| Campo DC | Valor | Idioma |
| dc.contributor.advisor | Amvame-Nze, Georges Daniel | pt_BR |
| dc.contributor.author | Silva, Paulo Victor de Araújo da | pt_BR |
| dc.date.accessioned | 2026-02-23T20:54:50Z | - |
| dc.date.available | 2026-02-23T20:54:50Z | - |
| dc.date.issued | 2026-02-23 | - |
| dc.date.submitted | 2025-11-19 | - |
| dc.identifier.citation | SILVA, Paulo Victor de Araújo da. Proposta de controles de segurança prioritários contra ataques em redes locais com dispositivos compactos. 2025. 90 f. Dissertação (Mestrado Profissional em Engenharia Elétrica) — Universidade de Brasília, Brasília, 2025. | pt_BR |
| dc.identifier.uri | http://repositorio.unb.br/handle/10482/54097 | - |
| dc.description | Dissertação (mestrado) — Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, Programa de Pós-Graduação Profissional em Engenharia Elétrica, 2025. | pt_BR |
| dc.description.abstract | As medidas de proteção para redes corporativas podem variar significativamente, indo de controles administrativos até controles técnicos, e identificar quais são apropriados para cada ameaça específica torna-se
um desafio dentro de frameworks que reúnem dezenas ou centenas de salvaguardas. Nesse contexto, este
trabalho examina um vetor particular e crescente de exploração: as intrusões físicas que inserem dispositivos compactos e espúrios nas redes alvo, capazes de realizar ponte, clonagem de endereços, sniffing,
bypass de NAC e movimentação lateral. Tais técnicas possuem alto impacto e representam risco direto à
continuidade de negócio, pois exploram fragilidades que vão além da segurança de perímetro.
Após um estudo aprofundado das formas de ataque, incluindo modelagem com árvore de ataque e análise de casos reais, esta pesquisa propõe um modelo estruturado de defesa em profundidade, fundamentado
no NIST SP 800-53, para tratamento do problema. O trabalho utiliza a metodologia Design Science Research (DSR) para investigar o cenário, projetar e priorizar controles, e avaliar sua eficácia. O conjunto
final inclui controles administrativos, operacionais e técnicos voltados à prevenção, detecção, mitigação e
resposta, abrangendo, por exemplo, NAC/802.1X, SIEM/IDS, inventário e descoberta de ativos, bloqueios
automáticos.
Parte desses controles foi implementada em laboratório por meio de provas de conceito, demonstrando
sua aplicabilidade prática; adicionalmente, evidências de um cenário real permitiram analisar o impacto
dos controles na redução de ataques e incidentes. Os resultados mostram avanços significativos frente
a trabalhos correlatos e reforçam a importância de medidas multicamadas para lidar com ameaças que
utilizam dispositivos compactos. Por fim, o estudo apresenta limitações, discute implicações práticas e
aponta direções para pesquisas futuras. | pt_BR |
| dc.language.iso | por | pt_BR |
| dc.rights | Acesso Aberto | pt_BR |
| dc.title | Proposta de controles de segurança prioritários contra ataques em redes locais com dispositivos compactos | pt_BR |
| dc.type | Dissertação | pt_BR |
| dc.subject.keyword | Framework | pt_BR |
| dc.subject.keyword | Ataques cibernéticos | pt_BR |
| dc.subject.keyword | Intrusões físicas | pt_BR |
| dc.subject.keyword | Defesa em profundidade | pt_BR |
| dc.subject.keyword | Segurança cibernética | pt_BR |
| dc.rights.license | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.unb.br, www.ibict.br, www.ndltd.org sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra supracitada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data. | pt_BR |
| dc.description.abstract1 | Protection measures for corporate networks can vary significantly, ranging from administrative to technical
controls, and identifying which ones are appropriate for each specific threat becomes a challenge within
frameworks that contain dozens or even hundreds of safeguards. In this context, this work examines a
particular and increasingly relevant exploitation vector: physical intrusions that insert compact and rogue
devices into target networks, capable of performing bridging, address cloning, sniffing, NAC bypass, and
lateral movement. Such techniques have high impact and pose a direct risk to business continuity, as they
exploit weaknesses that go beyond perimeter security.
After an in-depth study of these attack methods, including attack-tree modeling and analysis of real cases, this research proposes a structured defense-in-depth model, grounded in NIST SP 800-53, to address
the problem. The study employs the Design Science Research (DSR) methodology to investigate the scenario, design and prioritize controls, and evaluate their effectiveness. The final set includes administrative,
operational, and technical controls aimed at prevention, detection, mitigation, and response, encompassing, for example, NAC/802.1X, SIEM/IDS, asset inventory and discovery mechanisms, and automated
blocking.
Part of these controls was implemented in a laboratory through proofs of concept, demonstrating their
practical applicability; additionally, evidence from a real-world scenario enabled an assessment of the
controls’ impact on reducing attacks and incidents. The results show significant advancements compared
to related work and reinforce the importance of multilayered measures to address threats involving compact
devices. Finally, the study presents limitations, discusses practical implications, and points to directions
for future research. | pt_BR |
| dc.description.unidade | Faculdade de Tecnologia (FT) | pt_BR |
| dc.description.unidade | Departamento de Engenharia Elétrica (FT ENE) | pt_BR |
| dc.description.ppg | Programa de Pós-Graduação em Engenharia Elétrica, Mestrado Profissional | pt_BR |
| Aparece nas coleções: | Teses, dissertações e produtos pós-doutorado
|