O principal fórum no País para a apresentação de pesquisas e atividades relevantes ligadas à segurança da informação e de sistemas
INÍCIO SOBRE O EVENTO AGENDA INSCRIÇÕES LOCALIZAÇÃO CONHEÇA BRASÍLIA CHAMADAS TRABALHOS ACEITOS CONVIDADOS FOTOS DO EVENTO DOWNLOADS ORGANIZAÇÃO

Agenda

Versão para impressão: clique aqui para download (preto e branco, 1 página, PDF )

06/nov 07/nov 08/nov 09/nov 10/nov 11/nov
08:00 às 08:30 Inscrições Inscrições Inscrições Inscrições MC3 MC4
08:30 às 10:00 ST1 ST3 ST5 WGID WTICG FSC1
10:00 às 10:30 Coffee break Coffee break Coffee break Coffee break Coffee break
10:30 às 12:00 PI1 PI2 PI3 WGID WTICG FSC1 MC3 MC4
12:00 às 14:00 Almoço Almoço Almoço Almoço Almoço
14:00 às 15:00 PDC ST4 ST6 MC1 WGID WTICG MC2 FSC2 MC5 MC6
15:00 às 16:00 ST7
16:00 às 16:30 Coffee break Coffee break Coffee break Coffee break Coffee break
16:30 às 18:00 ST2 PI4 PI5 MC1 WGID WTICG MC2 FSC2
18:00 às 20:00 Coquetel de
Abertura (Finatec)
Plenária da CESeg/SBC
20:00 às 23:00 Jantar (Churrascaria Potência Grill)

Legenda

WTICG - Workshop de Trabalhos de Iniciação Científica e de Graduação
WGID - Workshop de Gestão de Identidades Digitais
FSC - Fórum de Segurança Corporativa
PI - Palestra Internacional
ST - Sessão Técnica (apresentação de artigos)
MC - Minicurso
PDC - Painel: Defesa Cibernética
CESeg/SBC - Comissão Especial de Segurança da Informação da SBC

Salas da Finatec (local do evento):

Auditório 300 Sala 109E 30
Sala 110E 30 Anfiteatro I 100
Credenciamento Anfiteatro II 90

Programação

[08:30 às 10:00] Sessão Técnica 1 - Gerenciamento de Chaves e Certificados
#92550 - Especificação de Propriedades Temporais do Protocolo de Chaves Públicas Needham Schroeder
#92045 - Troca de Chaves Criptográficas com Redes Neurais Artificiais
#93355 - Análise e implementação de um protocolo de gerenciamento de certificados

[10:30 às 12:30] Sessão Técnica 2 - Segurança em Redes e Sistemas
#91964 - Mobile Steganography Embedder
#93350 - Avaliação do Impacto do Uso de Assinaturas Digitais em uma Aplicação Distribuída que Utiliza Redes Veiculares
#93340 - Uma Avaliação de Segurança no Gerenciamento de Mobilidade nas Redes em Malha sem Fio
#91992 - Análise Visual de Comportamento de Código Malicioso

[14:00 às 16:00] Sessão Técnica 3 - Gerência de Identidade e Anonimato
#93352 - Uma Maneira Simples de Obter Regiões de Interesse em Imagens de Impressões Digitais
#91986 - Uma aplicação de privacidade no gerenciamento de identidades em nuvem com uApprove
#93342 - A New Scheme for Anonymous Communication in Wireless Mesh Networks

[17:00 às 18:00] Sessão Técnica 4 - Premiação e encerramento do workshop

Mais informações sobre os trabalhos do WTICG

[08:15] Abertura do Workshop

[08:30 às 09:00] A contribuição da ICP-Brasil para a sociedade digital
Palestrante: Ruy Ramos - ITI

[09:00 às 09:30] Registro de Identidade Civil - RIC - O novo documentos de identificação dos Brasileiros
Palestrante: Paulo Ayran - Comitê Gestor do RIC

[09:30 às 10:00] Serviços de Gerenciamento de Identidades da RNP
Palestrantes: Jean Carlo Faustino e Leandro Guimarães

[10:30 às 12:00] Facilitating the Attribute Economy
Palestrante: David Chadwick - University of Kent
 
Now that Shibboleth provides federated SSO, we need to pay more attention to the attributes that are released to provide user authorisation. Some fundamental principles must be adhered to: i) Attributes are personal information so need to be protected in line with Data Protection Legislation ii) Users must have complete control and visibility over the release of their attributes, and must provide consent for them to be released iii) Minimal disclosure should be observed so that only the attributes essential for the task in hand should be requested and consented to. We are proposing an Attribute Authorisation Layer that lies on top of the existing Shibboleth SSO layer, and provides the following features: 1. SPs inform users which attributes they need at the time authorisation is needed 2. Users choose which of their attributes they wish to release from which of their IDPs, in order to fulfil the SP’s policy 3. Users are able to submit self-asserted attributes as well as IdP asserted attributes, when the SP’s policy allows this 4. Users can aggregate attributes from multiple IdPs 5. SP’s are provided with the level of assurance of each attribute assertion 6. Users can save their choices to speed up subsequent transactions.

[12:00 às 12:30] Palestra sobre o Projeto EduroamBR
Palestrante: Miguel Campista - UFRJ

[14:00 às 16:00] Painel: Desafios de Segurança na Gestão de Identidades
Painelistas: Michelle Wangham (UNIVALI), Noemi Rodriguez (PUC-Rio), Ricardo Custódio (UFSC), Vinod Rebello (UFF).
Moderador: Joni Fraga (UFSC)

[16:30 às 17:30] Federated Access to Clouds Infrastructures: granting anyone access to your resources at anytime from anywhere
Palestrante: David Chadwick - University of Kent
 
This talk will describe a set of security APIs that have been developed for the cloud, which provide the following features i) federated SSO (including using Facebook, Google, SAML accounts etc. to cloud users iii) delegating access to anyone from anywhere to your cloud resources.

[17:30 às 19:00] Sessão Técnica 1

Avaliação de um Sistema de Gestão de Identidade e Acesso em uma Organização Pública Federal
Autores: Yuri Negocio (Universidade da Paraíba), Felipe Santiago (Dataprev), Laerte Peotta (UnB)

Uma Plataforma para Gerenciamento de Identidades de Software como Serviço em uma Infraestrutura como Serviço
Autores: Maicon Stihler (PUCPR), Altair Santin (PUCPR)

Electronic Documents with Signature Constraints
Autores: Felipe Werlang (UFSC), Ricardo Custódio (UFSC), Roberto Araujo (UFPA)

Using Notary Based Public Key Infrastructure in Shibboleth
Autores: Hendri Nogueira (UFSC), Ricardo Custódio (UFSC), Cristian Moecke (T.U. Darmstadt), Michelle Wangham (UNIVALI)

[19:00] Encerramento

Mais informações sobre os trabalhos do WGID

O Fórum de Segurança Corporativa tem o objetivo de estabelecer um diálogo entre a comunidade acadêmica, o setor produtivo e os órgãos do Governo Federal encarregados da execução das políticas de segurança dos sistemas e redes governamentais, bem como da verificação do emprego das melhores práticas e medidas de segurança nesse contexto. O primeiro segmento (FSC1) trata de Segurança e Defesa Cibernética. O segundo segmento (FSC2) trata de Computação em Nuvem.

FSC1 - Segurança e Defesa Cibernética

[08:30] Aker Security Solutions (Rodrigo Fragola, CEO) - Parceria empresa e Universidade: A visão da Aker no novo contexto mundial

[09:10] GAS Tecnologia (Emílio Simoni) - Evolução dos ataques no Brasil aos sistemas de Internet Banking
Emílio Simoni: Profissional com mais de 10 anos de experiência em segurança cibernética. Atua no Departamento de Pesquisa e Inovação da GAS Tecnologia e tem larga expertise em pesquisa e tratamento de atividades maliciosas com foco em sistemas de Internet Banking.

[10:30] Techbiz Forense Digital (Sandro Suffert, CTO) - Ataques Cibernéticos: Evolução das Técnicas de Detecção, Reação e Investigação
Sandro Suffert: Membro da High Technology Crime Investigation Association, capítulo NY. Membro da ABNT, Comitê CB21/CE27 e da Comissão de Crimes de Alta Tecnologia da OAB/SP. Consultor Externo de Segurança do Banco do Brasil S.A. Blogueiro em http://blog.suffert.com. Professor convidado do Mestrado em Informática Forense do Dep de Eng. Elétrica/UnB e Polícia Federal. Ex-Coordenador do Grupo de Resposta a Incidentes de Segurança da Brasil Telecom.

[11:10] Modelo de atuação do DSTI e avanços na área de SIC do Ministério do Planejamento
Fernando Antonio Braga de Siqueira Junior: Diretor do Departamento Setorial de Tecnologia da Informação (DSTI). Atuou como gerente de Tecnologia da Informação do Banco do Brasil, cargo desempenhado de 2002 a 2009. Graduado em Ciências Contábeis e em Processamento de Dados e mestre em Administração de Empresas pela Universidade de Brasília (UnB), onde atualmente colabora como professor de Sistemas de Computação Aplicados à Administração e pesquisador do Programa de Pós-graduação em Administração.

FSC2 - Computação em Nuvem: riscos e desafios

[14:00] Cloud Security Alliance (CSA) (Leonardo Gondim) - Computação em Nuvem: Oportunidades e Desafios
Leonardo Gondim: É sócio da gaúcha IT Security Strategy, e é o presidente do capítulo brasileiro da Cloud Security Alliance (CSA), uma associação sem fins lucrativos criada em 2008 nos Estados Unidos para promover o uso de boas práticas para segurança na nuvem. É integrante do conselho da ONG “Hackers Construindo Futuros”, membro do CE27 (CB:21) da ABNT e presidente da comissão de desenvolvimento da região Sul da Information Systems Security Association Brasil.

[15:00] Banco do Brasil (André Luiz Moreira) – Proteção de infraestruturas críticas no mercado financeiro
André Luiz Moreira: Gerente de divisão da Diretoria de Gestão da Segurança do Banco do Brasil com 24 anos de empresa, atua com projetos e soluções de proteção e segurança para mais de 30 milhões de clientes. Prospecção de novas tecnologias de segurança bancária e módulos de comunicação móvel.

PI1 - Hao Chen

PI2 - Marc Dacier

PI3 - Marten van Dijk

PI4 - Marc Dacier

PI5 - Marten van Dijk

ST1 - Segurança em Redes I
#90800 - Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE 802.11
#90820 - Tratamento Automatizado de Incidentes de Segurança da Informação em Redes de Campus
#90847 - Uma Ontologia para Mitigar XML Injection

ST2 - Criptografia I
#90812 - Carimbos do Tempo Autenticados para a Preservação por Longo Prazo de Assinaturas Digitais
#90828 - SCuP - Secure Cryptographic Microprocessor
#90869 - Fault Attacks against a Cellular Automata Based Stream Cipher

ST3 - Criptografia II
#91353 - Zero-knowledge Identification based on Lattices with Low Communication Costs
#90778 - A Framework for Fully Simulatable Oblivious Transfer
#90809 - Syndrome-Fortuna: A viable approach on Linux random number generation

ST4 - SPAM & P2P
#91373 - SpSb: um ambiente seguro para o estudo de spambots
#91414 - Fatores que afetam o comportamento de spammers na rede
#90836 - Segmentação de Overlays P2P como Suporte para Memórias Tolerantes a Intrusões
#90848 - Caracterização e Modelagem da Disseminação de Conteúdo Ilícito em Sistemas Par-a-Par de Compartilhamento de Arquivos

ST5 - Detecção de Intrusão
#90813 - Método Heurístico para Rotular Grupos em Sistema de Detecção de Intrusão baseado em Anomalia
#90697 - Detecção de Intrusos usando Conjunto de k-NN gerado por Subespaços Aleatórios
#91068 - Combinando Algoritmos de Classificação para Detecção de Intrusão em Redes de Computadores

ST6 - Segurança em Redes II
#90646 - Static Detection of Address Leaks
#90821 - Um esquema bio-inspirado para tolerância à má-conduta em sistemas de quórum para MANETs

ST7 – Criptografia III
#90806 - Aumentando a segurança do MD6 em relação aos ataques diferenciais
#90859 - Acordo de Chave Seguro contra Autoridade Mal Intencionada

Mais informações sobre os artigos

MC1 - Minicurso 1
#90650 - Análise de Malware: Investigação de Códigos Maliciosos Através de uma Abordagem Prática

MC2 - Minicurso 2
#91555 - Aprendizagem de Máquina para Segurança de Computadores: Métodos e Aplicações

MC3 - Minicurso 3
#91936 - Técnicas para Análise Dinâmica de Código Malicioso

MC4 - Minicurso 4
#92021 - Introdução à Composibilidade Universal

MC5 - Minicurso 5
#92035 - Gerência de Identidades Federadas em Nuvens: Enfoque na Utilização de Soluções Abertas

MC6 - Minicurso 6
#92070 - Live Forensics em Ambientes Windows

Mais informações sobre os minicursos

Promoção

Realização

Patrocínio

 

 

 

 

Apoio

 

 

 

 

 

Copyright 2011 (C) Todos os direitos reservados. Desenvolvido por bernardodias.com.br