Voltar

Análise preventiva de vulnerabilidade em sistemas computacionais

04/07/2018

Período de vigência: 01/04/2016 - 01/01/2017
Tipo de projeto: Extensão
Status: Finalizado
Equipe:
Vinicius Henrique Marangoni (Orientando)
Augusto Márcio da Silva Júnior (Orientador)

Nos últimos tempos a quantidade de informação que trafega na web tem aumentado consideravelmente, a quantidade de informação que é produzida atualmente é superior a quantidade de informação que uma pessoa conseguiria lidar durante toda sua vida.  Este cenário proporciona um mundo de facilidades digitais onde praticamente qualquer tipo de informação pode ser encontrado, todavia, com as vantagens, traz também a possibilidade de realização de novas práticas ilegais e criminosas. Com o aumento da produção de informação, problemas também surgem no que se refere ao tratamento e a segurança destes dados. Com uma vasta quantidade de dados importantes circulando através da rede, existem aproveitadores que procuram silenciosamente roubar dados que possam trazer a eles algum benefício próprio. Dados do CERT.br  (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), mostram que o número de incidentes na rede nos últimos anos tem tido um aumento considerável. Dentro desse cenário, a motivação para este trabalho surgiu ao se verificar a quantidade de equipamentos, sistemas e aplicações que possuem baixa segurança de dados. Diariamente novas falhas de segurança são descobertas em diversas aplicações do nosso cotidiano, aplicações essas que muitas vezes ferem nossa privacidade e que a expõem ao público. Conforme o volume de informação cresce, os sistemas de computação também crescem, porém isso pode nos trazer sistemas com pouca ou quase sem nenhuma segurança.
O trabalho será realizado na Prefeitura Municipal de Muzambinho, no sul de Minas Gerais.  Neste trabalho será utilizada a metodologia ZEH também conhecida como Hacking de entrada zero, será apresentada em quatro subseções, sendo respectivamente divididas em reconhecimento, scanning, exploração de falhas e pós exploração de falhas. Deste modo, pretende-se conhecer as potenciais vulnerabilidades, pra elaborar um relatório final com as conclusões.