1 |
[en] THE USE OF GOAL-ORIENTED STRATEGIES TO SECURITY REQUIREMENTS MODELING / [pt] USO DE ESTRATÉGIAS ORIENTADAS A METAS PARA MODELAGEM DE REQUISITOS DE SEGURANÇAHERBET DE SOUZA CUNHA 07 December 2007 (has links)
[pt] Adicionar requisitos de segurança às arquiteturas de
software após elas
terem sido construídas é uma tarefa bastante difícil.
Conceitos de segurança
devem permear todo o ciclo de desenvolvimento do software,
desde a engenharia
de requisitos, passando por desenho (design),
implementação, testes e
distribuição. Este trabalho apresenta uma abordagem para
modelagem de
requisitos de segurança, especialmente os requisitos de
confidencialidade e
consistência das informações, baseada em estratégias
orientadas a metas, trazendo
a questão da segurança para o início do ciclo de
desenvolvimento de software. São
apresentados também os resultados da aplicação desta
abordagem em um estudo
de caso. / [en] Adding security requirements to software architectures
after they are built is
a hard work. Security concepts have to cross the whole
software development
cycle, from requirement engineering to deployment, passing
by design, coding
and test. This work presents an approach to security
requirements modeling,
mainly the information confidentiality and consistency,
based on goal oriented
strategies, bringing the security issues to the beginning
of the software
development cycle. It also presents the results of this
approach in a case study.
|
2 |
[en] INTERNALLY DISPLACED PERSONS IN THE COLOMBIAN CONFLICT DURING THE URIBE GOVERNMENT: A REFLECTION ABOUT THE USES OF HUMAN SECURITY ON THE ERA OF THE WAR OF TERROR / [pt] AS POPULAÇÕES INTERNAMENTE DESLOCADAS PELO CONFLITO COLOMBIANO DURANTE O GOVERNO URIBE: UMA REFLEXÃO SOBRE OS USOS DE SEGURANCA HUMANA NA ERA DA GUERRA CONTRA O TERRORDIOGO MONTEIRO DARIO 09 September 2009 (has links)
[pt] Essa dissertação busca fazer uma análise da relação entre o governo
colombiano do Presidente Álvaro Uribe Velez(2002- ) e as populações
internamente deslocadas em decorrência do conflito colombiano. A principal
premissa dessa pesquisa é a de que tal relação é condicionada por duas diferentes
representações da segurança internacional: a da Guerra contra o Terror e o da
segurança humana. A partir disso, tentaremos argumentar que, nesse caso, a
combinação dessas duas representações produz um contexto social muito
específico, de forma que nós não podemos analisar os impactos desses discursos
baseados em significados atribuídos a priori. Teremos que recorrer à sociologia
crítica de autores como Pierre Bourdieu e Bernard Lahire para analisar os usos
dessas noções e de suas propriedades, nos concentrando sobre a análise do
discurso da segurança humana e de seu papel na edificação do corpo normativo
para a proteção das populações internamente deslocadas. Baseados em
concepções a priorísticas, seríamos levados a concluir que práticas informadas
pelos discursos da segurança humana e da Guerra contra o Terror seriam
incompatíveis. Contudo, na Colômbia, onde os deslocados internos são a
expressão mais evidente da violência excessiva que prevalece no campo, o
governo concentra a operação dessas políticas de forma a evitar a
responsabilidade pela produção da violência. Nesse contexto, os discursos não
somente convergem, mas a segurança humana cumpre um papel relevante na
legitimação da Guerra contra o Terror. / [en] This dissertation proposes an analysis of the relation between the
Colombian government of the President Álvaro Uribe Velez(2002- ) and the
populations internally displaced as a consequence of the Colombian conflict. The
main assumption of this research is that this relation is conditioned by two
different representations of international security: the War on Terror and the
human security discourses. Based on that, we argue that, in this case, the
combination of these two representations produces a specific social context, in a
way that we can’t analyze the impact of these discourses based on a priori
conceptions of them. We will rely on the critical sociology from authors like
Pierre Bourdieu and Bernard Lahire to understand the uses of these notions and
their properties, focusing on the analysis of human security and its role in the
edification of the normative body for the protection of internally displaced
persons. If we departed from a priori conceptions of these notions, we would
assume that practices informed by the discourses of the War on Terror and
human security would be incompatible. However, in Colombia, where the
internally displaced are the most evident expression of the violence that prevails
in the countryside, the government concentrates the operation of these policies in
order to avoid responsibility for the production of violence. In this context, not
only do these representations converge, but the human security plays a relevant
role on the legitimization of the War on Terror.
|
3 |
[en] SOFTWARE SECURITY METRICS / [pt] MÉTRICAS DE SEGURANÇA DE SOFTWARECARLOS FREUD ALVES BATISTA 06 December 2007 (has links)
[pt] A dependência cada vez maior da tecnologia de informação
(TI) torna
software seguro um elemento chave para a continuidade dos
serviços de nossa
sociedade atual. Nos últimos anos, instituições públicas e
privadas aumentaram
seus investimentos em segurança da informação, mas a
quantidade de ataques
vem crescendo mais rapidamente do que a nossa capacidade
de poder enfrentálos,
colocando em risco a propriedade intelectual, a relação de
confiança de
clientes e a operação de serviços e negócios apoiados
pelos serviços de TI.
Especialistas em segurança afirmam que atualmente boa
parte dos incidentes de
segurança da informação ocorrem a partir de
vulnerabilidades encontradas no
software, componente presente em boa parte dos sistemas de
informação. Para
tornar o software fidedigno em relação à segurança, a
criação e o uso de métricas
de segurança serão fundamentais para gerenciar e entender
o impacto dos
programas de segurança nas empresas. Porém, métricas de
segurança são cobertas
de mistério e consideradas bastante difíceis de serem
implementadas. Este
trabalho pretende mostrar que hoje ainda não é possível
termos métricas
quantitativas capazes de indicar o nível de segurança que
o software em
desenvolvimento virá a ter. Necessitam-se, então, outras
práticas para assegurar
níveis de segurança a priori, ou seja, antes de se por o
software em uso. / [en] Today`s growing dependency on information technology (IT)
makes
software security a key element of IT services. In recent
years public and private
institutions raised the investment on information
security, however the number of
attacks is growing faster than our power to face them,
putting at risk intellectual
property, customer`s confidence and businesses that rely
on IT services. Experts
say that most information security incidents occur due to
the vulnerabilities that
exist in software systems in first place. Security metrics
are essential to assess
software dependability with respect to security, and also
to understand and
manage impacts of security initiatives in organizations.
However, security metrics
are shrouded in mystery and very hard to implement. This
work intends to show
that there are no adequate metrics capable of indicating
the security level that a
software will achieve. Hence, we need other practices to
assess the security of
software while developing it and before deploying it.
|
4 |
[en] EDGESEC: A SECURITY FRAMEWORK FOR MIDDLEWARES AND EDGE DEVICES IN THE INTERNET OF THINGS (IOT) / [pt] EDGESEC: UM FRAMEWORK DE SEGURANÇA PARA MIDDLEWARES E DISPOSITIVOS NA INTERNET DAS COISASGABRIEL BRITO CANTERGIANI 02 October 2023 (has links)
[pt] A importância da Internet das Coisas (IoT) tem aumentado significativamente
nos últimos anos, e dispositivos IoT têm sido usados em diferentes indústrias e tipos
de aplicação, como casas inteligentes, sensores indutriais, veículos autonomos,
wearables, etc. Apesar deste cenário trazer inovações tecnológicas, novas
experiências para usuários, e novas soluções de negócio, também levanta
preocupações relevantes relacionadas a segurança da informação e privacidade.
Neste trabalho nós apresentamos o EdgeSec Framework, um novo framework de
segurança para IoT desenvolvido como uma solução de segurança para os
middlewares ContextNet e Mobile-Hub. O seu objetivo principal é estender e
melhorar uma arquitetura e uma implementação já existentes para estes
middlewares, criando uma solução mais genérica, robusta e flexível,e garantindo
autenticação, autorização, integridade e confidencialidade de dados. O framework
foi elaborado com foco na total extensiblidade através da introdução de interfaces
de protocolos, que podem ser implementadas por plugins, tornando-o compatível
com uma variedade de algoritmos de segurança e dispositivos IoT. Uma
implementação completa foi realizada como prova de conceito, e testes de
desempenho e experimentos foram realizados para avaliar a viabilidade da solução.
Os resultados mostram que o EdgeSec Framework pode melhorar
significativamente a segurança do Mobile-Hub e diversos tipos de aplicações IoT
através de uma maior compatibilidade e flexibilidade, e garantindo todas as
proteções básicas de segurança. / [en] The importance of the Internet of Things (IoT) has increased significantly in
recent years, and IoT devices are being used in many different industries and types
of applications, such as smart homes, industrial sensors, autonomous vehicles,
personal wearables, and more. While this brings technology innovation, new user
experiences, and new business solutions, it also raises important concerns related
to information security and privacy. In this work we present EdgeSec Framework,
a new IoT security framework, made concrete as a security solution for ContextNet
and Mobile-Hub middlewares. Its main goal is to extend and improve on an existing
security architecture and implementation, creating a more generic, robust, and
flexible solution that ensures authentication, authorization, data integrity and
confidentiality. The framework was designed with full extensibility in mind by
introducing protocol interfaces that can be implemented by external plugins,
making it compatible to a variety of security algorithms and edge devices. A
complete implementation was developed as proof-of-concept, and performance
tests and experiments were made to evaluate the feasibility of the solution. Results
show that EdgeSec framework can greatly improve the security of Mobile-Hub and
similar IoT middlewares by increasing its compatibility and flexibility, and ensuring
all the basic security protections.
|
5 |
[en] FROM DISCIPLINE TO CONTROL: SECURITY TECHNOLOGIES, POPULATION AND MODES OF SUBJECTIFICATION IN FOUCAULT / [pt] DA DISCIPLINA AO CONTROLE: TECNOLOGIAS DE SEGURANÇA, POPULAÇÃO E MODOS DE SUBJETIVAÇÃO EM FOUCAULTLUIZ ALBERTO MOREIRA MARTINS 11 December 2007 (has links)
[pt] Partindo do pressuposto de que os processos de
subjetivação são efeitos de
tecnologias e de práticas de poder, em constante
transformação, procuramos investigar
a emergência e a instauração das tecnologias de
segurança, que caracterizam
a sociedade de controle. Os processos de subjetivação
têm estreita relação
com os complexos saber/poder, dos quais derivam, ao
mesmo tempo que os produzem.
Há, assim, uma relação de implicação recíproca entre
saber e poder. Nesta
dissertação, acompanhamos os movimentos que conduziram
Foucault à abordagem
das diversas configurações e regimes de poder, assim
como as suas transformações
desde o século XVI, passando pela crítica da teoria da
soberania e da concepção
jurídico-política do poder, até a proposição do método
genealógico. Em
seguida, apresentamos a construção da analítica do
poder, como nova forma de
apreendê-lo, a qual resulta na noção de poder enquanto
relações de forças. A partir
da perspectiva da analítica do poder, investigamos as
transformações do poder
soberano e a instauração dos principais mecanismos da
sociedade disciplinar. Analisamos
ainda a emergência da biopolítica e dos dispositivos de
segurança articulados
com a noção de população e a economia política liberal. / [en]
|
6 |
[en] MODELING OF VOLTAGE CONTROL AND MULTIPLE SWING BUSES IN VOLTAGE STABILITY ASSESSMENT / [pt] MODELAGEM DO CONTROLE DE TENSÃO POR GERADORES E DE MÚLTIPLAS BARRAS SWING NA AVALIAÇÃO DAS CONDIÇÕES DE ESTABILIDADE DE TENSÃOMARCEL RENE VASCONCELOS DE CASTRO 14 February 2008 (has links)
[pt] O crescente aumento da complexidade dos sistemas
elétricos
de potência gera
a necessidade de desenvolvimento de ferramentas que
melhorem as condições
de análise.
O objetivo deste trabalho é aprimorar a ferramenta
computacional de avaliação
das condições de segurança (ou estabilidade) de tensão.
No
que diz respeito às
barras associadas ao controle remoto de tensão por
geração
de potência
reativa, são propostos novos modelos que representam
mais
adequadamente as
condições operativas no momento do cálculo dos índices
de
segurança de
tensão. Em relação à barra associada ao controle local
de
tensão por geração
de potência reativa é proposta nova modelagem, aplicável
tanto no problema de
fluxo de potência, utilizando o método de Newton-
Raphson,
quanto no cálculo
dos índices de segurança de tensão. Este modelo,mais
robusto e flexível, inclui
o controle de tensão local da barra no problema geral de
fluxo de potência,
formando um sistema de equações de ordem (2*número de
barras+número de barras
controladas localmente). Para o tratamento de múltiplas
barras swing, é
proposto um novo modelo, de novo para representar mais
adequadamente as
condições operativas. É aplicável tanto no problema
básico
de fluxo de potência,
como no cálculo dos índices de segurança de tensão. O
modelo proposto
considera que apenas o ângulo de uma barra swing é
especificado, com os
ângulos das demais barras swing livres para variar.
Testes numéricos com sistemas-teste (5 e 6 barras)
comprovam a aplicabilidade
e adequação dos modelos propostos comparando-os aos
modelos usados
atualmente. / [en] The crescent increase of the complexity of the electric
power systems generates
the need of development of tools to improve the analysis
conditions.
The objective of this work is to improve the computational
tool of voltage security
(stability) conditions assessment. As regards to the buses
associated to remote
voltage control by reactive power generation, new models
that represent more
appropriately the operatives conditions at the moment of
the calculations of the
voltage security indexes, are proposed. As regards to the
bus associated to local
voltage control by reactive power generation, it is
proposed a new modeling,
applicable as much in the power flow problem, using the
Newton-Raphson
method, as in the calculation of the voltage security
indexes. This model, more
robust and flexible, includes the local voltage control of
the bus in the general
power flow problem, constituting an equations system of
order (2*number of
system buses + number of buses with local voltage
control). As regard to the
multiples swing buses, it is proposed a new model, again
to represents more
appropriately the operatives conditions. It is applicable
as much in the basic
power flow problem, as in the calculation of the voltage
security indexes. The
proposed model considers that just one swing bus has your
voltage angle
specified and the others swing buses of the power system
have your voltage
angles free to vary.
|
7 |
[en] THE HUMAN RIGHTS AND THE DEMOCRATIZATIONS OF PUBLIC SECURITY POLICYS / [pt] OS DIREITOS HUMANOS E A DEMOCRATIZAÇÃO DAS POLÍTICAS DE SEGURANÇA PÚBLICADULCINEIA DUARTE DE MEDEIROS 30 October 2008 (has links)
[pt] Em nosso trabalho analisaremos de que forma a doutrina dos
Direitos Humanos foram incorporadas por parcelas da
sociedade civil e, em seguida, do Estado após a abertura
democrática do último período autoritário, tencionando a
tradição autoritária existente no campo da segurança
pública. Nossa hipótese é a de que a incorporação desta
doutrina, primeiramente como pauta da sociedade
civil, provocou mudanças importantes na relação Estado-
Sociedade, ao criar e ampliar os espaços de diálogo.
Demonstraremos que as políticas de segurança,
embora continuem repressivas e seletivas, têm passado por
mudanças importantes que podem ser percebidas quando se
observa o crescente custo político dos atos de
violação dos Direitos Humanos, fruto do fortalecimento das
redes de organizações da sociedade civil e mesmo de
instâncias criadas dentro do próprio Estado,
vigilantes e militantes na defesa dos Direitos Fundamentais. / [en] In our work we will analyze the way that the doctrine of
the Human Right had been incorporated by parcels of the
civil society, and after that, of the State after the
opening of the last authoritarian period, intending the
existing authoritarian traditions in the Public Security
field. Our hypothesis is that the incorporation of this
doctrine, first as guideline of the civil society provoked
important changes in the State-Society relation when
extended the dialogue spaces. We will demonstrate that the
security politics, even continues repressive and selective,
have passed by important changes that can be perceived when
we observe the increasing cost Politian of the acts of
Human Right`s violation, result of the consolidation of the
nets of the civil society`s organizations and same
instances inside the State, watchers and militants in the
Basic Right`s defense.
|
8 |
[en] TOWARDS NORMAL STATE: THE DEFENSE POLICY OF JAPAN SINCE THE END OF THE COLD WAR / [pt] RUMO AO ESTADO NORMAL: A POLÍTICA DE DEFESA DO JAPÃO DESDE O FIM DA GUERRA FRIAHELVECIO DE JESUS JUNIOR 13 April 2009 (has links)
[pt] O objetivo desta dissertação é analisar a política de defesa do Japão em
um contexto diferente daquele que estimulou sua constituição no fim da
Segunda Guerra Mundial. Para tal empresa, busco fazer um estudo histórico
sobre o ambiente regional de segurança do Japão e suas conseqüências sobre
as reformas institucionais no campo da segurança nacional desse país. Os
fatores causais selecionados estão distribuídos nos âmbitos sistêmicos,
regional e doméstico. O corte temporal deste trabalho é o período do pós-
Guerra Fria, quando a fragmentação das ameaças transformou a segurança
regional na Ásia Oriental. A orientação teórica adota o realismo neoclássico
para uma compreensão mais ampla sobre as percepções de ameaças. Para
tanto, analiso o caso das mudanças na política de defesa do Japão à luz da
teoria da Balança de Ameaças, de Stephen Walt, especificamente aplicada
nos dois principais casos de percepções de ameaças por parte do Japão: a
instabilidade na Península Coreana e o crescimento econômico e militar da
China. A hipótese principal deste trabalho sugere que as transformações no
ambiente estratégico da Ásia Oriental após a Guerra Fria aliadas a um
descontentamento com as respostas dadas pela política exterior japonesa em
momentos de crises deram nova vida aos defensores do Japão enquanto
“Estado Normal”. O incremento nas percepções das ameaças por parte dos
líderes japoneses tem modificado a postura pacifista nipônica e o Japão
passou a atuar de forma mais assertiva em assuntos de segurança. / [en] The purpose of this dissertation is to examine the policy of defense of
Japan in a different context from that stimulated their formation at the end of
World War II. For this goal, I intend to make a historical study on the
regional security environment of Japan and its consequences on institutional
reforms in the field of national security in Japan. The factors selected are
distributed in the systemic, regional and domestic levels. The historical
cutoff of this work is the period of the post-Cold War, when the
fragmentation of the threats turned regional security in East Asia. The
theoretical guidance adopts the neoclassical realism to a broader
understanding on the perceptions of threats. To this end, I analyze the case of
changes in defense policy in Japan using the theory of the balance of threats
developed by Stephen Walt specifically applied in both cases leading to
perceptions of threats power form the part of Japan: The instability in the
Korean peninsula and economic and military growth of China. The main
hypothesis of this work suggests that the changes in the strategic
environment in East Asia after the Cold War allied to dissatisfaction with the
answers given by the Japanese foreign policy in times of crisis have given
new life to supporters in Japan as "Normal State." The increase in
perceptions of the threats from the part of Japanese leaders has changed the
pacifist niponic stance and Japan started to act more assertively in security
matters.
|
9 |
[en] THE BOSNIA WAR : 1992-1995. EXPLAINING FACTORS OF THE PRACTICE OF ETHNIC CLEANSING PERPETRATED BY THE SERBIANS AGAINST THE MUSLIM BOSNIANS / [pt] A GUERRA DA BÓSNIA : 1992- 1995 FATORES EXPLICATIVOS DA PRÁTICA DA LIMPEZA ÉTNICA PERPETRADA PELOS SÉRVIOS CONTRA OS MUÇULMANOS-BÓSNIOSRENATA BARBOSA FERREIRA 27 May 2002 (has links)
[pt] Após o fim da Guerra Fria, as expectativas de paz mundial foram destruídas por uma série de violentos conflitos que forçaram policymakers e estudiosos das RI a voltarem suas atenções para três questões: o nacionalismo, a etnicidade e o genocídio. Essas questões estiveram presentes de forma bastante intensa nos conflitos ocorridos na Bósnia e provocaram a reconsideração do papel e da importância do Estado nação como forma de organização social e política.No presente trabalho, procuraremos mostrar como um conjunto de motivações político- estratégicas de alguns líderes e intelectuais sérvios conduziu o uso do nacionalismo e da etnicidade para o desenvolvimento de uma estratégia genocida cuja finalidade era a construção de um grande estado sérvio etnicamente homogêneo. Por fim, discutiremos o papel da comunidade internacional na proteção dos direitos humanos das vítimas da limpeza étnica na Bósnia e na solução do conflito. / [en] After the Cold War was over the expectations of world peace
were destroyed by a series of violent conflicts which
forced the policymakers and IR researchers to focus on
three issues: nationalism, ethnicity and genocide. These
issues were considerably present in the conflicts in Bosnia
and provoked the reconsideration of the role and importance
of the nation-state as a form of social and political
organization. In the present work,we point out how a group
of political strategic objectives of some Serb political
leaders and intellectuals directed the use of nationalism
and ethnicity to the development of a genocidal strategy
which was aimed at the building of an expanded ethnically
homogeneous Serb state. Conclusively, we consider the role
of the international community in the protection of the
victims of ethnic cleansing in Bosnia and in the solution
of the conflicts.
|
10 |
[en] MODELLING SPECIAL EQUIPMENTS OF TRANSMISSION NETWORK FOR VOLTAGE SECURITY ASSESSMENT / [pt] MODELAGEM DE EQUIPAMENTOS ESPECIAIS DA REDE DE TRANSMISSÃO PARA AVALIAÇÃO DA SEGURANÇA DE TENSÃOFAUSTO DE MARTTINS NETTO 19 May 2003 (has links)
[pt] Com o uso extremo das linhas de transmissão surgiram os problemas de estabilidade, ou mais apropriadamente, de segurança de tensão. A avaliação das condições de segurança de tensão é realizada pelo programa computacional ESTABTEN. Como os índices calculados são baseados em um ponto de operação do sistema e em um modelo linearizado das equações de fluxo de carga, assim como a função Fluxo de Carga do pacote computacional ANAREDE também o é, é importante que os modelos matemáticos do sistema, de equipamentos, de controles e de limites sejam compatíveis nos dois programas. Assim como o programa de fluxo de carga é continuamente estendido, o programa ESTABTEN deve continuar
a ter sua capacidade estendida para atender as necessidades dos estudos.Estuda-se neste trabalho a modelagem em regime permanente de alguns equipamentos especiais da rede de transmissão e sua incorporação à função de avaliação da segurança de tensão. Os equipamentos contemplados foram:
elos de corrente contínua (elo CC), compensadores estáticos de potência reativa (CER), esquemas de HVDC/CCC e linhas com compensação série controlada a tiristores (CSC). São mostrados exemplos numéricos que ilustram a necessidade de uma modelagem realista, na medida do possível. / [en] With the extreme use of the transmission lines, the voltage
stability problem, or more properly, the voltage security
problem has appeared. The voltage security condition
assessment is achieved using the computational program
ESTABTEN. The calculated indexes are based on a system
operation point and on a linear model of load flow
equations, likewise the ANAREDE load flow function. It is
important that the mathematical models of systems,
equipments, control devices and limits are compatible in
both programs. As the load flow program is continually
extended, the ESTABTEN program is to have its capability
enhanced in order to attend the study requirements.
This work is concerned with the steady-state modelling of
some special equipments of the transmission network and its
incorporation to the voltage security assessment function.
The equipments considered were: direct current link (DC
link), static VAR compensators (SVC), HVDC/CCC and lines
with series controlled compensation (TSSC).Numerical
examples are presented to illustrate the necessity of
realistic modelling.
|
Page generated in 0.0534 seconds