Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/123456789/4233
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Paludeto, Vinícius Luis | - |
dc.contributor.advisor | Marques, Thaís Ribeiro Moraes | - |
dc.contributor.author | Mendonça, Evaldo Galvão | - |
dc.date.accessioned | 2019-09-02T18:01:19Z | - |
dc.date.available | 2019-09-02T18:01:19Z | - |
dc.date.issued | 2017-11 | - |
dc.identifier.citation | MENDONÇA, Evaldo Galvão. Telefone Seguro: Um estudo de caso com foco no ataque. 2017. 61 folhas. Monografia (Curso de Guerra Cibernética para Oficiais)-Centro de Instrução de Guerra Eletrônica, Brasília, 2017. | pt_BR |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/123456789/4233 | - |
dc.description | Trabalho de conclusão apresentado ao Curso de Guerra Cibernética para Oficiais – Centro de Instrução de Guerra Eletrônica, Brasília, 2017 | pt_BR |
dc.description.abstract | O Projeto Telefone Seguro do Sistema de Inteligência de Defesa (SINDE), foi proposto por meio da tecnologia de Voz sobre Internet Protocol (VoIP) para a comunicação telefônica segura entre os assinantes da Rede de Inteligência de Defesa (RINDE). Tal iniciativa veio da necessidade de padronização de meios, possível com a utilização do Protocolo de Internet (IP), desenvolvido para proporcionar a interoperabilidade entre os diversos sistemas que integram a Internet. O serviço implementado permite efetuar chamadas de voz e vídeo, enviar mensagens, compartilhar arquivos, realizar videoconferências, entre outros. A partir deste serviço, com todas as funcionalidades citadas, foi necessário implementar camadas de segurança adicionais às existentes para uma maior profundidade na defesa do sistema, preservando a máxima Disponibilidade, Integridade, Confidencialidade e Autenticidade (DICA), pilares da Segurança da Informação e Comunicações. As camadas de segurança adicionais foram implementadas com a utilização de Certificados Digitais SSL/TLS para a autenticação dos ramais Session Initiation Protocol (SIP), Criptografia Simétrica AES 256 para o fluxo Real Time Protocol (RTP) e Virtual Private Network(VPN)para os equipamentos instalados fora do Ministério da Defesa. O presente trabalho pretende, numa primeira fase, apresentar a metodologia de ataque a uma arquitetura padrão de sistemas VoIP, descrita por Regueira (2015). Em uma segunda fase, realizar o estudo das tecnologias de segurança que implementam as camadas de defesa em profundidade do presente estudo de caso, simulando os mesmos ataques com a finalidade de verificar a eficácia dos mecanismos implementados. Tendo em conta os resultados obtidos no presente trabalho, pode-se concluir que é viável a utilização da tecnologia VoIP, utilizando-se da Internet, desde que sejam implementados mecanismos de segurança para a defesa em profundidade computacionalmente seguros, principalmente visto que países como os Estados Unidos possuem a Communications Assistance for Law Enforcement Act (CALEA), uma Lei que autoriza o grampo nas comunicações públicas. | pt_BR |
dc.description.abstract | The project Secure Telephone of the Defense Intelligence System (SINDE) was proposed through Voice Internet Protocol (VoIP) technology for secure telephone communication between subscribers of the Defense Intelligence Network (RINDE). This initiative came from the need for standardization of means, possible with the use of Internet Protocol (IP), developed to provide interoperability between the various systems that integrate the Internet. The implemented service allows you to make voice and video calls, send messages, share files, hold videoconferences, and more. From this service, with all the mentioned functionalities, it was necessary to implement additional layers of security to the existing ones for a greater depth in the defense of the system, preserving the maximum Availability, Integrity, Confidentiality and Authenticity (DICA), pillars of Information Security and Communications. Additional security layers were implemented using SSL / TLS Digital Certificates for Session Initiation Protocol (SIP), AES 256 Symmetric Encryptionfor Real Time Protocol (RTP) and Virtual Private Network (VPN) streams for equipment installed outside the Ministry of Defense. The present work intends, in a first phase, to present the methodology of attack to a standard architecture of VoIP systems, described by Regueira (2015). In a second phase, carry out the study of security technologies that implement the in-depth defense layers of the present case study, simulating the same attacks in order to verify the effectiveness of the mechanisms implemented. Considering the results obtained in the present work, it is possible to conclude that it is viable to use VoIP technology, using the Internet, provided that security mechanisms for defense in computer security are implemented, especially since countries such as The United States has the Communications Assistance for Law Enforcement Act (CALEA), a law that authorizes the clampdown in public communications. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Telefone seguro | pt_BR |
dc.subject | Criptografia | pt_BR |
dc.subject | Certificado digital | pt_BR |
dc.subject | Ataque cibernético | pt_BR |
dc.subject | Virtual Private Network (VPN) | pt_BR |
dc.subject | Session Initiation Protocol (SIP) | pt_BR |
dc.title | Telefone Seguro: um estudo de caso com foco no ataque | pt_BR |
dc.type | Monografia | pt_BR |
dc.rights.license | Termo de cessão de direitos assinado no Centro de Instrução de Guerra Eletrônica. É permitida a reprodução do conteúdo da obra desde que seja, obrigatoriamente, citada a fonte. É proibida a reprodução para fins comerciais, bem como qualquer alteração no conteúdo da obra. Autorizada a disponibilização na BDEx pelo autor | pt_BR |
Aparece nas coleções: | DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
TCC_Mendonca_v5.pdf | 2017 TCC_CapMendonca | 2,31 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.