Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades
dc.contributor.advisor | Fontes, Ramon dos Reis | |
dc.contributor.advisorLattes | http://lattes.cnpq.br/0295503822342359 | pt_BR |
dc.contributor.author | Sousa Júnior, José Edivandro de | |
dc.contributor.authorLattes | http://lattes.cnpq.br/3303283904975413 | pt_BR |
dc.contributor.referees1 | Lima, Jean Mário Moreira de | |
dc.contributor.referees1Lattes | http://lattes.cnpq.br/7467476735834560 | pt_BR |
dc.contributor.referees2 | Pranto Filho, Frederico Nunes do Pranto | |
dc.contributor.referees2ID | https://orcid.org/0000-0002-3606-1417 | pt_BR |
dc.contributor.referees2Lattes | http://lattes.cnpq.br/6294241660069054 | pt_BR |
dc.date.accessioned | 2024-02-29T12:05:50Z | |
dc.date.available | 2024-02-29T12:05:50Z | |
dc.date.issued | 2024-02-21 | |
dc.description.abstract | A great deal is discussed regarding information security protocols, due to the significant incidents of data leaks over the years, a phenomenon that is no different in public institutions in Rio Grande do Norte. This undergraduate thesis (TCC) is dedicated to the Court of Auditors of the State of Rio Grande do Norte (TCE/RN), exploring the application of principles outlined by the Open Web Application Security Project (OWASP) in analyzing vulnerabilities in systems developed by the aforementioned court. OWASP, as a community, develops methodologies and tools freely, based on past incidents, aiming to prevent vulnerabilities in both public and private spheres. The TCC in question assessed the security of TCE/RN and the effectiveness of systems produced and maintained by residents, using the Zed Attack Proxy tool, a free application based on protocols advocated by OWASP, with the purpose of identifying and mitigating potential vulnerabilities. Specific objectives include an in-depth analysis of cybersecurity, cataloging vulnerabilities on court websites, conducting detailed analyses of these vulnerabilities in a development context, and developing proactive plans to prevent new security vulnerabilities. The outcome of using the vulnerability scanning tool revealed security flaws in all assessed systems, validating the generalization of the tool's effectiveness for all court systems. Such findings affirm the intrinsic importance of this undergraduate thesis, which culminated in the development of a plan capable of mitigating these deficiencies. | pt_BR |
dc.description.resumo | Muito se discorre acerca dos protocolos de segurança da informação, em virtude dos consideráveis incidentes de vazamentos de dados ao longo dos anos, fenômeno que, nas instituições públicas do Rio Grande do Norte, não destoa. Este trabalho de conclusão de curso (TCC) dedica-se ao Tribunal de Contas do Estado do Rio Grande do Norte (TCE/RN), explorando a aplicação dos princípios delineados pelo Open Web Application Security Project (OWASP) na análise de vulnerabilidades presentes nos sistemas desenvolvidos pelo referido tribunal. O OWASP, enquanto comunidade, concebe metodologias e ferramentas de forma gratuita, fundamentadas em incidentes pregressos, visando prevenir vulnerabilidades nas esferas pública e privada. O TCC em apreço avaliou a segurança do TCE/RN e a eficácia dos sistemas produzidos e mantidos pelos residentes, valendo-se da ferramenta Zed Attack Proxy, uma aplicação gratuita fundamentada nos protocolos preconizados pela OWASP, com o propósito de identificar e mitigar eventuais vulnerabilidades. Os objetivos específicos abrangem uma análise aprofundada da segurança cibernética, a catalogação das vulnerabilidades presentes nos sites do tribunal e a realização de análises minuciosas dessas vulnerabilidades no contexto de desenvolvimento. O desfecho da utilização da ferramenta de varredura de vulnerabilidades revelou falhas de segurança em todos os sistemas avaliados, conferindo validade à generalização da eficácia da ferramenta para todos os sistemas do tribunal. Tal constatação valida a importância intrínseca deste trabalho de conclusão de curso. | pt_BR |
dc.description.sponsorship | Tribunal de Contas do Estado do Rio Grande do Norte | pt_BR |
dc.identifier.citation | SOUSA JÚNIOR, José Edivandro de. Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades. 2024. 61 f. Trabalho de Conclusão de Curso (Especialização em Residência em Tecnologia da Informação) - Instituto Metrópole Digital, Universidade Federal do Rio Grande do Norte, Natal, 2024. | pt_BR |
dc.identifier.uri | https://repositorio.ufrn.br/handle/123456789/57717 | |
dc.language | pt_BR | pt_BR |
dc.publisher | Universidade Federal do Rio Grande do Norte | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.department | Instituto Metrópole Digiral | pt_BR |
dc.publisher.initials | UFRN | pt_BR |
dc.publisher.program | Tecnologia da Informação | pt_BR |
dc.rights | Attribution-NonCommercial-NoDerivs 3.0 Brazil | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/br/ | * |
dc.subject | Segurança da Informação | pt_BR |
dc.subject | Information security | pt_BR |
dc.subject | vulnerabilidades | pt_BR |
dc.subject | vulnerabilities | pt_BR |
dc.subject | OWASP | pt_BR |
dc.subject | OWASP | pt_BR |
dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | pt_BR |
dc.title | Análise de segurança cibernética no Tribunal de Contas do Estado do Rio Grande do Norte: aplicação dos princípios OWASP na identificação e mitigação de vulnerabilidades | pt_BR |
dc.title.alternative | Cybersecurity analysis at the Rio State Court of Auditors Grande do Norte: application of OWASP Principles in the Identification and Mitigation of Vulnerabilities | pt_BR |
dc.type | bachelorThesis | pt_BR |
Arquivos
Pacote Original
1 - 1 de 1
Nenhuma Miniatura disponível
- Nome:
- AnaliseDeSegurancaCibernetica_Sousa_Junior_2024.pdf
- Tamanho:
- 1007.19 KB
- Formato:
- Adobe Portable Document Format
Nenhuma Miniatura disponível
Licença do Pacote
1 - 1 de 1
Nenhuma Miniatura disponível
- Nome:
- license.txt
- Tamanho:
- 1.45 KB
- Formato:
- Item-specific license agreed upon to submission
Nenhuma Miniatura disponível