Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/123456789/4192
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Santos, Adão dos | - |
dc.contributor.advisor | Marques, Thaís Ribeiro Moraes | - |
dc.contributor.author | Costa, Vanderlan Silva da | - |
dc.date.accessioned | 2019-08-27T17:20:21Z | - |
dc.date.available | 2019-08-27T17:20:21Z | - |
dc.date.issued | 2018-11-26 | - |
dc.identifier.citation | COSTA, Vanderlan Silva da. Exfiltração de dados de bases de dados de sistemas de controle supervisório e de aquisição de dados (SCADA) de infraestruturas críticas. 2018. 46 folhas. Monografia (Curso de Guerra Cibernética para Oficiais) – Centro de Instrução de Guerra Eletrônica, Brasília, 2018. | pt_BR |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/123456789/4192 | - |
dc.description | Trabalho de conclusão apresentado ao Curso de Guerra Cibernética para Oficiais no Centro de Instrução de Guerra Eletrônica, Brasília, 2018. | pt_BR |
dc.description.abstract | O presente trabalho tem como tema a exfiltração de dados de bases de dados de sistemas de controle supervisórios e de aquisição de dados (SCADA) de infraestruturas críticas (IC). Seu objetivo é apresentar, por meio de uma revisão bibliográfica e de um estudo de caso, como métodos e ferramentas de ataque e exploração cibernéticas podem ser utilizados para a exfiltração de dados de bases de dados implementadas em conjunto com sistemas SCADA de infraestruturas críticas. Neste contexto, a pesquisa foi estruturada na análise da literatura acerca dos sistemas SCADA e sua implementação para identificar sua estrutura usual, bem como suas vulnerabilidades cibernéticas comumente encontradas nesses ambientes; além disto, demonstrar, por meio da análise dos resultados de um estudo de caso conduzido em ambiente controlado, a efetividade dos métodos e ferramentas estudadas. Destas análises surgem sugestões para o emprego de técnicas, metodologias e ferramentas cibernéticas de exfiltração de dados de bases de dados de sistemas SCADA, para a produção de conhecimentos operacionais que fundamentem os planejamentos de operações militares que tenham como objetivo infraestruturas críticas. | pt_BR |
dc.description.abstract | The present work has as its theme the exfiltration of data from critical infrastructure Supervisory Control and Data Acquisition (SCADA) systems databases. Its goal is to present, through the literature review and a case study, how cyber attack and exploitation methods and tools can be used to exfiltrate data from databases implemented in critical infrastructure SCADA systems. In this context, the research was structured in the analyses of the existent texts, articles, books and other publications that deal with the SCADA systems and their implementations, as well it’s most common cybernetic vulnerabilities; furthermore, have been analyzed the results of a case study, conducted in a controlled environment, about the effectiveness of the methods and tools studied. From those analyses emerge suggestions for employment of cyber techniques, methods and tools for the exfiltration of data related to the production of operative knowledge that provide grounds for military operations planning that targets critical infrastructures. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Infraestruturas críticas | pt_BR |
dc.subject | Exfiltração de dados | pt_BR |
dc.subject | Guerra cibernética | pt_BR |
dc.subject | SCADA | pt_BR |
dc.subject | Computação em nuvem | pt_BR |
dc.title | Exfiltração de dados de bases de dados de sistemas de controle supervisório e de aquisição de dados (SCADA) de infraestruturas críticas | pt_BR |
dc.type | Monografia | pt_BR |
dc.rights.license | Termo de uso assinado no Centro de Instrução de Guerra Eletrônica | pt_BR |
Aparece nas coleções: | DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS |
Arquivos associados a este item:
Não existem arquivos associados a este item.
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.