MINICURSOS

 

MC1: Gerenciamento de Identidades Federadas
Autores: Joni da Silva Fraga (UFSC), Michelle Wangham (UNIVALI), Emerson Ribeiro de Mello (IFSC), Davi Böger (UFSC), Marlon Gueiros (Inohaus)

Resumo: O gerenciamento de identidades consiste de um sistema integrado de políticas, processos de negócios e tecnologias que permite às organizações proverem recursos de forma segura, somente aos seus usuários. O gerenciamento de identidade também envolve aspectos relacionados com a definição, certificação e gerenciamento do ciclo de vida das identidades digitais, infra-estruturas para troca e validação dessas informações, juntamente com os aspectos legais. O objetivo deste minicurso é analisar os desafios e as propostas de soluções para prover gerenciamento de identidades federadas às redes colaborativas, em especial, para as organizações virtuais, para as redes nacionais de pesquisa e educação e para redes colaborativas governamentais.
Pretende-se com este minicurso, contribuir para um melhor entendimento do problema do gerenciamento de identidades federadas, analisando as questões chaves de segurança tais como: autenticação SSO, estabelecimento de relações de confiança e tradução de credenciais de autenticação.

MC2: Aspectos de Segurança e Privacidade em Ambientes de Computação em Nuvem
Autores: Arlindo L. Marcon Jr. (PUCPR), Marcos Aurelio Laureano (PUCPR), Altair Santin (PUCPR), Carlos Maziero (PUCPR)

Resumo: Este minicurso tem como objetivo explorar o estado da arte nas áreas de segurança e privacidade em ambiente de computação em nuvem (cloud computing). Inicialmente serão apresentados os aspectos fundamentais de computação em nuvem. Após uma breve revisão dos principais conceitos de segurança e privacidade, serão discutidos em maior profundidade os riscos e ameaças relevantes nos ambientes de nuvem, bem como as abordagens conhecidas para mitigá-los. Finalmente, serão discutidos problemas em aberto e algumas propostas de solução encontradas na literatura.

MC3: Transformações de código para proteção de software
Autores: Davidson Boccardo (Inmetro), Raphael Machado (Inmetro), Luiz Fernando Rust da Costa Carmo (Inmetro)

Resumo: O objetivo do minicurso em questão visa explorar fortalezas e fraquezas dos métodos de proteção de software através de técnicas de transformação de código. Atualmente, desenvolvedores tem despendido um grande esforço para que seus softwares sejam eficientes e livres de vulnerabilidades (o tanto quanto possível), porém tem manifestado pouco interesse quanto à proteção destes softwares. A proteção de um software pode ser caracterizada como um procedimento para conter ou dificultar um atacante de obter ganhos sobre o software, seja por motivos financeiros, sabotagem ou vingança.

MC4: Aspectos de Segurança na Interconexão de Redes Celulares e WLANs
Autores: Silas Albuquerque (UnB), Paulo Gondim (UnB), Claudio Monteiro (IFTO)

Resumo: A comunicação de dados baseada em redes sem fio é uma realidade inequívoca no mundo atual, entretanto essas redes não estão baseadas apenas em uma tecnologia. Nesse sentido, há situações nas quais um mesmo equipamento móvel, com múltiplas interfaces de comunicação, necessita realizar handovers verticais (inter-tecnologias), e um dos principais problemas observados nessa passagem entre redes heterogêneas reside na necessidade de utilização de mecanismos de autenticação confiáveis e eficientes para a garantia de segurança das partes envolvidas. Focalizando esse problema, o presente mini-curso objetiva apresentar os aspectos teóricos e práticos envolvidos no fornecimento de segurança para a interconexão entre algumas redes de comunicações sem fio heterogêneas. Será priorizado o problema de segurança que envolve mecanismos de autenticação das partes envolvidas na interconexão. Serão apresentados e comparados diversos protocolos de segurança aplicados a diversas situações onde a autenticação é necessária. Serão focalizados dois tipos de redes sem fio: as redes do padrão IEEE 802.11 e as redes móveis celulares. Serão também tratados os aspectos de segurança do padrão IEEE 802.21, além de algumas propostas de novos protocolos de autenticação que encontram-se em estudo pela comunidade acadêmica.

MC5: Introdução à segurança de aplicações para TV Digital Interativa Brasileira
Autores: Alexandre Braga (CPqD), Gilmara Restani (CPqD)

Resumo: No Brasil, os receptores de televisão digital interativa (TVDi) tendem a se tornar instrumentos de inclusão digital para grandes parcelas da população. Nos próximos anos, diversos serviços serão oferecidos via televisão digital. Muitos dos quais somente serão
possíveis com o atendimento a requisitos de segurança fortes. Para atender a demanda prometida, os receptores de televisão digital, enquanto equipamentos de computação e comunicação, possuirão capacidade computacional equivalente a dos computadores pessoais mais simples; ou ainda, a dos telefones celulares mais sofisticados. O desafio em relação à plataforma de software de TVDi brasileira está em oferecer pelo menos o mesmo grau de confiança de que gozam as plataformas mantidas pelos gigantes da indústria de software. Por outro lado, as implementações das linguagens de programação da plataforma de TVDi ainda não sofreram o mesmo grau de escrutínio da comunidade científica de segurança que as implementações de linguagens utilizadas pelos grandes produtores mundiais de software. Além disso, por ainda não serem tão universais quanto os sistemas de mercado, elas também não sofreram o mesmo grau de exposição às ameaças comuns aos sistemas de Internet, de computação doméstica e corporativos. Este trabalho foi motivado pela ausência, até onde vai o conhecimento dos autores, tanto de documentação técnica especializada, quanto de ferramentas de mercado, seja para programação segura, seja para proteção de aplicações interativas, na TVDi brasileira, em particular para as tecnologias da plataforma Ginga. A lista de bibliografia básica reflete a ausência de textos técnicos e científicos nesta área.
Vale ressaltar que não foram encontradas, até o momento de submissão desta proposta de minicurso, referências bibliográficas sobre desenvolvimento seguro e nem sobre programação segura em Ginga e TVDi.

MC6: Estratégias de Contingência nos Serviços de Tecnologia da Informação e comunicação
Autores: Leonardo L. Fagundes (UNISINOS), Fernando Karl (UNISINOS),
Luis Baptista (UNISINOS), Rafael Santos da Rosa (UNISINOS)

Resumo: Identificar vulnerabilidades e ameaças que coloquem em risco os ativos de uma organização e, portanto, a execução dos processos de negócios é um dos objetivos da área de Segurança da Informação, que tem ainda a missão de mediar a interação entre as áreas de negócios e as suas demandas com os recursos de Tecnologia da Informação (TI) disponíveis. Por exemplo: uma determinada área funcional pode requerer para atividades específicas um tempo de recuperação, após um incidente, de algumas horas o que demanda a implementação de soluções de alta disponibilidade as quais normalmente estão associados a custos elevados. Mas como identificar o grau de resiliência adequado para uma organização? Será mesmo que o investimento realizado garante os patamares de operação estipulados nos acordos de nível de serviço? Será que o tempo de recuperação estimado reflete a realidade? Como identificar as estratégias de contingências mais adequadas a cada cenário? Essas são somente algumas das questões que precisam ser respondidas pela Gestão da Continuidade de Negócios (GCN), uma área responsável por analisar o impacto de ameaças no contexto do negócio, identificar estratégias de contingênias adequadas e desenvolver e testar planos de continuidade e recuperação.

 

FCPC SOCIEDADE BRASILEIRA DE COMPUTAÇÃO  
CGI MINISTÉRIO DA CIÊNCIA E TECNOLOGIA BNB PROTEUS INSERT FUNCAP CAPES UECE GREAT UFC
Apresentação Sumário Palestras Internacionais Tutoriais Minicursos Artigos Completos Artigos WTICG CTD FSC