sábado, abril 28, 2007

Trabalhos acadêmicos sobre Segurança da Informação.

Achei no site da Módulo, diversos trabalhos, muitos dos quais monografias, sobre segurança da informação. Vale a pena conferir.

Segue abaixo o link e uma listagem de alguns dos trabalhos que podem ser encontrados.

http://www.modulo.com.br/pt/page_i.jsp?page=2&tipoid=17&pagecounter=0

  • A Validade Jurídica do Documento Digital
  • Abordagem sobre tecnologias para segurança de perímetro
  • Agente de segurança antiinvasão
  • Alternativa de segurança em redes de computadores para Linux em arquiteturas TCP/IP
  • Análise da Segurança da Informação em ambientes corporativos
  • Análise de Intrusões através de Honeypots e Honeynets
  • Análise de Segurança Física em Conformidade com a Norma ABNT NBR ISO/IEC 17799
  • Análise e estudo de segurança de corporações utilizando Firewalls
  • Análise e implementação de VPN em ambiente Linux
  • Aplicação de técnicas de forense computacional e respostas a incidentes na internet
  • Aspectos da segurança no protocolo IP
  • Aspectos de segurança em redes de computadores
  • Autenticação de documentos digitais por sistemas criptográficos de chave pública
  • Avaliação do uso de agentes em segurança computacional
  • Camaleão: um software para segurança digital utilizando esteganografia
  • Coletânea de recomendações básicas de segurança de sistemas
  • Como garantir a segurança física de redes de computadores e CPDs?
  • Computação em Grade
  • Controle de acesso: uma abordagem sobre segurança de banco de dados
  • Controle terminológico e sistematização de conceitos para a produção documentária especializada
  • Crimes de informática
  • Crimes Praticados via Internet e suas Conseqüências Jurídicas
  • Criptografia Contemporânea
  • Criptologia: Uma ciência fundamental para tratamento de informações sigilosas
  • Engenharia de software seguro
  • Entendendo a infra-estrutura de chaves públicas
  • Especificação de Segurança na Comunicação de Agentes
  • Especificação e implementação de agentes móveis em um sistema de detecção de intrusão
  • Estratégias de Segurança
  • Estudo dos aspectos de segurança envolvidos no comércio eletrônico
  • Estudo e Aplicação da norma NBR ISO/IEC 17799:2005 em Segurança da Informação
  • Evolução das Pragas Virtuais
  • Fatores influenciadores da gestão de Segurança da Informação
  • Função social da privacidade
  • Fundamentos de Segurança da informação
  • Fundamentos teóricos da criptografia
  • Gestão da Segurança da Informação
  • Gestão da Segurança da Informação no contexto da vulnerabilidade técnica e humana
  • Gestão de Riscos, baseado na metodologia FRAAP
  • Honeynets como ferramenta auxiliar na verificação de vulnerabilidades
  • Implementação de políticas e procedimentos de segurança em ambientes Internet
  • Implementação de Procedimentos de Segurança Física em Conformidade com a Norma ABNT NBR ISO/ IEC 17799:2005
  • Implementação de um bridging firewall com detector de intrusos em rede
  • Implementação de uma VPN em Linux utilizando o protocolo IPSec
  • Infra-estrutura de Chaves Públicas
  • ISO 17799: Gerenciamento da Segurança de Informação
  • Lições aprendidas de patches Microsoft
  • Modelo Híbrido baseado em sistemas inteligentes para detecção de intrusos em redes de computadores TCP/IP
  • Modelo Simplificado do Cifrador AES
  • O impacto da engenharia social na Segurança da Informação
  • Perícia forense aplicada à informática
  • Perigos do Mundo Virtual
  • Política de segurança da informação
  • Proposta de sistema antiinvasão
  • Proteção do ambiente digital inseguro em empresas de pequeno porte e redes domésticas
  • Regras para proteção de redes IP
  • Resenha em Segurança da Informação - ISO-27001:2005
  • Segurança aplicada à VoIP sobre o protocolo SIP: Estudo das vulnerabilidades e suas soluções.
  • Segurança através de sistemas biométricos em Linux
  • Segurança da Informação Corporativa - Aspectos e Implicações Jurídicas
  • Segurança da informação de usuários autônomos de internet
  • Segurança da Informação em ambientes computacionais complexos
  • Segurança de Informações nas empresas - uma prioridade corporativa
  • Segurança de informações: uma questão estratégica
  • Segurança de redes e análise sobre a conscientização de empresas
  • Segurança em Redes IP
  • Segurança em redes sem fio utilizando VPN baseada em SSL
  • Segurança no envio e recebimento de mensagens através do correio eletrônico
  • Senhas - Identificação e Autenticação para Redução de Vulnerabilidades
  • Sentinela: software para monitoramento de estações de trabalho
  • Síndrome de Dédalo: Dilemas éticos e jurídicos do profissional de segurança da informação
  • Sistemas de Detecção de Intrusão
  • Sistemas para identificação de invasão
  • Snortface - interface para configuração, distribuição e coleta de dados do IDS Snort
  • Substituição em Criptografia de Chave Única DES
  • Técnicas para implementação de rotinas de segurança no desenvolvimento de software
  • Treinando macacos, educando pessoas
  • Um estudo sobre a arquitetura TCP/IP
  • Um guia para implantação de segurança básica em sistemas
  • Uma abordagem de Infra-Estrutura de Chaves Públicas para ambientes corporativos
  • Uma arquitetura para controle de privacidade na web
  • Uso de informações de contexto em segurança computacional
  • Uso do cartão de crédito - uma abordagem comparativa
  • Utilização da lógica difusa na detecção da intrusão
  • Verificador seguro de integridade de arquivos

Nenhum comentário:

Postar um comentário






Busca do Google

Custom Search