Antônio José Brandão, L. Martimiano, E. D. S. Moreira
{"title":"O Uso de Ontologia em Alertas de Vulnerabilidades","authors":"Antônio José Brandão, L. Martimiano, E. D. S. Moreira","doi":"10.5753/sbseg.2004.21233","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21233","url":null,"abstract":"Os sistemas computacionais tornaram-se complexos e geralmente é necessário o uso de diversas ferramentas para facilitar a tarefa de detecção de intrusos e manutenção da segurança. Porém, cada ferramenta produz alertas personalizados, cabendo ao administrador a tarefa de abstrair valor semântico para correlacioná-los. Visando auxiliar essa tarefa, este artigo propõe o uso de ontologia para classificar vulnerabilidades conhecidas. São introduzidos conceitos básicos de ontologias, vantagens do uso em segurança computacional, a metodologia para criação e é apresentada uma ontologia de vulnerabilidades implementada utilizando a linguagem OWL.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"188 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131819702","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
F. G. D. Santos, J. Dias, Ricardo Felipe Custódio, C. R. De Rolt
{"title":"Autenticação Utilizando Senhas Descartáveis Baseadas em Caos","authors":"F. G. D. Santos, J. Dias, Ricardo Felipe Custódio, C. R. De Rolt","doi":"10.5753/sbseg.2004.21225","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21225","url":null,"abstract":"O processo de autenticação de usuários perante um sistema utilizando redes de comunicação de dados públicas apresenta diversos problemas que comprometem o uso de várias aplicações. Apresentamos uma proposta desenvolvida para a autenticação em sistemas de informação distribuídos. Este mecanismo utiliza um protocolo desafio-resposta com senhas de uso único geradas a partir de uma função quadrática. Neste trabalho apresenta-se também um estudo sobre os mecanismos utilizados pelas instituições financeiras na tentativa de tornar segura a autenticação de usuários, os teclados virtuais. São analisadas as implementações atuais, assim como evoluções propostas para este modelo para que os requisitos de segurança necessários sejam atendidos.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"35 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116554102","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Michelle S. Wangham, Joni da Silva Fraga, Rafael J. Deitos, Galeno A. Jung
{"title":"Repositórios Seguros de Dados para Proteção de Agentes Móveis contra Plataformas Maliciosas","authors":"Michelle S. Wangham, Joni da Silva Fraga, Rafael J. Deitos, Galeno A. Jung","doi":"10.5753/sbseg.2004.21226","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21226","url":null,"abstract":"Este trabalho define um esquema de segurança que visa diminuir os riscos que os agentes móveis com itinerário livre estão suscetíveis quando visitam plataformas maliciosas. O esquema é composto por três repositórios seguros de dados que visam garantir a integridade dos dados armazenados, sendo que dois deles oferecem ainda a confidencialidade dos dados.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"20 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123493219","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Paradigmas de Segurança em Sistemas Operacionais","authors":"D. D. Kropiwiec, P. L. D. Geus","doi":"10.5753/sbseg.2004.21227","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21227","url":null,"abstract":"A segurança tem se tornado um dos principais focos no desenvolvimento de aplicações em geral. O crescimento do número de incidentes de segurança, entretanto, demonstra que os esforços estão sendo insuficientes para conter o avanço dos hackers. Neste artigo, são apresentados os paradigmas de segurança sobre os quais se baseiam os sistemas operacionais de uso mais comum, e suas falhas, alertando assim para os motivos que tem levado ao crescimento do número de ataques. São apresentados, também, novos paradigmas de segurança analisando os aspectos que impedem uma rápida adoção dos mesmos.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127345581","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
E. A. R. D. Oliveira, Luiz Antônio da Frota Mattos
{"title":"Implementação do Protocolo de Time-Stamp da Infra-Estrutura de Chaves Públicas X.509","authors":"E. A. R. D. Oliveira, Luiz Antônio da Frota Mattos","doi":"10.5753/sbseg.2004.21239","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21239","url":null,"abstract":"Soluções baseadas em infra-estrutura de chaves públicas que necessitam de evidência da existência de um documento ou assinatura digital antes de um determinado horário devem utilizar o protocolo de time-stamp (TSP). Para isso, precisam de alguma biblioteca de programação que forneça suporte às estruturas de dados, regras e procedimentos definidos pelo protocolo. Tal biblioteca deve implementar corretamente a especificação, oferecendo uma arquitetura elegante e robusta a seus usuários, além de se preocupar com especificações correlatas. Dessa forma, seu uso se torna fácil e resulta em código de aplicação simples e confiável","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"339 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124937905","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
J. Dias, F. C. Pereira, Ricardo Felipe Custódio, C. R. De Rolt
{"title":"Votação Anônima Segura Utilizando Lista de Discussão","authors":"J. Dias, F. C. Pereira, Ricardo Felipe Custódio, C. R. De Rolt","doi":"10.5753/sbseg.2004.21231","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21231","url":null,"abstract":"A democracia é um tema bastante discutido, sendo que a sua importância concentra-se na possibilidade de se debater um assunto em específico, indo além da simples escolha dentre as opções disponíveis. Neste artigo propõese um meio de se realizar debates e também votações entre os participantes de uma lista de discussão, que é um serviço disponibilizado utilizando a infraestrutura de correio eletrônico existente. Esta infra-estrutura é bastante utilizada e tem sido submetida a testes ao longo dos anos, provando sua confiabilidade. Propõe-se contudo, adicionar a possibilidade de anonimato e um mecanismo de coleta e processamento de dados, através do uso de técnicas criptográficas, para que as votações sejam feitas de forma segura.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"276 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132830434","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Uma proposta para automatização da administração de redes IPSec juntamente com PKIs, utilizando uma API própria","authors":"Eduardo Fernandes Piva, P. L. D. Geus","doi":"10.5753/sbseg.2004.21242","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21242","url":null,"abstract":"Uma das dificuldades em se integrar uma PKI a um framework é a dificuldade em se encontrar APIs criprográficas que facilitem integração das aplicações deste framework a uma PKI, utilizando protocolos bem definidos. Este artigo descreve como diminuir as tarefas administrativas de uma infraestrutura de chaves públicas, removendo a necessidade de se administrar manualmente a renovação e revogação de certificados para ambientes com IPSec, utilizando a API desenvolvida neste projeto, com o objetivo de facilitar a integração e desemolver soluções com PKIs, utilizando as especificações da IETF PKIX Workgroup.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114353425","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Waldir Ribeiro Pires Júnior, Thiago Figueiredo, Hao Chi Wong, A. A. F. Loureiro
{"title":"Detecção de nós maliciosos em redes de sensores sem fio","authors":"Waldir Ribeiro Pires Júnior, Thiago Figueiredo, Hao Chi Wong, A. A. F. Loureiro","doi":"10.5753/sbseg.2004.21236","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21236","url":null,"abstract":"Este trabalho apresenta uma solução para identificar nós maliciosos em redes de sensores sem fio via detecção de transmissões de mensagens maliciosas em uma rede. Uma transmissão de mensagem é considerada suspeita se sua potência de sinal é incompatível com a posição geográfica de seu originador. São providos protocolos para detectar transmissões maliciosas – e a consequente identificação de nodos maliciosos – e para disseminar esta informação na rede. A taxa de detecção e a eficiência de nossa solução são avaliadas levando-se em conta múltiplos parâmetros.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128976005","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Darlan Paulo Siqueira Carrião, A. Santin, Carlos A. Maziero
{"title":"Integrando o Modelo de Segurança SPKI/SDSI ao Ambiente de Gerência WBEM","authors":"Darlan Paulo Siqueira Carrião, A. Santin, Carlos A. Maziero","doi":"10.5753/sbseg.2004.21228","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21228","url":null,"abstract":"Este trabalho apresenta a integração do modelo de autorização e autenticação SDSI/SPKI ao padrão de gerenciamento WBEM proposto pelo Distributed Management Task Force (DMTF). Através da integração proposta é oferecida maior portabilidade e facilidade na administração de políticas de autorização. As cadeias de certificados SPKI dispensam o uso de autoridade certificadora centralizando a autenticação. Busca-se mostrar que a integração proposta eliminaria a necessidade da relação de confiança inter-domínios, garantindo desta maneira a interoperabilidade entre os diversos servidores WBEM. O protótipo implementado mostrou a efetividade da proposta em acessos a objetos CIM gerenciados pela Internet nos teste realizados.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"355 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132880762","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Segurança em redes IEEE 802.11 utilizando cadeias SPKI","authors":"Marcello Milanez, Carlos A. Maziero, E. Jamhour","doi":"10.5753/sbseg.2004.21222","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21222","url":null,"abstract":"A disseminação das redes sem fio tem impulsionado o desenvolvimento de novas tecnologias e padrões. Entretanto, com esta evolução surgiram problemas em áreas críticas, como segurança. Este trabalho propõe melhorias na segurança em redes sem fio seguindo o padrão IEEE 802.11. Nele é proposta uma forma de integração do modelo de autenticação/autorização não hierárquico SPKI ao ambiente de rede IEEE 802.11, fazendo também uso dos protocolos de segurança EAP e TLS.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"166 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121972734","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}