Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Giozza, William Ferreira | - |
Autor(es): dc.contributor | bruce.william92@gmail.com | - |
Autor(es): dc.creator | Azevedo, Bruce William Percílio | - |
Data de aceite: dc.date.accessioned | 2024-10-23T16:45:15Z | - |
Data de disponibilização: dc.date.available | 2024-10-23T16:45:15Z | - |
Data de envio: dc.date.issued | 2020-12-23 | - |
Data de envio: dc.date.issued | 2020-12-23 | - |
Data de envio: dc.date.issued | 2020-11-23 | - |
Data de envio: dc.date.issued | 2020-08-03 | - |
Fonte completa do material: dc.identifier | https://repositorio.unb.br/handle/10482/39792 | - |
Fonte completa do material: dc.identifier | http://dx.doi.org/10.26512/2020.08.D.39792 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/916443 | - |
Descrição: dc.description | Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, Mestrado Profissional em Engenharia Elétrica, 2020. | - |
Descrição: dc.description | Devido a evolução das ameaças que assolam o âmbito cibernético, contramedidas convencionais não tem mais a eficácia necessária para pará-las. As ferramentas de CTI (inteligência de ameaças cibernéticas) surgiram como alternativa informacional e de contexto para reduzir a quantidade de ataques bem-sucedidos, de maneira que combatem essas ameaças criando conhecimento operacional e estratégico, tendo como origem a mesma fonte de dados que essas ameaças são fundamentadas, a Internet. O presente trabalho apresenta um modelo de referência voltado para o desenvolvimento de aplicações de inteligência de ameaças cibernéticas, cujo sua estrutura é composta de funcionalidades e caraterísticas inerentes a essa tecnologia. Esta proposta de modelo foi criada baseada em suporte acadêmico, da indústria de segurança cibernética e na análise de outras ferramentas. Esse conjunto de conhecimento serviu como fundamento para o planejamento de uma aplicação de CTI. Essa aplicação foi desenvolvida com propósitos demonstrativos, proporcionando visibilidade de dados estruturados no padrão STIX v2 com mapa de vínculos. O compartilhamento de dados foi implementado utilizando o padrão TAXII, característica esta, restrita a poucas outras aplicações de CTI. Assim esse trabalho proporciona uma revisão sobre CTI e seus padrões, bem como desenvolve um modelo de referência seguido de uma implementação com os padrões STIX v2 e TAXII como prova de conceito de seu funcionamento. | - |
Descrição: dc.description | Due to the evolution of threats that plague the cyber scope, conventional countermeasures no longer have the necessary efficiency to stop them. CTI (cyber threat intelligence) tools have emerged as an informational and contextual alternative to reduce the number of successful attacks, so that they combat these threats by creating operational and strategic knowledge, originating from the same source of data that these threats are, the Internet. The present work introduces a reference model aimed at the development of cyber threat intelligence applications, whose structure is composed of features and characteristics inherent to this technology. This model proposal was created based on academic support, from the cybersecurity industry and on the analysis of other tools. This set of knowledge served as a foundation for planning a CTI application. This application was developed for demonstrative purposes, providing visibility of data structured in the STIX v2 standard with link map. Data sharing was implemented using the TAXII standard, which is restricted to a few other CTI applications. Thus, this work provides a review on CTI and its standards, as well as develops a reference model followed by an implementation with STIX v2 and TAXII standards as proof of concept of its operation. | - |
Descrição: dc.description | Faculdade de Tecnologia (FT) | - |
Descrição: dc.description | Departamento de Engenharia Elétrica (FT ENE) | - |
Descrição: dc.description | Programa de Pós-Graduação em Engenharia Elétrica, Mestrado Profissional | - |
Formato: dc.format | application/pdf | - |
Direitos: dc.rights | Acesso Aberto | - |
Palavras-chave: dc.subject | Inteligência de ameaças cibernética | - |
Palavras-chave: dc.subject | Ameaças cibernéticas | - |
Palavras-chave: dc.subject | Compartilhamento da informação | - |
Palavras-chave: dc.subject | Segurança da informação | - |
Título: dc.title | Modelo de referência para o desenvolvimento de aplicações de inteligência de ameaças cibernéticas e sua aplicabilidade para o compartilhamento de dados | - |
Título: dc.title | Reference model for the development of cyber threat intelligence applications and its applicability for data sharing | - |
Tipo de arquivo: dc.type | livro digital | - |
Aparece nas coleções: | Repositório Institucional – UNB |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: