Use este identificador para citar ou linkar para este item: http://bdex.eb.mil.br/jspui/handle/123456789/4206
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorSilva, Bruno Juventino Silva e-
dc.contributor.advisorMarques, Thaís Ribeiro Moraes-
dc.contributor.authorLeal, Cristopher Gomes-
dc.date.accessioned2019-08-28T16:54:07Z-
dc.date.available2019-08-28T16:54:07Z-
dc.date.issued2018-11-27-
dc.identifier.citationLEAL, Cristopher Gomes. Exploração de vulnerabilidades presentes no protocolo Modbus utilizado por Sistemas de Automação Industrial. 2018. 64 folhas. Monografia (Curso de Guerra Cibernética para Oficiais)- Centro de Instrução de Guerra Eletrônica, Brasília, 2018.pt_BR
dc.identifier.urihttp://bdex.eb.mil.br/jspui/handle/123456789/4206-
dc.descriptionTrabalho de conclusão apresentado ao Curso de Guerra Cibernética para Oficiais – Centro de Instrução de Guerra Eletrônica, Brasília, 2018.pt_BR
dc.description.abstractPotenciais ataques cibernéticos a sistemas de automação industrial, causando danos a infraestruturas críticas de setores como o energético e de transporte, transcendem o espaço cibernético e levam as consequências para o mundo real. Este tipo de cenário caracteriza a guerra cibernética e o ciberterrorismo, onde danos físicos podem ser impressos explorando falhas em sistemas de computadores que controlam processos industriais. O protocolo Modbus, desenvolvido nos anos 70, ainda é o padrão mais adotado na indústria para comunicação entre os Sistemas Supervisórios (SCADA) e os Controladores Lógico Programáveis (PLC). O protocolo não foi desenvolvido com os requisitos atuais de segurança, sendo planejado para ser empregado em redes completamente segregadas, porém é comum encontrar cenários em que a rede de controle esta interligada à rede corporativa da organização e até mesmo à Internet. A inexistência de mecanismos de autenticação entre as entidades que se comunicam por Modbus permite que um computador comprometido na rede possa efetuar ataques contra o sistema de automação, podendo obter controle absoluto da operação industrial.pt_BR
dc.description.abstractPotential cyber attacks on industrial automation systems, causing damage to critical infrastructures in sectors such as energy and transport, transcend cyber space and bring the consequences to the real world. This type of scenario characterizes cyberwarfare and cyberterrorism, where physical damage can be done by exploiting flaws in computer systems that control industrial processes. The Modbus protocol, developed in the 1970s, is still the industry standard for communication between Supervisory Systems (SCADA) and Programmable Logic Controllers (PLCs). The protocol was not developed with current security requirements and is intended to be used in completely segregated networks, but it is common to find scenarios in which the control network is interconnected with the organization's corporate network and even the Internet. The lack of authentication mechanisms between entities that communicate through Modbus allows a compromised computer in the network to carry out attacks against the automation system, being able to obtain absolute control of the industrial operation.pt_BR
dc.language.isopt_BRpt_BR
dc.subjectSistemas de Automação Industrialpt_BR
dc.subjectSCADApt_BR
dc.subjectModbuspt_BR
dc.subjectVulnerabilidadept_BR
dc.subjectAtaque cibernéticopt_BR
dc.titleExploração de vulnerabilidades presentes no protocolo modbus utilizado por sistemas de automação industrialpt_BR
dc.typeMonografiapt_BR
dc.rights.licenseTermo de Cessão de Direitos assinado no Centro de Instrução de Guerra Eletrônicapt_BR
Aparece nas coleções:DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
2018-CCIBEROF_TEN-LEAL_Exploracao_Vulnerabilidades-Presentes_Protocolo-Modbus.pdf1,21 MBPDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.