Centro de Documentação da PJ
Monografia

CD367
Leite, Bernardo Alexandre dos Santos Costa
Simulação e deteção de ciberataques [Recurso eletrónico] / Bernardo Alexandre dos Santos Costa Leite.- Coimbra : [s.n.], 2023.- 1 CD-ROM ; 12 cm
Dissertação no âmbito do Mestrado em Engenharia Eletrotécnica e de Computadores, ramo de Computadores, apresentada ao Departamento de Engenharia Eletrotécnica e de Computadores da Faculdade de Ciências e Tecnologias da Universidade de Coimbra, tendo como orientador Tony Richard de Oliveira de Almeida. Ficheiro de 3,59 MB em formato PDF (84 p.).


CRIME INFORMÁTICO, MALWARE, PROTECÇÃO DE SOFTWARE, REDE INFORMÁTICA, SEGURANÇA INFORMÁTICA

A constante dependência da Internet, fez com que houvesse um elevado desenvolvimento tecnológico. A maioria das organizações governamentais e empresariais é forçada a usar tecnologias de redes modernas e flexíveis para proporcionar uma maior interconexão. Contudo, isso também abre portas para um vasto leque de ciberataques com a finalidade de sabotar e interromper os recursos do sistema que é alvo desses ataques. Existem vários motivos por detrás desses ciberataques, como roubo de informações financeiras e informações confidenciais, interrupção dos serviços disponíveis para utilizadores legítimos e obtenção de acesso não autorizado. Devido a essas razões, ferramentas de simulação de redes de computadores são sem dúvida uma aposta a ter em conta, pois permitem simular e detetar num ambiente virtual, diferentes tipos de ameaças. No âmbito desta dissertação, os trabalhos passaram por explorar a ferramenta de simulação Graphical Network Simulator 3 com o intuito de simular e detetar várias tentativas de ciberataques. Para tal, foi desenvolvido, num ambiente virtual totalmente controlado, um modelo adaptado para simular ciberataques que ocorrem com alguma frequência no nosso quotidiano. Foram simuladas as situações de ataque do tipo DDoS e Man in The Middle, e dos resultados obtidos foi possível avaliar o comportamento da rede em análise. Os resultados mostram de forma evidente e clara que a rede teve os seus serviços e recursos comprometidos devido aos danos provocados na comunicação e integridade da rede. Com este trabalho, foi possível verificar a potencialidade desta ferramenta para análise simulada do comportamento de uma rede em condições de ciberataque.