Academic literature on the topic 'Segurança cibernética'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Segurança cibernética.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Segurança cibernética"

1

Souza Junior, Alcyon Ferreira de, and Rosalvo Ermes Streit. "Segurança cibernética: política brasileira e a experiência internacional." Revista do Serviço Público 68, no. 1 (2017): 107–30. http://dx.doi.org/10.21874/rsp.v68i1.864.

Full text
Abstract:
O ciberespaço comporta diferentes serviços baseados em infraestruturas críticas que necessitam de proteção contra os crimes cibernéticos, como as tentativas de acesso a ativos de informação das organizações públicas e privadas. Nesse contexto, as políticas de segurança cibernética são fundamentais, pois definem o marco regulamentar a partir do qual as ações de segurança cibernética são estabelecidas e monitoradas, e os papeis e as responsabilidades são designados. Este artigo aborda o tema da segurança cibernética e a sua importância em nível mundial. Para isso, realiza-se pesquisa documental com o uso da técnica de análise de conteúdo para comparar as diretrizes da Política Cibernética de Defesa do Brasil (PCD) com as diretrizes das políticas de outros países (EUA, Índia, África do Sul e Reino Unido). O objetivo é enriquecer a discussão de ações nessa área.
APA, Harvard, Vancouver, ISO, and other styles
2

Silveira, Glaucio da Rocha, and Argentino José Braga Bueno. "UMA CULTURA DE SEGURANÇA CIBERNÉTICA GLOBAL E MULTINÍVEL." Interação - Revista de Ensino, Pesquisa e Extensão 19, no. 1 (2019): 115–22. http://dx.doi.org/10.33836/interacao.v19i1.121.

Full text
Abstract:
Este artigo pretende argumentar sobre uma cultura de segurança cibernética global e multinível. Para atingir esse objetivo, o estudo irádefinir segurança cibernética em relação a um conceito mais amplo de segurança. Nesse sentido, é necessário analisar a evolução do conceito,principalmente a partir da Guerra Fria, e sua relação com a definição de segurança nos dias de hoje. Em seguida, com igual necessidade, o presente trabalho irá definir e identificar o objeto referente à segurança, a importância das ameaças cibernéticas e a necessidade de uma gestão de múltiplos níveis no que tange à segurança e às ameaças cibernéticas. Essa administração somente é possível e eficaz através do desenvolvimento de uma cultura de segurança composta de múltiplos níveis de segurança. O presente estudo ainda aborda a ideia de um quadro global de cooperação em múltiplos níveis, baseado em uma estratégia que visa o desenvolvimento de uma cultura de segurança cibernética global. Essa cultura deve ser implementada gradualmente, baseada na cooperação horizontal e vertical, começando com questões de segurança de baixa sensibilidade política. À luz da revisão bibliográfica, observa–se que o Brasil já está no caminho da implementação de uma cultura multinível, através da realização de acordos de cooperação com países amigos, apesar de se tratar de um tema bastante recente na área. Cabe salientar ainda que, apesar do esforço realizado pela APF, um estudo apresentado pelo Tribunal de Contas da União –TCU, através do acórdão 3.117/2014, demonstra a baixa adesão dos órgãos públicos no intuito de implementar a cultura de segurança.
APA, Harvard, Vancouver, ISO, and other styles
3

Camera, Ricardo, and Bruno Lima Rocha Beaklini. "Origem e análise da fragilidade cibernética brasileira." Carta Internacional 16, no. 2 (2021): e1109. http://dx.doi.org/10.21530/ci.v16n2.2021.1109.

Full text
Abstract:
O ex-agente da Agência de Segurança Nacional Edward Snowden revelou evidências da espionagem cibernética dos Estados Unidos. Este artigo estuda algumas correlações ligadas a essas ameaças cibernéticas, e a metodologia envolve uma abordagem qualitativa. Dessa forma, entende-se que houve uma disseminação das TIC norte-americanas durante o século 20, o que criou uma dependência global das tecnologias estadunidenses. O fracasso do Brasil em desenvolver suficientemente seu setorde TIC pode tê-lo tornado vulnerável aos ataques cibernéticos. No entanto, não se pode ter certeza de que tais fatores foram os motivos da vigilância eletrônica promovida pela NSA, visto que correlações não implicam em relações causais.
APA, Harvard, Vancouver, ISO, and other styles
4

Graça, Ronaldo Bach da. "Enfoque Jurídico da Defesa Cibernética Aplicada às Sociedades Empresárias." Revista Brasileira de Direito Empresarial 1, no. 1 (2015): 231. http://dx.doi.org/10.26668/indexlawjournals/2526-0235/2015.v1i1.615.

Full text
Abstract:
Este artigo tem por finalidade apresentar a utilidade da defesa cibernética fomentada pelo Estado em favor de sociedades empresárias, o que, em última instância, acaba por favorecer toda a comunidade e o próprio Estado. O texto segue o método de abordagem descritivo e lógico-intuitivo, abordando que a sociedade deve proteger suas empresas como forma de manutenção da própria qualidade de vida. Uma das formas de proteção, relevante no momento em que vivemos, dá-se por meio da adequada proteção oferecida pela defesa cibernética. Foi constatado que é importante para o Direito Empresarial que se aborde sobre as garantias constitucionais que podem ser apoiadas por meio de uma atuação Estatal no contexto da defesa cibernética. Hodiernamente, doutrina e jurisprudência pátrias reconhecem direitos fundamentais das pessoas jurídicas, e existe uma relação de dependência entre a comunidade e suas sociedades empresárias que desemboca em melhor qualidade de vida, emprego e renda. Para que se preserve a segurança nacional, devem receber tutela especial os bens intangíveis das empresas que estão suscetíveis a ataques cibernéticos. O artigo contribui ao debate da proteção de sociedades empresárias pela guerra cibernética, concluindo que a segurança jurídica proporcionada pela atividade de guerra cibernética em favor das empresas e à proteção de seus direitos fundamentais protege a própria comunidade e o Estado do qual faz parte. O presente trabalho fomenta a proteção cibernética às empresas pelo Estado, como espécie de autoproteção e segurança da sociedade como um todo.
APA, Harvard, Vancouver, ISO, and other styles
5

Wahl Gonçalves de Araújo Jorge, Bernardo. "DESDOBRAMENTOS RECENTES DA SEGURANÇA CIBERNÉTICA E AS SUAS IMPLICAÇÕES PARA AS RELAÇÕES INTERNACIONAIS: STRATFOR VERSUS ANONYMOUS." Conjuntura Austral 3, no. 12 (2012): 4. http://dx.doi.org/10.22456/2178-8839.27577.

Full text
Abstract:
O presente escrito abordará um episódio na área da segurança cibernética, o incidente envolvendo a empresa Stratfor e o grupo hacker Anonymous, tendo como objetivo fazer reflexões mais aprofundadas sobre as implicações do espaço cibernético para as relações internacionais.
APA, Harvard, Vancouver, ISO, and other styles
6

Azambuja, Antônio João, and João Souza Neto. "Modelo de maturidade de segurança cibernética para os órgãos da administração pública federal." Revista do Serviço Público 71, no. 3 (2020): 660–712. http://dx.doi.org/10.21874/rsp.v71i3.3210.

Full text
Abstract:
Este trabalho apresenta um modelo de maturidade de segurança cibernética para os órgãos da administração pública federal. Foi realizada uma pesquisa qualitativa para analisar os modelos de maturidade de segurança cibernética encontrados na literatura, os quais serviram de base para o desenvolvimento do modelo proposto. Para analisar, compreender e interpretar o material qualitativo, os procedimentos técnicos utilizados foram a análise de conteúdo e um questionário online. A análise de conteúdo foi dividida na fase de pré-análise, exploração do material e tratamento dos resultados, o que possibilitou a definição dos domínios para o modelo proposto. A aplicação do modelo foi realizada por meio do questionário online, com a participação de 35 (trinta e cinco) órgãos da administração pública federal. Os resultados demonstraram que, no geral, há baixa maturidade dos órgãos pesquisados em segurança cibernética. O modelo proposto atende o objetivo VII da estratégia de segurança cibernética, “Elevar o nível de maturidade de Segurança Cibernética na Administração Pública Federal”, bem como auxilia no aprimoramento da segurança cibernética no Brasil.
APA, Harvard, Vancouver, ISO, and other styles
7

Garcia, Bruno. "Informação e Segurança no Ciberespaço: A influência da globalização na intensificação de riscos e ameaças na última década." Ciências e Políticas Públicas / Public Sciences & Policies 7, no. 1 (2021): 193–212. http://dx.doi.org/10.33167/2184-0644.cpp2021.vviin1/pp.193-212.

Full text
Abstract:
Este artigo fornece uma breve história da segurança de informação, com ênfase nas ameaças à segurança cibernética e como estas são influenciadas pela globalização. É realizada uma análise comparativa de três fontes diferentes para captar alguns padrões sobre esta relação: 1) relatórios da ENISA sobre ameaças cibernéticas, 2) relatório global de riscos, sobre ameaças globais e 3) relatório DHL – Global Connectedness para indicadores de globalização. Para evitar dispersão, a análise é circunscrita aproximadamente à última década. Este relatório aponta para uma intensificação das ameaças cibernéticas nos últimos anos, enquanto os indicadores de globalização sugerem um abrandamento nas interligações globais. São recomendadas para investigação adicional algumas hipóteses para explicar estes padrões
APA, Harvard, Vancouver, ISO, and other styles
8

Teixeira Júnior, Augusto Wagner Menezes, Gills Vilar Lopes, and Marco Túlio Delgobbo Freitas. "As três tendências da guerra cibernética: novo domínio, arma combinada e arma estratégica." Carta Internacional 12, no. 3 (2017): 30. http://dx.doi.org/10.21530/ci.v12n3.2017.620.

Full text
Abstract:
O presente trabalho analisa como a guerra cibernética impacta a conduta da guerra hodierna. Partindo da teoria da guerra de Clausewitz e dos debates sobre revolução dos assuntos militares e poder aéreo, postulam-se três tendências com distintos níveis de modificação das formas de beligerância advindos do ciberespaço. A primeira delas se refere à criação de um novo domínio, o cibernético. A segunda vislumbra a incorporação do ciberespaço à guerra enquanto arma combinada, ou seja, incorporando-a aos instrumentos de força convencionais para a produção de efeitos cinéticos. A terceira tendência estipula o uso da guerra cibernética como uma arma estratégica, em moldes pareios aos da estratégia de dissuasão nuclear. Em termos metodológicos, a pesquisa se baseia, em primeiro plano, na revisão bibliográfica da literatura de segurança internacional e guerra cibernética e, secundariamente, na análise histórica dos seguintes acontecimentos recentes: Rússia-Estônia (2007), Rússia-Geórgia (2008), Stuxnet (2010) e Rússia-Ucrânia (2014). Objetiva-se assim construir um quadro de análise para melhor compreender como o fenômeno da guerra cibernética afeta a conduta da guerra do século XXI.
APA, Harvard, Vancouver, ISO, and other styles
9

Teixeira Júnior, Augusto Wagner Menezes, Gills Vilar Lopes, and Marco Túlio Delgobbo Freitas. "As três tendências da guerra cibernética: novo domínio, arma combinada e arma estratégica." Carta Internacional 12, no. 3 (2017): 30. http://dx.doi.org/10.21530/ci.v3n12.2017.620.

Full text
Abstract:
O presente trabalho analisa como a guerra cibernética impacta a conduta da guerra hodierna. Partindo da teoria da guerra de Clausewitz e dos debates sobre revolução dos assuntos militares e poder aéreo, postulam-se três tendências com distintos níveis de modificação das formas de beligerância advindos do ciberespaço. A primeira delas se refere à criação de um novo domínio, o cibernético. A segunda vislumbra a incorporação do ciberespaço à guerra enquanto arma combinada, ou seja, incorporando-a aos instrumentos de força convencionais para a produção de efeitos cinéticos. A terceira tendência estipula o uso da guerra cibernética como uma arma estratégica, em moldes pareios aos da estratégia de dissuasão nuclear. Em termos metodológicos, a pesquisa se baseia, em primeiro plano, na revisão bibliográfica da literatura de segurança internacional e guerra cibernética e, secundariamente, na análise histórica dos seguintes acontecimentos recentes: Rússia-Estônia (2007), Rússia-Geórgia (2008), Stuxnet (2010) e Rússia-Ucrânia (2014). Objetiva-se assim construir um quadro de análise para melhor compreender como o fenômeno da guerra cibernética afeta a conduta da guerra do século XXI.
APA, Harvard, Vancouver, ISO, and other styles
10

Graça, Ronald Bach da. "Regulação da Guerra Cibernética e o Estado Democrático de Direito no Brasil." Law, State and Telecommunications Review 6, no. 1 (2014): 63–86. http://dx.doi.org/10.26512/lstr.v6i1.21550.

Full text
Abstract:
Propósito – Este artigo tem por finalidade analisar a relação teórica entre os conceitos de Estado Regulador e Estado Democrático de Direito sob a ótica da regulação da guerra cibernética. Esta atividade, que não enxerga fronteiras e que não respeita sequer a declaração efetiva de guerra, pode assegurar direitos básicos tradicionalmente infensos à exclusiva disciplina normativa.
 Metodologia/abordagem/design – O texto segue o método de abordagem descritivo e lógico-intuitivo, abordando como está estruturada a guerra cibernética no Brasil e verificando sua conformação com um modelo juridicamente adequado à proteção de direitos.
 Resultados – Foi constatado que o tema da guerra cibernética é pouco abordado pela doutrina e jurisprudência pátrias, apesar de sua recorrência na vida em sociedade hodierna. Sua relação com segurança nacional e direitos fundamentais aumenta a importância da abordagem do assunto. Uma regulação adequada pode potencializar os resultados do instituto na medida em que oferece segurança jurídica aos profissionais da área, ao mesmo tempo em que assegura direitos constitucionais.
 Implicações práticas – O artigo contribui ao debate da regulação da guerra cibernética, direcionando para aspectos polêmicos de conformação regulatória no tocante à segurança jurídica da atividade de guerra cibernética e à proteção de direitos fundamentais.
 Originalidade/relevância do texto – Espera-se que o texto fomente o debate sócio-jurídico sobre temas relevantes de guerra cibernética, a partir da identificação de potenciais problemas. Isso pode evitar, na prática, conflitos jurídicos futuros e aumentar a sensação de segurança quando do uso de redes de computadores.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Segurança cibernética"

1

ROEN, Marcelo Bastos. "Os desafios estratégicos para a defesa e segurança cibernética: um estudo de caso na administração pública federal." Universidade Federal de Pernambuco, 2017. https://repositorio.ufpe.br/handle/123456789/23995.

Full text
Abstract:
Submitted by Rafael Santana (rafael.silvasantana@ufpe.br) on 2018-03-16T19:32:19Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTACAO MARCELO_ROEN_MPROF_REDES_2014_VERSÃO_BIBLIOTECA _v3.pdf: 2211041 bytes, checksum: aee34b5460d2874e4152c2a7bdf753e5 (MD5)<br>Made available in DSpace on 2018-03-16T19:32:19Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTACAO MARCELO_ROEN_MPROF_REDES_2014_VERSÃO_BIBLIOTECA _v3.pdf: 2211041 bytes, checksum: aee34b5460d2874e4152c2a7bdf753e5 (MD5) Previous issue date: 2017-02-06<br>O vertiginoso desenvolvimento a que foram alçadas as tecnologias da informação e comunicações nos últimos anos proporcionou a elas a capacidade de serem instantâneas, assim como dinamizou a troca de grandes volumes de dados, ampliando a velocidade, por meio de equipamentos cada vez menores, mais velozes, com maior capacidade e com um número maior de funcionalidades. Grande parte desses avanços se deve ao surgimento da rede mundial de computadores, que se convencionou chamar de Internet. Essa conexão global, com novas ferramentas e que, nem sempre é possível se saber onde as informações ficam armazenadas, trouxe benefícios e conquistas expressivos para diferentes setores da sociedade. Por outro lado, pari passu a isso, a Internet aumentou a vulnerabilidade, reduziu a privacidade e colocou em xeque a segurança individual, a partir dos chamados ataques cibernéticos, os quais são ações das mais diferentes configurações, que vão desde a transferência de um vírus, capaz de contaminar e comprometer o funcionamento de computadores pessoais ou até mesmo a invasão de rede de grandes corporações, no intuito de provocar prejuízos ou ter benefícios com fraudes cibernéticas; ou de governos, tendo a intenção de privilegiar-se de informações restritas ou, ainda, provocar danos políticos, apossando-se de dados confidenciais. Esses ataques têm se tornado cada vez mais frequentes, e mais graves, com o passar do tempo, fato que, aliado à grande dependência que se passou a ter da tecnologia, fez com que se despertasse o interesse pelo desenvolvimento de estratégias de prevenção contra esses ataques. A parte mais incipiente da estratégia abrange os softwares conhecidos como antivírus, que são “vacinas” desenvolvidas para combater os diferentes tipos de vírus que surgem todos os dias; em nível mais complexo, as corporações criam áreas especializadas na proteção do ambiente tecnológico contra invasões, tendo a responsabilidade de definir estratégias de defesa cibernética. Esse trabalho parte dessas primícias, com o objetivo de abordar a defesa e a segurança cibernética do ponto de vista dos desafios estratégicos enfrentados pelas corporações, focalizando a administração pública federal. No escopo geral, passa pelos conceitos envolvidos e esquadrinha o histórico da evolução das tecnologias pertinentes e, na abrangência mais especifica, trata do cenário brasileiro no âmbito da administração pública federal, ressalta os caminhos trilhados e os principais marcos que o governo brasileiro implantou nos últimos quinze anos.<br>The vertiginous development of information and communications technologies in recent years has given them the ability to be instantaneous, and also streamlined the exchanging of large volumes of data, increasing speed by means of smaller and faster equipment, with greater capacity and a greater number of functionalities. Most of these advances are due to the emergence of the worldwide computer network, which has become known as the Internet. This global connection, with new tools and that it is not always possible to know where information is stored, has brought significant benefits and achievements to different sectors of society. On the other hand, the Internet has increased vulnerability, reduced privacy and put individual security at risk, from the so-called cyber-attacks, which are actions of the most different configurations, ranging from the transfer of a virus, capable of contaminating and compromising the functioning of personal computers or even the invasion of a large corporation network, in order to cause damages or benefits with cyber fraud; or of government networks, with the intention of obtaining restricted information or even causing political damage by taking confidential data. These attacks have become more and more frequent and more serious, a fact that, with the great dependence on technology, has aroused interest in the development of strategies to prevent them. The most incipient part of the strategy comprises software’s known as antivirus, which are "vaccines" designed to combat the different types of viruses that appear every day; at a more complex level, corporations create specialized areas in the protection of the technological environment against invasions, with the responsibility of defining cyber defense strategies. The objective of this paper is to discuss on cyber security and defense from the point of view of the strategic challenges faced by corporations, focusing on the federal public administration. In the general scope, it goes through the concepts involved and examines the history of the evolution of pertinent technologies and, in the most specific coverage, deals with the Brazilian scenario within the scope of the federal public administration, highlights the developments and the main milestones that the Brazilian government has implemented in the last fifteen years.
APA, Harvard, Vancouver, ISO, and other styles
2

Vianna, Eduardo Wallier. "Análise do comportamento informacional na gestão da segurança cibernética da Administração Pública Federal." reponame:Repositório Institucional da UnB, 2015. http://dx.doi.org/10.26512/2015.01.22.D.17832.

Full text
Abstract:
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Ciência da Informação, Programa de Pós-Graduação em Ciência da Informação, 2015.<br>Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2015-03-27T13:16:50Z No. of bitstreams: 1 2015_EduardoWallierVianna.pdf: 14412656 bytes, checksum: 81b347e43b19d06c8b7de702efac2c7f (MD5)<br>Approved for entry into archive by Patrícia Nunes da Silva(patricia@bce.unb.br) on 2015-03-27T17:03:05Z (GMT) No. of bitstreams: 1 2015_EduardoWallierVianna.pdf: 14412656 bytes, checksum: 81b347e43b19d06c8b7de702efac2c7f (MD5)<br>Made available in DSpace on 2015-03-27T17:03:06Z (GMT). No. of bitstreams: 1 2015_EduardoWallierVianna.pdf: 14412656 bytes, checksum: 81b347e43b19d06c8b7de702efac2c7f (MD5)<br>Este estudo analisa as necessidades informacionais dos profissionais que atuam na gestão da segurança do espaço cibernético, no âmbito da Administração Pública Federal (APF). A pesquisa considera que a Ciência da Informação (CI) envolve o estudo da informação, sua interação com as Tecnologias de Informação e Comunicações (TIC) e o relacionamento referente à segurança da informação. Ressalta, inclusive, que a segurança cibernética ou do espaço cibernético encontra-se inserida no contexto mais amplo e multifacetado da segurança da informação. A pesquisa identifica as fontes, os canais e os usos da informação, buscando mapear o comportamento informacional de um grupo representante de agentes públicos, quando envolvidos na segurança cibernética na APF. Possui, como contexto de análise, os concludentes e alunos do Curso de Especialização em Gestão da Segurança da Informação e Comunicações (CEGSIC), realizado pela Universidade de Brasília, por demanda do Gabinete de Segurança Institucional da Presidência da República (GSIPR). A análise é realizada de forma mista sequencial em duas fases. Na primeira, ocorre a realização de um levantamento amplo para generalizar os resultados por meio da aplicação de um questionário. Na segunda fase, após a análise dos dados quantitativos levantados (fontes e canais de informação mais relevantes, acessíveis e confiáveis; e usos da informação mais frequentes e pertinentes), são realizadas entrevistas, a fim de se obter uma visão detalhada das peculiaridades do comportamento informacional. Foi identificado que as necessidades de informação estão relacionadas primariamente com a perspectiva de atuação em nível estratégico (coordenação, planejamento e gestão de alto nível). Os resultados indicaram um equilíbrio na relevância entre a utilização de fontes internas e externas à organização, independentemente de serem pessoais ou não. Além disso, o uso da informação aponta atividades centradas na aprendizagem individual para o aprimoramento da segurança organizacional. Mais à frente, espera-se que os resultados obtidos com a presente pesquisa contribuam para a melhoria dos níveis de segurança cibernética nas organizações.<br>This study analyze the informational necessities of the professionals witch act on the management of the security of the cyber space, on the framework of Federal Public Administration (FPA). The research finds that the Science Information (CI) involves the study of information, its interaction with the Information and Communications Technologies (ICT) and the relationship related to information security. Points out, that even cyber security or cyber space is inserted in the broadest and multifaceted context of security information. The research identifies the sources, channels and the uses of information, seeking to map the information behavior of a representative group of officials, when involved in cyber security in the FPA. It has, as context analysis, the graduated and students of the Course of Specialization in Management of Security Information and Communications (CEGSIC), conducted by the University of Brasilia, on demand of the Cabinet of Institutional Security of the Presidency of Republic (GSIPR). The analysis is performed in sequentially mixed form in two phases. In the first, occurs the execution of a broad survey to generalize the results through the application of a questionnaire. In the second phase, after the analysis of the quantitative data collected (most relevant information channels and sources, affordable and reliable, and uses of the information more frequent and relevant), interviews are conducted in order to obtain a detailed view of the peculiarities of informational behavioral. It was identified that the information needs are related primarily to the perspective of action at the strategic level (coordination, planning and high level management). The results indicated equilibrium in the relevance between the use of sources internal and external to the organization, regardless of being personal or not. In addition, the use of information points to activities focused on individual learning for the improvement of organizational security. Further ahead, it is expected that the results of this research contribute to the improvement of cyber security levels in organizations.
APA, Harvard, Vancouver, ISO, and other styles
3

Bruzzeguez, Gustavo Andrade. "Estudo sobre hardware trojans e suas ameaças à Administração Pública Federal." reponame:Repositório Institucional da UnB, 2017. http://repositorio.unb.br/handle/10482/32352.

Full text
Abstract:
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2017.<br>Submitted by Raquel Viana (raquelviana@bce.unb.br) on 2018-07-23T16:36:11Z No. of bitstreams: 1 2017_GustavoAndradeBruzzeguez.pdf: 2394160 bytes, checksum: c28f3f1d732b548a557f1a9cc46f87d8 (MD5)<br>Approved for entry into archive by Raquel Viana (raquelviana@bce.unb.br) on 2018-07-24T19:35:27Z (GMT) No. of bitstreams: 1 2017_GustavoAndradeBruzzeguez.pdf: 2394160 bytes, checksum: c28f3f1d732b548a557f1a9cc46f87d8 (MD5)<br>Made available in DSpace on 2018-07-24T19:35:27Z (GMT). No. of bitstreams: 1 2017_GustavoAndradeBruzzeguez.pdf: 2394160 bytes, checksum: c28f3f1d732b548a557f1a9cc46f87d8 (MD5) Previous issue date: 2018-07-23<br>Nos últimos anos, pesquisadores vêm demonstrando a possibilidade de implementação de códigos maliciosos em circuitos integrados durante a fabricação destes dispositivos. A ameaça, que ficou conhecida como hardware trojan, vem atraindo a atenção dos governos e da indústria, dado que potencialmente envolve questões de espionagem e guerra cibernética. Diversos estudos vem sendo desenvolvidos na comunidade acadêmica mundial, em particular nos últimos 5 anos, conforme se constatou no levantamento bibliográfico com uso do enfoque meta-analítico. Não obstante, no Brasil, pouco se tem falado sobre o tema. Recentemente, o Gabinete de Segurança Institucional da Presidência da República publicou a Estratégia de Segurança da Informação e Comunicações e de Segurança Cibernética da Administração Pública Federal 2015-2018, o que demonstra a vontade do Estado brasileiro em equacionar os problemas afetos à área cibernética, por meio do planejamento e da coordenação de esforços dos órgãos públicos, em parceria com a sociedade. Trabalhando a partir dos Objetivos Estratégicos declarados nessa Estratégia, e utilizando-se de conceitos do Balanced Scorecard e da metodologia 5W2H, o trabalho propôs desdobramentos, no nível tático, de tais Objetivos, de forma que a Estratégia possa também abordar as questões associadas à ameaça do hardware Trojan. Não obstante os avanços notados na área cibernética, observa-se que o país encontra-se vulnerável à ameaça do hardware Trojan, seja pela incapacidade de detecção da ameaça, seja pela ausência de ações governamentais focando especificamente o problema.<br>In recent years, researchers have been demonstrating the possibility of malicious code being introduced into integrated circuits during the fabrication of these devices. The threat, which has become known as hardware Trojan, has attracted the attention of governments and industry as it potentially involves espionage and cyber warfare issues. Several studies have been developed in the world academic community, in particular in the last 5 years, as was verified in the bibliographical survey using the meta-analytic approach. Nevertheless, in Brazil, little has been said about the subject. Recently, the Office of Institutional Security of the brazilian Presidency of the Republic has published the Strategy for Information Security and Cybersecurity of the Federal Public Administration 2015-2018, which demonstrates the Brazilian State’s willingness to address the problems to the cybernetic area, through the planning and coordination of efforts of public agencies, in partnership with society. Working from the Strategic Objectives stated in this Strategy, and using concepts from the Balanced Scorecard and the 5W2H methodology, the work proposed a tactical level development of these Objectives, so that the Strategy could also address issues associated with the hardware Trojan threat. Despite the notable advances in the area of cybernetics, it’s noted that the country is vulnerable to the threat of hardware Trojan, either by the inability to detect the threat or by the absence of government actions specifically focusing on the problem.
APA, Harvard, Vancouver, ISO, and other styles
4

Miranda, Juliano Coêlho. "Segurança cibernética com hardware reconfigurável em subestações de energia elétrica utilizando o padrão IEC 61850." Universidade de São Paulo, 2016. http://www.teses.usp.br/teses/disponiveis/18/18154/tde-11112016-090545/.

Full text
Abstract:
Com a tecnologia digital, as redes de comunicação têm sido de fundamental importância para o bom funcionamento das subestações de energia elétrica. Criado em 2002, o padrão IEC 61850 busca harmonizar a diversidade de equipamentos e fabricantes, e possibilitar a integração de dados para que o máximo de benefícios possa ser extraído. Nesse contexto, o protocolo GOOSE (Generic Object Oriented Substation Event), pertinente ao padrão IEC 61850, é um datagrama multicast concebido para funcionar na rede local ou de longa distância que interliga as subestações de energia elétrica. Nos ambientes de longa distância, o tráfego de dentro para fora, e vice-versa, deveria passar por um firewall. Porém, a tecnologia de firewall atual não é capaz de inspecionar as mensagens GOOSE reais ou originadas a partir de um ataque, e afeta o tempo de transferência das mesmas, que, no enlace de comunicação, não deve exceder 5ms. Dessa forma, o objetivo deste trabalho é desenvolver um firewall em hardware reconfigurável, por meio da plataforma NetFPGA, de modo que o incremento no tempo de propagação de uma mensagem GOOSE, Tipo 1A (Trip), ao transpor o dispositivo de segurança, não ultrapasse 20% do tempo total destinado ao enlace de comunicação. Por ter a capacidade de ser um acelerador, construído por meio de hardware reconfigurável FPGA (Field Programmable Gate Array), a NetFPGA conduz enlaces Gigabit, e torna possível examinar e estabelecer regras iniciais de autorização ou negação para o tráfego de mensagens GOOSE, manipulando os campos do quadro ISO/IEC 8802-3. O incremento no tempo máximo de propagação de uma mensagem com 1518 bytes foi de 77,39 &#956;s, com 77,38 &#956;s de tempo médio. Um algoritmo de criptografia e outro de autenticação também foram testados e mensagens falsas não conseguiram transpor o firewall. No momento atual da pesquisa, concluiu-se que o firewall em NetFPGA, pertinente ao conjunto de recursos de hardware e software destinados a garantir a segurança de uma rede, é capaz de rejeitar mensagens GOOSE falsas e fornecer segurança aos dispositivos ativos de uma subestação, sem atrasos adicionais superiores a 1ms.<br>With the digital technology, the communication networks have been of fundamental importance for the good performance of power substations. Created in 2002, the IEC 61850 standard seeks for harmonization of the different equipment and manufacturers, enabling the integration of data for maximum performance. In this context, the GOOSE (Generic Object Oriented Substation Event) message, concerning the IEC 61850 standard, is a multicast datagram, designed to operate in LAN or WAN that connects power substations. In the long-distance environment, the propagation time in the communication link must not exceed 5ms. The current firewall technology is not able to differ true GOOSE messages from the ones originated from an attack, and it affects the transfer time of messages. The objective of this research is to develop a reconfigurable firewall hardware, using the NetFPGA platform, so that the increase in propagation time of a GOOSE message, Type 1A (Trip), does not exceed 20% of the total time allocated to the link communication. Due to the ability of NetFPGA of being an accelerator, and having been built by using reconfigurable FPGA (Field Programmable Gate Array) leading to Gigabit links, it was possible to examine and establish initial rules of authorization or denial of GOOSE messages by manipulating some of the fields from the table ISO/IEC 8802-3. The increase in the maximum propagation time of a message of 1518 bytes was 77.39 &#956;s, with the average of 77.38 &#956;s. Fake messages failed to cross the firewall. Results from a process of authentication and encryption were also presented. At the present study, it has been concluded that the firewall using NetFPGA, concerning the hardware and software in order to ensure the security of a network, is able to reject false GOOSE messages and provide security to devices of a power substation without time increments greater than 1ms.
APA, Harvard, Vancouver, ISO, and other styles
5

Silva, Sylvio Andre Diogo. "Modelo de capacidades e maturidade para defesa cibernética." Instituto Tecnológico de Aeronáutica, 2011. http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=2009.

Full text
Abstract:
Uma implantação eficaz de defesa cibernética requer o desenvolvimento de esforços coordenados nas seguintes capacidades-chave: detecção de ataques, mecanismos de defesa, monitoramento de situação, comando e controle, aprimoramento de estratégias e táticas e desenvolvimento seguro de sistemas. A dissertação apresenta um modelo de capacidades para defesa cibernética. A partir das seis capacidades-chave, foi identificado um modelo com capacidades essenciais para a defesa cibernética. O modelo de capacidades desenvolvido é utilizado como base para a construção de um modelo de maturidade para defesa cibernética. O modelo de maturidade é essencial para apoiar um planejamento estratégico de ações de defesa cibernética, pois permite a identificação do estado corrente de uma organização quanto à defesa cibernética e orientação para a definição de ações a serem tomadas para melhoria desse estado corrente. Nesta dissertação apresentamos a motivação e conceituação para um modelo de capacidades para defesa cibernética. A partir do modelo de capacidades é elaborado um modelo de maturidade.
APA, Harvard, Vancouver, ISO, and other styles
6

Brustolin, Fernando José. "Gamificação em ação : como o exército brasileiro utiliza simulação no treinamento em defesa cibernética." reponame:Repositório Institucional da UnB, 2016. http://repositorio.unb.br/handle/10482/22386.

Full text
Abstract:
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Economia, Administração, Contabilidade e Gestão de Políticas Públicas, Departamento de Economia, Programa de Pós-Graduação em Economia, Mestrado em Economia e Gestão do Setor Público, 2016.<br>Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2017-02-01T18:29:39Z No. of bitstreams: 1 2016_FernandoJoséBrustolin.pdf: 1884870 bytes, checksum: 5d4aa8c2a5718ad6fb946359c4782b74 (MD5)<br>Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2017-02-01T19:01:44Z (GMT) No. of bitstreams: 1 2016_FernandoJoséBrustolin.pdf: 1884870 bytes, checksum: 5d4aa8c2a5718ad6fb946359c4782b74 (MD5)<br>Made available in DSpace on 2017-02-01T19:01:44Z (GMT). No. of bitstreams: 1 2016_FernandoJoséBrustolin.pdf: 1884870 bytes, checksum: 5d4aa8c2a5718ad6fb946359c4782b74 (MD5)<br>Este trabalho é um estudo de caso do uso do Simulador de Operações Cibernéticas (SIMOC) pelo Exército Brasileiro no treinamento de pessoal em defesa cibernética, sob a perspectiva da gamificação. A partir do referencial teórico apresentado analisou-se a ocorrência de elementos de jogos para determinar se o caso SIMOC é um exemplo de gamificação. Foram coletadas evidências em documentos e por meio de entrevistas realizadas com membros da equipe que trabalha com o SIMOC e com alunos que participaram de treinamentos em que o simulador foi utilizado. Investigou-se a ocorrência de onze elementos de jogos e de outras práticas associados à gamificação do ensino e da instrução. Ao longo deste trabalho é analisada a ocorrência dos onze elementos de jogos que foram investigados e encontrados no caso SIMOC. Além disso, também são apresentados aspectos relevantes das práticas e das situações de uso envolvendo o simulador que foram descobertas durante a pesquisa. Foi unânime entre os entrevistados que a prática por meio do uso de simuladores em instruções técnicas traz benefícios para o aprendizado, desde que a simulação seja realista o suficiente para reproduzir cenários da vida real.<br>This work is a case study of the use of Cyber Operations Simulator (SIMOC) by the Brazilian Army in staff training in cyber defense, under the perspective of gamification. From the perspective of the theoretical framework presented, the occurrence of gaming elements was analyzed to determine whether the SIMOC case is an example of gamification. Evidence were collected from documents and through interviews made with SIMOC work team members and with students who participated in training in which the simulator was used. The occurrence of eleven elements of games and of other practices associated with the gamification of learning and instruction were investigated. Throughout this work, the occurrence of the eleven elements of games that were investigated and found in the SIMOC case is analyzed. In addition, also are presented relevant aspects and practices of use situations involving the simulator that were discovered during the search. It was unanimous among respondents that the practice using simulators in technical instructions brings benefits for learning since the simulation is realistic enough to replicate real life scenarios.
APA, Harvard, Vancouver, ISO, and other styles
7

Souza, Raul Carvalho de. "Prevenção para ataques de engenharia social : um estudo sobre a confiança em segurança da informação em uma ótica objetiva, social, estrutural e interdisciplinar utilizando fontes de dados abertos." reponame:Repositório Institucional da UnB, 2015. http://repositorio.unb.br/handle/10482/18863.

Full text
Abstract:
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Ciência da Informação, Programa de Pós-Graduação em Ciência da Informação, 2015.<br>Submitted by Raquel Viana (raquelviana@bce.unb.br) on 2015-11-10T16:00:31Z No. of bitstreams: 1 2015_RaulCarvalhodeSouza.pdf: 7798011 bytes, checksum: 4b25bdb86972a16ca6cc0d3c3e811502 (MD5)<br>Approved for entry into archive by Patrícia Nunes da Silva(patricia@bce.unb.br) on 2015-12-04T14:02:18Z (GMT) No. of bitstreams: 1 2015_RaulCarvalhodeSouza.pdf: 7798011 bytes, checksum: 4b25bdb86972a16ca6cc0d3c3e811502 (MD5)<br>Made available in DSpace on 2015-12-04T14:02:18Z (GMT). No. of bitstreams: 1 2015_RaulCarvalhodeSouza.pdf: 7798011 bytes, checksum: 4b25bdb86972a16ca6cc0d3c3e811502 (MD5)<br>Há um embate sobre os aspectos objetivos e os aspectos subjetivos no estabelecimento da confiança interpessoal organizacional. Na contemporaneidade, esse embate gera riscos na segurança da informação (SI) e na segurança cibernética. Este estudo procura demonstrar que o espaço informacional está constantemente ameaçado, em risco de violação das propriedades básicas da segurança da informação. Trata também do abuso da confiança como plausível causa do fracasso de algum projeto organizacional, ou mesmo do malogro da organização por completo, devido à violação das propriedades básicas da segurança da informação. Ao mesmo tempo, a pesquisa investiga definições práticas a respeito da confiança e do risco e foi feita com o auxílio da análise de redes sociais (ARS) e da computação, em uma abordagem interdisciplinar da Ciência da Informação (CI) e métodos para análise de vulnerabilidades em engenharia social. Aqui se defende que os profissionais da segurança da informação da atualidade devem formar-se na área da CI, pois poderiam, com esse conhecimento interdisciplinar, utilizando a ARS, estudar modelos de comportamento informacional nas organizações e nas empresas. Assim, poderiam ser identificados e analisados os fluxos de informações e as comunicações. Desse modo, seria possível a identificação de alguns aspectos objetivos em estruturas sociais por meio da observação, de modo exploratório, de uma nova inteligência, necessária para os assuntos de segurança. A engenharia social é considerada uma das grandes ameaças a serem enfrentadas na segurança da informação, principalmente por que é focada no fator humano. O fator humano pode ser o elemento mais resiliente da segurança, mas pode ser explorado tendo-se em vista suas carências e necessidades. A engenharia social alavanca a confiança nos relacionamentos interpessoais para obter vantagens indevidas. Dessa forma, esta dissertação tenta responder à seguinte questão: como podem ser identificados alvos para ataques de engenharia social no que se refere ao abuso de confiança se utilizando como ferramenta a ARS aplicada em dados abertos? ______________________________________________________________________________________________ ABSTRACT<br>This work demonstrates that there is a challenge on the objective and subjective aspects in establishing the organizational interpersonal trust. This conjectural collision generates risks in information security (IS) and cyber security, nowadays. This study seeks to demonstrate that the information space is constantly threatened, at risk of violation of the basic information security properties. Shows the abuse of trust as plausible cause of the failure of some organizational project, or even the failure of the organization altogether, for breach of the basic information security properties. Investigates objective definitions regarding trust and risk. Research, with the help of social network analysis (SNA), with the help of computing, in an interdisciplinary approach of Information Science (ISc) methods for analysis of vulnerabilities in Social Engineering. Argues that today's information security professionals should be formed in the area of ISc. This security professionals may use this interdisciplinary knowledge to study, with SNA, this information's behavior's models of organizations and businesses. So, may identificaty and analyses communication and information flows. Thus, it would be possible to identify some objective aspects in social structures, through observation, in a exploratory way, in a new intelligence necessary for security issues. Social engineering is considered one of the greatest threats to be faced in information security, mainly because it is focused on the human factor. The human factor can be the most resilient element of security, but it can be explored from your wants and needs. The Social Engineering lever the interpersonal relationships trust for undue advantage. Thus, this dissertation attempts to answer the question of how may be identified as social engineering's targets attack, in regard to trust abuse, with SNA as a tool applied in open data.
APA, Harvard, Vancouver, ISO, and other styles
8

Alves, Júnior Sérgio Antônio Garcia. "Políticas nacionais de segurança cibernética : o regulador das telecomunicações : Brasil, Estados Unidos, União Internacional das Telecomunicações (UIT)." reponame:Repositório Institucional da UnB, 2011. http://repositorio.unb.br/handle/10482/9807.

Full text
Abstract:
Dissertação (mestrado)—Universidade de Brasília, Centro de Investigação em Economia e Finanças, Programa de Pós-Graduação em Regulação, 2011.<br>Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2011-12-19T11:59:25Z No. of bitstreams: 1 2011_SergioAntonioGarciaAlvesJunior.pdf: 1369898 bytes, checksum: 2a9f4f9d353cfab0b12dff27c57e723e (MD5)<br>Approved for entry into archive by Leila Fernandes (leilabiblio@yahoo.com.br) on 2012-01-03T13:03:54Z (GMT) No. of bitstreams: 1 2011_SergioAntonioGarciaAlvesJunior.pdf: 1369898 bytes, checksum: 2a9f4f9d353cfab0b12dff27c57e723e (MD5)<br>Made available in DSpace on 2012-01-03T13:03:54Z (GMT). No. of bitstreams: 1 2011_SergioAntonioGarciaAlvesJunior.pdf: 1369898 bytes, checksum: 2a9f4f9d353cfab0b12dff27c57e723e (MD5)<br>Com a massificação do uso de tecnologias da informação e comunicação (TICs), em particular o acesso à Internet, a Sociedade da Informação passa a depender da segurança das infraestruturas críticas e da disponibilidade, integralidade e confiabilidade das informações que a sustentam. À medida que cresce essa dependência, ameaças ao ciberespaço se tornam ameaças à própria Sociedade da Informação. Nesse contexto, o mundo desperta para a “Segurança Cibernética”. Parte-se da premissa que o regulador de telecomunicações teria papel destacado nesses esforços, vez que o setor disponibiliza grande parte da infraestrutura e serviços subjacentes à Internet. Este trabalho buscou identificar o papel da Agência Nacional de Telecomunicações (Anatel) em uma política brasileira de segurança cibernética, utilizando como modelos (i) melhores práticas divulgadas pela União Internacional de Telecomunicações (UIT, agência especializada da ONU) e (ii) projetos da Federal Communications Commission (FCC, regulador estadunidense). Seguindo as respectivas políticas gerais de segurança cibernética enunciadas (i) pela Cúpula Mundial sobre a Sociedade da Informação (CMSI) e Conferência de Plenipotenciários 2010 (PP-10), para a UIT, e (ii) pela Casa Branca, para os EUA, ambas as instituições promovem a atuação significativa do regulador. Na UIT, várias soluções encontradas por outros reguladores indicam margem para sua atuação, mormente como assessor técnico no desenvolvimento das políticas nacionais de segurança cibernética, com foco na qualidade dos serviços prestados ao consumidor e cooperação com o setor privado, que pode desenvolver e adotar padrões seguros; nos EUA, as respostas às consultas públicas da FCC sobre (i) resiliência das redes de banda larga, (ii) impacto de um regime de certificação voluntária de segurança cibernética e (iii) eventual plano (roadmap) de segurança cibernética para a FCC, sugerem cautela na atuação do regulador, que deve analisar o impacto regulatório, evitar duplicação de esforços e promover parcerias público-privadas. No Brasil, nota-se a ausência formal de Ministério das Comunicações e Anatel na formulação da Política Nacional de Segurança Cibernética nascente, considerando discurso do Presidente da República, que, em 2009, clamou pela intensificação de atividades de segurança cibernética na UIT (foro sob competência da Anatel, conforme Lei Geral de Telecomunicações). Com mandato mais claro, seja como protagonista na atividade regulatória direta (na proteção de infraestrutura crítica e imposição de padrões técnicos) ou como contribuinte eventual (no combate ao crime cibernético e na formulação da estratégia nacional de segurança cibernética), recomenda-se a atuação da Anatel e a coordenação/cooperação com outros stakeholders nacionais, em particular, o Gabinete de Segurança Institucional da Presidência da República (GSI/PR) e o Grupo Técnico de Segurança Cibernética (GT SEG CIBER). Com isso, acredita-se que a Agência poderia promover o combate ao spam e botnets, proteção de infraestruturas críticas, resposta a incidentes de segurança, pesquisa e desenvolvimento, alinhamento de posições do País na UIT e demais foros internacionais de telecomunicações. ______________________________________________________________________________ ABSTRACT<br>With the widespread use of information and communication technologies (ICTs), particularly Internet access, the Information Society becomes dependent on the security of critical infrastructure and the availability, integrity and reliability of information that support it. As this dependency grows, threats to cyberspace become threats against the Information Society. In this context, the world awakens to the theme "Cybersecurity". The text assumes that the telecommunications regulator would have a prominent role in these efforts, since the sector provides much of the infrastructure and services underlying the Internet. This study sought to identify the role of the National Telecommunications Agency (Anatel) in a Brazilian policy on cybersecurity, using as models (i) best practices published by the International Telecommunication Union (ITU, a specialized UN agency) and (ii) projects by the Federal Communications Commission (FCC, the United States’ regulator). Following general policies for cybersecurity announced respectively by (i) the World Summit on the Information Society (WSIS) and the Plenipotentiary Conference 2010 (PP-10), to the ITU, and by (ii) the White House, to the USA, both institutions promote meaningful roles for the regulator. At ITU, a number of solutions found by other regulators indicate room for their attributions, particularly as technical advisors in the development of national cybersecurity policies, with focus on consumer-oriented quality of services and cooperation with the private sector, which can develop and adopt security standards; in the USA, responses to FCC’s public consultations on (i) the resilience of broadband networks, (ii) the impact of a voluntary cybersecurity certification program and (iii) a cybersecurity roadmap, suggest caution to the regulator, who shall consider regulatory impact analysis, avoid duplication of efforts and promote public-private partnerships. In Brazil, it was noticed the formal absence of the Ministry of Communications and Anatel in the formulation of the emerging National Cybersecurity Policy, considering the President Lula's speech, in 2009, when he called for the intensification of ITU’s cybersecurity activities (a forum under Anatel’s competence, according to the General Telecommunications Law). With a clearer mandate, whether as a protagonist for direct regulatory activity (in protecting critical infrastructure and determining the adoption of technical standards) or as a sporadic contributor (in combating cybercrime and formulating the national strategy for cybersecurity), it is recommended Anatel's action and coordination/cooperation with other national stakeholders, in particular, the Institutional Security Office of the Presidency of the Republic (GSI/PR) and the Working Group on Cybersecurity (GT SEG CIBER). Thus, the Agency could facilitate the combat against spam and botnets, the protection of critical infrastructures, the handling of computer security incident response, the promotion of research and development initiatives, the alignment of Brazil’s positioning before the ITU and other international telecommunications fora.
APA, Harvard, Vancouver, ISO, and other styles
9

Oliveira, Ahmina Raiara Solsona. "O comprometimento asiático com o desenvolvimento cibernético da região e a utilização sínica do ciberespaço como extensão de sua estratégia tradicional." Universidade Estadual da Paraíba, 2015. http://tede.bc.uepb.edu.br/tede/jspui/handle/tede/2572.

Full text
Abstract:
Submitted by Elesbão Santiago Neto (neto10uepb@cche.uepb.edu.br) on 2016-09-14T19:04:50Z No. of bitstreams: 1 PDF - Ahmina Raiara Solsona Oliveira.pdf: 1607697 bytes, checksum: 4d8736991ad9325076c18ee09c304683 (MD5)<br>Made available in DSpace on 2016-09-14T19:04:50Z (GMT). No. of bitstreams: 1 PDF - Ahmina Raiara Solsona Oliveira.pdf: 1607697 bytes, checksum: 4d8736991ad9325076c18ee09c304683 (MD5) Previous issue date: 2015-06-01<br>CAPES<br>The Asian presence is constant in cyber conflicts and theses countries are appearing as victims or alleged perpetrators. The high rate of participation in such models of war, added to the fact that countries like Russia, China, India, Japan, Pakistan and the Koreas are considered by the Pentagon as possessor of a cyber-army makes feasible the possibility of strong involvement and Asian commitment to the development of cyber capabilities in the region. Despite the strong technological gap between the states of the Asian Pacific, common threats fostered cooperation and united the continent in search for cybersecurity in the region. Therefore, this master's thesis aims to show the Asian commitment to the regional cyber development and the Chinese use of cyberspace as an extension of its national strategic thinking. The methodology is qualitative, with the case study method applied to China. This academic work is organized in three chapters, plus introduction and closing remarks. The first chapter has concepts and definitions we need to understand the discussions surrounding cyber terms. The second chapter sets out some of the cyber conflicts with Asian participation and highlights three Asian organizations working in pursuit of regional cybersecurity. The third chapter expresses the Chinese perception of cyber warfare, explains the use of cyberspace as a strategic tool for its military and economic development, and reveals their actions in order to prepare for the Cyber Age. The main result of this work has been that the Asian Pacific region is gradually getting involved in cyber conflicts and committing to cooperation for a common cyber security – including through the development of measuring tools for the cyber maturity – and that China sees in cyber warfare the possibility to block out impositions by militarily stronger powers and, through technology transfer, to achieve a military level similar to that of the great powers.<br>A presença asiática se faz constante nos conflitos cibernéticos com seus países aparecendo como vítimas ou supostos responsáveis. O alto índice de participação em tais modelos de guerra, somado ao fato de países como Rússia, China, Índia, Japão, Paquistão e as Coreias serem considerados possuidores de exército cibernético pelo Pentágono, torna fatível a hipótese de forte envolvimento e compromisso asiático com o desenvolvimento das suas capacidades cibernéticas. Apesar da grande discrepância tecnológica entre os Estados do pacífico asiático, as ameaças comuns fomentaram a cooperação e uniram o continente em busca da sua segurança cibernética. Esta dissertação tem como objetivo explicitar o compromisso asiático com o desenvolvimento cibernético regional e a utilização sínica do espaço cibernético como extensão de seu pensamento estratégico nacional. A metodologia utilizada foi de natureza qualitativa, acrescida do método de estudo de caso aplicado à China. O trabalho está organizado em três capítulos, além de introdução e considerações finais. O primeiro capítulo traz conceitos e definições necessários à compreensão das discussões que circundam o termo cibernético. O segundo capítulo expõe alguns dos conflitos cibernéticos com participação asiática e evidencia três organizações asiáticas que trabalham em busca da segurança cibernética regional. O terceiro capítulo expressa a percepção sínica sobre a guerra cibernética, explica a utilização do espaço cibernético como ferramenta estratégica para seu desenvolvimento militar e econômico e revela suas ações de modo a se preparar para a Era Cibernética. Como resultado principal deste trabalho tem-se que a região pacífico asiática vem gradualmente se envolvendo em conflitos cibernéticos e se comprometendo com a cooperação por uma segurança cibernética comum – inclusive através da elaboração de instrumentos medidores de maturidade cibernética – e que a China vê na guerra cibernética a possibilidade de frustrar ações imperativas por parte de potências militarmente mais fortes e de, por meio da transferência tecnológica, alcançar nível militar similar ao das grandes potências.
APA, Harvard, Vancouver, ISO, and other styles
10

Klas, Juliana. "Advanced applications for state estimators in smart grids : identification, detection and correction of simultaneous measurement, parameter and topology cyber-attacks." reponame:Biblioteca Digital de Teses e Dissertações da UFRGS, 2018. http://hdl.handle.net/10183/185233.

Full text
Abstract:
Growing demand and concern over climate change are key drivers for renewable sources of electricity and grid modernization. Grid modernization, or the so called smart grid, not only enables renewable sources but also opens the door to new applications with far-reaching impacts such as preventing or restoring outages (self-healing capabilities), and enabling consumers to have greater control over their electricity consumption and to actively participate in the electricity market. According to the Electric Power Research Institute (EPRI), one of the biggest challenges facing smart grid deployment is related to the cyber security of the systems. The current cyber-security landscape is characterized by rapidly evolving threats and vulnerabilities that pose challenges for the reliability, security, and resilience of the electricity sector. Power system state estimators (PSSE) are critical tools for grid reliability, under a system observable scenario, they allow power flow optimization and detection of incorrect data. In this work cyber-attacks are modeled as malicious data injections on system measurements, parameters and topology. The contributions of this work are twofold. First, a model for cyber-attack as a false data injection detection and identification is presented. The presented model considers the minimization of the composed measurement error while applying the Lagrangian relaxation. The presented contribution, enables false data injection attacks detection even if this belongs to the subspace spanned by the columns of the Jacobian matrix and in network areas with low measurement redundancy Second, state-of-the-art solutions consider correction of parameters or topology when measurements are free of error. However, how may one correct measurements if parameters or topology might be simultaneously in error? To solve this problem, a relaxed model is presented and solved iteratively in a continuous manner. Once identified and detected, cyber-attacks in parameters, topology and measurements are corrected. The proposed solution is based on a Taylor series relaxed, composed normalized error (CNE) hybrid approach with Lagrange multipliers. Validation is made on the IEEE-14 and IEEE-57 bus systems. Comparative results highlight the proposed methodology’s contribution to the current state-of-the-art research on this subject. Providing mitigation, response and system recovery capabilities to the state estimator with reduced computational burden, the proposed model and methodology have strong potential to be integrated into SCADA state estimators for real-world applications.<br>O aumento da demanda e a preocupação com as mudanças climáticas são importantes motivadores para as fontes de energia renováveis e a modernização da rede elétrica. A modernização da rede elétrica inteligentes (REI) ou smart grid, não somente possibilita as fontes de energia renováveis mas também abre portas à novas aplicações de grande impacto como a prevenção e restauração automática de falhas e a possibilidade dos consumidores terem grande controle sobre o consumo de eletricidade e atuação participativa no mercado de energia. De acordo com o Instituto Norte Americano de Pesquisas do Setor Elétrico, um dos principais desafios a ser enfrentado no desenvolvimento das REIs é relacionado a segurança cibernética dos sistemas. O cenário da segurança cibernética atual é caracterizado pela rápida evolução dos riscos e vulnerabilidades que impõe desafios para a confiabilidade, segurança e resiliência do setor elétrico. Neste contexto, estimadores de estado do sistema de potência são ferramentas críticas para a confiabilidade da rede, sob um cenário de observabilidade do sistema eles possibilitam o fluxo de potência do sistema e a análise de dados incorretos. Neste trabalho, ataques cibernéticos são modelados como injeção de dados incorretos em medidas, parâmetros e topologia do sistema. A metodologia proposta possibilita detecção de ataques mesmo se eles pertencerem ao subespaço ortogonal formado pelas colunas da matriz Jacobiana e em áreas do sistema com reduzida redundância de medidas. A solução proposta pelo estado da arte considera correções em parâmetros ou topologia quando medidas estão livres de erros. Porém, como pode-se corrigir medidas se parâmetros ou a topologia estão simultaneamente com erros? Para resolver este problema um modelo relaxado é proposto e resolvido iterativamente. Assim que detectado e identificado, ataques cibernéticos em parâmetros, topologia e/ou medidas são corrigidos. As contribuições específicas do trabalho são: cálculo do desvio padrão para pseudomedidas (iguais à zero) e medidas de baixa magnitude baseado em medidas correlatas e propriedades da covariância; modelo baseado em relaxação lagrangiana e erro composto de medida para identificação e detecção de ataques cibernéticos; estratégia hibrida de relaxamento iterativo (EHRI) para correção de ataque cibernético em parâmetros da rede de modo contínuo e com reduzido esforço computacional e metodologia baseada em ciclo holístico de resiliência para estimadores de estado sob ataques cibernéticos simultâneos em parâmetros, topologia e medidas. A validação é feita através dos sistemas de teste do IEEE de 14 e 57 barras, testes comparativos elucidam as contribuições da metodologia proposta ao estado da arte nesta área de pesquisa. Trazendo as capacidades de mitigação, resposta e recuperação ao estimador de estado com esforço computacional reduzido, o modelo e metodologia propostos tem grande potencial de ser integrado em SCADAs para aplicação em casos reais.
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Segurança cibernética"

1

Jr, Raphael Mandarino. Segurança e defesa do espaço cibernético brasileiro. Cubzac, 2010.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Ameaça Cibernética: Segurança na Internet para Sua Casa e Empresa. Market Books, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Segurança cibernética"

1

Lima, Davi Marques, and Álvaro Vieira Lima. "A importância da Segurança Cibernética em Sistemas de Controle Industrial." In Tópicos em Administração - Volume 33. Editora Poisson, 2020. http://dx.doi.org/10.36229/978-65-86127-92-8.cap.10.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Reis, Henrique Hugbert de Oliveira. "EXPRESSÕES CIBERNÉTICAS DE SEGURANÇA PÚBLICA: APLICATIVOS E REDES SOCIAIS." In Tendências Epistemológico-Teóricas das Ciências Sociais Aplicadas. Atena Editora, 2020. http://dx.doi.org/10.22533/at.ed.37720140513.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Segurança cibernética"

1

Pinheiro, José Maurício dos Santos. "SEGURANÇA CIBERNÉTICA INTEGRADA NA INDUSTRIA 4.0." In 23° Seminário de Automação e TI. Editora Blucher, 2019. http://dx.doi.org/10.5151/2594-5335-33626.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Almeida, Fabio, Marília M. Bontempo, José Rodrigo dos Santos, and Antonio Marcos Alberti. "Uma Proposta de Contramedida ao Ataque Jamming em Redes IEEE 802.15.4 utilizando Rádio Cognitivo." In II Workshop de Segurança Cibernética em Dispositivos Conectados. Sociedade Brasileira de Computação - SBC, 2019. http://dx.doi.org/10.5753/wscdc.2019.7702.

Full text
Abstract:
As redes de sensores sem fio utilizam de meios de comunicação compartilhados para a transmissão de dados. Com isto, se torna fácil para um atacante interferir nas transmissõs destas redes através de ataques de negação de serviço conhecidos como Jamming. Estes ataques podem ser feitos através de dispositivos chamados de Jammers, que emitem sinais aleatórios de dados, visando derrubar as comunicações das redes de sensores. Neste artigo, estudamos as características do ataque de interferência Jamming sobre a rede IEEE 802.15.4 e propomos uma contramedida a esse ataque utilizando um sistema de rádio cognitivo definido por software para detectar e proteger a rede.
APA, Harvard, Vancouver, ISO, and other styles
3

Scarselli, Rafael B., Leonardo Fiório Soares, and Igor Monteiro Moraes. "Uma avaliação de Algoritmos Criptográficos em Redes IEC 61850: Uma Abordagem Prática." In II Workshop de Segurança Cibernética em Dispositivos Conectados. Sociedade Brasileira de Computação - SBC, 2019. http://dx.doi.org/10.5753/wscdc.2019.7704.

Full text
Abstract:
This paper evaluates cryptographic algorithms applied to the GOOSE protocol in IEC 61850 communication networks for electrical substations.The IEC suggest the use of RSA for digital signature of GOOSE messages andat the same time define a maximum communication latency of 3 ms for critical messages. Through practical experiments with devices with low computational power, the inviability of the RSA suggested by the IEC is confirmed. Results show that the AES symmetric cryptography algorithm with the CMAC technique meets the time constraints defined by IEC, even when the entire payload of a 459-byte packet is encrypted.
APA, Harvard, Vancouver, ISO, and other styles
4

Resende, Júlio César Mendes, Andre Felipe Santos, Thiago S. Gomides, Massilon Lourenço, Flávio Luiz Schiavoni, and Marcos A. M. Laia. "Estudo de caso: Impacto das fragilidades da comunicação 802.11 em competições de robótica." In II Workshop de Segurança Cibernética em Dispositivos Conectados. Sociedade Brasileira de Computação - SBC, 2019. http://dx.doi.org/10.5753/wscdc.2019.7705.

Full text
Abstract:
As competições de robôs têm servido de cenário para o estudo de diversas áreas da ciência da computação. Nestas competições, a busca por um controle em tempo real pode trazer um efeito colateral que é a pouca preocupação com a segurança e o desempenho da comunicação em redes. Neste artigo, apresentamos uma falha de comunicação identificada em um torneio apontando as possíveis causas do problema. Este cenário de vulnerabilidade pode ser ampliado para permitir uma discussão mais ampla envolvendo comunicação de sistemas embarcados pelo protocolo 802.11.
APA, Harvard, Vancouver, ISO, and other styles
5

Aisawa, William Akihiro Alves, Pedro Henrique Lara Campos, Cesar A. Marcondes, and Paulo Matias. "Breve Comparação de Ferramentas para Análise Estática de Código Malicioso." In II Workshop de Segurança Cibernética em Dispositivos Conectados. Sociedade Brasileira de Computação - SBC, 2019. http://dx.doi.org/10.5753/wscdc.2019.7706.

Full text
Abstract:
Uma das ameças atualmente mais abundantes no ambiente computacional são os malwares. Uma das formas de preveni-los ou contra-atacá-los é realizando-se uma análise estática dos códigos maliciosos, visando entender a lógica de funcionamento, os algoritmos e especificações utilizadas sem arriscar-se à exposição de executar o código malicioso. Diversas ferramentas disponíveis na literatura e no mercado podem ser usadas nesse tipo de análise. Neste artigo, fazemos uma breve comparação entre o IDA Pro e o Ghidra. Apesar de ser uma ferramenta recentemente lançada, concluímos que o Ghidra é excelente para análise estática de malware.
APA, Harvard, Vancouver, ISO, and other styles
6

Abreu, Marcos Felipe Barboza de, Kleber Vieira Cardoso, and Thierson Rosa. "Coleção de dados sobre ataques a dispositivos de Internet das Coisas." In II Workshop de Segurança Cibernética em Dispositivos Conectados. Sociedade Brasileira de Computação - SBC, 2019. http://dx.doi.org/10.5753/wscdc.2019.7708.

Full text
Abstract:
The number of Internet of Things (IoT) devices has increased every day and along with this growth arises the security concerns. Several techniques have been studied for the prevention, detection and treatment of attacks in conventional networks, such as the work of KDD CUP 99 that proposed a labeled collection, which has been quite exploited in recent decades. A good evaluation of techniques and algorithms of intrusion detection systems is related to the existence of good datasets. However, few works exploit the detection of attacks on Internet of Things and until now no collection of data has been proposed for this problem. Along with new technologies and devices arise new techniques of invasion, and even more elaborated. Therefore, it is necessary to treat the attack detection problem in a special way. In view of this, this work is dedicated to setting up a test environment that represents an Internet of Things network, collecting normal device traffic, simulating attacks, assembling a collection of data and analyzing it. For this, we run invasion tests on emulated devices, resulting in a new collection of data. We validate the new collection by applying machine learning algorithms and comparing with the KDD collection.
APA, Harvard, Vancouver, ISO, and other styles
7

Rodrigues, Moisés da Silva, Sidnei Barbieri, José Parente de Oliveira, Cesar A. Marcondes, and Lourenco Alves Pereira Jr. "Geração de workload para treinamento, teste, avaliação e comparação de sistemas de detecção de intrusão baseado na replicação de características estatísticas." In II Workshop de Segurança Cibernética em Dispositivos Conectados. Sociedade Brasileira de Computação - SBC, 2019. http://dx.doi.org/10.5753/wscdc.2019.7701.

Full text
Abstract:
Este artigo apresenta o resultado de um trabalho de geração de datasets para sistemas de detecção de intrusão. Este processo utiliza datasets existentes constituídos por pacotes, assim como suas características estatísticas. A modelagem da distribuição de variáveis como, por exemplo, o número de pacotes contíguos de mesmo rótulo, é responsável pela geração de novas estruturas, as quais preservam características estatísticas semelhantes. Como resultado, obtivemos uma nova base de dados, que pode ser utilizada não apenas para o treinamento e teste de novos sistemas de detecção, mas também para a reavaliação de outros sistemas previamente desenvolvidos. Isto possibilita a comparação com os resultados de novos trabalhos.
APA, Harvard, Vancouver, ISO, and other styles
8

Alves Barea, Emerson Rogério, Jaime Freire de Souza, Cesar A. Marcondes, and Douglas Baptista de Godoy. "HonIoT: Arquitetura de Honeynet com Controle de Propagação de Malwares para Dispositivos de IoT." In II Workshop de Segurança Cibernética em Dispositivos Conectados. Sociedade Brasileira de Computação - SBC, 2019. http://dx.doi.org/10.5753/wscdc.2019.7703.

Full text
Abstract:
É indicada a utilização de honeypots e honeynets para o estudo aprofundado do comportamento dos malwares para dispositivos de IoT, porém, alguns cuidados devem ser tomados garantindo que esses ambientes sejam capazes de detalhar corretamente todo ciclo de infecção dos malwares e não se tornem um ponto de origem de ataques às outras redes. Nessa linha, este trabalho apresenta o HonIoT, uma honeynet que suporta a inclusão de honeypots reais, emuladas ou virtualizadas, criando uma internet emulada que corresponde à parte atacada da rede, possibilitando o monitoramento completo de todo ciclo de infecção e propagação do malware. Testes preliminares apontaram boa capacidade deescalabilidade do ambiente e correta execução do fluxo de ações da honeynet.
APA, Harvard, Vancouver, ISO, and other styles
9

Azambuja, Antonio João, and João Souza Neto. "Modelo de maturidade de segurança cibernética para os órgãos da Administração Pública Federal." In II Workshop de Segurança Cibernética em Dispositivos Conectados. Sociedade Brasileira de Computação - SBC, 2019. http://dx.doi.org/10.5753/wscdc.2019.7707.

Full text
Abstract:
This paper presents a Cybersecurity maturity model for the agencies of the Brazilian Federal Public Administration. Qualitative research was conducted to analyze Cybersecurity maturity models found in the literature, which served as ground to develop the proposed model. To analyze, understand and construe the qualitative material, we used content analysis and an online questionnaire as technical procedures. The content analysis was divided into pre-analysis, material exploration and handling of results which allowed setting the domains of the proposed model. The model was applied through an online questionnaire to some agencies of the Brazilian Federal Public Administration. The results evidenced that, in general, the agencies surveyed have low maturity in Cybersecurity.
APA, Harvard, Vancouver, ISO, and other styles
10

Lemos, Marcilio, Esau Silva, Felipe Sampaio Dantas Silva, and Augusto José Venâncio Neto. "Uma Taxonomia para Descrever e Caracterizar Estratégias de Mitigação de Ataques DDoS em Ambientes IoT Usando Tecnologias SDN." In II Workshop de Segurança Cibernética em Dispositivos Conectados. Sociedade Brasileira de Computação - SBC, 2019. http://dx.doi.org/10.5753/wscdc.2019.7709.

Full text
Abstract:
A Internet das Coisas têm atraído significativa atenção da comunidade de Tecnologia da Informação e Comunicação (TIC) pela perspectiva de objetos do cotidiano coletando dados do ambiente e transmitindo-os através da Internet para processamento a posteriori, sem que haja necessidade de interação humano-computador. Embora a IoT represente uma poderosa plataforma para criação de novos produtos e serviços que irão beneficiar uma ampla variedade de verticais (\textit{e-health}, V2X, \textit{smart homes}, etc), existem diversas preocupações de segurança que precisam ser remediadas para sua implementação adequada, como as vulnerabilidades explorados por agentes maliciosos para assumir o controle de dispositivos e desferir ataques DDoS em larga escala. Por conseguinte, pesquisas foram iniciadas para desenvolver soluções visando a detecção e contenção de ataques DDoS baseados em IoT, fazendo uso de tecnologias emergentes como o paradigma de Redes Definidas por Software (SDN). Neste sentido, o presente trabalho apresenta uma taxonomia para descrever e caracterizar o corpo de soluções SDN contra ataques DDoS em cenários da IoT.
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Segurança cibernética"

1

Boeckl, Katie, Michael Fagan, William Fisher, et al. Considerações para Gerenciar Riscos de Privacidade e Segurança Cibernética na Internet das Coisas (IoT). National Institute of Standards and Technology, 2021. http://dx.doi.org/10.6028/nist.ir.8228pt.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography