ESTG - Mestrado em Cibersegurança e Informática Forense
URI permanente para esta coleção:
Navegar
Percorrer ESTG - Mestrado em Cibersegurança e Informática Forense por Domínios Científicos e Tecnológicos (FOS) "Engenharia e Tecnologia::Outras Engenharias e Tecnologias"
A mostrar 1 - 10 de 51
Resultados por página
Opções de ordenação
- Análise da Cibersegurança em Instituições de Ensino - O estado atual nos Agrupamentos de Escolas e Escolas Não Agrupadas da região de LeiriaPublication . Bagagem, Filipe André Pereira; Maximiano, Marisa da Silva; Antunes, Mário João Gonçalves; Gomes, Ricardo Jorge PereiraA cibersegurança, ou segurança digital, é um tema cada vez mais importante e presente no mundo digital em que vivemos. A cibersegurança tem-se tornado uma prática imprescindível nas organizações, pois assume um papel cada vez mais importante no que diz respeito à segurança dos sistemas de informação. O principal objetivo é assegurar a confidencialidade, integridade e disponibilidade dos ativos e/ou dos dados em relação às ameaças do ciberespaço. As instituições de ensino, tanto públicas quanto privadas, disponibilizam vários serviços para a Internet e, por esse facto, estão sujeitas a ciberataques que podem comprometer a segurança de dados sensíveis, como informações dos utentes/ex-utentes (alunos, docentes, não docentes e colaboradores), registos académicos e financeiros. É fundamental que estas instituições de ensino estejam preparadas para as ameaças provocadas pelos ciberataques e implementem medidas de segurança adequadas para proteger os seus dados e a própria infraestrutura contra ameaças cibernéticas. Este projeto tem como principal objetivo avaliar o estado atual de cibersegurança nos Agrupamentos de Escolas e Escolas Não Agrupadas que pertencem à região de Leiria, mais concretamente aos concelhos de Alvaiázere, Ansião, Batalha, Castanheira de Pera, Figueiró dos Vinhos, Leiria, Marinha Grande, Pedrógão Grande, Pombal e Porto de Mós. Ao longo deste projeto foi elaborado um guia de cibersegurança com vista à mitigação de potenciais consequências graves à infraestrutura de uma instituição de ensino provenientes de incidentes de cibersegurança. Numa primeira fase, são analisados vários conceitos inerentes à compreensão do tema para a realização deste projeto, desde a organização do sistema educativo português, à definição de cibersegurança e os fatores que a circulam como os tipos de ataques cibernéticos, a cibersegurança como política pública, a legislação e o cibercrime em Portugal, as frameworks de cibersegurança mais comuns e por fim os trabalhos relacionados. Numa segunda fase, é definida a metodologia e as técnicas para a recolha de dados através de um questionário que foi preparado especificamente para o público-alvo do caso de estudo, em que o principal foco é avaliar o estado atual da Cibersegurança nos Agrupamentos de Escolas (AE) e Escolas Não Agrupadas (ENA) que pertencem à região de Leiria. Ainda nesta segunda fase, os resultados obtidos no questionário quantitativo foram analisados estatisticamente. Na terceira e última fase, é apresentada uma proposta de um guia de cibersegurança que pode ser adotado e ajustado pelas instituições públicas de ensino para reforçar a sua presença segura no ciberespaço.
- ANÁLISE DE SEGURANÇA EM IMPLEMENTAÇÕES OPENID CONNECTPublication . Ferreira, Nuno Filipe Pinto; Antunes, Carlos Jorge MachadoA crescente utilização do OpenId Connect como um protocolo de autenticação e autorização tem sido acompanhada por alguns desafios significativos por parte de múltiplas empresas na área das tecnologias de informação. Implementações incorretas e o uso de versões desatualizadas podem resultar em vulnerabilidades de segurança. Além disso, a negligência em conduzir testes de segurança adequados e a falta de uma rotina regular para realizar esses testes expõe as aplicações a riscos desnecessários. A agregação desses fatores amplifica o aumento das ameaças cibernéticas, à medida que indivíduos mal intencionados buscam explorar essas fragilidades de forma a comprometer a integridade e a confidencialidade dos sistemas. Este projeto segue uma metodologia de investigação e análise, onde o processo passa pela investigação e respetiva análise de algumas das vulnerabilidades mais comuns, existentes nas implementações OpenId Connect, em conformidade com as boas práticas de segurança aplicadas. Adicionalmente, de forma a auxiliar a metodologia de análise, foi desenvolvido um ambiente controlado que possibilitou a avaliação e testes de todos os cenários e vulnerabilidades selecionados, em relação a uma implementação personalizada OpenId Connect. Estes testes têm como objetivo validar os requisitos de segurança da implementação OpenId Connect, de forma a evitar potenciais vulnerabilidades e ataques ao sistema. Como resultado final, das nove vulnerabilidades testadas, apenas uma, foi considerada como falha de não conformidade de acordo com as boas práticas de implementação OpenId Connect.
- ANÁLISE FORENSE NÃO INVASIVA EM AUTOMÓVEISPublication . Rodrigues, Humberto Jorge Martins; Negrão, Miguel Cerdeira MarreirosA análise forense digital automóvel assume uma importância crescente, dado o aumento da complexidade dos sistemas eletrónicos presentes nos veículos modernos e da sua constante sofisticação e automatização. Neste contexto, este trabalho foca-se na extração e análise de dados de duas fontes principais: o Event Data Recorder (EDR) e o sistema de infoentretenimento. O EDR, responsável pela gravação de dados críticos de eventos antes e durante acidentes, e o sistema infoentretenimento, que armazena informações de navegação, comunicação e multimédia, oferecem um potencial significativo para a investigação forense, tanto em casos de crimes como de acidentes rodoviários. Este estudo abordou a recolha de dados forenses de forma não invasiva, explorando os métodos e ferramentas necessárias para a interação com ambos os sistemas. A implementação prática envolveu a ligação a um sistema de infoentretenimento através de Telnet e FTP, a análise do sistema operativo QNX e a exploração dos pontos de montagem de discos e partições. Foram ainda investigadas as técnicas para a extração de dados do EDR, para reconstruir eventos críticos relacionados com acidentes, incluindo a validação dos dados registados no barramento CAN e a sua comparação com os relatórios do sistema comercial BOSCH CDR. O trabalho compara os dados obtidos o valor de ambas as fontes de dados na investigação forense automóvel, destacando a necessidade de preservação da integridade dos dados para garantir a sua admissibilidade em contextos legais. A pesquisa também sugere possíveis abordagens para futuras investigações, nomeadamente na análise de sistemas infoentretenimento em outros modelos de veículos.
- Analysis of Timestamp Manipulation Detection ToolsPublication . Santos, Luís Paulo Monteiro dos; Negrão, Miguel Cerdeira Marreiros; Domingues, Patrício Rodrigues; Frade, Miguel Monteiro de SousaDetecting timestamp manipulation on NTFS file systems has historically been challenging, with early tools producing unreliable results in real-world scenarios. Previous methods, as highlighted by Oh et al., often suffered from limitations such as generating false positives by misidentifying normal file system events as manipulation or being unable to detect intentional alterations in timestamps.Tools like NTFS Log Tracker v1.71 and TimestampAnalyser struggled to reliably identify such manipulations. However, recent advancements, such as the release of NTFS Log Tracker v1.9 in May 2024, have demonstrated improved accuracy. The updated tool, as detailed in “Forensic Detection of Timestamp Manipulation for Digital Forensic Investigation,” integrates multiple forensic detection algorithms by leveraging the $MFT, $LogFile, and $UsnJrnl, along with additional system artifacts like Windows Prefetch and LNK files. These enhancements aim to more effectively detect timestamp manipulation in digital forensic investigations. This project explores these advancements and provides updated information about the file operations effects on NTFS timestamps.
- Auditorias de Cibersegurança para PME: Uma Abordagem Prática e SimplificadaPublication . Oliveira, Tomás Alexandre dos Santos; Maximiano, Marisa da Silva; Gomes, Ricardo Jorge PereiraA crescente digitalização expõe as Pequenas e Médias Empresas (PME) a ciberameaças cada vez mais complexas e sofisticadas. No entanto, estas organizações enfrentam desafios significativos, como a escassez de recursos e a complexidade das normas e frameworks de cibersegurança existentes, que dificultam a adoção de boas práticas. Este projeto nasce para colmatar esta lacuna, propondo uma estrutura de auditoria prática, acessível e adaptada à realidade das PME. Para isso, foi desenvolvida uma metodologia estruturada para a criação de um roteiro de auditoria, adaptado às necessidades das PME e centrado nos controlos mais essenciais do Quadro Nacional de Referência para a Cibersegurança (QNRCS). Complementarmente, foi elaborado um manual do auditor, que serve como guia prático e sistemático, e uma aplicação web de suporte à auditoria, centralizando a gestão e visualização dos resultados. A validade e a eficácia da abordagem foram comprovadas através de um caso de estudo prático numa PME do setor tecnológico. Este estudo de caso demonstrou que a metodologia é clara e o manual um guia eficaz. A aplicação web funcionou como a peça-chave, tornando o processo de auditoria intuitivo, centralizado e com resultados práticos imediatos. A principal contribuição deste trabalho reside na capacidade de transformar a complexidade da auditoria de cibersegurança num processo objetivo e acionável para as PME. Ao centralizar a recolha de dados, automatizar cálculos de risco e apresentar resultados de forma clara e visual, a solução otimiza o trabalho do auditor e capacita o cliente a compreender a sua postura de segurança, facilitando a priorização de medidas corretivas. Em suma, este projeto torna a segurança digital mais acessível, preparando as organizações para enfrentarem os desafios do ciberespaço de forma mais resiliente e informada.
- AUTOMATED CYBERSECURITY DOCUMENTATION REPOSITORYPublication . Frade, José Miguel Braga Barros Barosa; Antunes, Mário João GonçalvesA digitalização trouxe consigo inúmeras vantagens, mas à medida que a sociedade se torna mais dependente dos sistemas informáticos e também que os dados se tornam mais valiosos, os riscos no ciberespaço vão aumentando de igual forma. Para mitigar estes riscos, muitas organizações e entidades governamentais emitem documentos legais e orientações técnicas que devem ser seguidos e implementados. Embora essenciais para a cibersegurança, estes documentos podem possuir um grau de complexidade bastante elevado e a sua análise pode ser exaustiva. Além disso, o número existente deste tipo de documentação aumenta continuamente, sendo que hoje em dia podemos encontrar documentos técnicos e legais relacionados com cibersegurança dispersos por vários repositórios na Internet. Nesta tese, desenvolvemos o “Automated Repository”, que utiliza dois modelos NLP, GPT-4o e GPT-4o mini, assim como tecnologias de recolha de documentos e ferramentas de visualização para auxiliar os utilizadores a recolher, organizar, analisar e extrair informações cruciais da documentação relacionada com a cibersegurança. O desenvolvimento da aplicação é descrito ao longo deste relatório e as funcionalidades implementadas são avaliadas face aos objetivos definidos. Com base na informação recolhida e gerada pela aplicação, foi realizada uma análise da evolução da documentação de cibersegurança ao longo do tempo, destacandose os documentos mais relevantes e que mais marcaram a área. Por fim foi possivel concluir que o “Automated Repository” pode auxiliar significativamente os utilizadores nas tarefas de recolha e análise de documentação sobre cibersegurança. Além disso, o sistema pode ser de grande utilidade em outras áreas e setores da sociedade. Exemplos são as áreas da saúde, ciências sociais, engenharias e muitas outras onde os profissionais têm de seguir e consultar regularmente grandes volumes de documentação frequentemente.
- AVALILAÇÃO DE FERRAMENTAS DE BREACH AND ATTACK SIMULATIONPublication . Pêgo, Ricardo Jorge Aguiar; Antunes, Carlos Jorge MachadoO constante surgimento de novas ciberameaças cada vez mais sofisticadas representa um desafio significativo para as organizações. Além dos desafios inerentes às ciberameaças em si, existem outros aspetos que impactam as organizações, principalmente no âmbito financeiro e de profissionais. Isso deve-se à necessidade de aquisição de controlos de segurança para diversos vetores de ataque, bem como à capacidade humana de configurar esses controlos de forma eficaz. Isso torna-se ainda mais complexo devido à constante evolução das infraestruturas de tecnologia, o que pode levar a lacunas nas configurações de segurança. Nesse contexto, as ferramentas de Breach and Attack Simulation (BAS) desempenham um papel crucial. Elas permitem a avaliação contínua da segurança num ambiente corporativo, verificando a eficácia dos controlos de segurança face às ameaças em constante evolução. Estas ferramentas oferecem visibilidade sobre possíveis vulnerabilidades existentes, possibilitando que essas falhas sejam corrigidas antes que ocorra um ciberataque. Isso permite que as organizações adotem uma abordagem proativa na defesa cibernética, em vez de reagir apenas após um incidente ter ocorrido. O objetivo principal deste projeto consiste em efetuar uma avaliação comparativa das funcionalidades de duas ferramentas de BAS - Cymulate e SafeBreach. A finalidade dessa avaliação é selecionar a ferramenta que melhor atenda aos critérios estabelecidos como resultado da comparação. Para realizar a avaliação, foram desenvolvidos critérios de comparação e estabelecida uma infraestrutura de testes de pequena escala. Para além disso, foram analisadas de forma aprofundada as ferramentas mencionadas anteriormente, de modo a determinar a ferramenta BAS mais adequada.
- Balancing Image Quality and Attack Effectiveness in Computer VisionPublication . Areia, José António Portela; Santos, Leonel Filipe Simões; Costa, Rogério Luís de CarvalhoÉ bem estabelecido que a inteligência artificial é uma presença duradoura, oferecendo diversas aplicações no nosso quotidiano. No domínio da visão computacional, tais aplicações incluem o reconhecimento facial, a deteção de objetos — utilizados na indústria e em veículos autónomos — bem como a análise de imagens médicas. Contudo, estas aplicações permanecem suscetíveis a vulnerabilidades de segurança, particularmente a ataques adversariais, que introduzem perturbações impercetíveis capazes de enganar as classificações dos modelos. Com base nestas características, esta dissertação investiga a utilização de modelos generativos para produzir exemplos adversariais capazes de enganar múltiplos modelos de classificação. Como estudo preliminar, foi utilizado uma Deep Convolutional Generative Adversarial Network (DCGAN) com a adição de um codificador para gerar imagens adversariais capazes de enganar cinco modelos de classificação distintos. Posteriormente, foi desenvolvida uma nova arquitetura multiobjetivo, com o nome Multi-Objective Superstar Adversarial GAN (MOSA-GAN) concebida para gerar exemplos adversariais ao mesmo tempo que preserva elevada qualidade e fidelidade de imagem. A robustez da MOSA-GAN foi ainda avaliada contra mecanismos de defesa de última geração, para aferir a sua eficácia em contextos adversariais mais amplos. Os experimentos foram conduzidos em conjuntos de dados perturbados por quatro ataques distintos, em cinco níveis de magnitude de perturbação, e avaliados em cinco modelos de classificação. As métricas de desempenho incluíram a Fooling Rate (FR), juntamente com métricas que aferem a qualidade de imagem Fréchet Inception Distance (FID) e Learned Perceptual Image Patch Similarity (LPIPS). Os resultados indicam que a abordagem inicial atingiu um FR de até 91,21%, mas com fraca qualidade de imagem. Em contraste, a MOSA-GAN alcançou um equilíbrio eficaz, atingindo uma FR de de 89,63% enquanto mantinha elevada qualidade de imagem, com valores de LPIPS e FID tão baixos quanto 0,23 e 0,25, respetivamente. Com defesas, a FR reduziu ligeiramente, enquanto um cenário preservou melhor a qualidade de imagem. Os resultados mostram que modelos generativos são viáveis para gerar imagens adversariais, e que a MOSA-GAN equilibra a eficácia adversarial e a qualidade de imagem, validando a abordagem multiobjetivo, com e sem defesas.
- Benefits of Automated End-to-End TestingPublication . Vicente, Pedro Afonso Carneiro; Gomes, Ricardo Jorge Pereira; Maximiano, Marisa da SilvaNo contexto do desenvolvimento de software moderno, a necessidade de aplicações de alta qualidade e fiáveis tem-se tornado cada vez mais crucial à medida que os sistemas crescem em complexidade. Os testes automatizados de End-to-End (E2E) surgiram como uma solução chave para garantir a validação abrangente do software, simulando interações reais de utilizadores e validando fluxos de trabalho completos. Este projeto, realizada em colaboração com a empresa Emvenci, investiga os benefícios dos testes automatizados E2E dentro do ciclo de vida do desenvolvimento de software. O objetivo principal deste trabalho é avaliar o impacto dos testes automatizados E2E na qualidade do software, na eficiência dos testes e nos prazos globais do projeto. Este caso de estudo visa explorar as vantagens da automação dos testes E2E em termos de cobertura de testes, fiabilidade e aceleração dos ciclos de lançamento, ao mesmo tempo que aborda os desafios que podem surgir durante o processo de automação.Para atingir estes objetivos, foi adotada uma abordagem mista, combinando estudos de caso práticos da parceria com a Emvenci. A pesquisa focou-se na avaliação do Playwright como ferramenta e framework para testes E2E em projetos reais de software. Os métodos incluíram comparações de desempenho e análise das melhorias no tempo de lançamento, bem como a documentação da experiência de manutenção de testes e gestão da instabilidade dos mesmos. Os resultados revelam que os testes automatizados E2E melhoram significativamente a cobertura dos testes, aumentam a consistência e reduzem o esforço manual envolvido nas tarefas repetitivas de testes. Além disso, a automação desses testes resultou em ciclos de lançamento mais rápidos e maior confiança na precisão dos lançamentos em produção. No entanto, também foram identificados e abordados desafios como a sobrecarga de manutenção dos testes e a instabilidade ocasional dos mesmos. O estudo conclui que os testes automatizados E2E, quando implementados de forma eficaz, oferecem benefícios substanciais para as organizações, melhorando a qualidade do software e a eficiência no desenvolvimento. São uma ferramenta valiosa para garantir aplicações robustas e escaláveis, embora seja necessário um cuidado especial na aplicação de boas práticas no design e manutenção dos testes, para maximizar os benefícios a longo prazo.
- Ciberconsciencialização em Contexto Académico: Estudo com Estudantes de Áreas não‐CTEAM na ESTG‐IPLeiriaPublication . Sousa, Cristiana Isabel Santos; Antunes, Mário João GonçalvesA evolução tecnológica e a crescente digitalização da sociedade têm provocado transformações significativas na forma como as pessoas comunicam, estudam, trabalham e interagem com o mundo. No entanto, esta dependência da tecnologia também aumenta a exposição a riscos como fraudes, roubo de identidade e outras ameaças associadas ao cibercrime. Neste contexto, a cibersegurança assume um papel fundamental, não apenas para os profissionais da área das tecnologias, mas para todos os cidadãos. Com o aumento da cibercriminalidade é essencial adotar práticas seguras no utilização das tecnologias. Contudo, os estudantes que frequentam cursos fora das áreas da Ciência, Tecnologia, Engenharia, Artes e Matemática (CTEAM) têm, geralmente, menos contacto com conceitos e práticas de cibersegurança na sua formação académica. Este trabalho tem como objetivo avaliar o nível de consciencialização para a cibersegurança dos estudantes da Escola Superior de Tecnologia e Gestão (ESTG) do Politécnico de Leiria, que não pertencem a cursos das áreas de CTEAM, com vista à implementação de estratégias de sensibilização. A avaliação utiliza a escala Human Aspects of Information Security Questionnaire (HAIS-Q) para medir os conhecimentos, as atitudes e os comportamentos dos estudantes em diferentes tópicos da cibersegurança. O questionário foi respondido por 104 estudantes e os resultados revelaram que, embora muitos participantes demonstrem alguma perceção dos riscos digitais, ainda persistem comportamentos vulneráveis em áreas específicas, evidenciando a importância da ciberconsciencialização. A estratégia de sensibilização consistiu em duas partes principais: aula aberta focada nos principais comportamentos de risco abordados pela escala HAIS-Q; e desenvolvimento de um vídeo explicativo disponibilizado online. Esta abordagem demonstrou ser eficaz na promoção de comportamentos mais seguros na utilização das tecnologias. Esta dissertação contribui para a área da ciberconsciencialização ao centrar-se num público menos estudado e que combina uma avaliação e uma intervenção prática. A dissertação reforça ainda a importância de integrar conteúdos de cibersegurança nos planos de estudo, especialmente fora das áreas tecnológicas, promovendo a formação de cidadãos mais conscientes, responsáveis e preparados para enfrentar os desafios do mundo digital.
