Use este identificador para citar ou linkar para este item:
http://repositorio.ifap.edu.br/jspui/handle/prefix/796
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor1 | BARRETO, Jairo de Kassio Siqueira | - |
dc.contributor.advisor1Lattes | http://lattes.cnpq.br/9856204341743181 | pt_BR |
dc.creator | BANDEIRA, Cauê da Silva | - |
dc.creator | NOBRE, Diego Nascimento | - |
dc.date.accessioned | 2023-09-01T15:04:38Z | - |
dc.date.available | 2023-09-09 | - |
dc.date.available | 2023-09-01T15:04:38Z | - |
dc.date.issued | 2023-06-26 | - |
dc.identifier.citation | BANDEIRA, Cauê da Silva, NOBRE, Diego Nascimento. Segurança em rede de computadores: medidas de detecção e prevenção de ataques cibernéticos em redes corporativas. 2023. 70f. Trabalho de Conclusão de Curso (Tecnologia em Redes de Computadores) – Instituto Federal do Amapá, Macapá, AP, 2023. | pt_BR |
dc.identifier.uri | http://repositorio.ifap.edu.br/jspui/handle/prefix/796 | - |
dc.description.abstract | The general objective of the research is to present measures to prevent cyber attacks for security in corporate networks using the Pfsense firewall as an operating system. The motivation of the work is to explain good management practices to protect this precious asset that is information. It is known that one cannot neglect in any aspect the information that a company has, ensuring its reliability, integrity, availability, authenticity, legality that are the basic pillars of information security. The focus of the research objectives has an explanatory character to identify the factors that must be adopted for security based on the occurrence of invasions and external attacks on corporate networks. The technical and practical procedures were developed in the laboratory of networks of the IFAP that in turn is located in the campus of Macapá. An IT environment with a virtual machine was created and a security rule was implemented in PfSense using network ping, and a complementary tool for preventing cyber attacks, Graylog, was integrated. Finally, with the application of the changes in the Firewall, it was possible to successfully ping the Web Server, establishing communication between the networks and demonstrating the effectiveness of the configuration and security rules implemented with pfSense. Thus, the implementation of Graylog as a log and event management system in conjunction with the pfSense firewall provided significant benefits for security and detection of external and internal attacks on a corporate network. | pt_BR |
dc.description.resumo | O objetivo geral da pesquisa foi apresentar medidas prevenção de ataques cibernéticos para segurança em redes corporativas tendo como sistema operacional o firewall Pfsense. A motivação do trabalho visa explanar sobre boas práticas de gerenciamento para proteção desse ativo precioso que é a informação. Sabe-se que não se pode negligenciar em nenhum aspecto as informações que uma empresa possui, zelando pela sua confiabilidade, integridade, disponibilidade, autenticidade, legalidade que são os pilares básicos da segurança da informação. O enfoque dos objetivos da pesquisa tem caráter explicativo para identificar os fatores que devem ser adotados para a segurança a partir dos eventos de ocorrência de invasões e ataques externos a redes corporativas. Os procedimentos técnicos e práticos foram desenvolvidos no laboratório de redes do IFAP que por sua vez está localizado no campus de Macapá. Criou-se um ambiente de TI com máquina virtual e implementou uma regra de segurança no PfSense com utilização do ping de rede, e integrou-se um ferramenta complementar a prevenção de ataques cibernéticos, o Graylog. Finalmente, com a aplicação das alterações no Firewall, foi possível realizar o ping com sucesso no Servidor Web, estabelecendo a comunicação entre as redes e demonstrando a eficácia da configuração e das regras de segurança implementadas com o pfSense. Assim, a implementação do Graylog como um sistema de gerenciamento de logs e eventos em conjunto com o firewall pfSense proporcionou benefícios significativos para a segurança e detecção de ataques externos e internos em uma rede corporativa. | pt_BR |
dc.description.provenance | Submitted by diego nobre (diego.nobred@gmail.com) on 2023-08-31T08:05:17Z No. of bitstreams: 1 BANDEIRA (2023) , NOBRE (2023)-SEGURANÇA EM REDES DE COMPUTADORES.pdf: 752028 bytes, checksum: 2621d8c8926d24b1527d967bf42d28a9 (MD5) | en |
dc.description.provenance | Rejected by Branca Cruz (branca.cruz@ifap.edu.br), reason: Boa tarde, Diego e Cauê Solicito correção na descrição de autodepósito: Você deve ler o tutorial de autodepósito disponível na página do Repositório em “Documentos úteis” e seguir as orientações: 1- Palavras-chave, em português e inglês, no mínimo três de cada, no máximo cinco. O trabalho de vocês apresenta três de cada, no resumo e no abstract. Quanto aos ajustes de formatação em seu TCC: você deve ler o Guia de formatação e o Template em “Documentos úteis”, disponível na página do Repositório, e seguir as orientações: 1- Figuras, quadros, o trabalho apresenta esses itens, deve ter uma lista de cada um, de acordo com a ordem apresentada no texto, ver folhas 44/45. Quanto ao único diagrama que aparece, não precisa de lista, por ser um, mas o número indicativo dele está 2, e deve ser 1, corrigir. Após essas correções, façam um novo depósito. on 2023-08-31T16:34:16Z (GMT) | en |
dc.description.provenance | Submitted by diego nobre (diego.nobred@gmail.com) on 2023-08-31T17:14:25Z No. of bitstreams: 1 BANDEIRA (2023) , NOBRE (2023)-SEGURANÇA EM REDES DE COMPUTADORES.pdf: 752028 bytes, checksum: 1a553b8367669c9847cb88c72f848777 (MD5) | en |
dc.description.provenance | Rejected by Branca Cruz (branca.cruz@ifap.edu.br), reason: Bom dia, Diego e Cauê Lista de ilustrações é opcional, mas é um item que deixa o trabalho bem mais apresentável, para possíveis consultas por pesquisadores. Como preferem que o trabalho fique sem listas, e já fizeram as outras duas correções solicitadas, façam um novo depósito, sem a observação feita sobre listas, no autodepósito. on 2023-09-01T10:55:38Z (GMT) | en |
dc.description.provenance | Submitted by diego nobre (diego.nobred@gmail.com) on 2023-09-01T11:26:25Z No. of bitstreams: 1 BANDEIRA (2023) , NOBRE (2023)-SEGURANÇA EM REDES DE COMPUTADORES.pdf: 752028 bytes, checksum: 1a553b8367669c9847cb88c72f848777 (MD5) | en |
dc.description.provenance | Approved for entry into archive by Branca Cruz (branca.cruz@ifap.edu.br) on 2023-09-01T15:04:38Z (GMT) No. of bitstreams: 1 BANDEIRA (2023) , NOBRE (2023)-SEGURANÇA EM REDES DE COMPUTADORES.pdf: 752028 bytes, checksum: 1a553b8367669c9847cb88c72f848777 (MD5) | en |
dc.description.provenance | Made available in DSpace on 2023-09-01T15:04:38Z (GMT). No. of bitstreams: 1 BANDEIRA (2023) , NOBRE (2023)-SEGURANÇA EM REDES DE COMPUTADORES.pdf: 752028 bytes, checksum: 1a553b8367669c9847cb88c72f848777 (MD5) Previous issue date: 2023-06-26 | en |
dc.language | por | pt_BR |
dc.publisher | Instituto Federal do Amapá | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.program | Tecnologia em Redes de Computadores | pt_BR |
dc.publisher.initials | IFAP | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.rights | Atribuição-NãoComercial-SemDerivados 3.0 Brasil | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/br/ | * |
dc.subject | Gerenciamento de redes | pt_BR |
dc.subject | Segurança cibernética | pt_BR |
dc.subject | Network management | pt_BR |
dc.subject | Cybersecurity | pt_BR |
dc.subject | Ataques Cibernéticos | pt_BR |
dc.subject | Cyber attacks | pt_BR |
dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO | pt_BR |
dc.title | Segurança em redes de computadores: medidas para detecção e prevenção de ataques cibernéticos em redes corporativas | pt_BR |
dc.type | Trabalho de Conclusão de Curso | pt_BR |
Aparece nas coleções: | TCCMCP - Tecnologia em Redes de Computadores |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
BANDEIRA (2023) , NOBRE (2023)-SEGURANÇA EM REDES DE COMPUTADORES.pdf | 734,4 kB | Adobe PDF | Visualizar/Abrir |
Este item está licenciada sob uma Licença Creative Commons