Spelling suggestions: "subject:"segurança dda informação"" "subject:"segurança daa informação""
11 |
A influência do contexto no comportamento responsável relativo à segurança da informaçãoDini, Ruy Carlos Gomes January 2014 (has links)
Made available in DSpace on 2014-11-29T01:01:42Z (GMT). No. of bitstreams: 1
000463026-Texto+Completo-0.pdf: 2141880 bytes, checksum: 14102bf853b87385a49a47c2c72f8d01 (MD5)
Previous issue date: 2014 / Internal Information Security incidents are still considered as the most present in the current organizational reality. Although previous studies have emphasized the importance of human and behavioral aspects in the management of Information Security, they are usually left in the background by organizations. However, the behavior of the employee may be the most significant element in the compliance and implementation of an Information Security Policy, since several factors present in the context in which employees are embedded can influence this behavior. From a conceptual model developed based on previous studies, an interviews script was developed, tested, validated and applied in 14 interviews with CIOs or equivalent managers of large companies that use practices and daily efforts to maintain the Information Security. With the interpretation of the interviews, it was possible to identify the perceived influence of factors of the organizational context and the context of Technology and Information Security in the responsible employee behavior on Information Security, in an attempt to protect against the insider threat vulnerabilities of information security. The results show strong evidence of the relationship of the organizational context on responsible behavior, because all variables were perceived by respondents. In relation to the context of Technology and Information Security, most of the variables obtained in the perceived influence responsible behavior. Based on the categorical content analysis of the interviews, it was also possible to identify the triggers of responsible behavior related to Information Security, which has positive implications for the effectiveness of managing information security in organizations. / Os incidentes internos de Segurança da Informação ainda continuam sendo considerados os mais presentes na realidade organizacional atual. Apesar de estudos anteriores ressaltarem a importância dos aspectos humanos ou comportamentais na gestão de Segurança da Informação, normalmente eles são deixados em segundo plano pelas organizações. No entanto, o comportamento do colaborador pode ser o elemento mais significativo no cumprimento e na aplicação de uma Política de Segurança da Informação, visto que diversos fatores presentes no contexto em que os funcionários estão inseridos podem influenciar nesse comportamento. A partir de um modelo conceitual desenvolvido com base em estudos anteriores, um roteiro de entrevistas foi elaborado, testado, validado e aplicado em 14 entrevistas com CIOs ou gestores de cargo equivalente de grandes empresas que utilizam práticas e esforços diários para manter a Segurança da Informação. Com a interpretação das entrevistas realizadas, foi possível identificar a influência percebida de fatores do contexto organizacional e do contexto de Tecnologia e Segurança da Informação no comportamento responsável dos funcionários relativo à Segurança da Informação, na intenção de proteger contra vulnerabilidades a ameaças internas de Segurança da Informação. Os resultados apontam fortes indícios da relação do contexto organizacional no comportamento responsável, pois todas as variáveis estudadas foram percebidas pelos entrevistados. Em relação ao contexto de Tecnologia e Segurança da Informação, a maioria das variáveis obteve influência percebida no comportamento responsável. Com base na análise de conteúdo categorial das entrevistas, também foi possível identificar os fatores desencadeadores do comportamento responsável relacionado à Segurança da Informação, que traz implicações positivas na efetividade da gestão de Segurança da Informação das organizações.
|
12 |
Auto-core: um sistema multiagente autonômico baseado em ontologias para segurança em ambientes computacionaisVERAS, Wendell Campos 31 January 2010 (has links)
Made available in DSpace on 2014-06-12T15:56:56Z (GMT). No. of bitstreams: 2
arquivo3090_1.pdf: 1556823 bytes, checksum: 108d1e5facd05f73ea7c84927a239294 (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2010 / Faculdade de Amparo à Ciência e Tecnologia do Estado de Pernambuco / Segurança computacional tem se tornado uma preocupação entre as corporações.
Na verdade, o uso de ferramentas específicas, procedimentos e políticas que
cobrem os requisitos para manter a infraestrutura computacional de TI protegida
de agentes maliciosos provou-se necessário. A fim de solucionar o problema da
proteção dos recursos computacionais, neste trabalho, propomos um modelo
automático chamado AutoCore, constituída por um sistema Muilt-agente, baseado
em ontologias (CoreSec). Esta proposta foi implementada, testada e validada em
cenários reais para assistir a atividades de segurança e para minimizar a
complexidade do administrador
|
13 |
Um estudo sobre a combinação de ontologias no âmbito da segurança e gestão de risco na infraestrutura da tecnologia da informação e comunicaçãoBritto, Antônio Carlos Pereira de 26 September 2016 (has links)
Submitted by Sara Ribeiro (sara.ribeiro@ucb.br) on 2017-12-15T19:00:59Z
No. of bitstreams: 1
AntonioCarlosPereiradeBrittoTCCGraduacao2017.pdf: 3375064 bytes, checksum: b507cc5628d6ac225e246a04905bd9e3 (MD5) / Approved for entry into archive by Sara Ribeiro (sara.ribeiro@ucb.br) on 2017-12-15T19:01:12Z (GMT) No. of bitstreams: 1
AntonioCarlosPereiradeBrittoTCCGraduacao2017.pdf: 3375064 bytes, checksum: b507cc5628d6ac225e246a04905bd9e3 (MD5) / Made available in DSpace on 2017-12-15T19:01:12Z (GMT). No. of bitstreams: 1
AntonioCarlosPereiradeBrittoTCCGraduacao2017.pdf: 3375064 bytes, checksum: b507cc5628d6ac225e246a04905bd9e3 (MD5)
Previous issue date: 2016-09-26 / Knowing the vulnerabilities of the Federal Public Administration (APF) in the context of In-formation Security Risk Analysis and Information Critical Infrastructure Protection (IT) rep-resents an opportunity for the Department of Counterintelligence (DCI) from Brazilian Intel-ligence Agency (ABIN) that, by means of the Knowledge Protection Plan (PNPC), aims at protecting APF's critical IT infrastructures. However, the expertise on this protection is frag-mented in the fields of Risk Analysis, Computer Security Treatment and Information Security Compliance, into two ontologies: Information Security and Communication Management (InfoSecRM) and Computational Security (OntoSeC). The purpose of this dissertation is to propose the combination of these ontologies for the production of an ontology for protection of the IT infrastructure of the APF. This combination strengthens the DCI, insofar as it sup-ports its assignment of knowledge protection. The results has shown that the combination of ontologies in the context of the PNPC provides a formal, standardized and shared structure to represent the knowledge about Information Security and Communication that subsidizes the treatment of vulnerabilities and protection of the IT infrastructure of the APF. There is a gain with the combination of ontologies in the form of the specification for the construction and reuse of other ontologies that structure systems of knowledge representation favorable to col-laborative work based on the Brazilian Intelligence System (SISBIN). / No escopo da Análise de Risco à Segurança da Informação e Proteção da Infraestrutura Críti-ca de Tecnologia da Informação (TI), conhecer as vulnerabilidades da Administração Pública Federal (APF) representa uma oportunidade para o Departamento de Contra Inteligência (DCI), da Agência Brasileira de Inteligência (ABIN), por meio do Plano de Proteção ao Co-nhecimento (PNPC), visando resguardar as infraestruturas críticas de TI da APF. Todavia, a expertise sobre essa proteção encontra-se fragmentada nos processos de Análise de Risco, Tratamento da Segurança Computacional e a Conformidade da Segurança da Informação, na forma de duas ontologias: Gestão de Segurança da Informação e Comunicação (InfoSecRM) e Segurança Computacional (OntoSeC). O objetivo desta dissertação é propor a combinação destas ontologias para a produção de uma ontologia para a proteção da infraestrutura de TI da APF. Essa combinação fortalece o DCI, na medida em que subsidia a sua atribuição de prote-ção do conhecimento. Os resultados obtidos evidenciam que a combinação de ontologias no contexto do PNPC fornece uma estrutura formal, padronizada e compartilhada para represen-tar o conhecimento sobre Segurança da Informação e Comunicação que serve de subsídio para o tratamento das vulnerabilidades e proteção da infraestrutura da TI da APF. Há um ganho com a combinação de ontologias na forma da especificação para a construção e reuso de ou-tras ontologias que estruturem sistemas de representação de conhecimento favorável ao traba-lho colaborativo fundamentado no Sistema Brasileiro de Inteligência (SISBIN).
|
14 |
Proposta de um modelo de avaliação da segurança da informação nas organizações centrada no usuárioMENEZES, Sílvio Farias de 31 January 2008 (has links)
Made available in DSpace on 2014-06-12T17:37:55Z (GMT). No. of bitstreams: 2
arquivo3956_1.pdf: 606979 bytes, checksum: 5935e7b16a0400d7c8f6d9b3f4e41493 (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2008 / O objetivo principal deste trabalho é revelar os fatores chaves que possibilitem identificar,
qual o nível do cumprimento das diretrizes de segurança pelos indivíduos, estabelecidas nas
organizações. Para esse fim elaborou-se uma proposta de modelo que identifique, calcule, e
avalie os indicadores de segurança, os quais reflitam o nível de maturidade da organização
quanto à segurança da informação. O produto desta dissertação busca tornar-se exeqüível por
qualquer organização independentemente de seu tamanho, tecnologia em uso, ou setor de
atuação. O modelo em questão tem como finalidade contribuir na manutenção de uma Política
de Segurança adequada, e de um Programa de Treinamento e Conscientização em Segurança
eficiente, como também na eficiência do uso dos seus recursos de Tecnologia da Informação
disponíveis. Este trabalho foi realizado analisando-se padrões em Segurança da Informação
reconhecidos pelo mercado, sem deixar de visitar a literatura de referência no assunto, e
focando pesquisas realizadas e modelos produzidos e utilizados por órgãos governamentais
dos Estados Unidos e da União Européia. A proposta apresentada resulta de um esforço na
busca pela melhoria da relação do indivíduo com o nível de segurança em Tecnologia da
Informação, objetivado pela organização
|
15 |
Oracle warehouse management system-security enhancementsGonçalves, Marc-Olivier Esteves January 2009 (has links)
Estágio realizado na Wipro Retail e orientado pelo Doutora Ana Paula Barroso Oliveira / Tese de mestrado integrado. Engenharia Informática e Computação. Faculdade de Engenharia. Universidade do Porto. 2009
|
16 |
Segurança da informação : uma abordagem socialMarciano, João Luiz Pereira 14 July 2006 (has links)
Submitted by mariana castro (nanacastro0107@hotmail.com) on 2009-09-24T21:48:58Z
No. of bitstreams: 1
João Luiz Pereira Marciano.pdf: 1385438 bytes, checksum: b625e3631ba55233613a5ca134dc6631 (MD5) / Approved for entry into archive by Luanna Maia(luanna@bce.unb.br) on 2009-10-13T15:28:19Z (GMT) No. of bitstreams: 1
João Luiz Pereira Marciano.pdf: 1385438 bytes, checksum: b625e3631ba55233613a5ca134dc6631 (MD5) / Made available in DSpace on 2009-10-13T15:28:19Z (GMT). No. of bitstreams: 1
João Luiz Pereira Marciano.pdf: 1385438 bytes, checksum: b625e3631ba55233613a5ca134dc6631 (MD5)
Previous issue date: 2006-07-14 / O uso cada vez mais disseminado de sistemas informatizados integrados por meio de redes é um fato determinante da Sociedade da Informação. Este universo de conteúdos e continentes digitais está sujeito a várias ameaças que comprometem seriamente a segurança do complexo usuário-sistema-informação. A tecnologia da informação é capaz de apresentar parte da solução a este problema, mas não é capaz de resolvê-lo integralmente. As políticas de segurança da informação devem contemplar o adequado equilíbrio dos aspectos humanos e técnicos da segurança da informação, em contraposição aos modelos de políticas atuais, extremamente voltados às questões tecnológicas. Este trabalho teve por finalidade a análise dos pressupostos necessários para o tratamento da segurança da informação, por meio da formulação de políticas de segurança da informação, baseando-se em uma estratégia de análise fenomenológica. Tal abordagem visa a dar às políticas formuladas uma abordagem social, de caráter humanista, centrada nos pontos de vista do usuário e que se contraponha aos modelos tecnicistas atuais. Para tanto, procedeu-se a uma aprofundada coleta de artigos e trabalhos nas áreas tanto da segurança da informação quanto da formulação e implementação de políticas de caráter público e organizacional, fazendo-se uso de uma análise hermenêutica destes conteúdos. Neste sentido, realizou-se ainda uma tipificação das diferentes abordagens epistemológicas propostas à Ciência da Informação. Os resultados obtidos sugeriram um modelo para a formulação de políticas de segurança da informação baseadas em moldes afeitos ao domínio das ciências sociais e construídas com ênfase na observação dos sistemas de informação e no contexto em que se inserem. ______________________________________________________________________________________ ABSTRACT / The ever increasing use of network-integrated information systems is an Information Society’s landmark. This universe of digital contents and media is prone to some threats that seriously compromise the security of the user-system-information relationship. Information technology can sugest part of this problem’s solution, but cannot solve it integrally. The information security policies must observe the balance between the human and technology issues about information security, in contrast with current policy models, extremely devoted to technological questions. This work had for purpose the analysis of the required backgrounds for the treatment of the information security, by means of information security policies proposal, based on a strategy of phenomenologic analysis. This approach aims to give to the policies a social boarding, of humanist perspectives, focused in the users’s points of view and in opposition to the current technologic models. For such, the author proceeded to the analysis of a wide collection from articles and works in the fields of information security and public and corporate policies, applying a hermeneutic analysis on these materials. Also, a characterization of the various epistemology approaches to the Information Science was released. The found results suggested a model for the design of information security policies, based on social sciences requisites and builded with emphasis on the overviewing of information systems and in the context in which they exist.
|
17 |
A segurança do conhecimento nas práticas da gestão da segurança da informação e da gestão do conhecimentoAraújo, Wagner Junqueira de 27 February 2009 (has links)
Tese (doutorado)—Universidade de Brasília, Faculdade de Economia, Administração, Contabilidade e Ciência da Informação e Documentação, Programa de Pós-Graduação em Ciência da Informação, 2009. / Submitted by Tania Milca Carvalho Malheiros (tania@bce.unb.br) on 2009-08-10T15:32:17Z
No. of bitstreams: 1
2009_WagnerJunqueiraAraujo.pdf: 4605450 bytes, checksum: 5c2fce0c5d1f3276d741a2fef0e43ec0 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2009-08-11T12:19:33Z (GMT) No. of bitstreams: 1
2009_WagnerJunqueiraAraujo.pdf: 4605450 bytes, checksum: 5c2fce0c5d1f3276d741a2fef0e43ec0 (MD5) / Made available in DSpace on 2009-08-11T12:19:33Z (GMT). No. of bitstreams: 1
2009_WagnerJunqueiraAraujo.pdf: 4605450 bytes, checksum: 5c2fce0c5d1f3276d741a2fef0e43ec0 (MD5)
Previous issue date: 2009-02-27 / Com o advento do modelo sócio-econômico, denominado Sociedade do Conhecimento, o conhecimento passou a ser identificado e tratado como um bem, como um ativo da organização. Verificou-se a relevância do conhecimento como um ativo organizacional e com isso foi constatada a necessidade de proteger esses ativos. Contudo, identificou-se na literatura de Ciência da Informação uma lacuna a ser pesquisada, ao abordar a segurança do conhecimento. Diferentes autores identificam a necessidade de proteger o conhecimento como um ativo da organização, mas indicam que o tema é pouco estudado. Justifica-se então esta pesquisa exploratória, desenvolvida por meio de estudo de caso, para verificar a viabilidade da prática da gestão da segurança do conhecimento no Serviço Federal de Processamento de Dados (Serpro). Para isso, foram identificadas as características e evidências das práticas do Programa de Gestão do Conhecimento e do Programa de Segurança da Informação no Serpro. Em relação à gestão do conhecimento, também foi realizado um diagnóstico com o uso do método Organizational Knowledge Assessment (OKA) e a identificação dos assuntos de conhecimentos listados na árvore de conhecimentos Serpro. Uma vez identificados os assuntos de conhecimento, estes foram classificados em ativos de conhecimento e ativos de conhecimento prioritário, sendo os últimos considerados como foco da segurança do conhecimento. Todavia, foi necessário realizar uma análise dos riscos que possibilitasse identificar os riscos aos quais os ativos de conhecimentos prioritários estavam expostos e as medidas de segurança necessárias para minimizá-los. Com os resultados obtidos foi possível mapear as práticas da implementação das medidas de segurança do conhecimento sugeridas na análise de risco. No entanto, verificou-se que a segurança do conhecimento não era abordada de forma específica em nenhum dos dois Programas do Serpro. Concluí-se com a apresentação de elementos constitutivos de um possível modelo de gestão da segurança do conhecimento que contribua para introduzir este tema nas organizações.
______________________________________________________________________________________ ABSTRACT / With the advent of an economic model called Knowledge Society, the knowledge has been identified and treated as a good, in other words, an organizational asset. It was verified the relevance of knowledge as an organizational asset, thus it evidenced the necessity to protect these assets. However, a gap to be searched was identified in the knowledge security approach in Information Science literature. Different authors identify the necessity to protect the knowledge as an organization asset, but they indicate that this subject has not been studied so much. This exploratory research was implemented like a case to verify the practical viability to the knowledge security management in the Federal Service of Data Processing (Serpro). As a result, it has been identified practical characteristics and evidences of the Knowledge Management Program and the Information Security Program in Serpro. It was also made a diagnosis using Organizational Knowledge Assessment (OKA) method and it was identified knowledge subjects in Serpro knowledge tree. Once the knowledge subjects were classified in knowledge assets and priority knowledge assets where these last ones were considered as knowledge security focus. However, a risk analysis was made to identify which risks could expose priority knowledge assets and the security measures necessary to minimize them. The score reached enabled the mapping of the knowledge security measure implemented by practices suggested in the risk analysis. But the knowledge security won‟t verify in a specific way in Knowledge Management Program and the Information Security Program in Serpro. It concludes with the presentation of basic elements for a proposal of knowledge security management model. It could contribute to introduce knowledge security management in organizations.
|
18 |
Aplicações de criptografia quântica de chave pública em assinaturas de mensagens / Applications of quantum cryptography in signatures of messagesSousa, Paulo Regis Menezes 08 August 2013 (has links)
SOUSA. P. R. M. Aplicações de criptografia quântica de chave pública em assinaturas de mensagens. 2013. 58 f. Dissertação (Mestrado em Engenharia de Teleinformática) - Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2013. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2015-02-27T19:16:44Z
No. of bitstreams: 1
2013_dis_prmsousa.pdf: 1217608 bytes, checksum: 94efc0e423e12d4d83b8c7b1347ec131 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2015-03-04T15:58:25Z (GMT) No. of bitstreams: 1
2013_dis_prmsousa.pdf: 1217608 bytes, checksum: 94efc0e423e12d4d83b8c7b1347ec131 (MD5) / Made available in DSpace on 2015-03-04T15:58:25Z (GMT). No. of bitstreams: 1
2013_dis_prmsousa.pdf: 1217608 bytes, checksum: 94efc0e423e12d4d83b8c7b1347ec131 (MD5)
Previous issue date: 2013-08-08 / As assinaturas digitais são de fundamental importância para as comunicações eletrônicas no mundo todo por garantirem a integridade e autenticidade da informação. Com os avanços da ciência nas áreas da mecânica quântica e a introdução destes novos conceitos nas telecomunicações, a segurança da informação também precisou evoluir e cada vez mais se tem buscado novos sistemas de segurança que forneçam maior integridade e autenticidade que os sistemas clássicos. Dessa forma o objetivo deste trabalho é utilizar as propriedades do problema QSCDff , para a criação de um protocolo de assinatura quântica de mensagens. O problema QSCD ff possui propriedades matemáticas e computacionais para garantir a integridade e autenticidade das assinaturas geradas. O protocolo proposto faz uso de chaves descritas na forma de estados quânticos construídos a partir de permutações de um grupo simétrico e de uma função de hash para a compressão da mensagem original. Como entrada o protocolo recebe a mensagem clássica e uma chave privada. Para a geração do estado quântico da assinatura utiliza-se uma permutação como chave privada e o hash da mensagem. Gerar tal assinatura sem ter uma chave privada consiste em resolver um problema de encontrar automorfismos não triviais de grafos. A validação deste estado é feita através da aplicação do algoritmo quântico de busca de Grover. Por fim é mostrado que a probabilidade de falsificação da assinatura é negligenciável dado o número de cópias do estado da assinatura.
|
19 |
Modelo de autenticação e autorização baseado em certificados de atributos para controle de acesso de aplicações em ambiente distribuído utilizando redes de petri coloridas / Model of authentical and authorization based on certifyd of attributes for control of acess of applicationa in distributd environment using coloured petri netsVillar, Melissa Vieira Fernandes 06 August 2007 (has links)
VILLAR, M. V. F. Modelo de autenticação e autorização baseado em certificados de atributos para controle de acesso de aplicações em ambiente distribuído utilizando redes de petri coloridas. 2007. 92 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2007. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-05T12:03:26Z
No. of bitstreams: 1
2007_dis_mvfvillar.pdf: 1186972 bytes, checksum: 9a2d66c43b5663118c8b204471056781 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-05T17:52:56Z (GMT) No. of bitstreams: 1
2007_dis_mvfvillar.pdf: 1186972 bytes, checksum: 9a2d66c43b5663118c8b204471056781 (MD5) / Made available in DSpace on 2016-04-05T17:52:56Z (GMT). No. of bitstreams: 1
2007_dis_mvfvillar.pdf: 1186972 bytes, checksum: 9a2d66c43b5663118c8b204471056781 (MD5)
Previous issue date: 2007-08-06 / Due to increasing threats inherent to the information systems, the use of authentication and authorization mechanisms based in login and password does not enough to assure the information security. This work proposes a new model of authentication and authorization for distributed applications, based in hash and attributes certificates. Hash is used in the application authentication process, while certificates of attributes specify privileges and other authorization information. Its use is managed by the privilege management infrastructure (PMI). In this work, we describe the architecture and the functioning of the model, as well the processes of the attributes certificates generation, authentication and authorization of the application. The proposed model was specified in Coloured Petri Nets and validated by simulation. / Devido às crescentes ameaças inerentes aos sistemas de informação, o uso de mecanismos de autenticação e autorização baseados em identificador de usuário e senha não é mais suficiente para garantir a segurança das informações. Este trabalho propõe um novo modelo de autenticação e autorização para controle de acesso de aplicações distribuídas, baseado em resumos criptográficos e certificados de atributos. Os resumos criptográficos são utilizados no processo de autenticação da aplicação, enquanto os certificados de atributos especificam privilégios e outras informações de autorização associadas ao seu proprietário. Os certificados de atributos são gerenciados pela infra-estrutura de gerenciamento de privilégios (IGP). A arquitetura e o funcionamento do modelo bem como os processos de geração do certificado de atributos, autenticação e autorização da aplicação são descritos. O modelo proposto foi especificado em Redes de Petri Coloridas e validado por meio de simulações.
|
20 |
Um Ambiente de Experimentação para Redes 6LoWPAN e um Módulo de Autenticação baseado em Chave SimétricaVITALI, M. M. 31 August 2012 (has links)
Made available in DSpace on 2016-08-29T15:33:18Z (GMT). No. of bitstreams: 1
tese_5953_.pdf: 1630992 bytes, checksum: 8109a638255628096e2d5858d93042b3 (MD5)
Previous issue date: 2012-08-31 / Assim como as redes de computadores convencionais, as Redes de Sensores Sem Fio (RSSF) estão sujeito aos mais diversos ataques, como negação de serviço, falsificação de endereços, comprometimento de nós, e outros ataques específicos para redes de sensores. Num cenário de emprego das RSSF em Cidades Inteligentes, a preocupação com a segurança toma uma dimensão ainda maior, considerando que dados críticos passarão a circular a todo o instante
pela infra-estrutura de comunicação provida pelas redes. Neste sentido, a realização de pesquisas em segurança em RSSF se reveste de grande importância, e abre espaço para o desenvolvimento
de trabalhos voltados para a criação de novos algoritmos, protocolos, ferramentas e ambientes específicos de Redes de Sensores sem Fio que contribuam para o aumento da segurança da rede.
Este trabalho propõe um ambiente de experimentação para RSSF que permite simular redes mistas, interagir com as mesmas e avaliá-las no que diz respeito ao consumo de energia, topologia estabelecida, pacotes enviados/recebidos, etc. O ambiente desenvolvido é capaz de simular redes 6LoWPAN, sendo possível acessar os nós sensores através de seus respectivos endereços IPv6. A abordagem proposta permite que aplicações possam, remotamente, através da Internet,
comunicar-se com a rede 6LoPAN, abstraindo-se do fato do ambiente ser completamente simulado. Como prova de conceito, foi simulada uma rede 6LoWPAN e, como método de avaliação de ataques, foi implementado um nó sybil, que foi injetado na topologia da rede, sendo posteriormente avaliada a organização topológica da rede com e sem o nó sybil em execução. Uma característica interessante da arquitetura proposta é que ela possibilita o teste remoto de aplicações; assim, uma máquina com maior capacidade de processamento pode ficar encarregada de gerar e simular a rede de sensores, enquanto as aplicações que coletam e tratam os dados são localizadas em outra máquina com menor capacidade de processamento. Como contribuição adicional o trabalho propõe uma metologia de associação à rede que baseada em chaves pré-compartilhadas. Essa metodologia visa mitigar ataques onde nós maléficos assumem diversas identidades na rede a fim de prejudicar a visão topológica da mesma. Além disto, é apresentado um mecanismo de proteção da chave pré-compartilhada através do processo de armazenamento somente em memória volátil, o que dificulta a descoberta da chave no caso do comprometimento de um nó, ou possibilita a destruição da chave junto com a morte do sensor ao término de sua energia.
|
Page generated in 0.0799 seconds