Logo do repositório
 

AM - EPG - GI - MGI - Mestrado em Guerra de Informação

URI permanente para esta coleção:

Navegar

Entradas recentes

A mostrar 1 - 10 de 21
  • Detecting Phishing Websites Using Artificial Intelligence and Computer Vision for Brand Protection and Cyber Defence
    Publication . Pires , Carlos Eduardo Carvalho Vaz; Borges , José Alberto de Jesus
    A sobreposição de eventos ciber. associados a adversários com um elevado nível de sofisticação e a grupos apoiados por Estados ou a atuarem no seu interesse evidencia a necessidade de fortificar os controlos de cibe segurança. O cibercrime é cada vez predominante, adaptativo e diversificado, com os adversários a desenvolverem e aplicarem estratégias cada vez mais sofisticadas para atacar pessoas e empresas. Os ataques de engenharia social com recurso a phishing continuam a ser uma ameaça dominante, em que os adversários, estando cada vez mais sofisticados e motivados pelo elevado retorno financeiro, refinam as suas táticas e técnicas. As tecnologias de visão computacional são uma ferramenta inestimável para a identificação e categorização de websites de phishing, contribuindo assim para a cibe defesa e cibe segurança. A proeminência das Redes Neurais Convolucionais demonstra a sua notável capacidade em identificar com precisão websites de phishing. Neste trabalho é proposto uma ferramenta inovadora denominada por BlitzPhish, baseada em inteligência artificial e tecnologias de visão computacional, para a identificação, detecção e resposta a ataques de phishing. O objetivo principal do BlitzPhish é o de automatizar o processo de classificação, minimizando o tempo entre a detecção e a tomada de uma ação de resposta ao ataque de phishing. Quando treinado com conjunto de imagens selecionadas de capturas de ecrã de websites reais, o classificador destacou-se pela sua eficácia na classificação de websites de phishing assim como no número reduzido de falsos positivos, tendo obtido 95.76% na métrica de F1 e 91.57% na métrica de Matthews Correlation Coefficient. Sugere-se como trabalho futuro, para melhorar a precisão e a sensibilidade do classificador, e potenciar o desenvolvimento de novas estratégias de cibe segurança, a integração de mecanismos de fuzzy logic com recurso a outras variáveis.
  • Impacto da Gestão do Conhecimento na Inteligência Competitiva
    Publication . Alves, Artur Joaquim Nunes Café; Marques , Bruno Alexandre Ribeiro; Tavares , Luís Filipe Duarte
    Este trabalho apresenta uma investigação sobre o impacto da gestão do conhecimento na inteligência competitiva, através de um estudo de caso numa empresa de retalho em Angola. O objetivo central foi explorar como ocorre o processo de transferência de conhecimento nesta organização e em que medida os catalisadores e fatores organizacionais podem influenciar esse processo, bem como qual será o impacto que a gestão do conhecimento pode ter na inteligência competitiva. A fundamentação teórica aborda conceitos como gestão do conhecimento, modelo SECI de Nonaka e Takeuchi, inteligência competitiva, cultura organizacional e nacional, e sua relação multidimensional com a transferência de conhecimento, no sentido de acrescentar valor, colocando o capital humano no centro estratégico das organizações. Destaca-se a escassez de estudos sobre essa temática no contexto africano, especialmente em Angola. O modelo de análise proposto integra a gestão do conhecimento, fatores organizacionais (estrutura, liderança, colaboração, estratégia) e inteligência competitiva, visando investigar como esses elementos se relacionam e impactam a vantagem competitiva da organização. A metodologia envolve uma abordagem hipotético-dedutiva, com análise documental, aplicação de questionários à gestão intermediária e entrevistas com líderes empresariais experientes no contexto angolano. Pretende-se validar empiricamente as hipóteses formuladas e responder às questões de investigação. O estudo de caso apresenta uma análise do contexto angolano, incluindo aspetos culturais, políticos e económicos, assim como a caracterização da empresa de retalho em questão. São discutidos os resultados obtidos a partir dos questionários e entrevistas, procurando responder às questões de investigação e fornecer contribuições tanto para o conhecimento académico, como para a prática de gestão no contexto angolano.
  • Planeamento estratégico de longo prazo no domínio da guerra cognitiva: Utilização de estudos de futuros no ciclo OODA
    Publication . Santos, Luis Pedro Vaz dos; Ferreira, Pedro Antunes
    A dissertação "Planeamento estratégico de longo prazo no domínio da guerra cognitiva: Utilização de estudos de futuros no ciclo OODA" analisa a viabilidade de integrar ferramentas de estudos de futuros no ciclo OODA(observar, orientar , decidir, agir) como modelo de apoio ao planeamento estratégico de longo prazo no domínio da guerra cognitiva (Cog War) .A Cog War pode ser definida como uma forma de conflito não- cinético que visa influenciar e controlar os processos cognitivos dos indivíduos e das sociedades. A inovação do trabalho está na integração pioneira destas duas abordagens , propondo um modelo que permite antecipar desafios e adaptar decisões de forma dinâmica, combinando a análise de macrotendências com uma estrutura operacional flexível e orientada para a complexidade dos conflitos contemporâneos. A investigação assenta numa metodologia qualitativa e numa revisão critica da literatura. As principais conclusões demonstram que : (1) a integração dos estudos de futuros no ciclo OODA constitui um framework robusto para o planeamento estratégico na CogWar, promovendo antecipação e adaptação contínua; (2) foram identificadas macrotendências com impacto direto na segurança e defesa , como a digitalização , a globalização e a polarização política e social ; (3) o modelo proposto contribui para reforçar a estratégia de defesa nacional num contexto de incerteza , propondo uma abordagem metodológica inovadora com aplicações práticas para políticas e planeamento estratégico.
  • Cyber situational Awareness Dashboard for information security
    Publication . TAVARES, PEDRO MIGUEL RODRIGUES; Borges, José Alberto de Jesus
    Numa era em que organizações e pessoas vivem interconectados num mundo cibernético e, adivinhando-se que com as novas tecnologias emergentes, a produção de dados digitais e comunicações entre diferentes sistemas e entidades aumenta consideravelmente, torna-se cada vez mais premente a disponibilização e implementação de sistemas capazes de, não só assegurar a segurança digital, como medi-la e quantifica-la face às necessidades intrínsecas de cada entidade. O objetivo deste estudo é a criação de um dashboard de consciência situacional baseado na identificação do estado da arte relativamente às métricas de segurança de informação e arquiteturas que suportem a implementação de um sistema de consciência situacional. A metodologia de estudo utilizada foi descritiva com foco quantitativo. O produto conceptualizado, projetado e implementado nesta dissertação teve como base a utilização de um software comercial, amplamente adotado no contexto empresarial. A definição de métricas foi efetuada à medida para o caso de estudo académico, sendo expansível e permitindo desde o início da sua implementação dar resposta e assegurar a consciência situacional de potenciais utilizadores face às necessidades de uma organização. A utilização do produto desenvolvido nesta dissertação permite futuras integrações com sistemas de análise preditiva que permitam melhorar a eficiência dos sistemas de segurança de informação.
  • INTEGRATION OF INTELLIGENCE TECHNIQUES ON THE EXECUTION OF PENETRATION TESTS (iPENTEST)
    Publication . Aires , Fábia Filipa Berbigão; Silva, Rui Miguel
    Penetration Tests (Pentests) identify potential vulnerabilities in the security of computer systems via security assessment. However, it should also benefit from widely recognized methodologies and recommendations within this field, as the Penetration Testing Execution Standard (PTES). The objective of this research is to explore PTES, particularly the three initial phases: 1. Pre-Engagement Interactions; 2. Intelligence Gathering; 3. Threat Modeling; and ultimately to apply Intelligence techniques to the Threat Modeling phase. To achieve this, we will use open-source and/or commercial tools to structure a process to clarify how the results were reached using the research inductive methodology. The following steps were implemented: i) critical review of the “Penetration Testing Execution Standard (PTES)”; ii) critical review of Intelligence Production Process; iii) specification and classification of contexts in which Intelligence could be applied; iv) definition of a methodology to apply Intelligence Techniques to the specified contexts; v) application and evaluation of the proposed methodology to real case study as proof of concept. This research has the ambition to develop a model grounded on Intelligence techniques to be applied on PTES Threat Modeling phase.
  • Modelo de Gestão de Vulnerabilidades e Risco no Suporte à Decisão
    Publication . Martins , José Tolentino Da Silva; Borges, José Alberto de Jesus
    Uma abordagem integrada do suporte à decisão no domínio da segurança da informação através de uma monitoria e gestão proactiva das vulnerabilidades e dos riscos que afetam os ativos corporativos e a consequente gestão do risco associado a esses mesmos ativos, necessitará de um modelo que permita aos decisores deterem e adquirirem, a informação, necessária e em tempo útil, que lhes permita tomar as decisões decorrentes e necessárias a essa mesma gestão. Propõe-se um modelo que permita através da aquisição, avaliação e modelação da informação, fornecer o nível de exposição das vulnerabilidades existentes nos diferentes ativos da organização e fornecer também indicadores relacionados com os objetivos corporativos de risco, apetite de risco e impacto no negócio. Adicionalmente, esta informação será complementada com informação produzida por modelos de exploração de dados, também eles fornecidos aos decisores, podendo produzir indicadores de desempenho e preditivos também eles capazes de contribuir para um sistema de suporte à decisão. Este modelo fornece os vetores básicos que permitem aos decisores construírem um painel de controlo, proactivo, conspícuo, gráfico e integrado suportando um processo de decisão ágil e efetivo capaz de lidar com os desafios colocados por este tipo de processo no âmbito da segurança da informação.
  • Menores na Internet: Estudo comparativo das medidas de restrição etária no acesso a jogos eletrónicos em Portugal e na Alemanha
    Publication . Pinto, Sília da Graça Amaral Gomes Ricardo; Casimiro, Sofia Vasconcelos; Ferreira, Eduardo Viegas
    O presente trabalho de dissertação subordinado à matéria da proteção dos menores na internet, enquanto utilizadores de jogos eletrónicos online visa oferecer um estudo comparativo entre a legislação sobre as medidas de restrição e de proteção vigentes em Portugal e na Alemanha. A imposição de uma proteção eficaz dos menores na internet é requerida pela sociedade de informação, tendo em consideração a posição dominante da indústria de entretenimento de jogos eletrónicos no mercado global do comércio eletrónico, promovida pelo aumento exponencial da taxa de utilizadores de jogos eletrónicos online, e com especial propensão para os utilizadores menores de faixa etária compreendidas entre os 10 e os 18 anos de idade. Foi adotada uma metodologia de investigação qualitativa com opção pelo estudo comparativo das medidas de restrição e proteção adotadas pelos dois Estados-membros da União Europeia, Portugal e Alemanha, no âmbito da proteção de menores, enquanto utilizadores de jogos eletrónicos online. O trabalho de investigação pretende ser um contributo válido para a garantia de uma proteção segura dos menores utilizadores de jogos eletrónicos online, sendo para o efeito apresentada uma proposta de compilação de medidas de proteção eficazes sobre os menores na atividade jogos eletrónicos online passíveis de aplicação nacional ou em outro Estado-membro da UE.
  • Estudo da criptomoeda: Análise aos desafios de substância criminal
    Publication . Ferreira Gaspar , João Nuno; Marques, Bruno Alexandre
    Pese embora a evolução tecnológica tenha melhorado a qualidade do dia-a-dia da sociedade, este fenómeno compreende significativos desafios a quem nele está inserido, não se tratasse de uma evolução que, paralelamente, engloba também entidades terroristas e criminosos que dela tiram partido. O progresso das ferramentas tecnológicas trouxe formas inovadoras para mover, armazenar e liquidar fundos através de mecanismos nem sempre transparentes ou monitorizáveis, tal como acontece com as criptomoedas que recentemente começaram a desempenhar um papel importante no que à consumação de crimes no, ou através do ciberespaço diz respeito. Infelizmente, o ritmo através do qual o ciberespaço se vai instalando na vida dos cidadãos e nos processos das empresas fez esquecer certas questões relacionadas com a segurança e que seriam fundamentais na prevenção da exploração de vulnerabilidades por parte de agentes criminais e que têm, por vezes, resultados irremediáveis. A emergente relação entre as tecnologias de comunicação e as transações financeiras ilícitas é uma área que obriga a reflexão, especialmente no que diz respeito ao cibercrime e à forma como as forças policiais o combatem. O presente trabalho de investigação tem como objetivo último perceber e analisar o panorama português em termos da utilização das criptomoedas em atividades criminais assim como as respetivas medidas preventivas e de combate. Desta forma, a sociedade em rede inserida nesta economia digital deve ser consciente do impacto da criptomoeda para o seu desenvolvimento sustentável, o que implicará mudanças possivelmente estruturais nos vários atores económicos e sociais.
  • A utilização das redes sociais online pelas Forças Armadas Portuguesas enquanto instrumento de comunicação institucional
    Publication . Santos, Pedro Miguel da Silva Coelho dos
    Estão as Forças Armadas Portuguesas a fazer um uso das redes sociais, enquanto ferramenta de Comunicação Institucional, de acordo com as boas-práticas? Através de entrevistas realizadas com os Serviços de Relações Públicas dos três ramos militares das Forças Armadas Portuguesas e da observação direta das suas páginas oficiais nas redes sociais online procurou responder-se a essa questão com esta Dissertação de Mestrado em Competitive Intelligence / Guerra da Informação na Academia Militar. Assumindo atualmente um papel relevante na forma de interação dos cidadãos uns com os outros e dos cidadãos com as mais variadas Instituições, as redes sociais online são uma ferramenta de comunicação que não pode ser ignorada por quem pretenda fazer chegar a sua mensagem junto de vastas franjas da população. Este estudo analisou a utilização deste recurso no âmbito da Comunicação Institucional e aplicou essa análise à prática quotidiana do Exército, Força Aérea e Marinha. Perante a necessidade de melhorar a comunicação estratégica das Forças Armadas e de promover o conhecimento e a utilidade da organização militar e dos restantes instrumentos da estratégia de segurança e defesa nacional, pretendeu-se concluir de que forma a presença nestes novos media está a contribuir para que esses objetivos sejam alcançados. Are the Portuguese military making use of social networks, as an institutional communication tool, according to the good practices? Through interviews with the Public Relations Services of the three military branches of the Portuguese Armed Forces and the direct observation of their official pages on online social networks, this Dissertation in Competitive Intelligence / Information Warfare in Military Academy sought to respond to this question. Currently taking an important role in how people interact with each other and with the most diverse institutions, social networks are a communication tool that can not be ignored by those who want to send their message along vast sections of the population. This study analyzed the importance of using this resource within the Corporate Communications and applied this analysis to the daily practice of the Army, Air Force and Navy. Given the need to improve the strategic communication of the armed forces and to promote the knowledge and the usefulness of the military organization and other instruments of national security and defense strategy, this work intended to conclude how this new media presence is contributing to achievement of these objectives.
  • A Ciberespionagem no contexto Português
    Publication . Silva, Susana
    Na era da Sociedade da Informação, as empresas e as matérias-primas deixaram de ser os recursos alvo mais procurados, passando a informação, a ser um alvo privilegiado de ações maliciosas enquanto recurso intangível. A crescente dependência da tecnologia e da informação por parte de pessoas e Estados, tornam-nos vulneráveis às ameaças do ciberespaço, fazendo com que cada vez mais se criem mecanismos de protecção e segurança para minimizar os riscos que daí advém. No entanto, a exploração das redes, no ciberespaço, não apresenta apenas uma vulnerabilidade, tendo em conta que produz a capacidade de alguns atores hostis influenciarem a cadeia de funcionamento e de valor das organizações e dos Estados, evidenciando no final um exercício do poder Assim, esse ciberespaço é utilizado muitas vezes como um local privilegiado para a espionagem de Estados e para uma exploração militar, facto esse que tem naturalmente repercurssões ao nível do ambiente estratégico, nacional e internacional. Aos Estados, enquanto garantes da segurança nacional, exige-se que os mesmos se preocupem com estas questões primordiais e que as mesmas façam parte das suas preocupações, no que respeita às políticas e instrumentos de Segurança e Defesa. Todas estas preocupações têm fomentado esforços no sentido de se elaborarem Estratégias de Cibersegurança e de mobilizar a cooperação internacional, pois é neste desiderato que se julga também estar boa parte das soluções, nomeadamente no que concerne ao combate à ciberespionagem.