Pub Date : 2007-08-27DOI: 10.5753/sbseg.2007.20916
A. M. Cansian, J. Corrêa
Este artigo apresenta um novo modelo de detecção de anomalias e tentativas de intrusão baseado na utilização de fluxos de dados (padrão Netflow) e na capacidade classificatória das redes neurais. O modelo caracteriza-se pela detecção baseada no comportamento do ambiente de rede juntamente com a capacidade de absorção de conhecimento dos sistemas inteligentes. Um novo conceito de assinatura é utilizado, sendo testados diversos modelos ao longo da evolução do sistema. Ataques como DoS, DDoS e atividades de worms são rapidamente detectados, de forma automatizada e escalável para ambientes de médio e grande porte, caracterizando um efetivo modelo de monitor para redes conectadas à Internet.
{"title":"Detecção de ataques de negativa de serviço por meio de fluxos de dados e sistemas inteligentes","authors":"A. M. Cansian, J. Corrêa","doi":"10.5753/sbseg.2007.20916","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20916","url":null,"abstract":"Este artigo apresenta um novo modelo de detecção de anomalias e tentativas de intrusão baseado na utilização de fluxos de dados (padrão Netflow) e na capacidade classificatória das redes neurais. O modelo caracteriza-se pela detecção baseada no comportamento do ambiente de rede juntamente com a capacidade de absorção de conhecimento dos sistemas inteligentes. Um novo conceito de assinatura é utilizado, sendo testados diversos modelos ao longo da evolução do sistema. Ataques como DoS, DDoS e atividades de worms são rapidamente detectados, de forma automatizada e escalável para ambientes de médio e grande porte, caracterizando um efetivo modelo de monitor para redes conectadas à Internet.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"17 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133947098","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2007-08-27DOI: 10.5753/sbseg.2007.20929
R. Costa, L. Carmo
Esse artigo investiga o uso integrado de plataformas seguras (TPM), técnicas de virtualização, e mecanismos baseados em confiança, em uma grade computacional, visando à proteção das aplicações, e dos próprios recursos da grade. Para isso, definem-se quatro possíveis modos de operação para o nó de uma grade (multímodo), com níveis de proteção variando em função dos mecanismos de segurança requisitados. O Modo de operação de uma aplicação é selecionado conforme a confiança contextual apresentada pelo usuário no momento de sua submissão. Para o cálculo da confiança são considerados quatro diferentes fatores: forma de identificação, robustez da plataforma cliente, qualidade da comunicação e reputação do usuário. As simulações efetuadas fornecem subsídios quanto aos limiares de níveis de confiança que devem ser usados para a determinação do modo de operação, visando aperfeiçoar o desempenho da grade.
{"title":"Avaliação de Confiança Contextual em Grades Computacionais Multímodo usando Plataformas Seguras","authors":"R. Costa, L. Carmo","doi":"10.5753/sbseg.2007.20929","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20929","url":null,"abstract":"Esse artigo investiga o uso integrado de plataformas seguras (TPM), técnicas de virtualização, e mecanismos baseados em confiança, em uma grade computacional, visando à proteção das aplicações, e dos próprios recursos da grade. Para isso, definem-se quatro possíveis modos de operação para o nó de uma grade (multímodo), com níveis de proteção variando em função dos mecanismos de segurança requisitados. O Modo de operação de uma aplicação é selecionado conforme a confiança contextual apresentada pelo usuário no momento de sua submissão. Para o cálculo da confiança são considerados quatro diferentes fatores: forma de identificação, robustez da plataforma cliente, qualidade da comunicação e reputação do usuário. As simulações efetuadas fornecem subsídios quanto aos limiares de níveis de confiança que devem ser usados para a determinação do modo de operação, visando aperfeiçoar o desempenho da grade.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"25 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"117166776","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2007-08-27DOI: 10.5753/sbseg.2007.20927
B. Figueiredo, G. H. Motta
A separação de responsabilidades (SR) é um princípio de segurança aceito na aplicação de políticas de redução de conflitos de interesses. Este trabalho propõe um modelo pragmático de SR (Pragma SR) para o padrão de controle de acesso baseado em papéis (CABP), que leva em conta questões práticas, relativas ao funcionamento das organizações. No Pragma SR, a associação entre usuários e papéis e a estruturação de papéis em hierarquias são ortogonais às políticas de SR. Portanto, a SR não afeta a administração das relações entre usuários, papéis e permissões, como na SR do padrão de CABP. Assim, um mesmo usuário pode ter papéis onde haja conflitos de interesses, sendo apenas proibido executar as tarefas que levem a tais conflitos.
{"title":"Um Modelo Pragmático de Separação de Responsabilidades para o Controle de Acesso Baseado em Papéis","authors":"B. Figueiredo, G. H. Motta","doi":"10.5753/sbseg.2007.20927","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20927","url":null,"abstract":"A separação de responsabilidades (SR) é um princípio de segurança aceito na aplicação de políticas de redução de conflitos de interesses. Este trabalho propõe um modelo pragmático de SR (Pragma SR) para o padrão de controle de acesso baseado em papéis (CABP), que leva em conta questões práticas, relativas ao funcionamento das organizações. No Pragma SR, a associação entre usuários e papéis e a estruturação de papéis em hierarquias são ortogonais às políticas de SR. Portanto, a SR não afeta a administração das relações entre usuários, papéis e permissões, como na SR do padrão de CABP. Assim, um mesmo usuário pode ter papéis onde haja conflitos de interesses, sendo apenas proibido executar as tarefas que levem a tais conflitos.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"17 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126130786","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2007-08-27DOI: 10.5753/sbseg.2007.20930
Edemilson S. Silva, A. Santin, E. Jamhour, Carlos A. Maziero, Emir Toktar
Este artigo apresenta uma proposta de extensão ao modelo Role-Based Access Control (RBAC) para suportar atividades que exigem mudanças nos atributos de autorização em tempo de execução. Tais atividades não podem ser divididas em subtarefas a serem executadas seqüencialmente e nem podem ser realizadas por um único papel. A abordagem apresentada permite a criação de papéis quorum, que só podem ser ativados numa sessão com o endosso de um quorum de outros papéis. Um protótipo mostra a viabilidade da proposta em um cenário de gerenciamento de redes. No caso, um conjunto pré-definido de papéis ativa o papel quorum para executar uma configuração na rede sem a participação do administrador da mesma.
{"title":"Extensões ao Modelo RBAC de Restrições para suportar Obrigações do UCONABC","authors":"Edemilson S. Silva, A. Santin, E. Jamhour, Carlos A. Maziero, Emir Toktar","doi":"10.5753/sbseg.2007.20930","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20930","url":null,"abstract":"Este artigo apresenta uma proposta de extensão ao modelo Role-Based Access Control (RBAC) para suportar atividades que exigem mudanças nos atributos de autorização em tempo de execução. Tais atividades não podem ser divididas em subtarefas a serem executadas seqüencialmente e nem podem ser realizadas por um único papel. A abordagem apresentada permite a criação de papéis quorum, que só podem ser ativados numa sessão com o endosso de um quorum de outros papéis. Um protótipo mostra a viabilidade da proposta em um cenário de gerenciamento de redes. No caso, um conjunto pré-definido de papéis ativa o papel quorum para executar uma configuração na rede sem a participação do administrador da mesma.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"43 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114247605","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2007-08-27DOI: 10.5753/sbseg.2007.20934
Jeroen van de Graaf
We describe a variation of Prêt-à-Voter that keeps the same ballot layout but borrows and slightly modifies the underlying cryptographic primitives from Punchscan, substituting the mix network for bit commitments.
{"title":"Merging Prêt-à-Voter and PunchScan","authors":"Jeroen van de Graaf","doi":"10.5753/sbseg.2007.20934","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20934","url":null,"abstract":"We describe a variation of Prêt-à-Voter that keeps the same ballot layout but borrows and slightly modifies the underlying cryptographic primitives from Punchscan, substituting the mix network for bit commitments.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"58 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121214976","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2007-08-27DOI: 10.5753/sbseg.2007.20925
Leonardo Mattes, Leonardo C. Militelli, J. A. Zuffo
Um serviço de controle de acesso em ambientes de Grades computacionais coerente deve combinar múltiplas políticas, permitindo com que administradores, sítios e usuários determinem regras e mecanismos para proteger seus recursos. Esse trabalho propõe uma plataforma de controle de acesso flexível para aplicações Java em ambientes de grade computacional, que permite o gerenciamento, efetivação e integração de múltiplas políticas e mecanismos de segurança. No intuito de demonstrar as capacidades do sistema proposto foi realizado um teste operacional para gerenciar e efetivar de forma integrada duas políticas: uma que integra o controle de acesso a um sistema IDS local e outra focada no princípio de privilegio mínimo.
{"title":"Plataforma para efetivação de múltiplas políticas de controle de acesso em ambientes de grade computacional","authors":"Leonardo Mattes, Leonardo C. Militelli, J. A. Zuffo","doi":"10.5753/sbseg.2007.20925","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20925","url":null,"abstract":"Um serviço de controle de acesso em ambientes de Grades computacionais coerente deve combinar múltiplas políticas, permitindo com que administradores, sítios e usuários determinem regras e mecanismos para proteger seus recursos. Esse trabalho propõe uma plataforma de controle de acesso flexível para aplicações Java em ambientes de grade computacional, que permite o gerenciamento, efetivação e integração de múltiplas políticas e mecanismos de segurança. No intuito de demonstrar as capacidades do sistema proposto foi realizado um teste operacional para gerenciar e efetivar de forma integrada duas políticas: uma que integra o controle de acesso a um sistema IDS local e outra focada no princípio de privilegio mínimo.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128797086","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2007-08-27DOI: 10.5753/sbseg.2007.20931
L. Carmo, Roberto Paes Nemirovsky
Este trabalho busca explorar todo o poder do Trusted Platform Module (TPM), bem como das técnicas de virtualização para fornecer um ambiente seguro tanto para os elementos de computação da grade (nós) quanto para os códigos de usuários a serem executados. Para isso é apresentada um proposta arquitetural para a concepção de uma grade integrando estes dois elementos (TPM e Sandbox), de forma a criar um ambiente logicamente blindado para o tratamento de informações sensíveis.
{"title":"Blindagem de uma Grade Computacional utilizando TPM e Sandbox","authors":"L. Carmo, Roberto Paes Nemirovsky","doi":"10.5753/sbseg.2007.20931","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20931","url":null,"abstract":"Este trabalho busca explorar todo o poder do Trusted Platform Module (TPM), bem como das técnicas de virtualização para fornecer um ambiente seguro tanto para os elementos de computação da grade (nós) quanto para os códigos de usuários a serem executados. Para isso é apresentada um proposta arquitetural para a concepção de uma grade integrando estes dois elementos (TPM e Sandbox), de forma a criar um ambiente logicamente blindado para o tratamento de informações sensíveis.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128456706","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2007-08-27DOI: 10.5753/sbseg.2007.20923
Marcelo D. D. Moreira, Rafael P. Laufer, Pedro B. Velloso, O. C. Duarte
Este artigo propõe uma nova estrutura de marcação de pacotes robusta a ataques a aplicações distribuídas como o rastreamento de pacotes IP. A estrutura de dados baseia-se no Filtro de Bloom, que permite representar de forma compacta um conjunto de elementos. O objetivo da proposta, denominada Filtro de Bloom Concatenado (FBC), é prover robustez à interferência do atacante e, com isto, garantir maior segurança na transferência da informação em um meio inseguro. A idéia chave da proposta é concatenar diversos subfiltros, cada qual admitindo somente um elemento. Resultados analíticos mostram que o filtro proposto é bem eficaz e que a probabilidade de sucesso do ataque proposto decresce exponencialmente com o tamanho de cada subfiltro. Não foi encontrada na literatura nenhuma proposta que provesse tal robustez sem a limitação de perda de informação legítima.
{"title":"Uma Proposta de Marcação de Pacotes para Rastreamento Robusto a Ataques","authors":"Marcelo D. D. Moreira, Rafael P. Laufer, Pedro B. Velloso, O. C. Duarte","doi":"10.5753/sbseg.2007.20923","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20923","url":null,"abstract":"Este artigo propõe uma nova estrutura de marcação de pacotes robusta a ataques a aplicações distribuídas como o rastreamento de pacotes IP. A estrutura de dados baseia-se no Filtro de Bloom, que permite representar de forma compacta um conjunto de elementos. O objetivo da proposta, denominada Filtro de Bloom Concatenado (FBC), é prover robustez à interferência do atacante e, com isto, garantir maior segurança na transferência da informação em um meio inseguro. A idéia chave da proposta é concatenar diversos subfiltros, cada qual admitindo somente um elemento. Resultados analíticos mostram que o filtro proposto é bem eficaz e que a probabilidade de sucesso do ataque proposto decresce exponencialmente com o tamanho de cada subfiltro. Não foi encontrada na literatura nenhuma proposta que provesse tal robustez sem a limitação de perda de informação legítima.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"81 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125221815","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2007-08-27DOI: 10.5753/sbseg.2007.20917
L. Carmo, D. Costa
Este artigo investiga o uso do conceito de confiança para controle de acesso e autenticação de usuários em aplicações Web. A evolução da confiança é estabelecida através da avaliação do comportamento do usuário, e depende de fatores como: um ambiente Web apropriado à coleta e armazenamento de informações do comportamento do usuário, e a atribuição de uma medida de confiança a este comportamento. Para quantificar, e conseqüentemente, estabelecer uma medida de confiança, várias técnicas de reconhecimento de padrões de comportamento foram investigadas e avaliadas empiricamente através de um processo experimental.
{"title":"Reconhecimento de padrões de comportamento individual baseado no histórico de navegação em um Web Site","authors":"L. Carmo, D. Costa","doi":"10.5753/sbseg.2007.20917","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20917","url":null,"abstract":"Este artigo investiga o uso do conceito de confiança para controle de acesso e autenticação de usuários em aplicações Web. A evolução da confiança é estabelecida através da avaliação do comportamento do usuário, e depende de fatores como: um ambiente Web apropriado à coleta e armazenamento de informações do comportamento do usuário, e a atribuição de uma medida de confiança a este comportamento. Para quantificar, e conseqüentemente, estabelecer uma medida de confiança, várias técnicas de reconhecimento de padrões de comportamento foram investigadas e avaliadas empiricamente através de um processo experimental.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"12 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125788931","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2007-08-27DOI: 10.5753/sbseg.2007.20915
Eduardo Takeo Ueda, Routo Terada
Neste artigo analisamos uma das técnicas de criptanálise mais bem sucedidas contra o algoritmo RC6, o ataque χ2. Utilizamos este tipo de criptanálise como ataque de distinção e também como ataque de recuperação da chave. Apresentamos uma versão modificada do algoritmo RC6 que foi projetada através da introdução de uma função de troca em sua estrutura. Constatamos através de experimentos estatísticos que esta nova versão é mais forte contra a técnica de criptanálise χ2.
{"title":"Uma versão mais forte do algoritmo RC6 contra criptanálise χ2","authors":"Eduardo Takeo Ueda, Routo Terada","doi":"10.5753/sbseg.2007.20915","DOIUrl":"https://doi.org/10.5753/sbseg.2007.20915","url":null,"abstract":"Neste artigo analisamos uma das técnicas de criptanálise mais bem sucedidas contra o algoritmo RC6, o ataque χ2. Utilizamos este tipo de criptanálise como ataque de distinção e também como ataque de recuperação da chave. Apresentamos uma versão modificada do algoritmo RC6 que foi projetada através da introdução de uma função de troca em sua estrutura. Constatamos através de experimentos estatísticos que esta nova versão é mais forte contra a técnica de criptanálise χ2.","PeriodicalId":199231,"journal":{"name":"Anais do VII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2007)","volume":"34 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2007-08-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132232082","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}