ESTG - Mestrado em Cibersegurança e Informática Forense
Permanent URI for this collection
Browse
Browsing ESTG - Mestrado em Cibersegurança e Informática Forense by advisor "Antunes, Carlos Manuel Gonçalves"
Now showing 1 - 8 of 8
Results Per Page
Sort Options
- CSE4CI - CYBERSECURITY ECOSYSTEM FOR CRITICAL INFRASTRUCTURESPublication . Magalhães, Pedro Miguel Machado; Antunes, Carlos Manuel Gonçalves; Santos, Leonel Filipe Simões
- Deteção Automatizada de Dados Pessoais com Técnicas NERPublication . Rêgo, André Cirilo Lages do; Antunes, Carlos Manuel GonçalvesO reconhecimento de entidades nomeadas (NER) é uma técnica essencial no processamento de linguagem natural (PLN), usada para identificar automaticamente informações importantes, como nomes e moradas, em grandes volumes de texto. A sua relevância cresce à medida que as empresas e organizações lidam com dados textuais não estruturados, tornando a extração automática de informações uma necessidade cada vez mais presente. Este trabalho propõe o desenvolvimento de uma solução NER que permite ao utilizador submeter documentos em diferentes formatos, processando-os para extrair entidades nomeadas, com foco em português europeu. A solução deverá oferecer ao utilizador a possibilidade de escolher a biblioteca de NER e converte os documentos em texto simples, aplicando técnicas de extração e classificando as entidades encontradas. A implementação foi realizada utilizando uma stack tecnológica modular, com Python, FastAPI, spaCy, NLTK e PostgreSQL, permitindo um fluxo eficiente entre o upload, a conversão de documentos e a extração de entidades. O sistema é flexível e escalável, preparado para futuras melhorias. Os testes realizados mostram que a aplicação é capaz de processar documentos de diferentes formatos e extrair entidades com precisão, tornando-se uma ferramenta eficaz para automatizar a extração de dados sensíveis em diversos contextos.
- Estágio no Grupo Valgrupo - Desenvolvimento e testes de seguranças às plataformas do GrupoPublication . Vicente, Gonçalo Miguel Conceição; Antunes, Carlos Manuel GonçalvesO presente documento descreve a realização de um estágio em contexto de trabalho no âmbito do curso de Mestrado em Cibersegurança e Informática Forense, realizado no Instituto Politécnico de Leiria, e foi efetivado na empresa Valsabor, S.A. que pertence ao grupo Valgrupo que tem como objeto de trabalho principal a produção de alimentos para animais, produção de suínos e perus e o abate dos mesmos em matadouros especializados. Durante o período em que funcionou o estágio curricular a minha área de responsabilidade foi no departamento de informática do grupo, nomeadamente na área do desenvolvimento em virtude de conhecimentos adquiridos na Licenciatura em Engenharia Informática do Politécnico de Leiria que frequentei durante os anos 2017 a 2021. Durante todo o processo de estágio foquei-me essencialmente no desenvolvimento web, testes e implementação do desenvolvido bem como apoio na migração dos cenário de produção e de pré-produção da Google Cloud para um ambiente local. Ao longo de todo o estágio em contexto de trabalho conseguiu-se implementar melhorias tanto a nível de sistemas, portal web interno bem como aperfeiçoamento de processos que já existiam como daqueles que foram implementados e aprimorados durante todo o processo, bem como soluções transversais de segurança começando na implementação do datacenter, passando pela segurança da plataforma e terminando na garantia de segurança dos acessos.
- INTEL ANALYSIS - APLICAÇÃO PARA ANÁLISE DE DADOS DE SEGURANÇAPublication . Gonçalves, Martinho José Ferreira; Antunes, Carlos Manuel GonçalvesAs crescentes necessidades das organizações aplicarem planos e soluções a cibersegurança tem-se revelado um problema difícil de gerir, principalmente para as pequenas e médias organizações. Estas organizações tem pouca capacidade financeira tanto para a aquisição de sistemas adequados para a segurança da organização como para a contratação de mão de obra especializada no tema da cibersegurança. Esta responsabilidade recai nas equipas de informática destas organizações que grande parte das vezes não tem a capacidade, conhecimentos, ferramentas e tempo necessários para dar resposta a este problema. Detetado este défice nestas organizações e a falta de ferramentas no mercado que sejam capazes de uma forma muito simples e sem grandes requisitos ao nível de conhecimentos da informação importante sobre a cibersegurança da organização, propôs-se o estudo e desenvolvimento de uma solução capaz de mostrar que com pouco esforço é possível obter informação extremamente relevante. A aplicação desenvolvida em formato de demonstrador, tem como principais objetivos facilitar a utilização da ferramenta oferecendo um ambiente gráfico simples e intuitivo de utilizar, permitir que seja colecionados automaticamente dados relevantes externos á organização, permitir recolher dados internos á organização como tráfego de rede e ficheiros de log e por fim, cruzar toda a informação de modo a que sejam gerados alertas indicando possíveis anomalias na infraestrutura. Esta aplicação permite que com poucos recursos computacionais e através da informação recolhida externa e internamente, seja possível gerar alertas capazes de identificar anomalias nas infraestruturas. Estas anomalias são detetadas pela comunicação entre máquinas na rede e endereços IP ou nomes de domínio marcados como possíveis ameaças, despoletando assim alertas para que seja possível uma investigação mais pormenorizada. Este tipo de aplicações, simples de utilizar e que requeiram poucos conhecimentos para a sua utilização e que acima de tudo sejam capazes de trazer utilidade para as equipas de informática, são sem duvida uma mais valia para as organizações.
- Monitorização do Espectro WiFiPublication . Figueiredo, Joel Francisco; Antunes, Carlos Manuel GonçalvesAs redes WiFi são uma tecnologia cada vez mais usada, a nível empresarial e doméstico. É normal uma organização ter mais do que uma rede WiFi no seu interior, no entanto, estas redes têm várias problemáticas associadas. Apesar de já terem sido feitas várias atualizações nos protocolos de rede WiFi, existem algumas problemáticas que ainda não foram resolvidas, bem como muitos dispositivos de rede antigos que não utilizam os protocolos mais recentes. A rede WiFi é então suscetível a vários tipos de ataques que, sem o devido software de análise, são muito difíceis de identificar. É na sequência desta necessidade que foi desenvolvido este projeto, para que seja possível captar e identificar potenciais ataques à rede WiFi e mapear todos os dispositivos WiFi, sejam eles novos routers ou novos dispositivos clientes, mesmo sem que estes estejam ligados a uma rede WiFi. Neste trabalho foi proposta uma abordagem e desenvolvido um software recorrendo à plataforma “Kismet”, que permite efetuar uma captura de diversos pacotes gerados durante as comunicações WiFi numa determinada área, sendo que o “Kismet” permite a execução de capturas remotas (não tendo o servidor de se encontrar no mesmo espaço físico que o recetor) e ainda vários pontos de captura em simultâneo. A plataforma desenvolvida encontre-se divida em 3 módulos, onde se encontra a captura, tratamento e análise dos dados, e ainda uma componente de alarmística configurável que permite receber alarmes, despoletados por anomalias detetadas na rede, que poderão ser consultadas através da interface web ou rececionadas por SMS ou e-mail.
- Open Source Intelligence – Redes SociaisPublication . Gomes, Carlos Eduardo Silva Nascimento; Antunes, Carlos Manuel GonçalvesO presente relatório foi elaborado no contexto da unidade curricular de projeto do mestrado em Cibersegurança e Informática forense. Atualmente, cada vez mais as pessoas colocam os seus dados na Internet e os mesmos são armazenados. O projeto tem como base o Open Source Intelligence. Open Source Intelligence, ou OSINT, retrata a recolha de dados de fontes abertas na qual não é preciso efetuar qualquer pedido formal para tal. Como fonte aberta denomina-se qualquer fonte onde a informação é guardada e disponibilizada de forma aberta no sentido de que qualquer pessoa pode aceder aos dados guardados, como por exemplo relatórios públicos, redes sociais entre outros. Existem inúmeras técnicas e ferramentas de recolha de informação OSINT, dos quais iremos retratar os principais. No decorrer deste projeto foram realizados estudos as técnicas e ferramentas de recolha de dados das fontes abertas. Também foi possível efetuar o desenvolvimento de uma solução que possa recolher dados de fontes abertas e mostrar os mesmos ao utilizador os dados guardados na internet sobre os mesmo de uma forma sumarizada. Após a realização deste projeto foi possível estudar as diferentes ferramentas já existente, bem como o desenvolvimento de uma solução, que permitiu ver a quantidade de informação que pode ser encontrada na Internet.
- PLANO DE IMPLEMENTAÇÃO DE UM SGSI, BASEADO NO QNRCS, EM MUNICÍPIOS DE PEQUENA E MÉDIA DIMENSÃOPublication . Marques, Pedro Miguel Gonçalves; Santos, Leonel Filipe Simões; Antunes, Carlos Manuel GonçalvesOs municípios de pequena e média dimensão, bem como grande parte das organizações de menor dimensão, enfrentam desafios significativos na proteção dos respetivos ativos de informação devido a diversos fatores, como veremos ao longo desta dissertação. Esta dissertação propõe, para esses municípios, um plano de implementação de um Sistema de Gestão da Segurança da Informação (SGSI), baseado no Quadro Nacional de Referência para a Cibersegurança (QNRCS), estruturado em várias linhas de ação, que abordam temas essenciais para a execução do plano. Inicialmente, é efetuada a caraterização dos municípios de pequena e média dimensão, onde se incluem referências às suas particularidades. Em seguida, discutese a norma ISO/IEC 27001 e o QNRCS e ferramentas associadas, com referência a conceitos essenciais relacionados com a Segurança da Informação, bem como a temática de Gestão de Ativos de Informação, processo de definição do Contexto e o processo de Análise de Riscos. São também revistas as normas, regulamentos e legislação aplicável à realidade específica dos municípios. Deste estudo resultou a criação de um roadmap detalhado e personalizado para a implementação do SGSI nos municípios de pequena e média dimensão, descrevendose processos como, Estratégia para gestão do SGSI, Gestão dos Ativos de Informação, Análise de Risco, Políticas, Procedimentos e Controlos de Segurança de Informação e, por fim, a estrutura documental para o SGSI. A adoção da proposta de estrutura documental apresentada, que inclui, Política Geral de Segurança da Informação, Política de Uso Aceitável (PUA) para os recursos de TI, Plano de Resposta a Incidentes, Playbook para incidente de Phishing, entre outros documentos, representa um passo importante para os municípios de pequena e média dimensão assegurarem a conformidade com os padrões de cibersegurança.
- Plataforma Dinâmica e Modular para Gerar Relatórios de FootprintingPublication . Sintra, Tony Ruivo; Antunes, Carlos Manuel GonçalvesA segurança da informação tem evoluído progressivamente durante os últimos tempos. A realização de testes de penetração é uma das técnicas que mais tem contribuído para o aumento da segurança, seja em empresas ou organizações colaborativas. Uma das primeiras etapas no processo de testes de penetração é designada de footprinting e tem como objetivo recolher o máximo de informação pública disponível sobre uma determinada empresa ou organização. A recolha da informação é uma tarefa bastante penosa, que embora auxiliada por ferramentas que produzam resultados, estas devolvem os mesmos de uma forma diferenciada e em bruto. A elaboração deste projeto assenta no desenvolvimento de uma plataforma dinâmica e modular para gerar relatórios de footprinting. Esta visa alargar o leque de soluções similares atualmente existentes no mercado, oferecendo ao utilizador uma maior amplitude na capacidade de configuração da mesma, de forma a otimizar o processo de recolha da informação. Numa fase inicial, é descrito um estudo comparativo de soluções atualmente existentes no mercado, bem como os resultados dos testes efetuados a algumas destas. Isto permite perceber as limitações e mais valias atualmente existentes em cada uma dessas soluções. A segunda fase, trata-se do planeamento de toda a estrutura que suporta a plataforma desenvolvida. Nesta fase são apresentados os requisitos, arquitetura conceptual da plataforma, fluxo de tráfego de administração e de operação. A fase três representa toda a informação técnica relacionada com o desenvolvimento da plataforma. Esta fase descreve todos os meios e tecnologias, modelos de dados, diagrama de classes, módulos configurados, estrutura de relatórios de footprinting, pontos chave e manuais de apoio, que fundamentam a existência da mesma. Por último, é validada a conformidade da plataforma desenvolvida com os respetivos objetivos e resultados esperados, através da realização de testes de aceitação.