• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4
  • Tagged with
  • 4
  • 4
  • 3
  • 3
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Auditoria de segurança da informação em sistemas e aplicações

Cruz, Carlos Magno Bispo Rosal da 03 August 2017 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2017. / Submitted by Raquel Almeida (raquel.df13@gmail.com) on 2017-11-22T15:58:18Z No. of bitstreams: 1 2017_CarlosMagnoBispoRosaldaCruz.pdf: 2712022 bytes, checksum: 62410f66acf7ca7ca05f309090a3d97f (MD5) / Approved for entry into archive by Raquel Viana (raquelviana@bce.unb.br) on 2017-11-23T17:51:30Z (GMT) No. of bitstreams: 1 2017_CarlosMagnoBispoRosaldaCruz.pdf: 2712022 bytes, checksum: 62410f66acf7ca7ca05f309090a3d97f (MD5) / Made available in DSpace on 2017-11-23T17:51:30Z (GMT). No. of bitstreams: 1 2017_CarlosMagnoBispoRosaldaCruz.pdf: 2712022 bytes, checksum: 62410f66acf7ca7ca05f309090a3d97f (MD5) Previous issue date: 2017-11-23 / Os serviços de tecnologia da informação estão cada vez mais presentes nas rotinas diárias de pessoas e instituições, mas com a disponibilidade destes serviços surgem também susceptibilidades a ataques cibernéticos, que podem causar danos e indisponibilidade de sistemas e serviços de tecnologia da informação, prejudicando instituições publicas, organizações e seus usuários. A fim de contribuir de modo proativo com a segurança da informação e segurança cibernética, algumas estrategias podem ser utilizadas, com este intuito, propomos neste trabalho o uso da auditoria de segurança da informação em sistemas e aplicações web, usando o processo de Analise de Vulnerabilidade para identificar, enumerar e classificar vulnerabilidades e seus graus de criticalidade e o Teste de Penetração (Penetration Testing, Pentest) para testar a segurança de um sistema, gerando evidências sobre potenciais riscos e consequências provenientes da exploração de uma vulnerabilidades, que poderiam acontecer em casos reais de ataques cibernéticos. A metodologia proposta foi aplicada como estudo de caso, no data center de um órgão publico. Os experimentos foram realizados em sistemas em produção e os resultados obtidos foram apresentados aos gestores responsáveis para possibilitar a mitigação das vulnerabilidades detectadas. / Information technology services are increasingly present in the daily routines of people and institutions, but their availability make them susceptible to cyber attacks, which can cause damage and unavailability of information technology systems and services, harming public institutions, organizations and their users. In order to contribute proactively to information security and cyber security, some strategies can be used. For this purpose, we propose in this study the use of security audit in systems and web applications, using the Vulnerability Assessment process to identify, enumerate and classify vulnerabilities and their criticality degrees and Penetration Testing to test and measure the security of a system, generating evidence about the potential risks and consequences of exploiting vulnerabilities that could occur in real-life cyber attacks. The methodology was applied as a case study in systems under production, the experiments were carried out in real systems and applications and the obtained results were presented to the responsible managers to enable the mitigation of detected vulnerabilities.
2

Maldetect : uma metodologia automatizável de detecção de malwares desconhecidos

Santos, Leandro Silva dos 30 June 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2016-08-24T15:40:33Z No. of bitstreams: 1 2016_LeandroSilvadosSantos.pdf: 1164074 bytes, checksum: 9322776457712d86b959e6a3b7d0e26e (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2016-10-11T20:44:07Z (GMT) No. of bitstreams: 1 2016_LeandroSilvadosSantos.pdf: 1164074 bytes, checksum: 9322776457712d86b959e6a3b7d0e26e (MD5) / Made available in DSpace on 2016-10-11T20:44:07Z (GMT). No. of bitstreams: 1 2016_LeandroSilvadosSantos.pdf: 1164074 bytes, checksum: 9322776457712d86b959e6a3b7d0e26e (MD5) / O cenário de ataques cibernéticos, acompanhando a modernização das ferramentas de detecção e remoção, tem se tornando cada vez mais complexo de ser detectado e mitigado. Com isso as ferramentas tradicionais de detecção e remoção de ameaças estão cada vez menos eficiente, principalmente por aquele seguimento que utiliza uma abordagem de detecção baseada em assinatura. Este trabalho propõe uma metodologia automatizável de detecção de malwares desconhecidos, ou seja, aqueles que não foram detectados pelas ferramentas tradicionais. A metodologia apresentada neste trabalho, denominada aqui por Maldetect, coleta e correlaciona características comportamentais típicas de códigos maliciosos, que estão presente no dump memória volátil, com o objetivo de identificar os artefatos que mais realizam atividades típicas de malware. Além disso, foi construída uma ferramenta usando as linguagens de programação PHP e Python, denominada Maldetect Tool, a qual automatiza a metodologia proposta. Esta ferramenta analisou \textit{dumps} da memória volátil infectados com códigos maliciosos e gerou um relatório contendo os artefatos que mais realizaram atividades típicas de malwares. ________________________________________________________________________________________________ ABSTRACT / The scenario of cyber attacks, following the modernization of detection and removal tools is becoming increasingly complex to be detected and mitigated. Thus the traditional tools of detection and removal of threats are becoming less efficient, especially by those that use a signature-based detection approach. This paper proposes an automatable method of detecting unknown malware, ie those that were not detected by traditional tools. The methodology presented in this work, called here by Maldetect, collects and correlates typical behavioral characteristics of malicious code, which are present in the volatile memory dump , in order to identify artifacts that most perform typical activities of malware. Moreover, it was built a tool using the languages of PHP and Python, called Maldetect Tool, which automates the proposed methodology. This tool analyzed the volatile memory dumps infected with malicious code and generated a report containing the artifacts held more typical activities of malware.
3

Honeyselk : um ambiente para pesquisa e visualização de ataques cibernéticos em tempo real / Honeyselk : na environment for reearch and viewing of cyber attacks in real time

Oliveira Júnior, Gildásio Antonio de 16 December 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. / Submitted by Camila Duarte (camiladias@bce.unb.br) on 2017-01-25T15:28:38Z No. of bitstreams: 1 2016_GildásioAntoniodeOliveiraJúnior.pdf: 4791513 bytes, checksum: 9cce1023de6318d9405f9be7d6680634 (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2017-03-13T18:28:49Z (GMT) No. of bitstreams: 1 2016_GildásioAntoniodeOliveiraJúnior.pdf: 4791513 bytes, checksum: 9cce1023de6318d9405f9be7d6680634 (MD5) / Made available in DSpace on 2017-03-13T18:28:49Z (GMT). No. of bitstreams: 1 2016_GildásioAntoniodeOliveiraJúnior.pdf: 4791513 bytes, checksum: 9cce1023de6318d9405f9be7d6680634 (MD5) / Dado o grande número de vulnerabilidades em sistemas de informação e a atividade contínua dos atacantes, é cada vez mais necessário usar técnicas de detecção de tráfego malicioso para identificação e proteção contra ataques cibernéticos. Portanto, é importante operacionalizar intencionalmente um ambiente cibernético para ser invadido e comprometido, a fim de permitir que profissionais de segurança analisem a evolução dos diversos ataques e vulnerabilidades exploradas. Este trabalho propõe uma arquitetura projetada para a pesquisa e a obtenção de informações do ponto de vista dos atacantes. A solução, denominada HoneySELK, foi implementada e seus resultados avaliados para mostrar sua capacidade de coletar, analisar e visualizar uma grande quantidade de ataques cibernéticos em tempo real. / Due to the large number of vulnerabilities in information systems and the continuous activity of attackers, techniques for malicious traffic detection are required to identify and protect against cyber-attacks. Therefore, it is important to intentionally operate a cyber environment to be invaded and compromised in order to allow security professionals to analyze the evolution of the various attacks and exploited vulnerabilities. In this paper, we propose a security architecture deployed specifically for research and information gathering from the attackers’ point of view. This architecture, named HoneySELK, is described and its results are evaluated to show its ability to collect, analyze, and visualize large amount of cyber-attacks in real time.
4

Análise e extração de características estruturais e comportamentais para perfis de malware / Analysis and extraction of structural and behavioural features for malware profiling

Caldas, Daniel Mendes 05 December 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2017-03-03T15:17:54Z No. of bitstreams: 1 2016_DanielMendesCaldas.pdf: 1619130 bytes, checksum: e84e0f38f31262e273d74ef772c95c79 (MD5) / Approved for entry into archive by Ruthléa Nascimento(ruthleanascimento@bce.unb.br) on 2017-03-28T13:45:07Z (GMT) No. of bitstreams: 1 2016_DanielMendesCaldas.pdf: 1619130 bytes, checksum: e84e0f38f31262e273d74ef772c95c79 (MD5) / Made available in DSpace on 2017-03-28T13:45:07Z (GMT). No. of bitstreams: 1 2016_DanielMendesCaldas.pdf: 1619130 bytes, checksum: e84e0f38f31262e273d74ef772c95c79 (MD5) / Grande parte das ações criminosas na rede são praticadas com uso de softwares maliciosos, comumente denominados malwares. Malwares são programas desenvolvidos com o intuito de se infiltrar em um sistema de computador alheio de forma ilícita, para causar danos, alterações ou roubo de informações (confidenciais ou não). Uma resposta eficiente do Estado para um crime cibernético requer o entendimento do meio utilizado para o cometimento da ação criminosa. No ambiente jurídico, a análise de malware deve prover evidências necessárias para a materialização do fato e a determinação da autoria, visando a condenação do agente malicioso, e a fornecer meios para inocentar os erroneamente acusados. Existem duas abordagens fundamentais para o problema da análise de malware, a análise estática, que envolve examinar o malware sem executá-lo observando suas características estruturais, e a análise dinâmica, que envolve analisar o malware durante sua execução, observando suas características comportamentais. A maior parte da pesquisa feita hoje na área de análise de malware tem seu foco na detecção, como forma de prevenção e de evitar ataques. A pesquisa na área de classificação de malware ainda se encontra em estágios iniciais, e as técnicas desenvolvidas até então demonstram serventia limitada no dia a dia do investigador forense. O objetivo deste trabalho é realizar uma contribuição na área de classificação de malware. Tal contribuição é feita na forma de um estudo do panorama atual da área, na indústria de antivírus e na literatura. O estudo apresenta as principais classificações existentes até então, e suas limitações. É apresentada uma nova proposta de classificação, definida como profiling de malware, baseada no profiling criminal. Além da definição de perfis, este trabalho sugere características, comportamentais e estruturais, que podem representar comportamentos que reflitam os perfis, e apresenta uma estratégia eficiente para extração das características, utilizando a ferramenta Cuckoo Sandbox. Por fim faz-se uma análise das características extraídas, que revela que sete das onze características extraídas se mostraram promissoras para o profiling de malware. / Most of the criminal actions in the network are practiced with the use of malicious software, commonly denominated malwares. Malwares are programs designed to infiltrate a computer system unlawfully, to cause damage, alteration or theft of information (confidential or not). An efficient response of the state to a cyber crime requires understanding the means used to commit the criminal action. In the legal environment, malware analysis should provide evidence necessary for the materialization of the fact and the determination of authorship, aiming at condemning the malicious agent, and providing means to clear the wrongly accused. There are two fundamental approaches to the problem of malware analysis, the static analysis, that involves examining the malware without executing it, observing its structural features, and the dynamic analysis, that involves analyzing the malware during its execution, observing its behavioral features. Most of the research done today in the area of malware analysis has its focus on malware detection, as a way of preventing attacks. The research in the area of malware classification is still in the early stages, and the techniques developed until then show limited use in the day-to-day of the forensic investigator. The goal of this work is to make a contribution in the area of malware classification. This contribution is made with a study of the current panorama of malware classification, in the antivirus industry and in the literature. The study presents the main classes definitions until now, and their limitations. A new classification strategy based on criminal profiling is presented, named as malware profiling. In addition to the definition of profiles, this work suggests features, behavioral and structural, that represent behaviors of the profiles, and presents an efficient strategy to extract these features from malware samples, using the Cuckoo Sandbox tool. Finally, an analysis of the extracted features is performed, which reveals that seven of the eleven extracted features have shown promise for malware profiling.

Page generated in 0.0779 seconds