Pub Date : 2020-10-13DOI: 10.5753/sbseg_estendido.2020.19280
João Saffran, Fernando Magno Quintão Pereira, H. Barbosa
Um evento de strings é a ocorrência de um padrão de texto produzido na saída de um programa. A captura e tratamento destes eventos de strings podem ser usados em diversas aplicações, como por exemplo, anonimização de logs, tratamento de erros e notificação dos usuários de um programa. Porém, atualmente não existe uma maneira sistemática para identificar e tratar eventos de string, cada sistema lida com este problema de maneira ad-hoc. Este trabalho formaliza o conceito de eventos de string e propõem um framework baseado em síntese de gramáticas para identificar e tratar esses eventos. Este framework é composto por: i) uma interface baseada em exemplos para especificar padrões de texto; e ii) um algoritmo de síntese de gramáticas com parsers eficientes para reconhecer estes padrões. Nós demonstramos a eficiência desta abordagem implementando o Zhefuscator, uma extensão da Java Virtual Machine (JVM). Esta ferramenta detecta padrões em texto conforme são produzidos, e os obfusca, a fim de proteger a privacidade dos dados de usuários do sistema.
{"title":"Sintetizador de Gramáticas para Obfuscação de Dados em Sistemas de Logs","authors":"João Saffran, Fernando Magno Quintão Pereira, H. Barbosa","doi":"10.5753/sbseg_estendido.2020.19280","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2020.19280","url":null,"abstract":"Um evento de strings é a ocorrência de um padrão de texto produzido na saída de um programa. A captura e tratamento destes eventos de strings podem ser usados em diversas aplicações, como por exemplo, anonimização de logs, tratamento de erros e notificação dos usuários de um programa. Porém, atualmente não existe uma maneira sistemática para identificar e tratar eventos de string, cada sistema lida com este problema de maneira ad-hoc. Este trabalho formaliza o conceito de eventos de string e propõem um framework baseado em síntese de gramáticas para identificar e tratar esses eventos. Este framework é composto por: i) uma interface baseada em exemplos para especificar padrões de texto; e ii) um algoritmo de síntese de gramáticas com parsers eficientes para reconhecer estes padrões. Nós demonstramos a eficiência desta abordagem implementando o Zhefuscator, uma extensão da Java Virtual Machine (JVM). Esta ferramenta detecta padrões em texto conforme são produzidos, e os obfusca, a fim de proteger a privacidade dos dados de usuários do sistema. ","PeriodicalId":185016,"journal":{"name":"Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)","volume":"2 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-10-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126568190","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2020-10-13DOI: 10.5753/sbseg_estendido.2020.19278
M. V. M. Silva, Marcos A. Simplício Jr.
Several applications require random sampling to be protected against a biased behavior. When conflicting parties have different interests in its result, the system must guarantee that collusion among any number of entities cannot influence the resulting computation. Such is the case of legal systems, in which jurors and judges must be randomly picked to ensure impartiality in judicial cases. However, when informational systems are used to generate randomness, it should also provide auditability of its mechanisms to promote confidence in its fairness. This article presents a tool of one such mechanism that combines the randomness provided by hash functions with active social engagement. Each stakeholder in a legal proceeding contribute with his/her own share to the drawing, so that fairness is achieved if at least one entity is honest. Any interested party can audit a drawing using only public information, and misconduct of any party can be traced back to the culprit as soon as the result is computed. Our open-source implementation provides security by design, not depending on the secrecy of its component to attain all the required security properties.
{"title":"Library Application for a Fair, Traceable, Auditable and Participatory Drawing Tool for Legal Systems","authors":"M. V. M. Silva, Marcos A. Simplício Jr.","doi":"10.5753/sbseg_estendido.2020.19278","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2020.19278","url":null,"abstract":"Several applications require random sampling to be protected against a biased behavior. When conflicting parties have different interests in its result, the system must guarantee that collusion among any number of entities cannot influence the resulting computation. Such is the case of legal systems, in which jurors and judges must be randomly picked to ensure impartiality in judicial cases. However, when informational systems are used to generate randomness, it should also provide auditability of its mechanisms to promote confidence in its fairness. This article presents a tool of one such mechanism that combines the randomness provided by hash functions with active social engagement. Each stakeholder in a legal proceeding contribute with his/her own share to the drawing, so that fairness is achieved if at least one entity is honest. Any interested party can audit a drawing using only public information, and misconduct of any party can be traced back to the culprit as soon as the result is computed. Our open-source implementation provides security by design, not depending on the secrecy of its component to attain all the required security properties.","PeriodicalId":185016,"journal":{"name":"Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-10-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131314385","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2020-10-13DOI: 10.5753/sbseg_estendido.2020.19283
Gabriel Ruschel Castanhel, Tiago Heinrich, Fabrício Ceschin, Carlos A. Maziero
A execução de aplicações em um ambiente isolado e com manuseio prático é a tecnologia oferecida pelos contêineres. Devido à sua popularidade, questionamentos sobre a segurança da ferramenta e proximidade do contêiner com o host são elencados. A detecção de intrusão por anomalias oferece uma via para o monitoramento do comportamento do sistema, possibilitando a detecção de comportamentos que diferem do que é considerado normal para a aplicação. Este artigo visa analisar e comparar métodos utilizados para a detecção de anomalias em tempo real com uma abordagem voltada a aplicações executando em um ambiente de um contêiner, cujo intuito é identificar o impacto na detecção em um ambiente isolado para um host sem isolamento. Métodos de aprendizado de máquina foram utilizados como detectores para classificar se um comportamento em determinada janela é uma ameaça.
{"title":"Detecção de Anomalias: Estudo de Técnicas de Identificação de Ataques em um Ambiente de Contêiner","authors":"Gabriel Ruschel Castanhel, Tiago Heinrich, Fabrício Ceschin, Carlos A. Maziero","doi":"10.5753/sbseg_estendido.2020.19283","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2020.19283","url":null,"abstract":"A execução de aplicações em um ambiente isolado e com manuseio prático é a tecnologia oferecida pelos contêineres. Devido à sua popularidade, questionamentos sobre a segurança da ferramenta e proximidade do contêiner com o host são elencados. A detecção de intrusão por anomalias oferece uma via para o monitoramento do comportamento do sistema, possibilitando a detecção de comportamentos que diferem do que é considerado normal para a aplicação. Este artigo visa analisar e comparar métodos utilizados para a detecção de anomalias em tempo real com uma abordagem voltada a aplicações executando em um ambiente de um contêiner, cujo intuito é identificar o impacto na detecção em um ambiente isolado para um host sem isolamento. Métodos de aprendizado de máquina foram utilizados como detectores para classificar se um comportamento em determinada janela é uma ameaça.","PeriodicalId":185016,"journal":{"name":"Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)","volume":"60 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-10-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123823209","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2020-10-13DOI: 10.5753/sbseg_estendido.2020.19289
Bianca da Silva, I. Sendin
Os smart contracts representam novas possibilidades de aplicações, sendo o comércio eletrônico e organizações financeiras descentralizadas exemplos dessas aplicações, as quais são capazes de obter benefícios da confiança da correta execução de programas fornecidas por essa nova tecnologia. Todavia, ainda que vantajoso no aspecto de corretude, smart contracts sofrem com a perda de privacidade dos dados, pois, uma vez que utilizam uma estrutura descentralizada, os dados são acessíveis a todos os nós da rede. Nesse estudo, apresentamos o uso da computação segura multiparte no ambiente descentralizado oferecido pelos smart contracts.
{"title":"Smart Contracts como uma plataforma para computação segura","authors":"Bianca da Silva, I. Sendin","doi":"10.5753/sbseg_estendido.2020.19289","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2020.19289","url":null,"abstract":"Os smart contracts representam novas possibilidades de aplicações, sendo o comércio eletrônico e organizações financeiras descentralizadas exemplos dessas aplicações, as quais são capazes de obter benefícios da confiança da correta execução de programas fornecidas por essa nova tecnologia. Todavia, ainda que vantajoso no aspecto de corretude, smart contracts sofrem com a perda de privacidade dos dados, pois, uma vez que utilizam uma estrutura descentralizada, os dados são acessíveis a todos os nós da rede. Nesse estudo, apresentamos o uso da computação segura multiparte no ambiente descentralizado oferecido pelos smart contracts.","PeriodicalId":185016,"journal":{"name":"Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)","volume":"116 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-10-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116780488","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2020-10-13DOI: 10.5753/sbseg_estendido.2020.19287
Matheus Cunha Reis, I. Sendin
Smart Contracts bring a new set of possibilities in the secure protocol development: participants gain guarantees of the correct execution of the protocol steps. In contrast, current Smart Contract solutions do not provide data privacy, this scenario is particularly bad in the commerce of e-goods. In this work, we present a fair trade protocol based Smart Contract and Bloom Filter for the problem of e-goods trading where the involved parts do not trust each other.
{"title":"Towards to fair trade with item validation using Bloom Filters and Smart Contracts","authors":"Matheus Cunha Reis, I. Sendin","doi":"10.5753/sbseg_estendido.2020.19287","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2020.19287","url":null,"abstract":"Smart Contracts bring a new set of possibilities in the secure protocol development: participants gain guarantees of the correct execution of the protocol steps. In contrast, current Smart Contract solutions do not provide data privacy, this scenario is particularly bad in the commerce of e-goods. In this work, we present a fair trade protocol based Smart Contract and Bloom Filter for the problem of e-goods trading where the involved parts do not trust each other.","PeriodicalId":185016,"journal":{"name":"Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)","volume":"108 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-10-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134050910","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2020-10-13DOI: 10.5753/sbseg_estendido.2020.19286
Cryslene Coêlho De Oliveira Miranda, C. C. Moreira, O. Teixeira
Ransomware é um malware que afeta a segurança de dados de sistemas ou dispositivos. Ele bloqueia os arquivos de usuários criptografandoos e exige um resgate em troca da chave de descriptografia. Este trabalho apresenta o desenvolvimento de uma solução que visa detectar essa ameaça, em sistemas Linux, por meio de agentes estáticos. São utilizados algoritmos feitos em Python, auxiliados por três programas: inotify, file e strace. Foram realizados testes de validação, na perspectiva de apresentar a eficiência desses agentes.
{"title":"Agentes de Análise e Detecção de Ataques Ransomware em Sistemas Linux","authors":"Cryslene Coêlho De Oliveira Miranda, C. C. Moreira, O. Teixeira","doi":"10.5753/sbseg_estendido.2020.19286","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2020.19286","url":null,"abstract":"Ransomware é um malware que afeta a segurança de dados de sistemas ou dispositivos. Ele bloqueia os arquivos de usuários criptografandoos e exige um resgate em troca da chave de descriptografia. Este trabalho apresenta o desenvolvimento de uma solução que visa detectar essa ameaça, em sistemas Linux, por meio de agentes estáticos. São utilizados algoritmos feitos em Python, auxiliados por três programas: inotify, file e strace. Foram realizados testes de validação, na perspectiva de apresentar a eficiência desses agentes.","PeriodicalId":185016,"journal":{"name":"Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)","volume":"67 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-10-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124722758","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2020-10-13DOI: 10.5753/sbseg_estendido.2020.19273
Gabriel Lüders, Marcus Botacin, Fabrício Ceschin, A. Grégio
Antivírus (AVs) são importantes soluções de proteção e, muitas vezes, a única defesa de um sistema contra ameaças. Portanto, o teste de AVs deve considerar diversos aspectos que não apenas a taxa de detecção contra códigos conhecidamente maliciosos. Embora a referida taxa seja uma métrica popular, a resistência dos AVs em relação a ataques contra eles próprios é frequentemente negligenciada. Para suprir esta lacuna, apresentamos uma solução capaz de gerar exemplares evasivos, isto é, códigos maliciosos disfarçados de benignos, e submetê-los a um comitê de AVs de forma a avaliar a robustez destes. A solução proposta é implementada em Python e aplica múltiplas técnicas de injeção de conteúdo, tanto em binários benignos quanto em maliciosos.
{"title":"Breaking Good: Injeção de Payloads Legítimos em Binários Maliciosos para Teste de Robustez de Antivírus contra Evasão","authors":"Gabriel Lüders, Marcus Botacin, Fabrício Ceschin, A. Grégio","doi":"10.5753/sbseg_estendido.2020.19273","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2020.19273","url":null,"abstract":"Antivírus (AVs) são importantes soluções de proteção e, muitas vezes, a única defesa de um sistema contra ameaças. Portanto, o teste de AVs deve considerar diversos aspectos que não apenas a taxa de detecção contra códigos conhecidamente maliciosos. Embora a referida taxa seja uma métrica popular, a resistência dos AVs em relação a ataques contra eles próprios é frequentemente negligenciada. Para suprir esta lacuna, apresentamos uma solução capaz de gerar exemplares evasivos, isto é, códigos maliciosos disfarçados de benignos, e submetê-los a um comitê de AVs de forma a avaliar a robustez destes. A solução proposta é implementada em Python e aplica múltiplas técnicas de injeção de conteúdo, tanto em binários benignos quanto em maliciosos.","PeriodicalId":185016,"journal":{"name":"Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)","volume":"43 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-10-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130484091","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2020-10-13DOI: 10.5753/sbseg_estendido.2020.19268
Antonio R. A. Brasil, L. A. Pinto, K. S. Komati
O estudo dos movimentos oculares como biometria começou em 2004 e seu processo típico é capturar movimentos usando imagens de estímulo, tratando esses dados como sinais no tempo seguido de classificação. Este trabalho propõe dois diferenciais, um é o uso do banco de dados DOVES de movimentos oculares coletados usando imagens naturais como estímulo e o outro é o tratamento de movimentos oculares como imagens. São geradas imagens das trajetórias de movimentos oculares, que são a entrada de dois tipos de arquiteturas: uma que usa as técnicas HOG e LBP para extrair características, seguida pelos classificadores SVM, MLP e RF e outra que usa o poder do Convolucional Rede Neural (CNN) VGG-19 e ResNet-50 para a identificação de pessoas. A maior precisão foi de 39,59% com a arquitetura ResNet-50, um resultado comparável ao melhor da competição EMVIC 2014, que usou imagens de rosto como estímulo, de 39,63%.
{"title":"An Exploratory Study of Biometrics using Trajectory Images of Eye Movements collected by Natural Image as Stimuli","authors":"Antonio R. A. Brasil, L. A. Pinto, K. S. Komati","doi":"10.5753/sbseg_estendido.2020.19268","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2020.19268","url":null,"abstract":"O estudo dos movimentos oculares como biometria começou em 2004 e seu processo típico é capturar movimentos usando imagens de estímulo, tratando esses dados como sinais no tempo seguido de classificação. Este trabalho propõe dois diferenciais, um é o uso do banco de dados DOVES de movimentos oculares coletados usando imagens naturais como estímulo e o outro é o tratamento de movimentos oculares como imagens. São geradas imagens das trajetórias de movimentos oculares, que são a entrada de dois tipos de arquiteturas: uma que usa as técnicas HOG e LBP para extrair características, seguida pelos classificadores SVM, MLP e RF e outra que usa o poder do Convolucional Rede Neural (CNN) VGG-19 e ResNet-50 para a identificação de pessoas. A maior precisão foi de 39,59% com a arquitetura ResNet-50, um resultado comparável ao melhor da competição EMVIC 2014, que usou imagens de rosto como estímulo, de 39,63%.","PeriodicalId":185016,"journal":{"name":"Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)","volume":"25 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-10-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133606274","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2020-10-13DOI: 10.5753/sbseg_estendido.2020.19266
Alan Oliveira de Sá, L. D. C. Carmo, Raphael Machado
Sistemas de Controle em Rede, ou Networked Control Systems (NCS), são amplamente utilizados na Indústria 4.0 e no controle de infraestruturas críticas. No entanto, ao mesmo tempo em que oferecem diversas vantagens, os NCSs são propensos a ataques cibernéticos. Este trabalho investiga novas classes de ameaças em NCSs (ataques de Identificação de Sistemas e ofensivas furtivas/baseadas em modelos) e propõe novas contramedidas para mitigá-las. Os resultados indicam que o estudo dos novos ataques apresentados neste trabalho e as contramedidas aqui propostas contribuem para a segurança cibernética dos NCSs.
{"title":"System Identification Attacks, Model-based Offensives and Countermeasures in Networked Control Systems","authors":"Alan Oliveira de Sá, L. D. C. Carmo, Raphael Machado","doi":"10.5753/sbseg_estendido.2020.19266","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2020.19266","url":null,"abstract":"Sistemas de Controle em Rede, ou Networked Control Systems (NCS), são amplamente utilizados na Indústria 4.0 e no controle de infraestruturas críticas. No entanto, ao mesmo tempo em que oferecem diversas vantagens, os NCSs são propensos a ataques cibernéticos. Este trabalho investiga novas classes de ameaças em NCSs (ataques de Identificação de Sistemas e ofensivas furtivas/baseadas em modelos) e propõe novas contramedidas para mitigá-las. Os resultados indicam que o estudo dos novos ataques apresentados neste trabalho e as contramedidas aqui propostas contribuem para a segurança cibernética dos NCSs.","PeriodicalId":185016,"journal":{"name":"Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)","volume":"6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-10-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130280597","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2020-10-13DOI: 10.5753/sbseg_estendido.2020.19282
F. Costa, Lucila Maria de Souza Bento, Noemi Rodriguez
O avanço da telemedicina, devido ao cenário de pandemia do COVID-19, demonstra que o uso de tecnologias é indispensável para realização diagnósticos, monitoramento e tratamento remoto de pacientes em locais distantes. Por serem serviços médicos que incluem dispositivos críticos, uma possível violação de segurança desses dispositivos têm consequências extremas e devem, portanto, ser identificadas e evitadas. Apesar da literatura apresentar uma variedade de informações sobre alguns dispositivos inteligentes, o mesmo não ocorre com os medidores de glicose e o processo de avaliação de segurança dessa classe de dispositivos. Neste sentido, o presente trabalho propõe uma metodologia para conhecer a arquitetura e funcionalidades dos medidores de glicose e com essas informações compreender as ameaças às quais os medidores de glicose estão sujeitos e, consequentemente, as vulnerabilidades que podem ser exploradas por agentes maliciosos. O modelo proposto, com o uso dos métodos STRIDE e árvore de ataque, identifica as ameaças vinculadas ao medidor com foco em três tipos de ameaças: física, redes e software.
{"title":"Identificação de Ameaças relacionadas a Medidores de Glicose","authors":"F. Costa, Lucila Maria de Souza Bento, Noemi Rodriguez","doi":"10.5753/sbseg_estendido.2020.19282","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2020.19282","url":null,"abstract":"O avanço da telemedicina, devido ao cenário de pandemia do COVID-19, demonstra que o uso de tecnologias é indispensável para realização diagnósticos, monitoramento e tratamento remoto de pacientes em locais distantes. Por serem serviços médicos que incluem dispositivos críticos, uma possível violação de segurança desses dispositivos têm consequências extremas e devem, portanto, ser identificadas e evitadas. Apesar da literatura apresentar uma variedade de informações sobre alguns dispositivos inteligentes, o mesmo não ocorre com os medidores de glicose e o processo de avaliação de segurança dessa classe de dispositivos. Neste sentido, o presente trabalho propõe uma metodologia para conhecer a arquitetura e funcionalidades dos medidores de glicose e com essas informações compreender as ameaças às quais os medidores de glicose estão sujeitos e, consequentemente, as vulnerabilidades que podem ser exploradas por agentes maliciosos. O modelo proposto, com o uso dos métodos STRIDE e árvore de ataque, identifica as ameaças vinculadas ao medidor com foco em três tipos de ameaças: física, redes e software.","PeriodicalId":185016,"journal":{"name":"Anais Estendidos do XX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2020)","volume":"28 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-10-13","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129597800","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}