As principais ameaças digitais e suas formas de mitigação no contexto da segurança da propriedade intelectual

Autores

  • José dos Santos Machado Instituto Federal de Sergipe - IFS
  • Francisco Sandro Rodrigues Holanda
  • Arilmara Abade Bandeira
  • Adauto Cavalcante Menezes
  • Toniclay Andrade Nogueira
  • Jane Barbosa Santos
  • Jaziel Souza Lobo

DOI:

https://doi.org/10.53660/CONJ-1177-T09

Palavras-chave:

Ataque cibernético, Crime cibernético, Proteção de dados, Segurança digital

Resumo

Considerando que a violação de dados digitais pode comprometer seriamente a propriedade intelectual organizacional, recursos, tempo e valor do produto, o presente estudo teve por objetivo identificar e analisar quais as principais ameaças digitais e suas formas de mitigação que se apresentam no sentido de garantir Segurança à Propriedade Intelectual (SPI) para os dados armazenados por meio digital. Foi realizada uma revisão Scoping Review, usando critérios do Cochrane Systematic Reviews associados ao PRISMA, na base Scopus e foram identificados 247 registros, usando os descritores digital threats e intellectual property. Por meio dos métodos de seleção e classificação foram analisados 28 artigos, que sinalizam que as principais ameaças para a SPI foram os ataques: Trojan, Brute Force, Engenharia social e Ransomware. As medidas como implementação de certificado e assinatura digital, criptografia de dados, autenticação forte, treinamento de equipe, uso de firewall modernos e bem configurados, uso de antivírus, política de backup e uma política de cibersegurança se mostram eficientes na mitigação dessas ameaças. Segurança digital é necessária e deve ser trabalhada para sua constante atualização.

Downloads

Não há dados estatísticos.

Referências

AZEVEDO, Rogério Cabral De; ENSSLIN, Leonardo; JUNGLES, Antônio Edésio. A Review of Risk Management in Construction: Opportunities for Improvement. Modern Economy, v. 05, n. 04, p. 367–383, 2014. DOI: 10.4236/me.2014.54036.

BEEBE, Nicole; LIU, Lishu; YE, Zi. Insider Threat Detection Using Time-Series-Based Raw Disk Forensic Analysis. In: IFIP International Conference on Digital Forensics. Springer, Cham, 2017. p. 149-167.

BEHERA, Chandan Kumar; BHASKARI, D. Lalitha. Different obfuscation techniques for code protection. Procedia Computer Science, v. 70, p. 757-763, 2015.

BICKFORD, Jeffrey; GIURA, Paul. Safe internet browsing using a transparent virtual browser. In: 2015 IEEE 2nd International Conference on Cyber Security and Cloud Computing. IEEE, 2015. p. 423-432.

BRANDMAN, Josh et al. A physical hash for preventing and detecting cyber-physical attacks in additive manufacturing systems. Journal of Manufacturing Systems, v. 56, p. 202-212, 2020.

CHANDLER, Jacqueline; CUMPSTON, Miranda; THOMAS, James; HIGGINS, Julian PT; DEEKS, Jonathan J.; CLARKE, Mike J. Cochrane Capítulo I: Introdução | Treinamento. 2021. Disponível em: https://training.cochrane.org/handbook/current/chapter-i.

FAN, Lixin et al. Deepip: Deep neural network intellectual property protection with passports. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2021.

FROSIO, Giancarlo. Digital piracy debunked: A short note on digital threats and intermediary liability. Internet Policy Review, v. 5, n. 1, 2016.

GOMES, Rita de Cássia Medeiros. O direito e a propriedade intelectual: constitucionalização, campo de atuação e responsabilidade a violação do direito. PIDCC–Revista de Propriedade Intelectual–Direito Contemporâneo e Constituição, Aracaju, ano IX, v. 1, n. 01, p. 60-82, 2020.

HIGGINS, Julian; THOMAS, James; CHANDLER, Jacqueline; CUMPSTON, Miranda; LI, Tianjing; PAGE, Matthew J.; WELCH, Vivian A. Manual de Cochrane para Revisões Sistemáticas de Intervenções 6.1. 2. ed. Oxford UK: Wiley-Blackwell, 2020. v. 1

HITAJ, Dorjan; HITAJ, Briland; MANCINI, Luigi V. Evasion attacks against watermarking techniques found in MLaaS systems. In: 2019 Sixth International Conference on Software Defined Systems (SDS). IEEE, 2019. p. 55-63.

IMRAN, Muhammad; FAISAL, Muhammad; ISLAM, Noman. Problems and Vulnerabilities of Ethical Hacking in Pakistan. In: 2019 Second International Conference on Latest trends in Electrical Engineering and Computing Technologies (INTELLECT). IEEE, 2019. p. 1-6.

LAPES, Laboratório de Pesquisa em Engenharia de Software. StArt — LaPES - Laboratório de Pesquisa em Engenharia de SoftwareLaPES-Laboratório de Pesquisa em Engenharia de Software, 2005. Disponível em: http://lapes.dc.ufscar.br/tools/start_tool.

MACHADO, J. dos S.; HOLANDA, F. S. R.; SANTOS, L. D. V. .; BANDEIRA, A. A. .; MENEZES, A. C. .; NOGUEIRA, T. A. . Proteção da Propriedade Intelectual: uma revisão da segurança dos dados digitais e seus desafios. Conjecturas, [S. l.], v. 22, n. 5, p. 76–92, 2022. DOI: 10.53660/CONJ-908-I14. Disponível em: http://www.conjecturas.org/index.php/edicoes/article/view/908. Acesso em: 9 maio. 2022.

MALIK, Siddhant. Counter based approach to intellectual property protection in sequential circuits and comparison with existing approach. In: 2014 International Conference on Circuits, Systems, Communication and Information Technology Applications (CSCITA). IEEE, 2014. p. 48-53.

MCDONALD, Jeffrey T. et al. Functional polymorphism for intellectual property protection. In: 2016 IEEE International Symposium on Hardware Oriented Security and Trust (HOST). IEEE, 2016. p. 61-66.

MISHRA, Shailendra; SHARMA, Sunil Kumar; ALOWAIDI, Majed A. Multilayer self-defense system to protect enterprise cloud. Computers, Materials & Continua, v. 66, n. 1, p. 71-85, 2021.

MITCHELL, Nicholas J.; ZUNNURHAIN, Kazi. Vulnerability scanning with Google cloud platform. In: 2019 International Conference on Computational Science and Computational Intelligence (CSCI). IEEE, 2019. p. 1441-1447.

MUNN, Zachary; PETERS, Micah D. J.; STERN, Cindy; TUFANARU, Catalin; MCARTHUR, Alexa; AROMATARIS, Edoardo. Systematic review or scoping review? Guidance for authors when choosing between a systematic or scoping review approach. BMC Medical Research Methodology, v. 18, n. 1, p. 1–7, 2018. DOI: 10.1186/S12874-018-0611-X/TABLES/1. Disponível em: https://bmcmedresmethodol.biomedcentral.com/articles/10.1186/s12874-018-0611-x.

OCTAVIANO, Fábio R.; FELIZARDO, Katia R.; MALDONADO, José C.; FABBRI, Sandra C. P. F. Semi-automatic selection of primary studies in systematic literature reviews: is it reasonable? Empirical Software Engineering, v. 20, n. 6, p. 1898–1917, 2015. DOI: 10.1007/s10664-014-9342-8. Disponível em: http://link.springer.com/10.1007/s10664-014-9342-8.

OCTAVIANO, Fábio; SILVA, Cleiton; FABBRI, Sandra. Using the SCAS strategy to perform the initial selection of studies in systematic reviews: an experimental study. In: 2016, Anais [...]: Association for Computing Machinery, 2016. p. 1–10. DOI: 10.1145/2915970.2916000. Disponível em: https://doi.org/10.1145/2915970.2916000.

PALMER, Adrian. Cracking the code: identifying criminals using communication patterns. Computer Fraud & Security, v. 2016, n. 5, p. 5-7, 2016.

PARETO, Vilfredo. Cours d’économie politique. Librairie Droz, 1964. v. 1

RATHOR, Mahendra; SENGUPTA, Anirban. IP core steganography using switch based key-driven hash-chaining and encoding for securing DSP kernels used in CE systems. IEEE Transactions on Consumer Electronics, v. 66, n. 3, p. 251-260, 2020.

SANABRIA-BORBÓN, A. et al. Analog/RF IP protection: Attack models, defense techniques, and challenges. IEEE Transactions on Circuits and Systems II: Express Briefs, v. 68, n. 1, p. 36-41, 2020.

SENGUPTA, Anirban; RATHOR, Mahendra. Enhanced security of DSP circuits using multi-key based structural obfuscation and physical-level watermarking for consumer electronics systems. IEEE Transactions on Consumer Electronics, v. 66, n. 2, p. 163-172, 2020.

SENGUPTA, Anirban; RATHOR, Mahendra. Protecting DSP kernels using robust hologram-based obfuscation. IEEE Transactions on Consumer Electronics, v. 65, n. 1, p. 99-108, 2018.

SENGUPTA, Anirban. Hardware security of CE devices [hardware matters]. IEEE Consumer Electronics Magazine, v. 6, n. 1, p. 130-133, 2017.

SENGUPTA, Anirban. Intellectual property cores: Protection designs for CE products. IEEE Consumer Electronics Magazine, v. 5, n. 1, p. 83-88, 2016.

SLAMET, Cepy; RAHMAN, Ali; RAMDHANI, Muhammad Ali; DARMALAKSANA, Wahyudin. Clustering the verses of the Holy Qur’an using K-means algorithm. Asian Journal of Information Technology, v. 15, n. 24, p. 5159–5162, 2016. Disponível em: http://digilib.uinsgd.ac.id/5117/1/5159-5162 Clustering the Verses of the Holy Quran using K-Means Algorithm.pdf.

SOUZA, Raul Carvalho; FERNANDES, Jorge Henrique Cabral. Um estudo sobre a confiança em segurança da informação focado na prevenção a ataques de engenharia social nas comunicações digitais. Brazilian Journal of Information Science: research trends, v. 10, n. 1, 2016.

STJEPANDIĆ, Josip; LIESE, Harald; TRAPPEY, Amy JC. Intellectual property protection. In: Concurrent Engineering in the 21st Century. Springer, Cham, 2015. p. 521-551.

SYED, Naeem Firdous et al. Traceability in supply chains: A Cyber security analysis. Computers & Security, v. 112, p. 102536, 2022.

TORTEN, Ron; REAICHE, Carmen; BOYLE, Stephen. The impact of security awarness on information technology professionals’ behavior. Computers & Security, v. 79, p. 68-79, 2018.

Downloads

Publicado

2022-06-29

Como Citar

Machado, J. dos S., Holanda, F. S. R., Bandeira, A. A., Menezes, A. C., Nogueira, T. A., Santos, J. B., & Lobo, J. S. (2022). As principais ameaças digitais e suas formas de mitigação no contexto da segurança da propriedade intelectual. Conjecturas, 22(8), 147–162. https://doi.org/10.53660/CONJ-1177-T09

Edição

Seção

Artigos