Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/123456789/4201
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Ferreira, Ricardo Férre Lacerda | - |
dc.contributor.advisor | Marques, Thaís Ribeiro Moraes | - |
dc.contributor.author | Nunes, Cristiano Monteiro | - |
dc.date.accessioned | 2019-08-28T16:53:07Z | - |
dc.date.available | 2019-08-28T16:53:07Z | - |
dc.date.issued | 2018-11-26 | - |
dc.identifier.citation | NUNES, Cristiano Monteiro. O emprego da alta escalabilidade e elasticidade da computação em nuvem como suporte ao ataque e exploração cibernética. 2018. 62 folhas. Monografia (Curso de Guerra Cibernética para Oficiais) - Centro de Instrução de Guerra Eletrônica, Brasília, 2018 | pt_BR |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/123456789/4201 | - |
dc.description | Trabalho de conclusão apresentado ao Curso de Guerra Cibernética para Oficiais no Centro de Instrução de Guerra Eletrônica, Brasília, 2018. | pt_BR |
dc.description.abstract | A computação em nuvem trouxe uma série de benefícios para o mundo dos negócios, porém trouxe também novos riscos e desafios. Este trabalho utilizou a infraestrutura da computação em nuvem como uma ferramenta de ataque e exploração cibernética, afim de, ilustrar os riscos que estão envolvidos na oferta de grandes recursos computacionais, como é realizada pelos provedores de serviços em nuvem. Foi utilizado o modelo de infraestrutura como serviço, com instâncias de computação elástica localizadas em diferentes lugares do mundo, hospedadas por populares provedores de serviço em nuvem. Na pesquisa o método de objetivos foi explicativo, com abordagem qualitativa, de finalidade aplicada, com método hipotético-dedutivo, e de procedimento experimental. Os experimentos realizados analisaram métricas de desempenho e recursos de configuração presentes na nuvem. Através da infraestrutura suportada pela nuvem foram orquestrados alguns tipos de ataques a um servidor de testes. A nuvem possibilitou realizar o ataque desdobrando grandes recursos computacionais de forma distribuída e muito rápida, confirmando sua capacidade de poder ser utilizada uma como uma ferramenta de ataque e exploração cibernética. O trabalho também produziu um software de script para automação de ataques, com o objetivo de fazer uma implementação facilitada da prova de conceito realizada. Como conclusão do trabalho, foi verificado na prática o quão crítico e perigoso podem ser os serviços de computação em nuvem em posse de um hacker não ético | pt_BR |
dc.description.abstract | Cloud computing has brought a many benefits to business world, but it has also brought new risks and challenges. This research has used the cloud computing infrastructure as a cyber attack and exploitation tool to illustrate the risks involved in providing large computing resources as is done by cloud service providers. The infrastructure as a service model was used, with instances of elastic computing located in different parts of the world, hosted by a popular cloud service provider. In the research the objective method was explanatory, with a qualitative approach, of applied purpose, with hypothetical-deductive method, and experimental procedure. The experiments analyzed performance metrics and configuration features present in the cloud. Through the infrastructure supported by the cloud, some types of attacks were orchestrated to a test server. The cloud made it possible to perform the attack by deploying large computational resources in a very fast and distributed way, confirming its ability to be used as an attack and cyber exploitation tool. The work also produced script software for attack automation, with the goal of making a simple implementation of the proof-of-concept accomplished. As a conclusion, it was verified in practice how critical and dangerous cloud computing services can be held by an unethical hacker | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Nuvem | pt_BR |
dc.subject | Computação em nuvem | pt_BR |
dc.subject | Ataque de negação de serviço distribuído | pt_BR |
dc.subject | Comando e controle | pt_BR |
dc.title | O emprego da alta escalabilidade e elasticidade da computação em nuvem como suporte ao ataque e exploração cibernéticaO emprego da alta escalabilidade e elasticidade da computação em nuvem como suporte ao ataque e exploração cibernética | pt_BR |
dc.type | Monografia | pt_BR |
dc.rights.license | Termo de cessão de direitos assinado no Centro de Instrução de Guerra Eletrônica | pt_BR |
Aparece nas coleções: | DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS |
Arquivos associados a este item:
Não existem arquivos associados a este item.
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.