Brasil foi eixo temático de workshops e minicursos ministrados no Simpósio de Segurança da Informação

Questões diplomáticas foram foco de temáticas no SbsegQuestões diplomáticas foram foco de temáticas no Sbseg

No último dia do XIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, promovido pelo Instituto de Computação (Icomp), da Universidade Federal do Amazonas (Ufam), o Brasil foi o eixo temático de workshops e minicursos ministrados no contexto da Segurança da Informação, quanto aos dados diplomáticos sigilosos e a realização de grandes eventos, como a Copa do Mundo.  

O primeiro deles, abordando “Desafios em Multimídia Forense”, foi apresentado pelo delegado do Departamento de Polícia Federal do Distrito Federal, Jorge de A. Lambert. O mesmo tema foi instruído pelo representante do Instituto Nacional de Criminalística, também do Distrito Federal, Marcelo Caldeira Ruback, que abordou “Desafios em Informática Forense”.

Ambos trabalharam fórmulas que poderiam ajudar a garantir a segurança de um sistema. Igualmente, mostraram ferramentas que identificam quando um sistema informatizado foi invadido.

Cada esquema de representação de conhecimento é caracterizado pelo conjunto de construtores para representar modelos do domínio e pelos operadores disponíveis.

Diversos construtores refletem a expressividade dos esquemasDiversos construtores refletem a expressividade dos esquemas

Entre os quatro minicursos, para o qual havia um público de 99 inscritos, com destaque ao tema: “Segurança de Software em Sistemas Embarcados: ataques e defesas”, de autoria dos pesquisadores da Universidade Federal de Minas Gerais (UFMG), Bruno Silva, Diógenes da Silva Júnior, Evaldo de Souza, Fernando Teixeira, Henrique Nazaré, Izabela Maffra, Jean Freire, Leonardo Oliveira e Willer Santos, além de Há Chi Wang, da Intel, foram abordados a segurança de sistemas e aplicação de computacionais, alvo de preocupação de seus administradores.

“Dentre as falhas exploradas pelos ‘invasores’ está o estouro de memória, o chamado ‘buffer overlow’, que, uma vez feito, permite ao ‘invasor’ alterar o fluxo do programa corrente para executar trechos de código com fins diversos”, afirmou o pesquisador Bruno Silva, da UFMG. Para ele, diversos construtores refletem a expressividade dos diferentes esquemas.

“Eles possuem sintaxe definida, para descrever o domínio, e alguma semântica associada. A potência desta semântica é o que diferencia os bons esquemas dos fracos. Ela define a forma de modelar o domínio da aplicação, usando os esquemas abordados”, disse. 

BCMath lib not installed. RSA encryption unavailable