Pub Date : 2001-03-05DOI: 10.5753/sbseg.2001.21290
J. D. R. Pinheiro Júnior, Sidi Ould Ehmety
A troca de informações sobre a Internet representa uma questão de sobrevivência para os negócios nos dias atuais. Pequenas e médias empresas estão cada vez mais utilizando a Internet como uma forma de expansão. O sistema de Firewall é uma das possibilidades para conseguir proteger as redes destas corporações conectadas, de ataques. O Linux é um sistema operacional gratuito que possibilita a configuração de um firewall. Apresenta-se um sistema de firewall baseado no Linux com o kernel reduzido. Uma metodologia de desenvolvimento, com o formalismo de um modelo de referência e um projeto detalhado baseado em rede de Petri, é utilizada para justificar o sistema definido.
{"title":"Um Linux Reduzido para Sistema de Firewall","authors":"J. D. R. Pinheiro Júnior, Sidi Ould Ehmety","doi":"10.5753/sbseg.2001.21290","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21290","url":null,"abstract":"A troca de informações sobre a Internet representa uma questão de sobrevivência para os negócios nos dias atuais. Pequenas e médias empresas estão cada vez mais utilizando a Internet como uma forma de expansão. O sistema de Firewall é uma das possibilidades para conseguir proteger as redes destas corporações conectadas, de ataques. O Linux é um sistema operacional gratuito que possibilita a configuração de um firewall. Apresenta-se um sistema de firewall baseado no Linux com o kernel reduzido. Uma metodologia de desenvolvimento, com o formalismo de um modelo de referência e um projeto detalhado baseado em rede de Petri, é utilizada para justificar o sistema definido.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"42 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114984845","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2001-03-05DOI: 10.5753/sbseg.2001.21283
Eduardo Leiva Correa
The target of this text is present the project of a Software Agent capable of managing data received through the Internet. The paradigm of the agent is limited in a identification of unwanted subjects as pornography, occultism, drugs and so one specified by the supervisor. To execute this work, a Knowledge Base is created by means of words connected with the mentioned subjects. The decisions of the agent are supported by recognition of these words received through the Internet and later analysis with a decision tree. More details can be found at www.inf.unisinos.br/pos-redes/seguranca/edicao3/isa/isa.html
{"title":"Inteligent Sentinel Agent","authors":"Eduardo Leiva Correa","doi":"10.5753/sbseg.2001.21283","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21283","url":null,"abstract":"The target of this text is present the project of a Software Agent capable of managing data received through the Internet. The paradigm of the agent is limited in a identification of unwanted subjects as pornography, occultism, drugs and so one specified by the supervisor. To execute this work, a Knowledge Base is created by means of words connected with the mentioned subjects. The decisions of the agent are supported by recognition of these words received through the Internet and later analysis with a decision tree. More details can be found at www.inf.unisinos.br/pos-redes/seguranca/edicao3/isa/isa.html","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132229847","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2001-03-05DOI: 10.5753/sbseg.2001.21277
Daniel Ribeiro Brahm, Sandro Antônio Fernandes, João Avelino Bellomo Filho
Este artigo apresenta uma visão geral sobre segurança de redes; onde serão abordados estudos sobre firewalls (filtragem de pacotes), suas características e potencialidades, tipos de invasões atuais e, ao final, apresenta−se uma proposta acadêmica de certificação de firewalls, através de uma ferramenta que foi desenvolvida a partir desta proposta.
{"title":"Certificação de Firewalls","authors":"Daniel Ribeiro Brahm, Sandro Antônio Fernandes, João Avelino Bellomo Filho","doi":"10.5753/sbseg.2001.21277","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21277","url":null,"abstract":"Este artigo apresenta uma visão geral sobre segurança de redes; onde serão abordados estudos sobre firewalls (filtragem de pacotes), suas características e potencialidades, tipos de invasões atuais e, ao final, apresenta−se uma proposta acadêmica de certificação de firewalls, através de uma ferramenta que foi desenvolvida a partir desta proposta.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128610931","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2001-03-05DOI: 10.5753/sbseg.2001.21295
Evandro Luiz de Oliveira, Cláudio Andrade Rego
A partir da realização das eleições municipais de 2000, o Brasil adquiriu a condição inédita de nação com todos os procedimentos de voto integralmente informatizados. Os objetivos principais, segundo o Tribunal Superior Eleitoral - TSE, foram: dar rapidez ao processo eleitoral e eliminar os problemas de segurança na votação manual, passando-se a utilizar de hardware (equipamentos) e software (programas de computador) em todas as etapas. O mecanismo adotado, com identificação do eleitor na Urna Eletrônica (UE) e a não verificação prévia dos códigos de todos os programas atentam contra requisitos de privacidade e de confiabilidade. A teoria e a prática de auditoria no sistema eleitoral brasileiro são incompatíveis com o discurso de infalível e 100% seguro, realizado pelo TSE. No caso São Domingos-GO, foi aberta a hipótese de realização de auditoria nos equipamentos utilizados naquela cidade. Na abertura da sessão o juiz eleitoral, a pedido dos representantes do TSE, impugnou cada solicitação de procedimento técnico que era solicitada pelos auditores, fazendo com que as conclusões fossem parciais e subjetivas, demonstrando que ao TSE não interessa abrir completamente a caixa-preta denominada Urna Eletrônica (UE).
{"title":"Auditoria de Sistemas Eleitorais: o Caso São Domingos","authors":"Evandro Luiz de Oliveira, Cláudio Andrade Rego","doi":"10.5753/sbseg.2001.21295","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21295","url":null,"abstract":"A partir da realização das eleições municipais de 2000, o Brasil adquiriu a condição inédita de nação com todos os procedimentos de voto integralmente informatizados. Os objetivos principais, segundo o Tribunal Superior Eleitoral - TSE, foram: dar rapidez ao processo eleitoral e eliminar os problemas de segurança na votação manual, passando-se a utilizar de hardware (equipamentos) e software (programas de computador) em todas as etapas. O mecanismo adotado, com identificação do eleitor na Urna Eletrônica (UE) e a não verificação prévia dos códigos de todos os programas atentam contra requisitos de privacidade e de confiabilidade. A teoria e a prática de auditoria no sistema eleitoral brasileiro são incompatíveis com o discurso de infalível e 100% seguro, realizado pelo TSE. No caso São Domingos-GO, foi aberta a hipótese de realização de auditoria nos equipamentos utilizados naquela cidade. Na abertura da sessão o juiz eleitoral, a pedido dos representantes do TSE, impugnou cada solicitação de procedimento técnico que era solicitada pelos auditores, fazendo com que as conclusões fossem parciais e subjetivas, demonstrando que ao TSE não interessa abrir completamente a caixa-preta denominada Urna Eletrônica (UE).","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127510452","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2001-03-05DOI: 10.5753/sbseg.2001.21291
G. H. Motta, S. S. Furuie, F. B. Nardon, M. A. Gutierrez, M. Yamaguti
A perspectiva do aumento do uso de Sistemas de Informações Hospitalares em aplicações distribuídas de telemedicina a curto e médio prazos, com o Prontuário Eletrônico do Paciente (PEP) disponível a um grande número de instituições e pessoas, suscita preocupações acerca do acesso às informações clínicas. O problema é que o controle de acesso ao PEP, em nenhuma circunstância, deve prejudicar o atendimento ao paciente por negar acesso legítimo às informações e aos serviços requisitados pelo pessoal médico. Outra questão refere-se a como administrar uma política de autorização e impor o controle de acesso ao PEP, visto que este é composto por segmentos que estão distribuídos em bases de dados distintas, acessadas por aplicações diversas, em plataformas heterogêneas. Este trabalho apresenta um modelo de autorização adequado para as exigências de controle de acesso ao prontuário eletrônico, capaz de assegurar a privacidade do paciente e a segurança de acesso aos seus dados, mas flexível o suficiente para conceder o acesso em situações excepcionais. Propõem ainda a implementação deste modelo de autorização e controle de acesso numa arquitetura baseada em padrões abertos e distribuída, capaz de ser acessada pelos diversos segmentos em que o PEP se distribui, mas com uma administração unificada para política de autorização e controle de acesso.
{"title":"Autorização e controle de acesso para o prontuário eletrônico do paciente em ambientes abertos e distribuídos: uma proposta de modelo e arquitetura","authors":"G. H. Motta, S. S. Furuie, F. B. Nardon, M. A. Gutierrez, M. Yamaguti","doi":"10.5753/sbseg.2001.21291","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21291","url":null,"abstract":"A perspectiva do aumento do uso de Sistemas de Informações Hospitalares em aplicações distribuídas de telemedicina a curto e médio prazos, com o Prontuário Eletrônico do Paciente (PEP) disponível a um grande número de instituições e pessoas, suscita preocupações acerca do acesso às informações clínicas. O problema é que o controle de acesso ao PEP, em nenhuma circunstância, deve prejudicar o atendimento ao paciente por negar acesso legítimo às informações e aos serviços requisitados pelo pessoal médico. Outra questão refere-se a como administrar uma política de autorização e impor o controle de acesso ao PEP, visto que este é composto por segmentos que estão distribuídos em bases de dados distintas, acessadas por aplicações diversas, em plataformas heterogêneas. Este trabalho apresenta um modelo de autorização adequado para as exigências de controle de acesso ao prontuário eletrônico, capaz de assegurar a privacidade do paciente e a segurança de acesso aos seus dados, mas flexível o suficiente para conceder o acesso em situações excepcionais. Propõem ainda a implementação deste modelo de autorização e controle de acesso numa arquitetura baseada em padrões abertos e distribuída, capaz de ser acessada pelos diversos segmentos em que o PEP se distribui, mas com uma administração unificada para política de autorização e controle de acesso.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"332 ","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120886239","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2001-03-05DOI: 10.5753/sbseg.2001.21285
J. R. Fernandes, R. L. Milidiú, Claudio Gomes de Mello
Neste trabalho, é proposto um algoritmo para compressão e criptografia simultâneas. O algoritmo utiliza um esquema de substituição homofônica. Os códigos para o conjunto de símbolos homofônicos são gerados via Códigos de Huffman Canônicos. Além disso, o algoritmo utiliza uma chave secreta para a fase final de cifragem baseada em permutações. Para testar a eficiência do algoritmo proposto, comparamos seu desempenho com um compressor convencional. Nos experimentos realizados, observamos uma perda de compressão inferior a 6%. Estes resultados indicam um bom compromisso entre qualidade e eficiência.
{"title":"Substituição Homofônica utilizando Códigos de Huffman Canônicos","authors":"J. R. Fernandes, R. L. Milidiú, Claudio Gomes de Mello","doi":"10.5753/sbseg.2001.21285","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21285","url":null,"abstract":"Neste trabalho, é proposto um algoritmo para compressão e criptografia simultâneas. O algoritmo utiliza um esquema de substituição homofônica. Os códigos para o conjunto de símbolos homofônicos são gerados via Códigos de Huffman Canônicos. Além disso, o algoritmo utiliza uma chave secreta para a fase final de cifragem baseada em permutações. Para testar a eficiência do algoritmo proposto, comparamos seu desempenho com um compressor convencional. Nos experimentos realizados, observamos uma perda de compressão inferior a 6%. Estes resultados indicam um bom compromisso entre qualidade e eficiência.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"71 6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116311001","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2001-03-05DOI: 10.5753/sbseg.2001.21286
Arnaldo J. de Almeida Jr., M. Henriques
recentemente a criptografia baseada em curvas elípticas (ECC) tem recebido considerável aceitação comercial, evidenciada pela sua inclusão nos padrões ANSI, IEEE, ISO e NIST, sua especificação para uso nas camadas de segurança de protocolos como ATM e WAP, bem como sua implementação em serviços como SET e IPSec. Criptossistemas baseados em curvas elípticas apresentam como principal vantagem o uso de chaves menores que aquelas empregadas em outros sistemas, como RSA por exemplo, mantendo o mesmo nível de segurança. Isto os torna interessantes para serem implementados em ambientes onde existe restrição de recursos (tempo de processamento, espaço de memória, largura de banda), como por exemplo em PDAs, telefones celulares, pagers e smart-cards. No entanto, são muitas as alternativas de implementação de ECC, desde a escolha do corpo finito aos algoritmos de aritmética modular e elíptica. Neste artigo fazemos uma análise comparativa de ECCs implementados em várias plataformas de hardware e classificamos as mesmas usando uma métrica comum, o que permite avaliar a eficiência de cada implementação independentemente de alguns fatores como frequência de clock ou nível de segurança utilizados.
{"title":"Uma proposta para avaliação de criptossistemas implementados em software baseados em curvas elípticas","authors":"Arnaldo J. de Almeida Jr., M. Henriques","doi":"10.5753/sbseg.2001.21286","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21286","url":null,"abstract":"recentemente a criptografia baseada em curvas elípticas (ECC) tem recebido considerável aceitação comercial, evidenciada pela sua inclusão nos padrões ANSI, IEEE, ISO e NIST, sua especificação para uso nas camadas de segurança de protocolos como ATM e WAP, bem como sua implementação em serviços como SET e IPSec. Criptossistemas baseados em curvas elípticas apresentam como principal vantagem o uso de chaves menores que aquelas empregadas em outros sistemas, como RSA por exemplo, mantendo o mesmo nível de segurança. Isto os torna interessantes para serem implementados em ambientes onde existe restrição de recursos (tempo de processamento, espaço de memória, largura de banda), como por exemplo em PDAs, telefones celulares, pagers e smart-cards. No entanto, são muitas as alternativas de implementação de ECC, desde a escolha do corpo finito aos algoritmos de aritmética modular e elíptica. Neste artigo fazemos uma análise comparativa de ECCs implementados em várias plataformas de hardware e classificamos as mesmas usando uma métrica comum, o que permite avaliar a eficiência de cada implementação independentemente de alguns fatores como frequência de clock ou nível de segurança utilizados.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"26 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129819670","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2001-03-05DOI: 10.5753/sbseg.2001.21292
Francisco José Garcia Figueiredo, P. L. D. Geus
VPNs are being hailed as the solution for several situations involved in the Internet these days. Firewalls have seen a decade of evolution and sophistication to deal with specific problems. However, we are also seeing the proliferation of VPN configurations on otherwise secure networks based on firewalls. This paper discusses the security problems incurred by the adoption of VPN gateways in standard firewalls. It also suggests more secure topology solutions for the standard VPN uses, as well as for the remote access client. We also propose an implementation based on freely available software that satisfies the security issues brought about by this paper.
{"title":"Acesso remoto em firewalls e topologia para gateways VPN","authors":"Francisco José Garcia Figueiredo, P. L. D. Geus","doi":"10.5753/sbseg.2001.21292","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21292","url":null,"abstract":"VPNs are being hailed as the solution for several situations involved in the Internet these days. Firewalls have seen a decade of evolution and sophistication to deal with specific problems. However, we are also seeing the proliferation of VPN configurations on otherwise secure networks based on firewalls. This paper discusses the security problems incurred by the adoption of VPN gateways in standard firewalls. It also suggests more secure topology solutions for the standard VPN uses, as well as for the remote access client. We also propose an implementation based on freely available software that satisfies the security issues brought about by this paper.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"83 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114564329","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2001-03-05DOI: 10.5753/sbseg.2001.21287
R. Campello, Raul Fernando Weber, Vinicius da Silveira Serafim, V. G. Ribeiro
This paper describes a study being developed at the Security Group (Gseg-UFRGS), of the Federal University of Rio Grande do Sul, aimed to the creation of a mudular and decentralized intrusion detection system, called Asgaard, trying to fill the main gaps left for the current IDS. Its main characteristics and features are described, as well as its architectures and main modules.
{"title":"O Sistema de Detecção de Intrusão Asgaard","authors":"R. Campello, Raul Fernando Weber, Vinicius da Silveira Serafim, V. G. Ribeiro","doi":"10.5753/sbseg.2001.21287","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21287","url":null,"abstract":"This paper describes a study being developed at the Security Group (Gseg-UFRGS), of the Federal University of Rio Grande do Sul, aimed to the creation of a mudular and decentralized intrusion detection system, called Asgaard, trying to fill the main gaps left for the current IDS. Its main characteristics and features are described, as well as its architectures and main modules.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"44 1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123509381","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}