Please use this identifier to cite or link to this item: http://hdl.handle.net/11422/7719
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorVillas-Boas, Sérgio Barbosa-
dc.contributor.authorValentim, Tulio Anselmo dos Santos-
dc.date.accessioned2019-05-03T14:01:24Z-
dc.date.available2019-05-05T03:00:19Z-
dc.date.issued2008-11-
dc.identifier.urihttp://hdl.handle.net/11422/7719-
dc.languageporpt_BR
dc.publisherUniversidade Federal do Rio de Janeiropt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectSegurança da Informaçãopt_BR
dc.subjectAnálise de Riscopt_BR
dc.subjectDesenvolvimento de Softwarept_BR
dc.subjectJavapt_BR
dc.subjectGUIpt_BR
dc.titleImplementação de uma metodologia de análise de risco baseada na BS7799-3pt_BR
dc.typeTrabalho de conclusão de graduaçãopt_BR
dc.contributor.referee1Pedroza, Aloysio de Castro Pinto-
dc.contributor.referee2Mello , Flávio Luis de-
dc.description.resumoO padrão normativo BS7799 foi publicado em 1995 pela British Standards Institute e trata-se de um código da prática da segurança da informação que visa estabelecer práticas e procedimentos que garantam a segurança dos ativos de uma instituição. Essa mesma família de padrões, em especial as normas BS7799-1 e BS7799-2, foram formalizadas posteriormente como padrões internacionais da família ISO 27000, sendo uma norma certificável. A BS7799-3 é um guia para o desenvolvimento de metodologias de análise de risco que pode ser utilizado por empresas que visem atender aos requisitos da BS7799-2 e, por conseqüência, da ISO 27001. Uma instituição é composta por ativos que constituem os bens que possibilitam o funcionamento e a continuidade dos negócios. Os ativos possuem vulnerabilidades que podem vir a representar perdas em diferentes escalas, quantificar essas perdas permite medir quais ações são mais relevantes para solucionar os problemas de segurança e, portanto, priorizá-las. Baseado na BS7799-3, foi definido e implementado uma metodologia de análise de risco visando simplicidade e rapidez na análise. O presente trabalho propõe a criação de uma estrutura de dados que permita mapear as principais ameaças e vulnerabilidades, propondo controles que resultem em um risco mitigado. O desenvolvimento da estrutura de dados foi feito em Java proporcionando rapidez e portabilidade no trabalho.pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentEscola Politécnicapt_BR
dc.publisher.initialsUFRJpt_BR
dc.subject.cnpqCNPQ::ENGENHARIAS::ENGENHARIA ELETRICApt_BR
dc.embargo.termsabertopt_BR
Appears in Collections:Engenharia Eletrônica e de Computação

Files in This Item:
File Description SizeFormat 
monopoli10002839.pdf280 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.