Campo DC | Valor | Idioma |
dc.contributor.advisor | Gondim, João José Costa | - |
dc.contributor.author | Silva, Alessandra de Melo e | - |
dc.date.accessioned | 2021-04-14T18:44:16Z | - |
dc.date.available | 2021-04-14T18:44:16Z | - |
dc.date.issued | 2021-04-14 | - |
dc.date.submitted | 2020-12-18 | - |
dc.identifier.citation | SILVA, Alessandra de Melo e. Metodologia integrativa para produção de inteligência de ameaças cibernéticas utilizando plataformas de código aberto. 2020. x, 60 f., il. Dissertação (Mestrado Profissional em Engenharia Elétrica) — Universidade de Brasília, Brasília, 2020. | pt_BR |
dc.identifier.uri | https://repositorio.unb.br/handle/10482/40541 | - |
dc.description | Dissertação (mestrado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, Mestrado Profissional em Engenharia Elétrica, 2020. | pt_BR |
dc.description.abstract | Neste trabalho foi proposta uma metodologia integrativa de plataformas de CTI de código aberto vi- sando a produção de inteligência de ameaça de qualidade. Primeiramente, foi desenvolvida uma metodo- logia de avaliação para analisar padrões e plataformas de CTI e definir soluções com potencial de conso- lidação no mercado. Essa metodologia de avaliação baseou-se em uma estratégia de seleção de soluções de CTI populares de código aberto e no estabelecimento de critérios de avaliação para analisar e comparar essas soluções. Os resultados dessa avaliação comparativa mostraram a existência de boas soluções de CTI de código aberto e possibilitaram a definição de uma metodologia integrativa para a produção de inteli- gência de ameaça, baseada na complementaridade das plataformas MISP e OpenCTI. Alguns cenários de teste foram simulados e analisados com base em uma proposta definida que utiliza o método 5W3H para avaliar a completude da inteligência produzida e, consequentemente, entender sua qualidade e eficácia no processo de tomada de decisão contra incidentes. A partir dos resultados produzidos foi possível verificar que a metodologia proposta é satisfatória quando aplicada à conjuntos de dados de ameaça de tamanho controlado e contextualizados. Além disso, foi possível identificar algumas desvantagens em sua aplicação que podem proporcionar o desenvolvimento de trabalhos futuros. | pt_BR |
dc.language.iso | Português | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.title | Metodologia integrativa para produção de inteligência de ameaças cibernéticas utilizando plataformas de código aberto | pt_BR |
dc.title.alternative | Integrative methodology to produce cyber threat intelligence using open source platforms | pt_BR |
dc.type | Dissertação | pt_BR |
dc.subject.keyword | Segurança cibernética | pt_BR |
dc.subject.keyword | Inteligência de ameaças | pt_BR |
dc.subject.keyword | Plataformas de CTI | pt_BR |
dc.subject.keyword | Plataformas open source | pt_BR |
dc.identifier.doi | http://dx.doi.org/10.26512/2020.12.D.40541 | - |
dc.contributor.advisorco | Albuquerque, Robson de Oliveira | - |
dc.description.abstract1 | In this work, an integrative methodology of open source CTI platforms was proposed, aiming to pro-
duce quality threat intelligence. First, an evaluation methodology was developed to analyze CTI standards
and platforms and define solutions with potential for consolidation in the market. This evaluation metho-
dology was based on a strategy for selecting popular open source CTI solutions and establishing evaluation
criteria to analyze and compare these solutions. The results of this comparative evaluation showed the exis-
tence of great open source CTI solutions and have led to the definition of an integrative methodology for
the production of threat intelligence, based on the complementarity of the platforms MISP and OpenCTI.
Some test scenarios were simulated and analyzed based on a defined proposal that uses the 5W3H method
to assess the completeness of the intelligence produced and, consequently, understand its quality and ef-
fectiveness in the decision making process. From the results produced, it was possible to verify that the
proposed methodology is satisfactory when applied to contextualized and controlled size threat data sets. In
addition, it was possible to identify some disadvantages in its application that may provide the development
of future works. | pt_BR |
dc.contributor.email | ale.melo95@gmail.com | pt_BR |
dc.description.unidade | Faculdade de Tecnologia (FT) | pt_BR |
dc.description.unidade | Departamento de Engenharia Elétrica (FT ENE) | pt_BR |
dc.description.ppg | Programa de Pós-Graduação em Engenharia Elétrica, Mestrado Profissional | pt_BR |
Aparece nas coleções: | Teses, dissertações e produtos pós-doutorado
|