Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/123456789/4206
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Silva, Bruno Juventino Silva e | - |
dc.contributor.advisor | Marques, Thaís Ribeiro Moraes | - |
dc.contributor.author | Leal, Cristopher Gomes | - |
dc.date.accessioned | 2019-08-28T16:54:07Z | - |
dc.date.available | 2019-08-28T16:54:07Z | - |
dc.date.issued | 2018-11-27 | - |
dc.identifier.citation | LEAL, Cristopher Gomes. Exploração de vulnerabilidades presentes no protocolo Modbus utilizado por Sistemas de Automação Industrial. 2018. 64 folhas. Monografia (Curso de Guerra Cibernética para Oficiais)- Centro de Instrução de Guerra Eletrônica, Brasília, 2018. | pt_BR |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/123456789/4206 | - |
dc.description | Trabalho de conclusão apresentado ao Curso de Guerra Cibernética para Oficiais – Centro de Instrução de Guerra Eletrônica, Brasília, 2018. | pt_BR |
dc.description.abstract | Potenciais ataques cibernéticos a sistemas de automação industrial, causando danos a infraestruturas críticas de setores como o energético e de transporte, transcendem o espaço cibernético e levam as consequências para o mundo real. Este tipo de cenário caracteriza a guerra cibernética e o ciberterrorismo, onde danos físicos podem ser impressos explorando falhas em sistemas de computadores que controlam processos industriais. O protocolo Modbus, desenvolvido nos anos 70, ainda é o padrão mais adotado na indústria para comunicação entre os Sistemas Supervisórios (SCADA) e os Controladores Lógico Programáveis (PLC). O protocolo não foi desenvolvido com os requisitos atuais de segurança, sendo planejado para ser empregado em redes completamente segregadas, porém é comum encontrar cenários em que a rede de controle esta interligada à rede corporativa da organização e até mesmo à Internet. A inexistência de mecanismos de autenticação entre as entidades que se comunicam por Modbus permite que um computador comprometido na rede possa efetuar ataques contra o sistema de automação, podendo obter controle absoluto da operação industrial. | pt_BR |
dc.description.abstract | Potential cyber attacks on industrial automation systems, causing damage to critical infrastructures in sectors such as energy and transport, transcend cyber space and bring the consequences to the real world. This type of scenario characterizes cyberwarfare and cyberterrorism, where physical damage can be done by exploiting flaws in computer systems that control industrial processes. The Modbus protocol, developed in the 1970s, is still the industry standard for communication between Supervisory Systems (SCADA) and Programmable Logic Controllers (PLCs). The protocol was not developed with current security requirements and is intended to be used in completely segregated networks, but it is common to find scenarios in which the control network is interconnected with the organization's corporate network and even the Internet. The lack of authentication mechanisms between entities that communicate through Modbus allows a compromised computer in the network to carry out attacks against the automation system, being able to obtain absolute control of the industrial operation. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Sistemas de Automação Industrial | pt_BR |
dc.subject | SCADA | pt_BR |
dc.subject | Modbus | pt_BR |
dc.subject | Vulnerabilidade | pt_BR |
dc.subject | Ataque cibernético | pt_BR |
dc.title | Exploração de vulnerabilidades presentes no protocolo modbus utilizado por sistemas de automação industrial | pt_BR |
dc.type | Monografia | pt_BR |
dc.rights.license | Termo de Cessão de Direitos assinado no Centro de Instrução de Guerra Eletrônica | pt_BR |
Aparece nas coleções: | DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
2018-CCIBEROF_TEN-LEAL_Exploracao_Vulnerabilidades-Presentes_Protocolo-Modbus.pdf | 1,21 MB | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.