, 2000.

GREEN CONSULTING. Qué és la Administración de la Mercadotecnia? 2014. Disponível em: < http://goo.gl/9xzCYE> Acesso em: 17 Set 2014.

IETF, Internet Engineering Task Force. RFC 2196. 1997 .Disponível em: < http://www.ietf.org/rfc/rfc2196.txt> Acesso em 01 out 2013.

IETF, Internet Engineering Task Force. RFC 7034. 2013. Disponível em: < http://tools.ietf.org/html/rfc7034 > Acesso em 19 out 2014.

ISC². 2011. The 2011 (ISC)2 Global Information Security Workforce Study. Disponível em:<https://www.isc2.org/uploadedFiles/Industry_Resources/FS_WP_ISC%20Study_020811 _MLW_Web.pdf> Acesso em 04 Dez 2013.

JISTEM - JOURNAL OF INFORMATION SYSTEMS AND TECHNOLOGY

MANAGEMENT: Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias empresas. São Paulo, 12 nov. 2007. Disponível em:

<http://www.scielo.br/scielo.php?script=sci_arttext&pid=S1807- 17752007000300007&lang=pt>. Acesso em: 10 set. 2013.

MARCONI, Marina de Andrade; LAKATOS, Eva Maria. Fundamentos de Metodologia Científica. 5. ed. São Paulo: Atlas, 2003.

MCGEE, James; PRUSAK, Laurence. Gerenciamento Estratégico da Informação:

Aumente a competitividade e a eficiência de sua empresa utilizando a informação como uma ferramenta estratégica. 8. ed. Rio de Janeiro: Campus, 1994.

MINTZBERG, Henry; QUINN, James Brian. O Processo da Estratégia. 3. ed. Porto Alegre: Bookman, 2001.

MONTGOMERY, Cynthia A; POTER, Michael E. Estratégia: A busca da vantagem competitiva. Rio de Janeiro: Campus, 1998.

MORAES, A. F, CIRONE, A. C. Redes de Computadores: da ethernet à internet. São Paulo: Érica, 2003.

MÜLBERT, Ana Luísa. Planejamento Estratégico da Tecnologia da Informação. 2006. Disponível em: < http://busca.unisul.br/pdf/88862_Ana.pdf > Acesso em 01 out 2013.

NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de Redes: Em Ambientes Cooperativos. 3. ed. São Paulo: Novatec, 2007.

OTANI, Nilo; FIALHO, Francisco Antônio Pereira. TCC: métodos e técnicas. 2. ed. Florianópolis: Visual Books, 2011.

OWASP Foundation. OWASP Testing Guide. Disponível em:

<https://www.owasp.org/images/5/56/OWASP_Testing_Guide_v3.pdf> Acesso em: 20 nov 2013.

OWASP Foundation. As 10 vulnerabilidades de segurança mais críticas em aplicações WEB. 2007. Disponível em

<https://www.owasp.org/images/4/42/OWASP_TOP_10_2007_PT-BR.pdf> Acesso em 11 ago 2014.

OWASP Foundation. Os dez riscos de segurança mais críticos em aplicações web. 2010. Disponível em < https://www.owasp.org/images/0/0d/OwaspTop10PTPT.pdf > Acesso em 13 ago 2014.

OWASP Foundation. Os dez riscos de segurança mais críticos em aplicações web. 2013. Disponível em < https://www.owasp.org/images/9/9c/OWASP_Top_10_2013_PT-BR.pdf > Acesso em 14 ago 2014.

REVISTA ECONOMIA & TECNOLOGIA: Segurança Como Estratégia De Gestão Da Informação. Curitiba: Universidade Federal do Paraná, v. 8, n. 3, 03 set. 2005. Trimestral. Disponível em:

<http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tec nologia_seguranca_2005.pdf>. Acesso em: 11 set. 2013.

RIBEIRO, Bruno de Paula; SEGRE, Lídia Micaela; QUINTAO, Patrícia Lima. Segurança da informação: definições, mecanismos, mercado e estratégias de negocio. In: ENCONTRO NAC. DE ENG. DE PRODUÇÃO, 25., 2005, Porto Alegre. ENEGEP. Porto Alegre: Abepro, 2005. p. 1 - 8. Disponível em:

<http://www.abepro.org.br/biblioteca/ENEGEP2005_Enegep0906_1057.pdf>. Acesso em: 29 set. 2013.

SÊMOLA, Marcos. Gestão da Segurança da Informação: Uma Visão Executiva. 2003. Rio de Janeiro: Campus, 2003.

STALLINGS, William. Criptografia e Segurança de Redes: Princípios Básicos. 4. ed. São Paulo: Pearson Prentice Hall, 2008. 492 p.

STREBE, Matthew; PERKINS, Charles. Firewalls: Uma Fonte Indispensável de Recursos para os Administradores de Sistemas. São Paulo: Makron Books, 2002. 411 p.

TEIXEIRA, Emanuel Pedro Loureiro. Ferramenta de Análise de Código para Detecção de Vulnerabilidades. 2007. 204 f. Dissertação (Mestrado) - Curso de Faculdade de CiÊncias, Departamento de InformÁtica, Universidade de Lisboa, Lisboa, 2007. Cap. 1. Disponível em: <http://www.di.fc.ul.pt/~nuno/THESIS/EmanuelTeixeira_master07.pdf>. Acesso em: 03 mar. 2014.

THOMPSON, Marco Aurélio. Proteção e Segurança na Internet. São Paulo: Érica, 2002. 244 p.

VIEIRA, Vinícius. Principais ferramentas para scan de vulnerabilidades web. 2011. Disponível em: < http://sejalivre.org/principais-ferramentas-para-scan-de-vulnerabilidades- web/> Acesso em 20 set 2014.

WADLOW, Thomas A. Segurança de Redes: Projeto e Gerenciamento de Redes Seguras. Rio de Janeiro: Campus, 2001.

YIN, Robert K. Estudo de Caso: Planejamento e Métodos. 3. ed. Porto Alegre: Bookman, 2003.

APÊNDICE A – Avaliação da Estratégia

1) O que você acha das etapas da estratégia (1 – Escopo | 2 – Ferramenta | 3 – Identificação | 4 – Análise | 5 – Correção | 6 – Validação | 7 – Relatórios | 8 – Monitoramento)? a) Suficiente

b) Razoável c) Insuficiente

2) Qual etapa você considera mais importante para aplicar em sua empresa a) Escopo b) Ferramenta c) Identificação d) Análise e) Correção f) Validação g) Relatórios h) Monitoramento

3) Se você tivesse que escolher uma etapa para retirar da estratégia, qual seria? a) Escopo b) Ferramenta c) Identificação d) Análise e) Correção f) Validação g) Relatórios h) Monitoramento

4) Se você precisasse analisar vulnerabilidades de software em sua empresa, qual a probabilidade de você utilizar esta estratégia?

a) Nunca utilizaria esta estratégia b) Talvez utilizaria esta estratégia c) Com certeza utilizaria esta estratégia

5) Se alguém lhe perguntasse se você conhece uma estratégia para análise de vulnerabilidade de software, qual a probabilidade de você indicar esta estratégia? a) Nunca indicaria esta estratégia

b) Talvez indicaria esta estratégia c) Com certeza indicaria esta estratégia

Documentos relacionados