Uma abordagem metodológica para prospecção ativa de vulnerabilidades
Autor(a) principal: | |
---|---|
Data de Publicação: | 2017 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Institucional da UnB |
Texto Completo: | http://repositorio.unb.br/handle/10482/31125 |
Resumo: | Tese (doutorado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2017. |
id |
UNB_79a66363d8e76aea3d110eefd754eb3f |
---|---|
oai_identifier_str |
oai:repositorio.unb.br:10482/31125 |
network_acronym_str |
UNB |
network_name_str |
Repositório Institucional da UnB |
repository_id_str |
|
spelling |
Uma abordagem metodológica para prospecção ativa de vulnerabilidadesA methodological approach for active vulnerability assessmentMetodologiaProspecção - vulnerabilidadeSistemas computacionaisTese (doutorado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2017.Metodologias de Testes de Penetração (Penetration Tests - pentest) são a base para a prospecção ativa de vulnerabilidades (PAV) em sistemas computacionais. Entretanto, há várias lacunas conceituais nas metodologias mais amplamente utilizadas. As lacunas podem ser por falta de rigor metodológico ou por serem projetadas como parte de processos mais geria em segurança da informação, como avaliação de risco ou auditoria de segurança; ou por limitações de escopo ou na definição de seus processos; ou por não definir e modelar a execução dos testes, ou ainda por fazê-lo com limitações. Com tais motivações, DOTA, uma metodologia de pentest, tendo por objetivo definir procedimentos padronizados para prospecção de vulnerabilidades baseada na estratégia e no fluxo das decisões durante a execução de pentests. A metodologia agrega ações de planejamento com a execução de testes em diferentes cenários pela composição de seis fases sequenciais. Os testes (ataques) são modelados segundo um ciclo de decisão geral, de forma que DOTA ganha em generalidade e aplicabilidade. A metodologia foi aplicada com finalidades de intrusão e indisponibilidade, envolvendo cenários reais. O s resultados obtidos foram mais completos, precisos e repetíveis.Penetration Tests (pentest) methodologies are the basis for actively prospecting vulnerabilities (PAV) in computer systems. However, there are several conceptual gaps in current pentest most widely used methodologies. They either lack methodological rigor or are designed as part of other information security processes, like risk assessment ou security audit. They are also either limited in their scope or in their process definition. They either do not define test execution at all, or do it with impacting shortcomings. With those motivations, DOTA, a decision oriented tool agnostic pentest methodology is developed and presented. It aims to define standardized procedures for vulnerability assessment based on the strategy and the decision flow during execution of pentests. The methodology interconnects planning procedures with the execution of computational scenarios through the composition of six closely adjacent phases. Tests (attacks) are modelled using a general decision cycle, so that DOTA gains in generality and aplicability. The methodology was applied for intrusion and unavailability, with full runs on controlled real world scenarios. Results obtained were more complete, precise and repeatable.Nascimento, Anderson Clayton AlvesAlbuquerque, Robson de OliveiraGondim, João José Costa2018-02-01T17:10:32Z2018-02-01T17:10:32Z2018-02-012017-07-05info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfGONDIM, João José Costa. Uma abordagem metodológica para prospecção ativa de vulnerabilidades. 2017. xi, 133 f., il. Tese (Doutorado em Engenharia Elétrica)—Universidade de Brasília, Brasília, 2017.http://repositorio.unb.br/handle/10482/31125A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.bce.unb.br, www.ibict.br, http://hercules.vtls.com/cgi-bin/ndltd/chameleon?lng=pt&skin=ndltd sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra disponibilizada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data.info:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UnBinstname:Universidade de Brasília (UnB)instacron:UNB2023-07-07T21:09:50Zoai:repositorio.unb.br:10482/31125Repositório InstitucionalPUBhttps://repositorio.unb.br/oai/requestrepositorio@unb.bropendoar:2023-07-07T21:09:50Repositório Institucional da UnB - Universidade de Brasília (UnB)false |
dc.title.none.fl_str_mv |
Uma abordagem metodológica para prospecção ativa de vulnerabilidades A methodological approach for active vulnerability assessment |
title |
Uma abordagem metodológica para prospecção ativa de vulnerabilidades |
spellingShingle |
Uma abordagem metodológica para prospecção ativa de vulnerabilidades Gondim, João José Costa Metodologia Prospecção - vulnerabilidade Sistemas computacionais |
title_short |
Uma abordagem metodológica para prospecção ativa de vulnerabilidades |
title_full |
Uma abordagem metodológica para prospecção ativa de vulnerabilidades |
title_fullStr |
Uma abordagem metodológica para prospecção ativa de vulnerabilidades |
title_full_unstemmed |
Uma abordagem metodológica para prospecção ativa de vulnerabilidades |
title_sort |
Uma abordagem metodológica para prospecção ativa de vulnerabilidades |
author |
Gondim, João José Costa |
author_facet |
Gondim, João José Costa |
author_role |
author |
dc.contributor.none.fl_str_mv |
Nascimento, Anderson Clayton Alves Albuquerque, Robson de Oliveira |
dc.contributor.author.fl_str_mv |
Gondim, João José Costa |
dc.subject.por.fl_str_mv |
Metodologia Prospecção - vulnerabilidade Sistemas computacionais |
topic |
Metodologia Prospecção - vulnerabilidade Sistemas computacionais |
description |
Tese (doutorado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2017. |
publishDate |
2017 |
dc.date.none.fl_str_mv |
2017-07-05 2018-02-01T17:10:32Z 2018-02-01T17:10:32Z 2018-02-01 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
GONDIM, João José Costa. Uma abordagem metodológica para prospecção ativa de vulnerabilidades. 2017. xi, 133 f., il. Tese (Doutorado em Engenharia Elétrica)—Universidade de Brasília, Brasília, 2017. http://repositorio.unb.br/handle/10482/31125 |
identifier_str_mv |
GONDIM, João José Costa. Uma abordagem metodológica para prospecção ativa de vulnerabilidades. 2017. xi, 133 f., il. Tese (Doutorado em Engenharia Elétrica)—Universidade de Brasília, Brasília, 2017. |
url |
http://repositorio.unb.br/handle/10482/31125 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UnB instname:Universidade de Brasília (UnB) instacron:UNB |
instname_str |
Universidade de Brasília (UnB) |
instacron_str |
UNB |
institution |
UNB |
reponame_str |
Repositório Institucional da UnB |
collection |
Repositório Institucional da UnB |
repository.name.fl_str_mv |
Repositório Institucional da UnB - Universidade de Brasília (UnB) |
repository.mail.fl_str_mv |
repositorio@unb.br |
_version_ |
1814508337570512896 |