Utilize este identificador para referenciar este registo: http://hdl.handle.net/10400.26/18826
Registo completo
Campo DCValorIdioma
dc.contributor.advisorPereira, Carla-
dc.contributor.authorPinto, António Jorge Palminha-
dc.date.accessioned2017-08-09T10:05:39Z-
dc.date.available2017-08-09T10:05:39Z-
dc.date.issued2017-07-26-
dc.identifier.urihttp://hdl.handle.net/10400.26/18826-
dc.description.abstractA utilização de recursos informáticos é a estratégia mais comum à maioria das organizações para gerirem os seus ativos e propriedade intelectual. Esta decisão estratégica implica a sua exposição ao exterior através de canais de comunicação (infraestrutura de dados). McDermott e Redish (1999), descrevem a terceira lei de Newton como o princípio da ação - reação, as organizações ao exporem a sua infraestrutura ao exterior despoletaram, como reação, estranhos quererem aceder à sua infraestrutura para diversos fins, seja como puro divertimento, detetarem fragilidades ou, mais relevante para este trabalho, roubarem ativos/propriedade intelectual e criarem uma disrupção no serviços. As organizações sentem necessidade de se protegerem contra estes estranhos/ataques ao implementarem estratégias de segurança, mas a realidade é que as linhas de defesa da rede são permeáveis e as arquiteturas de segurança não são suficientemente dinâmicas para travar as ameaças existentes. Uma estratégia de segurança informática baseada na tecnologia “Deception” poderá permitir de uma forma rápida detetar, analisar e defender as redes organizacionais contra-ataquesem tempo real. Esta tecnologia “Deception” poderá oferecer informações precisas sobre “malware” e atividades maliciosas não detetadas por outros tipos de defesa cibernética. Este trabalho pretende explorar esta estratégia recente baseada em “Deception”, que pretende ser diferenciadora face à panóplia de dispositivos/software de segurança informática existentes. Como resultados, pretende-se elaborar uma análise onde as organizações possam perceber a tecnologia “Deception” nas suas vertentes da eficácia, eficiência e o seu valor estratégico para que, eventualmente, a possam utilizar para suportar/adicionar valor a uma decisão de estratégia de segurança informática.pt_PT
dc.description.abstractThe use of Information Technology (IT) resources are the common approach for most organizations so they assets and intellectual property are properly managed. This strategic decision implies its exposure to the outside world through the data infrastructure. McDermott and Redish (1999), described the third Newton’s law as the principle of action- reaction, when organizations expose their infrastructure to the outside world and, as a response, strangers want to access their infrastructure for various purposes, either as pure fun, detect weaknesses or, more relevant for this work, steal assets/intellectual property. Organizations feel the need to protect themselves against these strangers/attacks by implementing security strategies, but truly, the network's first defense lines are permeable, and the security architectures are not dynamic enough to face existing or future threats. A Deception-based technology could enable the organizations to quickly detect, analyze and defend organizational networks against real-time attacks. Deception technology may provide accurate information on malware and malicious activity not detected by other types of cyber defense. This work intends to explore a new technology, Deception, that claims a differentiation when compared with the range of existing information security suite. The types of cyber-threats and their materialization could be relevant to the information technology and risk analysis. Thus, the intent is to elaborate an analysis where organizations can understand the Deception technology, his effectiveness, and strategic value so they can, eventually, use it to support/add value to a decision regarding information security strategy.pt_PT
dc.language.isoengpt_PT
dc.rightsopenAccesspt_PT
dc.subjectInformation Securitypt_PT
dc.subjectDeceptionpt_PT
dc.subjectCyber-threatpt_PT
dc.subjectCyber-crimept_PT
dc.subjectCyber-Incidentpt_PT
dc.titleDeception Technologypt_PT
dc.title.alternativeA Strategic Decision for Information Securitypt_PT
dc.typemasterThesispt_PT
thesis.degree.grantorUniversidade Europeia-
thesis.degree.nameMestrado em Sistemas de Informação para a Gestãopt_PT
dc.identifier.tid201727161pt_PT
dc.subject.fosDomínio/Área Científica::Ciências Sociais::Economia e Gestãopt_PT
Aparece nas colecções:UE - TDM - Teses de Mestrado

Ficheiros deste registo:
Ficheiro Descrição TamanhoFormato 
Dissertação de M-SIG - Antonio Pinto 50033580.pdf16,01 MBAdobe PDFVer/Abrir


FacebookTwitterDeliciousLinkedInDiggGoogle BookmarksMySpace
Formato BibTex MendeleyEndnote Degois 

Todos os registos no repositório estão protegidos por leis de copyright, com todos os direitos reservados.