Consciência de Situação Aplicada à Segurança de Ambientes Ubíquos

  • Ricardo Almeida UFPel
  • Roger Machado UFPel
  • Lucas Donato De Montfort University
  • Ana Marilza Pernas UFPel
  • Adenauer Yamin UFPel

Resumo


O objetivo deste artigo é apresentar uma proposta de solução de SIEM acadêmica, de código aberto, customizável e de simples compreensão, que emprega os conceitos de Consciência de Situação. A solução proposta foi desenvolvida na forma de um protótipo de software, aplicado a um middleware para Computação Ubíqua. Simulações foram desenvolvidas de forma a testar o comportamento da solução na detecção de situações de risco a segurança, as quais apresentaram a solução estável para criação customizada de novas regras de segurança, com caráter flexível, escalável e adequado aos Sistemas Distribuídos Modernos.

Referências

Almeida, R. B. (2013). Segurança da informação e gerenciamento de eventos: Uma abordagem explorando consciência de situação. Monografia de graduação em ciência da computação, Universidade Federal de Pelotas.

Chuvakin, A., Schmidt, K., and Phillips, C. (2012). Logging and Log Management: The Authoritative Guide to Dealing with Syslog, Audit Logs, Events, Alerts and other IT ‘Noise’. Elsevier Science.

Endsley, M. R. (1995). Measurement of situation awareness in dynamic systems. Human Factors, 37:65?84.

Hewlett-Packard (2014). Acesso em: 26 abr 2014. Hewlett-Packard - SIEM Solution for Enterprise Security Management. Disponível em: [http://www8.hp.com/us/en/software-solutions/software.html?compURI=1340477#.UWZDpr_C6a5].

Langheinrich, M. (2010). Privacy in Ubiquitous Computing. J. Krumm, ed., CRC Press.

Lopes, J. a. L., Souza, R. S., Geyer, C. R., Costa, C. A., Barbosa, J. V., Gusmão, M. Z., and Yamin, A. C. (2012). A model for context awareness in ubicomp. In Proceedings of the 18th Brazilian Symposium on Multimedia and the Web, WebMedia ’12, pages 161–168, New York, NY, USA. ACM.

McAfee (2013). Acesso em: 26 abr 2014. SIEM Requirements - Focus On Five. Disponível em: [http://www.mcafee.com/sg/resources/brochures/br-focus-on-five-siem-requirements.pdf].

Nicolett, M. and Kavanagh, K. M. (2013). Magic quadrant for security information and event management. Technical report, Gartner Group.

Ponemon (2012). 2012 cost of cyber crime study: United states. Technical report, Ponemon Institute LLC.

Ponemon (2013). The risk of insider fraud: Second annual study. Technical report, Ponemon Institute LLC.

Syslog (2013). Acesso em: 26 abr 2014. Logged | Event and Log Management. Disponível em: [http://www.syslog.org].

Weiser, M. (1991). The computer for the 21st century. Scientific American, 265(3):66–75.
Publicado
28/07/2014
Como Citar

Selecione um Formato
ALMEIDA, Ricardo; MACHADO, Roger; DONATO, Lucas; PERNAS, Ana Marilza; YAMIN, Adenauer. Consciência de Situação Aplicada à Segurança de Ambientes Ubíquos. In: SIMPÓSIO BRASILEIRO DE COMPUTAÇÃO UBÍQUA E PERVASIVA (SBCUP), 6. , 2014, Brasília. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2014 . p. 100-109. ISSN 2595-6183.