SEGURANÇA DE DADOS EM APLICAÇÃO WEB

Autores

  • Wiliam Carlos Galvão FATEC SANTANA DE PARNAÍBA
  • Elson Santos da Costa FATEC Santana de Parnaíba

Palavras-chave:

Segurança da Informação, Ataques Cibernéticos, LGPD, Lei Geral de Proteção de Dados, ISO.

Resumo

O mundo está cada vez mais digital, independentemente do setor, seja na área hospitalar, na indústria, no agronegócio, nos serviços, entre outros. Em todos esses campos, a tecnologia está sendo utilizada para aumentar a eficiência, melhorar a competitividade e obter uma compreensão mais profunda dos clientes. Enormes volumes de dados fluem pela rede, incluindo muitos dados confidenciais e estratégicos que requerem precauções e uma estratégia de segurança sólida para garantir que somente os devidamente autorizados possam acessá-los, modificá-los ou atualizá-los conforme necessário. A Lei de Proteção de Dados (LGPD) foi estabelecida com o objetivo de padronizar a maneira como os dados são manipulados e tratados. Ela exige que as empresas implementem políticas internas padronizadas para cumprir a lei e proteger suas informações contra vazamentos ou acessos não autorizados, atribuindo direitos e responsabilidades claros. Nesta pesquisa, foi empregada a metodologia de Estudo de Caso, por meio da realização de testes de vulnerabilidade para identificar possíveis falhas na aplicação. Após a análise dos resultados, foram identificadas sete vulnerabilidades, e foram propostas soluções. Isso destaca a importância de adotar boas práticas, juntamente com normas e leis, a fim de criar um ambiente seguro que reduza os riscos e previna possíveis ataques.

Referências

ABNT - Brasil. ISO - Membros. Recuperado em 3 de junho de 2022, de https://www.iso.org/member/1579.html

Carvalho, L. G. de. (2005). Segurança de Redes (2ª ed.). Editora Ciência Moderna.

CERT.br. (2022). Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Recuperado em 28 de agosto de 2022, de https://www.cert.br/

Check Point Research. (2022). Cyber Attack Trends: 2022 Mid-Year Report. Recuperado em 20 de junho de 2022, de https://research.checkpoint.com/category/threat-intelligence-reports/

CWE. (2022). CWE - Common Weakness Enumeration. Recuperado em 4 de junho de 2022, de https://cwe.mitre.org/index.html

Dynamics Cloud. (2022). Microsoft Dynamics 365 Cloud. Recuperado em 29 de abril de 2022, de https://dynamics.microsoft.com/pt-br/cloud-migration/

Fortinet. (2022). Brasil sofreu mais de 88,5 bilhões de tentativas de ataques cibernéticos em 2021. Segurança. Recuperado em 2 de abril de 2022, de https://www.fortinet.com/br/corporate/about-us/newsroom/press-releases/2022/fortiguard-labs-relatorio-ciberataques-brasil-2021

IBM. (2021). Confidencialidade, integridade e disponibilidade: os três pilares da segurança da informação. Segurança da Informação. Recuperado em 10 de setembro de 2022, de https://service.com.br/confidencialidade-integridade-e-disponibilidade-os-tres-pilares-da-seguranca-da-informacao/

INMETRO. O que é ISO? Governo. Recuperado em 3 de junho de 2022, de http://www.inmetro.gov.br/qualidade/responsabilidade_social/o-que-iso.asp

ISO - International Organization for Standardization. ISO - Standards. Normalização. Recuperado em 3 de junho de 2022, de https://www.iso.org/home.html

Iteam. (2022). Vulnerabilidade de segurança e quais são as mais comuns. Segurança da Informação. Recuperado em 17 de setembro de 2022, de https://it-eam.com/entenda-o-que-e-vulnerabilidade-de-seguranca-e-quais-sao-as-mais-comuns/

JBS. JBS USA E PILGRIM’S ANUNCIAM RESOLUÇÃO DE ATAQUE CIBERNÉTICO. Privado. Recuperado em 6 de dezembro de 2022, de https://ri.jbs.com.br/arquivos-cvm/avisos-comunicados-e-fatos-relevantes/

Kaspersky. (2021). O Panorama de Ameaças 2021 da Kaspersky. Recuperado em 24 de abril de 2022, de https://www.kaspersky.com.br/blog/panorama-ciberameacas-brasil-2021-pesquisa/18020/

Kotler, P., & Keller, K. L. (2012). Marketing Estratégico Para Instituições Educacionais (12ª ed.). Pearson - Prentice Hall.

Kotler, P., Hermawan, K., & Iwan, S. (2021). Marketing 5.0: Tecnologia para a humanidade. Editora Sextante.

Martins, G. de A., & Theóphilo, C. R. (2009). Metodologia da investigação científica para ciências sociais aplicadas.

Microsoft. 365. O que é o Dynamics 365? CRM. Recuperado em 22 de abril de 2022, de https://dynamics.microsoft.com/pt-br/what-is-dynamics365/

Microsoft. Gerenciar permissões e administração para o Dataverse. Recuperado em 29 de abril de 2022, de https://docs.microsoft.com/pt-br/learn/modules/get-started-security-roles/

Microsoft. O que é o Gerenciamento de Vulnerabilidades? Tecnologia. Recuperado em 29 de abril de 2022, de https://www.microsoft.com/pt-br/security/business/security-101/what-is-vulnerability-management

Ministério da Cidadania – Lei Geral de Proteção de Dados Pessoais (LGPD). Recuperado em 20 de junho de 2022, de https://www.gov.br/cidadania/pt-br/acesso-a-informacao/lgpd

Open Web Application Security Project. OWASP. Fundação. Recuperado em 20 de junho de 2022, de https://owasp.org/

OWASP ZAP. OWASP - Zap Attack Proxy (ZAP). Cibersegurança. Recuperado em 3 de setembro de 2022, de https://www.zaproxy.org/

OWASP. OWASP Top Ten. Segurança da Informação. Recuperado em 20 de junho de 2022, de https://owasp.org/www-project-top-ten/

Silva, L. H. R. da. (2009). Tecnologia em Redes de Computadores - Uso de GPO’s na Segurança de Domínios Corporativos. Ciência Moderna.

Yin, R. K. (2014). Estudo de Caso. Planejamento e Métodos (5ª ed.). Bookman.

Downloads

Publicado

22-10-2023

Como Citar

Galvão, W. C., & Santos da Costa, E. . (2023). SEGURANÇA DE DADOS EM APLICAÇÃO WEB. FatecSeg - Congresso De Segurança Da Informação. Recuperado de https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/167

Edição

Seção

Segurança da Informação