Browsing by Issue Date, starting with "2021-01-06"
Now showing 1 - 8 of 8
Results Per Page
Sort Options
- Implementação de sistema SIEM open-source em conformidade com o RGPDPublication . Vazão, Ana Paula Henriques; Rabadão, Carlos Manuel da Silva; Santos, Leonel Filipe SimõesÉ inegável que um dos grandes desafios das Organizações é o de garantir a segurança dos seus dados, sendo que o Regulamento Geral de Proteção de Dados (RGPD) veio aumentar o nível de complexidade da segurança de um sistema informático, pois impõe que sejam aplicados níveis de proteção acrescidos. Os sistemas Security Information and Event Management (SIEM) podem ajudar a ultrapassar os desafios criados pela obrigatoriedade do cumprimento do RGPD, pois permitem a definição de medidas técnicas para a proteção e controlo dos dados pessoais. Com o crescente aumento e a complexidade dos ataques informáticos, a implementação de um SIEM vai permitir mitigar os riscos e contribuir para proteger a informação, muitas vezes sigilosa, que as Organizações possuem, como por exemplo os dados pessoais. No âmbito do presente trabalho foi implementado um sistema SIEM open-source, aplicando medidas técnicas para a proteção e controlo dos dados pessoais, por forma a assegurar a conformidade com o RGPD. Além disso, foi efetuada uma pesquisa documental sobre vários SIEM open source e, tendo em conta os resultados da mesma, selecionaram-se para o estudo comparativo os seguintes SIEM open-source: Graylog e o Alienvault OSSIM. Considerámos importante também incluir no estudo o SIEM Splunk, porque este disponibiliza uma versão freeware e é uma solução líder do mercado, e a solução Elastic Stack, pois é uma solução que é muito utilizada para a gestão de logs e, com recurso a outras ferramentas open-source, pode tornar-se num SIEM. Depois de selecionadas as soluções a analisar, foi realizado um estudo comparativo entre as quatro: Graylog, Alienvault OSSIM, Splunk e Elastic Stack. Além disso, estas soluções foram testadas para aferir a facilidade de utilização e de administração, foram monitorizadas em tempo real para avaliar o seu comportamento relativamente a um ataque de força bruta e foram comparadas em relação a algumas das suas funcionalidades. Como se considerou que seria importante basear a arquitetura do protótipo na rede de uma entidade real, foi efetuado o levantamento dos requisitos da rede informática da empresa XLog, definida a arquitetura e implementado o protótipo tendo como base a solução Elastic Stack, à qual foram adicionados outros componentes: ElastAlert, Slack e o ReadonlyRest. Além disso, foram realizados vários testes ao protótipo, a título de exemplo, simulou-se um ataque com a ferramenta Pupy a uma máquina Microsoft Windows e, em simultâneo, identificaram-se os logs criados no processo. Durante a realização dos testes também se recolheram métricas de forma a mesurar o custo da pseudonimização dos dados sensíveis. Em suma, através da implementação do protótipo SIEM open-source pretendeu-se criar uma ferramenta útil para a análise e deteção de ameaças em tempo real, mas que, em simultâneo, garantisse uma atuação em conformidade com cumprimento do RGPD.
- FRAMEWORK DE CIBERSEGURANÇA DA INFORMAÇÃO NO SETOR AUTOMÓVELPublication . Henriques, Filipe José Delgado; Costa, Nuno Alexandre RibeiroA industria automóvel sofre de uma falta de atenção na cibersegurança dos seus produtos, isto tem sido visível pelo aumento do números de ataques em cada ano. Outro problema é a falta de um entendimento comum na forma de aplicar a cibersegurança, e pelo facto das organizações e empresas praticarem diferentes processos para a cibersegurança dos seus produtos. Para tal, o presente trabalho pretende propor uma framework para a cibersegurança do setor automóvel de forma a criar um entendimento geral na aplicação da cibersegurança, e também, para criar uma harmonização deste processo entre as diferentes organizações. O presente trabalho segue uma metodologia de investigação e análise, onde o processo passa pela investigação de trabalhos relacionados e na análise de standards da industria automóvel, como a ISO 26262 e SAE J3061, e standards da cibersegurança, como os standards da família ISO 27000 e a ISO 15408/Common Criteria. Estas atividades têm como objetivo a proposição de ideias, processos ou métodos para a cibersegurança dos produtos automóveis em cada fase dos seus ciclos de vida. A partir deste trabalho, foi possível concluir-se que a criação de uma framework para a cibersegurança automóvel é um processo bastante complexo de realizar, isto deve-se principalmente pela variedade extensa dos tipos de produtos que aqui existem, e também, pelos diferentes processos envolvidos no desenvolvimento destes produtos automóveis. No entanto, chegou-se também à conclusão que é possível utilizar as ideias e métodos existentes na cibersegurança informática nos produtos automóveis, mas apenas elas não são suficientes para assegurar a cibersegurança completa de todos os processos e atividades do setor automóvel. Para tal, seria necessário uma compreensão detalhada destes processos, algo impossível de concretizar devido à falta de acesso a documentação especifica ao setor automóvel.
- ATLAS - IT SECURITY AUTOMATION WITH OPENVASPublication . Ribeiro, Diogo Milhanas; Maximiano, Marisa da SilvaNos dias que correm, e sabendo que o mercado informático é um dos mais competitivos, as empresas procuram diariamente soluções que as diferenciem dos seus concorrentes, quer seja pela qualidade dos produtos, rapidez e eficácia dos serviços prestados, ou até mesmo pelo contacto e apreço com os clientes. Uma solução que permita uma maior capacidade de gestão e planeamento do Information Technology (IT), que apresente o estado atual da informação bem como o seu estado evolutivo, mas com uma redução significativa do esforço, resulta num grande impulsionamento da empresa e ajuda a alcançar os objetivos referidos inicialmente. Neste contexto, e com o intuito de responder a esta problemática, surge o produto Atlas. Apesar de todas as características e funcionalidades do software Atlas, existe um elemento que não é evidenciado e que deveria atualmente ser um dos pontos principais: A Cibersegurança dos bens empresariais. Para a inclusão da temática da cibersegurança neste projeto, uma das abordagem escolhida passa pela conformidade com as normas International Organization for Standardization (ISO). A outra abordagem escolhida foi a incorporação de um scanner de vulnerabilidades no Atlas. O scanner escolhido foi o Open Vulnerability Assessment System (Open- VAS), scanner de vulnerabilidades gratuito, mantido e distribuído pela Greenbone Networks. Com a realização deste projeto é pretendido alcançar os seguintes pontos: • Permitir ao utilizador consultar os catálogos presentes nas normas ISO 27001 e 27005, através da criação dos mesmos no Atlas; • Permitir ao utilizador avaliar os bens da sua empresa de acordo com as metodologias presentes nas normas ISO 27001 e 27002, através de formulários configurados no Atlas; • Desenvolvimento da extensão Atlas IT Security que vai permitir automatizar a tarefa de criação e execução de análises de vulnerabilidades aos dispositivos listados no Atlas, por parte do scanner OpenVAS, e a tarefa de importação dos respetivos resultados no Atlas; • Geração automática de alarmes no Atlas, referentes às vulnerabilidades encontradas nos resultados das análises realizadas pelo OpenVAS; • Configuração de Blueprints no Atlas que permitam ao utilizador uma visualização mais simples e eficaz dos resultados obtidos pelas análises de vulnerabilidades efetuadas. Considerando os resultados obtidos através da implementação e execução da componente Atlas IT Security, é possível afirmar que esta componente foi criada e implementada com sucesso, num caso real. A automatização conseguida com o trabalho desenvolvido, que será demonstrado no presente relatório (que procura documentar o trabalho desenvolvido no âmbito da unidade curricular de Estágio, pertencente ao MCIF), em conjunto com a temática da cibersegurança, demonstra que os resultados obtidos vão de encontro aos objetivos delineados inicialmente para o desenvolvimento deste projeto, pelo que se pode concluir que os objetivos iniciais foram atingidos com sucesso. O facto deste projeto contribuir para o Atlas ser cada vez mais uma ferramenta allin- one, que permite centralizar várias componentes do negócio na mesma aplicação, proporciona-lhe uma vasta área de mercado. Esta solução será atrativa a qualquer organização que pretenda recolher, armazenar e consultar os dados da mesma, tal como gerir todos os bens e setores da empresa, qualquer que seja a sua dimensão.
- Segurança da Informação: Auditorias, Implementação de Medidas de Segurança e de Conformidade em EmpresasPublication . Pedrosa, Jéssica Alexandra Leite; Aguiar, CarlosO presente relatório de estágio foi elaborado no âmbito da unidade curricular de Estágio do segundo ano do Mestrado de Cibersegurança e Informática Forense, lecionado na Escola Superior de Tecnologia e Gestão do Instituto Politécnico de Leiria (IPLeiria). O estágio decorreu de 6 de setembro de 2019 até 26 de março de 2020 na empresa HES – Sistemas Informáticos, Lda, localizada em Leiria. O estágio permitiu desenvolver competências na área da cibersegurança, através de auditorias de forma a demonstrar a realidade de várias empresas e de que forma as mesmas podem melhorar a sua abordagem relativamente à segurança da informação. Permitiu ainda verificar e implementar as medidas necessárias para estar em conformidade com o Regulamento Geral sobre a Proteção de Dados e de que forma se pode demonstrar essa conformidade. O estágio inclui processos de auditoria a várias empresas tendo como base o Anexo A da norma ISO/IEC 27001 e a implementação de medidas de conformidade para com o Regulamento Geral sobre a Proteção de Dados, ambas as tarefas com foco em pequenas e médias empresas. Inclui ainda um diagnóstico da infraestrutura e sistema de informação a uma empresa. Deste modo, este relatório descreve as tarefas executadas no decorrer do estágio, os seus resultados, as conclusões retiradas e são sugeridas melhorias a adotar nas empresas. Salienta-se também, a importância da segurança da informação nas empresas e de que forma esta temática pode ser aplicada na realidade das mesmas. Destaca-se também a importância de futuramente as empresas se certificarem na Norma ISO/IEC 27001.
- IMPLEMENTAÇÃO DE UM SECURITY OPERATIONS CENTERPublication . Fernandes, Alexandre Josué Confraria; Rabadão, Carlos Manuel da SilvaCom o crescimento exponencial da Internet, surgem múltiplos desafios e ameaças à segurança da informação. Os atacantes possuem ferramentas e estratégias cada vez mais sofisticadas e a grande parte das organizações simplesmente não possui a capacidade de os prevenir ou bloquear. A solução passa por ter alguém que possa manter o perímetro de segurança continuadamente atualizado e protegido contra novas ameaças. Um Security Operations Center (SOC) pode ser definido como uma equipa ou um local dedicado e organizado para evitar, detetar, avaliar e responder a ameaças e incidentes de cibersegurança. Este projeto visa definir e montar processos, procedimentos e sistemas necessários para a implementação de um SOC no Politécnico de Leiria. No documento é apresentado e definido um Plano de Resposta a Incidentes que considera e inclui os critérios de ativação do serviço de SOC, taxonomia de incidentes, procedimentos operacionais, plano de comunicação interna e externa, assim como a avaliação de métricas de operação. Ainda são planeados e implantados sistemas de monitorização, integrando a identificação de fontes, configuração de plataforma SIEM e a definição de alertas. No decorrer deste relatório são apresentados alguns exemplos práticos da operação do serviço de SOC.
- Controlo de Custos das formações da D. Dinis Business SchoolPublication . Barros, Ana Cristina Pinho; Marques, Ricardo Bruno Antunes; Bráz, Paulo Fernando da CostaA economia globalizada, o constante desenvolvimento das tecnologias e da comunicação são processos que têm confrontado as empresas com grandes desafios, exigindo-lhes grandes mudanças e novos comportamentos na sua génese. O que, deste modo, possibilita que se tornem mais diversificadas, flexíveis e integradas. Este crescimento exige às empresas a necessidade de constante informação útil, atempada e fidedigna. Devem conhecer e equacionar permanentemente os seus custos, rendimentos e resultados. Neste sentido surge o Controlo de Gestão, que conjuga as múltiplas perspetivas das empresas, procurando criar uma linguagem de gestão que permita aos gestores medir o seu desempenho e implementar e controlar as suas estratégias. Neste sentido e para a conclusão do Mestrado em Controlo de Gestão na Escola Superior de Tecnologia e Gestão de Leiria, foi realizado um estágio curricular e o respetivo relatório. O estágio foi desenvolvido na D. Dinis Business School (DDBS) no período compreendido entre o dia 7 de outubro de 2019 e o dia 10 de junho de 2020, com uma duração total de 840 horas. Ao longo do período de estágio foram desenvolvidas várias tarefas, sendo o principal foco a criação de uma ferramenta de Controlo de Gestão que fornecesse informações acerca dos custos de cada produto (formação) da escola. Pretendia-se, ainda, que esta ferramenta fosse intuitiva, fiel e de fácil compreensão e atualização. A escolha do tema, para além de ser uma necessidade da escola, uma vez que as informações fornecidas pelo Controlo de Gestão são de extrema importância na análise da viabilidade dos produtos das empresas e uma grande ajuda na tomada de decisões, é também um tema com o qual me identifico e pretendo aprofundar. De forma a analisar as formações (rendimentos e custos), recorreu-se aos vários documentos relevantes e sintetizadas e organizadas as informações em mapas síntese, o que possibilitou aferir sobre o resultado de cada curso.
- CAPTURA E ANÁLISE DE CONTEÚDOS DE MEMÓRIA EM SISTEMAS COMPUTACIONAIS LIGADOSPublication . Silva, Patrícia dos Santos; Domingues, Patrício Rodrigues; Frade, Miguel Monteiro de SousaDe modo a perceber o que ocorreu num sistema que foi alvo de um incidente de segurança é necessário efetuar uma investigação digital. Numa investigação digital, se possível, é importante recolher os dados que estejam presentes na memória do sistema. Dada a relevância que a informação presente em memória poderá ter, é fundamental a existência de ferramentas que permitam visualizar os dados adquiridos da memória. Nesta dissertação é apresentada uma solução de visualização da informação presente em imagens de memória de sistemas em análise. O objetivo consiste em apresentar o conteúdo da imagem de memória, executando-se o Volatility (uma ferramenta de análise da memória) sobre a mesma. Pretende-se apresentar alguma informação essencial de forma automática, de modo a otimizar o trabalho do investigador. Planeia-se ainda que os resultados obtidos sejam apresentados em forma de relatório. Esta solução será integrada com o software Autopsy.
- O impacto da inovação na performance: O caso das empresas associadas da COTECPublication . Pereira, Filipa Sobreira; Ferreira, Vítor Hugo dos SantosNum mercado cada vez mais globalizado e exigente, a procura pelo desenvolvimento e melhorias das organizações é evidente, forçando-as a implementar estratégias inovadoras e competitivas. A inovação tornou-se, para muitas empresas, a principal estratégia competitiva de crescimento e sobrevivência, permitindo aproveitar as oportunidades de mercado, gerando vantagens competitivas. Baseado na literatura e com o intuito de averiguar a forma como a inovação influencia a performance das organizações, este estudo avalia a relação entre os vários tipos de inovação e a performance. Através de um questionário realizado a empresas inovadoras em Portugal foi aplicada uma análise no qual foram extraídos construtos que permitiram fazer uma análise entre a inovação e performance. Os resultados obtidos mostram que o desenvolvimento das capacidades de inovação e a inovação organizacional podem levar a um desempenho superior da empresa.