MURILO AUGUSTO LOPES TEIXEIRA DESENVOLVIMENTO DE UM JOGO EDUCATIVO PARA TREINAMENTO DE USUÁRIOS NA PREVENÇÃO CONTRA ATAQUES DE PHISHING POR E-MAIL



Documentos relacionados
Desenvolvimento de um jogo educativo para treinamento de usuários na prevenção contra o phishing

Engenharia social. A arte de manipular

FACULDADES INTEGRADAS DE PONTA PORÃ NOME DO(S) AUTOR (ES) EM ORDEM ALFABÉTICA TÍTULO DO TRABALHO: SUBTÍTULO DO TRABALHO

ESTRUTURA DO TRABALHO ACADÊMICO. Dissertações, Teses e Trabalhos de Conclusão de Curso de Graduação, Especialização e outros.

Rafael Jessen Werneck de Almeida Martins. Recomendação de pessoas em redes sociais com base em conexões entre usuários

REGRAS BÁSICAS PARA APRESENTAÇÃO FORMAL DE TRABALHOS

PERSPECTIVAS DO PROJETO DE ENSINO FÁBRICA DE SOFTWARE *

Maria Amália Silva Costa ADMINISTRAÇÃO ESTRATÉGICA E GESTÃO DE PESSOAS POR COMPETÊNCIAS: O CASO POLICARBONATOS

Experiências de Avaliação (alunos) online

UMA ABORDAGEM PARA GESTÃO DE CONTEÚDOS EDUCACIONAIS

NORMAS PARA APRESENTAÇÃO DE TRABALHOS ACADÊMICOS

Gestão Hospitalar O caso de hospitais privados do Rio de Janeiro

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

KINDERGATE PARENTAL CONTROL. Internet Parental Control e Estatísticas

Website disponível em: Nome de Utilizador: Palavra-chave: *aluno*

Mediadores de Interação na Web: Acessibilidade Baseada em Gente

PALAVRAS CHAVE: Gamificação. Ensino de Programação. Jogos educacionais. Interdisciplinaridade.

Comportamento do Consumidor em Relação à Educação a Distância: Abordagem Funcional das Atitudes Aplicada ao Marketing

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

FRAMEWORK PARA GERENCIAMENTO E MONITORAMENTO DE

NORMAS PARA APRESENTAÇÃO DE TRABALHOS ACADÊMICOS

EaD como estratégia de capacitação

Artigo. Engenharia social: uma ameaça subestimada na governança e gestão de segurança de TI

UERJ REDE SIRIUS - BIBLIOTECA DE CIÊNCIAS SOCIAIS B / CCSB

OBRIGATÓRIO= + OPCIONAL= *

Thais Pereira Teixeira

RELATO DE EXPERIÊNCIA DISCIPLINA LÍNGUA INGLESA

O que é a ciência de dados (data science). Discussão do conceito. Luís Borges Gouveia Universidade Fernando Pessoa Versão 1.

A Parceria UNIVIR / UNIGLOBO- Um Case Focado no Capital Intelectual da Maior Rede de TV da América Latina

VISÃO GERAL DAS SOLUÇÕES WEBSENSE SECURITY

Teorias de e-learning Fábio Fernandes

Technology and Security Risk Services. Novembro, 2003

M O D E L O E U R O P E U D E

Push Technologies. Caixa Postal CEP Londrina PR Brasil.

SOFTWARE EDUCATIVO DE MATEMÁTICA: SHOW MATH

Um Modelo de Componentes de Software com Suporte a Múltiplas Versões

Sistemas Tutores Inteligentes

Conceitos Introdutórios Fábio Fernandes

ARQUITETURA DE UM SISTEMA SPATIO-TEXTUAL. PALAVRAS-CHAVE: banco de dados espaciais, busca spatio-textual. aplicativo.

Proposta de aplicativo gamificado para o ensino de direção defensiva

Sílvio Glicério Mendonça. O impacto dos Sistemas Integrados de Gestão (ERP) nas instituições de ensino. Dissertação de Mestrado (Opção profissional)

Política de privacidade do Norton Community Watch

Uma Análise de Práticas na Aplicação de SCRUM em Projetos de Grande Porte

CARTILHA DE SEGURANÇA

INCLUSÃO DIGITAL: A TERCEIRA IDADE E SUAS DIFICULDADES ASSOCIADAS AS NOVAS TECNOLOGIAS.

CAMADA DE TRANSPORTE

Aline de Souza Santiago (Bolsista PIBIC-UFPI), Denis Barros de Carvalho (Orientador, Departamento de Fundamentos da Educação/UFPI).

Psicopedagogia Institucional

Desenvolvimento de jogo educativo digital para estimular o processo de aprendizagem

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

Virtual Welding. Treinamento do futuro

a eficácia do ensino superior agrário português: realidade ou ficção?

(CAPA) INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE BRASÍLIA

Eugénia Andrade Lopes A COMUNICAÇÃO NA SALA DE AULA: O USO DAS NOVAS TECNOLOGIAS DE COMUNICAÇÃO ISE INSTITUTO SUPERIOR DE EDUCAÇÃO

Avaliação do Impacto do Sistema de Rastreamento de Veículos na Logística

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

NanowareCyber: Nosso negócio é sua formação.

Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net.

Janine Garcia 1 ; Adamo Dal Berto 2 ; Marli Fátima Vick Vieira 3

Tecnologias WEB Web 2.0

ESTUDO DE CASO: LeCS: Ensino a Distância

Gabinete de Prevenção, Segurança e Continuidade de Negócio

Livia Pires Chaves. Gestão de Estoque na Indústria de Manutenção de Motores Aeronáuticos: Estudo de Caso. Dissertação de Mestrado

Mensuração do Desempenho do Gerenciamento de Portfólio de Projetos: Proposta de Modelo Conceitual

BDG - BANCO DE DADOS DE GRADES UMA FERRAMENTA PARA DISPONIBILIZAR DADOS DE PREVISÃO DE MODELOS NUMÉRICOS DE TEMPO E CLIMA

Proposta Concessionária Terra Nova Land Rover

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3

A PÁGINA DISCIPLINAR DE MATEMÁTICA DO PORTAL DIA A DIA EDUCAÇÃO

NORMAS PARA APRESENTAÇÃO DE MONOGRAFIA

Treinamento Portal de Periódicos CAPES Editores: ACM, Emerald, Oxford, Blackwell e Sage

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE GOIÁS LICENCIATURA PLENA EM QUÍMICA. Nome do(s) autor(es)

Gestão de Relacionamento com o Cliente CRM

Palavras-chave: Fisioterapia; Educação Superior; Tecnologias de Informação e Comunicação; Práticas pedagógicas.

Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira.

3. Por que é mais moderno? É o único cartão de benefício alimentação do mercado com design na vertical.

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Fundação Presidente Antônio Carlos- FUPAC 1

Universidade Federal do Ma Pós-Graduação em Eng. Elétrica

Escola Secundária Eça de Queiroz

Público Alvo: Investimento. Disciplinas: Profissionais graduados, que lidam ou estejam interessados em atuar com gestão e marketing de serviços.

Sala de aula presencial virtual a sala de aula do futuro?

UM PRODUTO EDUCATIVO PARA FAZER EDUCAÇÃO AMBIENTAL

Tecnologias Web voltadas a Inovação em Produtos e Serviços

PORTAL DE PERIÓDICOS DA CAPES: orientações para pesquisa

Principais Benefícios. ESET Endpoint Security

A TV DIGITAL COMO INSTRUMENTO DE ENSINO DE MATEMÁTICA. Adriano Aparecido de Oliveira, Juliano Schimiguel

Normas para Redação da Dissertação/Tese

O link entre software pirateado e violações da segurança cibernética

José Benedito Alves Junior

Aíla de Nazaré Campos Magalhães

AMA ajuda a promover Ensino à Distância

UNIVERSIDADE FEDERAL DE MATO GROSSO COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO RELATÓRIO DE ESTÁGIO SUPERVISIONADO TEMA DO TRABALHO

UNIVERSIDADE, EAD E SOFTWARE LIVRE

INCORPORANDO AS NOVAS TECNOLOGIAS DE ENSINO/ APRENDIZAGEM: CRIAÇÃO DE ATLAS ONLINE DE PATOLOGIA GERAL *

Transcrição:

MURILO AUGUSTO LOPES TEIXEIRA DESENVOLVIMENTO DE UM JOGO EDUCATIVO PARA TREINAMENTO DE USUÁRIOS NA PREVENÇÃO CONTRA ATAQUES DE PHISHING POR E-MAIL LONDRINA - PR 2014

A FICHA CATALOGRÁFICA DEVERÁ/PODERÁ SER SOLICITADA NA BIBLIOTECA CENTRAL B222d Sobrenome, Nome do autor. Gerência de redes protocolo SNMP / nome e sobrenome do aluno. Londrina, 2010. 98 f. : il. Orientador: nome sobrenome do orientador. Dissertação (Mestrado em ) Universidade Estadual de Londrina, Centro de Ciências Exatas, Programa de Pós-Graduação em xxxxx, 2010. Inclui bibliografia. 1. Gerencia de redes Teses. 2. SNMP. 3 NMS Teses. 3. Assunto 3 Teses. I. Sobrenome, Nome do orientador. II. Universidade Estadual de Londrina. Centro de Ciências Exatas. III. Título. (ATENCAO PARA MONOGRAFIA DE ESPECIALIZAÇÃO NÃO PRECISA) CDU 641:579

MURILO ALGUSTO LOPES TEIXEIRA DESENVOLVIMENTO DE UM JOGO EDUCATIVO PARA TREINAMENTO DE USUÁRIOS NA PREVENÇÃO CONTRA O PHISHING DE E-MAIL Trabalho de Conclusão de Curso apresentado ao curso de Bacharelado em Ciência da Computação da Universidade Estadual de Londrina para obtenção do título de Bacharel em Ciência da Computação. Orientador: Prof. Dr. Jacques Duílio Brancher LONDRINA - PR 2014

DEDICATÓRIA (S) (opcional) A minha esposa xxx A meus pais xxxxxx A Deus por xxxxx

AGRADECIMENTO (S) (opcional) Agradeço ao meu orientador não só pela constante orientação neste trabalho, mas sobretudo pela sua amizade... Ao professor... Aos colegas que... Gostaria de agradecer também algumas pessoas que contribuíram para...

Epígrafe (opcional)

TEIXEIRA, M. A. L.. Desenvolvimento de um jogo educativo para treinamento de usuários na prevenção contra ataques de phishing por e-mail. Número total de folhas. Trabalho de Conclusão de Curso (Graduação em Bacharelado em Ciência da Computação) Universidade Estadual de Londrina, Londrina, 2014. RESUMO Devido ao alto crescimento da interferência da Internet na vida das pessoas as tentativas de ataques por phishing tem aumentado de forma alarmante, porém a conscientização sobre segurança e como tomar decisões confiáveis ao realizar atividades na internet está em falta, ou seja, a grande maioria dos usuários da rede não tem conhecimento sobre o que é o phishing e como se defender do mesmo. Este trabalho propõe o desenvolvimento de um jogo educativo para treinar o usuário a identificar e se prevenir de ataques de phishing por e-mails. Palavras-chave: Phishing. Prevenção contra ataques de Phishing por e-mails. Jogo Educativo.

TEIXEIRA, M. A. L.. Desenvolvimento de um jogo educativo para treinamento de usuários na prevenção contra ataques de phishing por e-mail. Número total de folhas. Trabalho de Conclusão de Curso (Graduação em Bacharelado em Ciência da Computação) Universidade Estadual de Londrina, Londrina, 2014. ABSTRACT Due to the growth of internet's interference on people's lives, the attempts of attacks by phishing have a raised in a very alarming way. However, there's a lack of awareness of security and reliable choices while performing activities on the internet, thus the great majority of web users do not have the knowledge of what phishing is and how to defend themselves. This project proposes the development of an educational game to train the user to prevent him or herself from phishing attacks by e-mails. Key words: Phishing. Prevent Phishing attacks by e-mails. Educational Game.

LISTA DE ILUSTRAÇÕES Figura 1 Título da figura... 00 Figura 2 Título da figura... 00 Figura 3 Título da figura... 00 Figura 4 Título da figura... 00 Figura 5 Título da figura... 00

LISTA DE TABELAS Tabela 1 Título da tabela... 00 Tabela 2 Título da tabela... 00 Tabela 3 Título da tabela... 00 Tabela 4 Título da tabela... 00 Tabela 5 Título da tabela... 00

LISTA DE ABREVIATURAS E SIGLAS ABNT BNDES IBGE IBICT NBR Associação Brasileira de Normas Técnicas Banco Nacional de Desenvolvimento Econômico e Social Instituto Brasileiro de Geografia e Estatística Instituto Brasileiro de Informação em Ciência e Tecnologia Norma Brasileira

SUMÁRIO 1 INTRODUÇÃO... 12 2 FUNDAMENTAÇÃO TEÓRICA... 3 PROPOSTA 4 DESENVOLVIMENTO DO JOGO... 4.1 MÓDULO DE TREINAMENTO... 4.2 MÓDULO DE CLASSIFICAÇÃO DE E-MAILS... 5 RESULTADOS OBTIDOS... CONCLUSÃO... REFERÊNCIAS... APÊNDICES... APÊNDICE A Nome do apêndice... ANEXOS... ANEXO A Nome do anexo...

12 1 INTRODUÇÃO Milhões de ameaças virtuais são espalhadas diariamente pela internet e grande parte delas são caracterizadas como phishing. De acordo com [3] os ataques de phishing são caracterizados pelo processo de seduzir as pessoas para visitar sites fraudulentos com o objetivo de roubar informações pessoais dessas vítimas e esse tipo de ataque tem crescido consideravelmente na última década. Com o rápido crescimento da Tecnologia da Internet e a onipresença desta na vida das pessoas (como forma de se socializar, fazer compras, se divertir, etc), a confiança das pessoas na Internet cresce, aumentando assim as possibilidades de ataques e outros tipos de violações de segurança. Aliado ao crescente aumento das ameaças temos a falta de conscientização e aprendizado sobre segurança e decisões confiáveis ao realizar atividades online, ou seja, tornam os usuários de computadores pessoais ainda mais suscetíveis a cair nesses ataques [4]. A proposta deste trabalho é desenvolver um treinamento através de um jogo para usuários na prevenção contra a ameaça do phishing em sua mais popular abordagem: os ataques por e-mail. Segundo [8], a percepção de jogos como valioso treinamento e instrumento de ensino é geralmente muito elevada; as pessoas parecem apreciar este instrumento de formação inovadora e não convencional mais do que exercícios tradicionais. Além disso, a elevada interatividade típica dos jogos assegura um elevado grau de atenção durante o jogo e, consequentemente, aumenta a eficácia da formação e o envolvimento dos jogadores.

13

14 2 FUNDAMENTAÇÃO TEÓRICA De acordo com [1] a abordagem mais popular de ataques de phishing é o e-mail. E- mails de phishing empregam uma variedade de táticas para enganar as pessoas com o propósito de que elas divulguem suas informações confidenciais, como nomes de usuário, senhas, números de cartões de crédito/débito. Na maioria das vezes os emails pedem às pessoas para participarem de uma pesquisa ou pedem para que verifiquem suas informações de conta bancária em que devem fornecer seus dados bancários para regularizarem a situação. A crescente sofisticação destas técnicas faz-se um desafio para proteger usuários individuais contra ataques de phishing [3]. Educar os usuários a identificar e-mails suspeitos e sites é muito importante na defesa do phishing [6], no entanto, a segurança não é normalmente o objetivo principal dos usuários finais, e, portanto, faz com que os mesmos tanham baixa motivação em aprender sobre o phishing. Devido a isso o uso de jogos como meio para atender as necessidades pedagógicas afim de aumentar a motivação e possibilitar novas experiências de aprendizagem tem recebido atenção crescente [8]. Em geral, diversas pesquisas mostram que os alunos geralmente têm alto envolvimento e alta satisfação no ambiente digital Game-Based Learning (GBL) [7]. Segundo [9] As várias estratégias para proteger as pessoas de cair no phishing se enquadram em três grandes categorias: eliminando silenciosamente a ameaça, advertindo os usuários sobre a ameaça, e treinando os usuários para não cair nos ataques. Alguns especialistas argumentam que a educação e a formação podem impedir que os usuários caiam no phishing e outros ataques e pesquisas têm mostrado que a educação pode ser uma solução eficaz para o problema de phishing [6].

3 PROPOSTA 15

4 DESENVOLVIMENTO DO JOGO 16

4 RESULTADOS OBTIDOS 17

18 REFERÊNCIAS [1] James, L. (2005). Phishing exposed, Syngress, Canada. [2] Kumaraguru, P., Rhee, Y., Acquisti, A., Cranor, L. F., Hong, J., Nunge, E. (2007). Protecting people from phishing: the design and evaluation of an embedded training email system. In SIGCHI conference on human factors in computing systems, San Jose, California, USA, April May 2007. [3] Purkait, S. (2012). Phishing counter measures and their effectiveness literature review. Information Management & Computer Security, 20(5), 382 420. [4] Arachchilage, Nalin Asanka Gamagedara, and Steve Love. 2013. A game design framework for avoiding phishing attacks. Computers in Human Behavior 29, no. 3: 706-714. [5] Tseng, Shian-Shyong, Kai-Yuan Chen, Tsung-Ju Lee, and Jui-Feng Weng. 2011. Automatic content generation for anti-phishing education game. 2011 International Conference on Electrical and Control Engineering. IEEE. [6] Kumaraguru, Ponnurangam, Steve Sheng, Alessandro Acquisti, Lorrie Faith Cranor, and Jason Hong. 2010. Teaching Johnny not to fall for phish. ACM Transactions on Internet Technology. [7] Chen, J. Wey. 2005. Designing a Web-based van Hiele model for teaching and learning computer programming to promote collaborative learning. Fifth IEEE International Conference on Advanced Learning Technologies (ICALTʼ05). [8] L. Pannese, and M. Carlesi, Games and learning come together to maximize effectiveness: The challenge of bridging the gap, British Journal of Educational Technology, 38(3). [9] Arachchilage, Nalin Asanka Gamagedara, and Melissa Cole. 2011. Design a mobile game for home computer users to prevent from phishing attacks. International Conference on Information Society (i-society 2011). IEEE. [10] Kumaraguru, Ponnurangam, Yong Rhee, Steve Sheng, Sharique Hasan, Alessandro Acquisti, Lorrie Faith Cranor, and Jason Hong. 2007. Getting users to pay attention to antiphishing education: evaluation of retention and transfer. In APWG ecrime Researchers Summit, 70-81. http://dl.acm.org/citation.cfm?id=1299022. [11] Sheng, Steve, and Bryant Magnien. 2007. Anti-phishing phil: the design and evaluation of a game that teaches people not to fall for phish. In In Proceedings of SOUPS 2007, 88-99.

http://dl.acm.org/citation.cfm?id=1280692. 19

APÊNDICES 20

21 APÊNDICE A Nome do Apêndice

22 ANEXOS (Sempre o último no trabalho)

23 ANEXO A Título do Anexo