• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 28
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 29
  • 29
  • 18
  • 13
  • 12
  • 11
  • 10
  • 10
  • 10
  • 9
  • 8
  • 6
  • 6
  • 6
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Emissor de cupom fiscal virtual

Mazzi, Carlos Eduardo January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-15T23:06:20Z (GMT). No. of bitstreams: 1 221469.pdf: 3493501 bytes, checksum: 4ef873bb0f3ba9ca09896501be3d7171 (MD5) / Estabelecimentos comerciais emitem cupons fiscais nas operações de venda a consumidores. Tal procedimento é realizado através da utilização de um equipamento de impressão fiscal (ECF) auditado e autorizado pela Secretaria de Estado da Fazenda. Esta dissertação propõe alternativas para a emissão de cupons fiscais eletrônicos através da Internet dispensando a utilização de impressoras fiscais; ao invés disto utilizam-se impressoras comuns com as mesmas garantias de segurança do processo.
22

Auditoria unificada em módulos de segurança criptográfica

Bereza Júnior, André January 2013 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2013 / Made available in DSpace on 2013-12-06T00:07:27Z (GMT). No. of bitstreams: 1 317553.pdf: 529488 bytes, checksum: 3e4559e39afd7af7a250df5c569f04fc (MD5) Previous issue date: 2013 / Este trabalho tem como objetivo tornar a detecção da causa de ataques em HSMs uma informação de conhecimento dos proprietários de um dispositivo, sem que essa informação seja perdida. A auditoria e detecção de como um ataque ocorreu em um HSM não pode ser algo que se perde durante o ciclo de vida de um HSM.A proposta deste trabalho é unificar a auditoria de HSMs, para que um ataque que ocorreu no dispositivo possa ser detectado em qualquer momento do seu ciclo de vida. É necessário que o proprietário do HSM saiba que ataque ocorreu, quando ocorreu e quem executou o ataque.Para atingir este objetivo foi realizada a leitura do ciclo de vida de um HSM, apresentando as suas etapas. A partir de cada etapa do ciclo de vida é possível gerar rastros de auditoria, que podem ser utilizados a qualquer momento em um processo de auditoria.Para que os rastros de auditoria sejam gerados em HSMs e para que a auditoria unificada seja um padrão entre dispositivos, é necessário adequar as normas de homologação e padronização de HSMs para garantir a interoperabilidade entre os dispositivos. Este trabalho apresenta formas de se adequar as normas FIPS 140-2 e MCT 7 para que HSMs homologados sob essas normas possuam funcionalidades capazes de gerar rastros de auditoria.<br> / Abstract: The objective of this work is to make the cause of attacks an information that the HSM's owners will have access, without losing this information. The audit and detection of how an attack occurred in an HSM cannot lose itself during an HSM life-cycle. This work proposal is to unify the HSM audit, so that an attack that happened in the device can be detected in any moment of its life-cycle. The HSM owner needs to know that the attack happened, when it happened and who executed it. To achieve this objetive, the HSM life-cycle is presented with its stages. From every life-cycle stage it is possible to generate audit traces, that can be used at any momento in an audit process. To make sure that the audit traces are generated in HSMs and that the uni_ed audit is an standard in those devices, it is necessary to adapt the evaluation standards to guarantee the interoperability between those devices. This work presents ways of adapting the FIPS 140-2 and MCT 7 standards, so that the HSMs that are evaluated by these standards have functions that allow them to generate audit traces. Keywords: HSM, Hardware Security Module, Audit
23

O documento eletrônico no ofício de registro civil de pessoas naturais

Bortoli, Dejane Luiza January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T19:23:41Z (GMT). No. of bitstreams: 1 187212.pdf: 1771815 bytes, checksum: a89e173505f74d765e86e5892ecc272a (MD5) / Este trabalho apresenta uma dissertação de mestrado em Ciência da Computação da Universidade Federal de Santa Catarina, e está inserido na linha de pesquisa de Segurança e Comércio Eletrônico vinculado ao projeto Cartório Virtual desenvolvido pelo Laboratório de Segurança em Computação - LabSEC, do Centro Tecnológico, em cooperação com o Laboratório de Informática Jurídica - Linjur, do Centro de Ciências Jurídicas. O Objetivo desta proposta é apresentar a possibilidade de que os cartórios, especialmente, os Ofícios de Registro de Pessoas Naturais façam uso do documento eletrônico, para emitir e armazenar registros e documentos em geral, visando facilitar e garantir os registros civis aos indivíduos e também melhorar o atendimento aos usuários. O documento eletrônico é uma realidade. Utilizá-lo poderá trazer benefícios à sociedade, porém, as ferramentas tecnológicas desenvolvidas até o momento não garantem a integridade total do processo.
24

Metodologia para análise de segurança aplicada em uma infra-estrutura de chave pública

Parra, Gislaine January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T23:05:39Z (GMT). No. of bitstreams: 1 187514.pdf: 903586 bytes, checksum: 9e58ab6b21b79fe0e388a68298e1dd7d (MD5) / Com o aumento do uso da Internet, cresce o número de informações que se propagam na rede. Automaticamente, a necessidade de proteção dessas informações aumenta em igual proporção. Para atender a essas necessidades, é imprescindível o uso de métodos eficientes, que possam garantir integridade das informações e confiança entre as partes envolvidas. A Infra-estrutura de Chave Pública é um tipo de empresa que utiliza métodos eficientes para oferecer serviços de segurança. Este trabalho descreve conceitos sobre certificados digitais, as técnicas de segurança usadas por estes e os serviços que são garantidos com seu uso. Descreve também os principais componentes necessários para a formação de uma Infra-estrutura de Chave Pública. Faz uma apresentação da norma ISO 17799 e seus controles e apresenta definições sobre Plano de Continuidade de Negócios e suas etapas. A proposta deste trabalho é apresentar uma Metodologia Simplificada para Análise de Segurança, elaborada com base nos controles definidos pela norma ISO 17799. A metodologia poderá ser utilizada por empresas de pequeno porte, porém, a aplicabilidade da metodologia proposta neste trabalho será testada em uma empresa do tipo Infra-estrutura de Chave Pública.
25

Sistema de disponibilização de documentos legais de forma eletrônica

Minella, Valmir Vicente January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T08:43:34Z (GMT). No. of bitstreams: 1 189937.pdf: 601630 bytes, checksum: c9fbd08ad80ff7f4bdd9906f0229683b (MD5) / Esta dissertação apresenta um sistema de disponibilização de documentos legais de forma eletrônica, visando proporcionar ao público em geral a obtenção facilitada de seus documentos existentes em órgãos disponibilizadores tais como cartórios ou instituições similares, sem dependência de horário de atendimento e deslocamento ao órgão detentor do documento desejado. O sistema apresentado propõe a conversão dos documentos existentes em mídia impressa para o formato eletrônico e o armazenamento dos mesmos em bases computacionais locais do órgão disponibilizador, juntamente com documentos gerados originalmente em formato eletrônico. As informações de documentos por usuário do órgão disponibilizador serão enviadas a um serviço centralizador de acessos, o qual fornecerá ao usuário a informação de existência de todos seus documentos em toda rede de órgãos disponibilizadores conveniados, bem como o encaminhamento do usuário ao órgão disponibilizador detentor do documento na necessidade de sua disponibilização O uso do recurso de identidade digital se faz necessário para controle da obtenção e autenticação dos documentos, visando adequar o sistema a normas regidas por leis que dão validade e autenticidade a documentos eletrônicos.
26

Um modelo de detecção de eventos em redes baseado no rastreamento de fluxos

Corrêa, Jorge Luiz [UNESP] 25 August 2009 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:29:40Z (GMT). No. of bitstreams: 0 Previous issue date: 2009-08-25Bitstream added on 2014-06-13T20:19:45Z : No. of bitstreams: 1 correa_jl_me_sjrp.pdf: 1580875 bytes, checksum: f27e3532f4fe7e993ae4b32275dcaf24 (MD5) / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / Este trabalho apresenta um modelo de detecção de eventos em redes baseado no rastreamento de fluxos no padrão Netflow. Atualmente, a utilização de fluxos de rede como mecanismo de monitoria de tráfego tem se tornado cada vez mais importante devido a escalabilidade proporcionada. Inicialmente estabelece-se uma arquitetura de coleta e armazenamento de fluxos baseada em bancos de dados relacionais. Coletados os fluxos, criam-se estruturadas denominadas assinaturas para a descrição dos eventos de interesse no ambiente monitorado. O modelo utiliza duas vertentes na detecção de eventos: a baseada em abuso e a baseada em anomalias. A detecção baseada em abuso visa identificar eventos que produzam características fixas no tráfego de um ambiente. A detecção por anomalias visa identificar padrões de tráfego considerados anormais, podendo utilizar diferentes mecanismos de detecção. A arquitetura do sistema é capaz de coletar e armazenar fluxos, processá-los confrontando-os com uma base de assinaturas, utilizar mecanismos de detecção de anomalias e produzir relatórios para o administrador. O sistema foi testado em um ambiente isolado para coleta de informações, tais como taxas de erros e acertos, e no ambiente de produção do Instituto de Biociências, Letras e Ciências Exatas de São José do Rio Preto (IBILCE - UNESP). Além de eventos isolados de interesse dos administradores, podem ser descritos e detectados eventos como ataques de dicionário, hosts com aplicações de compartilhamento de arquivos (P2P), Bittorrent, chamadas de voz Skype, varreduras de redes e artefatos maliciosos. O modelo é aplicável em redes de pequeno e médio porte sem grandes investimentos, permitindo que eventos sejam detectados por meio da identificação de padrões comportamentais que estes geram no ambiente de rede. Testes mostraram que o modelo é capaz de descrever diversos protocolos... / This work presents a detection model of networks events based on the tracking of Netflow standard flows. Currently, the use of network flows as a mechanism for monitoring traffic has become increasingly important because of the scalability provided. Initially an architecture is established for collection and storage of flows based on relational databases. Once collected the flows, structures called signatures are created to describe the events of interest in the environment monitored. The model uses two strands in the detection of events: one based on the abuse and one based on anomalies. The abuse detection aims to identify events that produce fixed characteristics in the traffic of an environment. The anomaly detection aims to identify traffic patterns considered abnormal and may use different mechanisms of detection. The architecture of the system is able to collect and store flows, process them confronting them with a signature database, make use mechanisms of anomaly detection and produce reports for the administrator. The system was tested in an isolated environment for collecting information such as rates of errors and successes, and in the production environment of the Instituto de Biociencias, Letras e Ciencias Exatas de Sao Jose do Rio Preto (IBILCE - UNESP). Further of isolated events of interest of administrators, can be detected and described events as a dictionary attack, hosts with file sharing applications (P2P), BitTorrent, Skype voice calls, network scans and malicious softwares. The model is applicable to networks of small and medium businesses without large investments, allowing events to be detected by identifying behavioral patterns that they generate in the network environment. Tests showed that the model is able to describe several protocols and patterns of attacks, with rates of hits and misses compatible with security tools known efficient.
27

A assinatura digital em contratos de câmbio: estudo de caso em um banco brasileiro

Abud, Jordan Ribeiro 28 April 2011 (has links)
Submitted by Cristiane Oliveira (cristiane.oliveira@fgv.br) on 2011-06-10T21:28:04Z No. of bitstreams: 1 68080200016.pdf: 1221107 bytes, checksum: 3659b943b5aa0225d675ecfffd80b843 (MD5) / Approved for entry into archive by Suzinei Teles Garcia Garcia(suzinei.garcia@fgv.br) on 2011-06-13T11:42:02Z (GMT) No. of bitstreams: 1 68080200016.pdf: 1221107 bytes, checksum: 3659b943b5aa0225d675ecfffd80b843 (MD5) / Approved for entry into archive by Suzinei Teles Garcia Garcia(suzinei.garcia@fgv.br) on 2011-06-13T11:42:39Z (GMT) No. of bitstreams: 1 68080200016.pdf: 1221107 bytes, checksum: 3659b943b5aa0225d675ecfffd80b843 (MD5) / Made available in DSpace on 2011-06-13T14:41:36Z (GMT). No. of bitstreams: 1 68080200016.pdf: 1221107 bytes, checksum: 3659b943b5aa0225d675ecfffd80b843 (MD5) Previous issue date: 2011-04-28 / The Digital Signature on Foreign Exchange Contracts has appeared in 2004, and it is a process that emerges as an alternative to the traditional process of manual signature on contracts. This work intends, through a quantitative analysis of a Brazilian bank data base, search for behavior patterns that may exist in digitally signed foreign exchange operations, according with the size of companies and its segmentation in the Bank. The foreign exchange market concept will be analyzed, and also its structure and pattern in Brazil. The Digital Signature process will be deeply analyzed, showing concepts necessary for its correct work model, like cryptography, hash functions, digital certificates and public key infrastructure. As contributions of the study will be present the importance of the Digital Signature process at the present time, the growth and the relevance of small and medium companies using Digital Signature and the differences between the market segmentation of the companies. / A Assinatura Digital de Contratos de Câmbio, regulamentada em 2004, é um processo que surge como uma alternativa ao tradicional processo de assinatura manual nos contratos. Este trabalho pretende, através de análise quantitativa da base de dados de um grande banco no Brasil, verificar padrões de comportamento que podem existir nos registros de operações de câmbio assinadas digitalmente, de acordo com o porte da empresa e sua segmentação dentro do Banco. O conceito do mercado de câmbio será analisado, assim como sua estrutura e funcionamento no Brasil. A Assinatura Digital será analisada profundamente, apresentando conceitos imprescindíveis para este processo, como a criptografia, funções hash, certificação digital e infra-estrutura de chaves públicas. Como contribuições do estudo serão apresentadas a importância do processo de assinatura digital na atualidade, o crescimento e a relevância das pequenas e médias empresas no uso da assinatura digital e as diferenças relativas à segmentação das empresas.
28

Malflow : um framework para geração automatizada de assinaturas de malwares baseado em fluxo de dados de rede /

Silva, Raphael Campos. January 2017 (has links)
Orientador: Adriano Mauro Cansian / Banca: André Ricardo Abed Grégio / Banca: Geraldo Francisco Donega Zafalon / Resumo: A garantia de segurança em ambientes computacionais é complexa, uma vez que a expertise dos atacantes e o número de ameaças têm aumentado. De forma a lidar com o aumento de incidentes de segurança, é necessária uma metodologia que automatize o processo de análise de ameaças e forneça assinaturas de ataques para os ambientes de defesa. Este projeto propõe uma metodologia para criação automatizada de assinaturas para malware baseado em fluxo de dados de redes. A partir de múltiplas execuções de uma amostra de malware, são encontradas semelhanças entre o tráfego de rede gerado em cada uma de suas execuções. O processo de encontrar semelhanças baseia-se em: (i) geração de um hash para cada uma das conexões realizadas pelo malware, no qual cada hash irá representar um elemento de uma sequência e (ii) utilização do algoritmo LCS para encontrar uma subsequência em comum mais longa entre duas sequências geradas a partir das conexões realizadas pelo malware durante cada uma de suas execuções. Uma vez encontrada a subsequência em comum mais longa, os descritores das conexões realizadas pelo malware são recuperados, os quais irão compor os passos de uma assinatura. Por fim, as assinaturas geradas serão testadas para identificação de falsos-positivos e verdadeiros-positivos, para que sejam selecionadas com o intuito de alimentar um Sistema de Detecção de Intrusão / Abstract: The guarantee of security in computing environments is complex, since the expertise of the attackers and the numbers of threats have increased. In order to handle the increased security incidents, is required a methodology to automate the process of threat analysis and provide signatures to defense environments. This project proposes a methodology to generate signatures automatically, based on network flows. From multiple execution of a malware sample, similarities are found between the network traffic generated in each of its executions. The process of finding similarity is based on: (i) Generation of a hash for each connection performed by the malware, where each hash will represent an element of a sequence and (ii) application of the LCS algorithm to find the longest common subsequence between two sequences generated from the connections performed by the malware during each of its executions. Once the longest common subsequence is found, the descriptors of the connections performed by the malware are retrieved, which will compose the steps of a signature. Finally, the generated signatures will be tested for false positive and true positive identification, so that they are selected with the intention of feeding an Intrusion Detection System / Mestre
29

Análise de riscos: um modelo de assinatura de risco voltada para segurança da informação

Corrêa Junior, Dioraci [UNESP] 13 July 2009 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:29:40Z (GMT). No. of bitstreams: 0 Previous issue date: 2009-07-13Bitstream added on 2014-06-13T18:48:34Z : No. of bitstreams: 1 correajunior_d_me_sjrp.pdf: 2089339 bytes, checksum: 1ee032ed654c46455b435575845711de (MD5) / A Análise de Risco incorpora a avaliação do risco e seu gerenciamento, isto é, ela combina processos sistemáticos para a identificação do risco e suas consequências, e como lidar ou tratar estes riscos. Esta dissertação apresenta o desenvolvimento de uma Assinatura de Risco, suportada pelo sistema AISF – ACME! Intrusion Signature Format [SIL, 2002], voltada estritamente à segurança da informação e adequada de acordo com os padrões das normas ISO/IEC 17799 [ISO, 2005], ISO/IEC 27001 [ISO, 2006] e ISO/IEC 27002 [ISO, 2007]. O desenvolvimento desta assinatura está ligado à frente de pesquisa sobre Análise de Risco em sistemas computacionais e representa algo inédito na literatura, uma padronização para Análise de Risco. Com isso, o processo de armazenamento e análise de informação a respeito da Análise de Risco tornar-se mais simples e padronizado. / Risk analysis includes a risk assessment and management, that is, it combines systematic procedures for risk identification and its consequences, and how to deal and mitigate these risks. This dissertation presents the Signature Risk development, supported by AISF - ACME! Intrusion Signature Format [SIL, 2002] system, dedicated strictly to information security and appropriate under the standards of ISO/IEC 17799 [ISO, 2005], ISO/IEC 27001 [ISO, 2006] and ISO/IEC 27002 [ISO, 2007]. This signature development is linked with computer systems risk analysis research and represent something unprecedented in literature, a standard for risk analysis. Therefore, the storing and analyzing process of information about risk analysis become more simple and standardized.

Page generated in 0.073 seconds