{"title":"Um Protocolo Criptográfico para Comunicação Anônima Segura em Grupo","authors":"Paulo Sérgio Ribeiro, Ricardo Felipe Custódio","doi":"10.5753/sbseg.2002.21257","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21257","url":null,"abstract":"A criptografia simétrica provê alguma autenticação, porém o receptor não tem como provar a um terceiro que esta mensagem é autêntica. Propõe-se um protocolo criptográfico que faz uso de criptografia de chaves públicas ao invés de chaves simétricas capaz de unir a confiabilidade oferecida pela assinatura digital com a segurança oferecida pelo anonimato.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"2 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127222523","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Modelagem de um Sistema Automatizado de Análise Forense: Arquitetura Extensível e Protótipo Inicial","authors":"M. Reis, P. L. D. Geus","doi":"10.5753/sbseg.2002.21275","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21275","url":null,"abstract":"A análise forense de um sistema computacional invadido depende totalmente da experiência do investigador. Entretanto, parte desse conhecimento pode ser transferida para um sistema automatizado através de técnicas aplicadas em detecção de intrusão. Nesse sentido, os autores deste artigo propõem um modelo de sistema automatizado capaz de identificar e correlacionar evidências de intrusões, apresentando sua arquitetura e um protótipo inicial.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"195 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115487755","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Marlom A. Konrath, Josué Sberb, Eduardo Isaia Filho, L. Gaspary, L. Tarouco
{"title":"E-Sentry+: Um IDS Baseado em Rede com Suporte à Especificação em Alto Nível de Assinaturas de Ataque","authors":"Marlom A. Konrath, Josué Sberb, Eduardo Isaia Filho, L. Gaspary, L. Tarouco","doi":"10.5753/sbseg.2002.21269","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21269","url":null,"abstract":"O aumento da utilização das redes de computadores e o crescimento dos serviços por elas suportados têm causado um aumento no número de incidentes de segurança. Os sistemas de detecção de intrusão (IDS) têm sido usados, nesse contexto, para identificar atividades maliciosas como sondagens e ataques. No caso dos IDSs baseados em assinatura, é preciso descrever essas atividades para que eles sejam capazes de monitorar a sua ocorrência. A maioria dos sistemas, no entanto, não oferece flexibilidade a esse processo de especificação, além de exigir a utilização de notações em baixo nível. Esse trabalho apresenta um sistema de detecção de intrusão, o E-Sentry+, que aborda esse problema ao explorar uma linguagem em alto nível para a representação de assinaturas.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130240045","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Proposta e Implementação de Protocolo de Transferência de Arquivos Usando Segurança por Chave Pública (Fast-TP)","authors":"K. Pontes, C. Westphall, C. B. Westphall","doi":"10.5753/sbseg.2002.21276","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21276","url":null,"abstract":"O Protocolo de transferência de arquivos (FTP) é muito bem definido, implementado e utilizado pelo mundo. Apesar disto, algumas situações ocorrem onde seria desejável ter uma forma mais simples, rápida, mas ainda confiável de transmitir informações entre cliente e servidor. Neste trabalho apresentamos uma situação real de um projeto de cartão convênio onde esta necessidade se faz presente. Estudamos o FTP e o Telnet e descrevemos implementação do Fast-TP (Fast Transmission Protocol). A seguir efetuamos testes comparativos entre o Fast-TP e o FTP tradicional. Finalmente apresentamos aspectos de segurança da implementação do Fast-TP.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"55 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116255750","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Protocolo Criptográfico para Votações Digitais","authors":"Ricardo Luís Lichtler, Raul Fernando Weber","doi":"10.5753/sbseg.2002.21266","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21266","url":null,"abstract":"O presente trabalho apresenta uma proposta de protocolo criptográfico aplicado como ferramenta na implementação de eleições seguras. O protocolo é baseado em criptografia assimétrica que possibilite cifragem e assinatura eletrônicas de mensagens. Com o uso deste protocolo é possível realizar eleições através de uma rede de computadores garantindo integridade dos votos durante todo o processo e assegurando ao mesmo tempo o anonimato do eleitor.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"16 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129284871","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Uma Ferramenta para Proteção de Tráfego de Serviços Utilizando o IPSEC","authors":"Jansen Carlo Sena, P. L. D. Geus","doi":"10.5753/sbseg.2002.21274","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21274","url":null,"abstract":"O nível de granularidade e a miscelânea de parâmetros a serem definidos no IPSec podem fazer com que o tráfego sob sua proteção não contemple os requisitos desejados, limitando seu uso a ambientes pré-definidos. Com base neste cenário, este artigo apresenta o SLM (Security Level Model), um modelo que visa racionalizar a utilização do IPSec através de níveis de segurança que agrupam parâmetros de acordo com seus graus de proteção.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131158723","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Detecção de Intrusões em Backbones de Redes de Computadores Através da Análise de Comportamento com SNMP","authors":"Guilherme Eliseu Rhoden","doi":"10.5753/sbseg.2002.21267","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21267","url":null,"abstract":"A detecção de intrusões em backbones é um fator importante quando pretende-se fazer o melhor uso de recursos possível, visando principalmente garantir a disponibilidade e a confiabilidade da rede. Este trabalho pretende apresentar um modelo baseado em SNMP para auxiliar na detecção de problemas relacionados a ataques de Denial of Service que envolvem a degradação de desempenho de backbones através da análise de comportamento utilizando variáveis da MIB dos roteadores.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127754694","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Uma arquitetura de interação entre sistemas de detecção de instrusão utilizando a extensão Fault-Tolerant CORBA","authors":"O. M. D. Santos, R. Campello","doi":"10.5753/sbseg.2002.21263","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21263","url":null,"abstract":"Este trabalho trata de um estudo sobre o uso de padrões abertos para sistemas distribuidos na tentativa de resolver alguns dos atuais problemas dos sistemas de detecção de intrusão (IDSs). O principal objetivo foi o de avaliar a utilização da especificação FT-CORBA (Fault-Tolerant CORBA) visando às necessidades de confiabilidade e disponibilidade dos atuais IDSs. Foram analisadas caracteristicas como a aplicabilidade e a adapiação dos mecanismos propostos pelo FT-CORBA à área de detecção de intrusão.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"20 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122116323","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Mateus Fernandes Dornelles, Vinicius G. Ribeiro, Raul Fernando Weber
{"title":"Módulos de Monitoramento para IDS híbrido","authors":"Mateus Fernandes Dornelles, Vinicius G. Ribeiro, Raul Fernando Weber","doi":"10.5753/sbseg.2002.21260","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21260","url":null,"abstract":"O presente trabalho apresenta os módulos de monitoramento, os quais fazem parte de um projeto de um sistema de detecção de intrusão híbrido em andamento - o qual utiliza a tecnologia de agentes e agentes móveis. Tal sistema fará o monitoramento, diagnóstico e a tomada de ações contra possíveis ataques a uma determinada máquina ou a própria rede de computadores que utilizarem a plataforma Linux e que estejam conectados à Internet ou a uma Intranet, além de ser tolerante a falhas.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"4 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121086984","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Dalton Matsuo Tavares, M. Bernardes, E. D. S. Moreira, Stênio Firmino Pereira Filho
{"title":"Especificação de Agentes de Captura para Sistemas Detectores de Intrusão","authors":"Dalton Matsuo Tavares, M. Bernardes, E. D. S. Moreira, Stênio Firmino Pereira Filho","doi":"10.5753/sbseg.2002.21268","DOIUrl":"https://doi.org/10.5753/sbseg.2002.21268","url":null,"abstract":"A captura de pacotes é usada por administradores de rede para coletar dados relativas ao comportamento do usuário e da rede. Um problema comum enfrentado hoje em sistemas detectores de intrusão (SDIs) network based, concerne o uso de sistemas de captura de pacotes em grandes redes segmentadas. O objetivo deste artigo é superar essa limitação através de um sistema composto por agentes de captura estáticos, integrados a especificação de um SDI baseado no paradigma de agentes móveis.","PeriodicalId":447903,"journal":{"name":"Anais do II Workshop em Segurança de Sistemas Computacionais (WSeg 2002)","volume":"61 2","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2002-05-22","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"113958439","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}