AM - EPG - GI - MGI - Mestrado em Guerra de Informação
Permanent URI for this collection
Browse
Recent Submissions
- Cyber situational Awareness Dashboard for information securityPublication . RODRIGUES TAVARES, PEDRO MIGUEL; de Jesus Borges, Prof Dr. José AlbertoNuma era em que organizações e pessoas vivem interconectados num mundo cibernético e, adivinhando-se que com as novas tecnologias emergentes, a produção de dados digitais e comunicações entre diferentes sistemas e entidades aumenta consideravelmente, torna-se cada vez mais premente a disponibilização e implementação de sistemas capazes de, não só assegurar a segurança digital, como medi-la e quantifica-la face às necessidades intrínsecas de cada entidade. O objetivo deste estudo é a criação de um dashboard de consciência situacional baseado na identificação do estado da arte relativamente às métricas de segurança de informação e arquiteturas que suportem a implementação de um sistema de consciência situacional. A metodologia de estudo utilizada foi descritiva com foco quantitativo. O produto conceptualizado, projetado e implementado nesta dissertação teve como base a utilização de um software comercial, amplamente adotado no contexto empresarial. A definição de métricas foi efetuada à medida para o caso de estudo académico, sendo expansível e permitindo desde o início da sua implementação dar resposta e assegurar a consciência situacional de potenciais utilizadores face às necessidades de uma organização. A utilização do produto desenvolvido nesta dissertação permite futuras integrações com sistemas de análise preditiva que permitam melhorar a eficiência dos sistemas de segurança de informação.
- INTEGRATION OF INTELLIGENCE TECHNIQUES ON THE EXECUTION OF PENETRATION TESTS (iPENTEST)Publication . Aires Berbigão, Fábia Filipa; Silva, Rui MiguelPenetration Tests (Pentests) identify potential vulnerabilities in the security of computer systems via security assessment. However, it should also benefit from widely recognized methodologies and recommendations within this field, as the Penetration Testing Execution Standard (PTES). The objective of this research is to explore PTES, particularly the three initial phases: 1. Pre-Engagement Interactions; 2. Intelligence Gathering; 3. Threat Modeling; and ultimately to apply Intelligence techniques to the Threat Modeling phase. To achieve this, we will use open-source and/or commercial tools to structure a process to clarify how the results were reached using the research inductive methodology. The following steps were implemented: i) critical review of the “Penetration Testing Execution Standard (PTES)”; ii) critical review of Intelligence Production Process; iii) specification and classification of contexts in which Intelligence could be applied; iv) definition of a methodology to apply Intelligence Techniques to the specified contexts; v) application and evaluation of the proposed methodology to real case study as proof of concept. This research has the ambition to develop a model grounded on Intelligence techniques to be applied on PTES Threat Modeling phase.
- Modelo de Gestão de Vulnerabilidades e Risco no Suporte à DecisãoPublication . Martins , José Tolentino Da Silva; Borges, Prof. Doutor José Alberto de JesusUma abordagem integrada do suporte à decisão no domínio da segurança da informação através de uma monitoria e gestão proactiva das vulnerabilidades e dos riscos que afetam os ativos corporativos e a consequente gestão do risco associado a esses mesmos ativos, necessitará de um modelo que permita aos decisores deterem e adquirirem, a informação, necessária e em tempo útil, que lhes permita tomar as decisões decorrentes e necessárias a essa mesma gestão. Propõe-se um modelo que permita através da aquisição, avaliação e modelação da informação, fornecer o nível de exposição das vulnerabilidades existentes nos diferentes ativos da organização e fornecer também indicadores relacionados com os objetivos corporativos de risco, apetite de risco e impacto no negócio. Adicionalmente, esta informação será complementada com informação produzida por modelos de exploração de dados, também eles fornecidos aos decisores, podendo produzir indicadores de desempenho e preditivos também eles capazes de contribuir para um sistema de suporte à decisão. Este modelo fornece os vetores básicos que permitem aos decisores construírem um painel de controlo, proactivo, conspícuo, gráfico e integrado suportando um processo de decisão ágil e efetivo capaz de lidar com os desafios colocados por este tipo de processo no âmbito da segurança da informação.
- Menores na Internet: Estudo comparativo das medidas de restrição etária no acesso a jogos eletrónicos em Portugal e na AlemanhaPublication . Pinto, Sília da Graça Amaral Gomes Ricardo; Casimiro, Sofia Vasconcelos; Ferreira, Eduardo ViegasO presente trabalho de dissertação subordinado à matéria da proteção dos menores na internet, enquanto utilizadores de jogos eletrónicos online visa oferecer um estudo comparativo entre a legislação sobre as medidas de restrição e de proteção vigentes em Portugal e na Alemanha. A imposição de uma proteção eficaz dos menores na internet é requerida pela sociedade de informação, tendo em consideração a posição dominante da indústria de entretenimento de jogos eletrónicos no mercado global do comércio eletrónico, promovida pelo aumento exponencial da taxa de utilizadores de jogos eletrónicos online, e com especial propensão para os utilizadores menores de faixa etária compreendidas entre os 10 e os 18 anos de idade. Foi adotada uma metodologia de investigação qualitativa com opção pelo estudo comparativo das medidas de restrição e proteção adotadas pelos dois Estados-membros da União Europeia, Portugal e Alemanha, no âmbito da proteção de menores, enquanto utilizadores de jogos eletrónicos online. O trabalho de investigação pretende ser um contributo válido para a garantia de uma proteção segura dos menores utilizadores de jogos eletrónicos online, sendo para o efeito apresentada uma proposta de compilação de medidas de proteção eficazes sobre os menores na atividade jogos eletrónicos online passíveis de aplicação nacional ou em outro Estado-membro da UE.
- Estudo da criptomoeda: Análise aos desafios de substância criminalPublication . Ferreira Gaspar , João Nuno; Professor (Doutor) Bruno Alexandre MarquesPese embora a evolução tecnológica tenha melhorado a qualidade do dia-a-dia da sociedade, este fenómeno compreende significativos desafios a quem nele está inserido, não se tratasse de uma evolução que, paralelamente, engloba também entidades terroristas e criminosos que dela tiram partido. O progresso das ferramentas tecnológicas trouxe formas inovadoras para mover, armazenar e liquidar fundos através de mecanismos nem sempre transparentes ou monitorizáveis, tal como acontece com as criptomoedas que recentemente começaram a desempenhar um papel importante no que à consumação de crimes no, ou através do ciberespaço diz respeito. Infelizmente, o ritmo através do qual o ciberespaço se vai instalando na vida dos cidadãos e nos processos das empresas fez esquecer certas questões relacionadas com a segurança e que seriam fundamentais na prevenção da exploração de vulnerabilidades por parte de agentes criminais e que têm, por vezes, resultados irremediáveis. A emergente relação entre as tecnologias de comunicação e as transações financeiras ilícitas é uma área que obriga a reflexão, especialmente no que diz respeito ao cibercrime e à forma como as forças policiais o combatem. O presente trabalho de investigação tem como objetivo último perceber e analisar o panorama português em termos da utilização das criptomoedas em atividades criminais assim como as respetivas medidas preventivas e de combate. Desta forma, a sociedade em rede inserida nesta economia digital deve ser consciente do impacto da criptomoeda para o seu desenvolvimento sustentável, o que implicará mudanças possivelmente estruturais nos vários atores económicos e sociais.