• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 14
  • Tagged with
  • 14
  • 12
  • 6
  • 5
  • 4
  • 4
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Uma estratégia para assegurar a confidencialidade de dados armazenados em nuvem / A Strategy to ensure confidentiality of data stores into cloud computing

Castelo Branco Júnior, Eliseu January 2017 (has links)
CASTELO BRANCO JÚNIOR, Eliseu. Uma estratégia para assegurar a confidencialidade de dados armazenados em nuvem. 2017. 210 f. Tese (Doutorado em Computação)- Universidade Federal do Ceará, Fortaleza, 2017. / Submitted by Weslayne Nunes de Sales (weslaynesales@ufc.br) on 2017-07-10T12:02:36Z No. of bitstreams: 1 2017_tese_ecastelobrancojunior.pdf: 3907960 bytes, checksum: 9f433822be136d071b072b730e8b7860 (MD5) / Approved for entry into archive by Rocilda Sales (rocilda@ufc.br) on 2017-07-10T12:39:03Z (GMT) No. of bitstreams: 1 2017_tese_ecastelobrancojunior.pdf: 3907960 bytes, checksum: 9f433822be136d071b072b730e8b7860 (MD5) / Made available in DSpace on 2017-07-10T12:39:03Z (GMT). No. of bitstreams: 1 2017_tese_ecastelobrancojunior.pdf: 3907960 bytes, checksum: 9f433822be136d071b072b730e8b7860 (MD5) Previous issue date: 2017 / Large amounts of confidential data stored on servers in the cloud is a trend for companies looking for opportunities to reduce costs and increase the availability of their digital services. However, in cloud computing environments data control is no longer belongs to the data owner and the control belongs to the service provider, which provides new challenges related to privacy, security, and confidentiality. In this context, privacy and security solutions for data stored in the cloud using encryption, data fragmentation or a combination of both have been proposed as best existing techniques in the scientific literature. Despite this, problems related to the effectiveness of these techniques in relation to the attacks, loss or theft of data have occurred in recent years, causing millions of dollars of damages to companies and clients. In this thesis, we present a new approach, called QSM-EXTRACTION, to ensure the confidentiality of data in cloud storage services. The science behind this approach uses concepts from Hegel’s Doctrine of Being. The QSM-EXTRACTION strategy is based on the fragmentation of a digital file into fragments called information objects, on the decomposition of these objects through the extraction of their characteristics (Quality, Quantity and Measure) and the dispersion of these characteristics in different storage services in Cloud, allowing the later retrieval of this data without loss of information. In order to demonstrate the efficiency of the ideas that guide the strategy proposed in this thesis, several experiments were carried out. To perform these experiments, a private cloud infrastructure managed by OpenStack (Openstack Cloud Operating System) was used. The algorithms that compose the QSM-EXTRACTION strategy were implemented in C++ language. In order implement the evaluation of the efficiency of the QSM-EXTRACTION strategy, a collection of syntactically created documents of different sizes was used. The results of the experiments proved the feasibility of using the proposed approach in scenarios typical of cloud / O armazenamento de grandes quantidades de dados confidenciais em servidores na nuvem é uma tendência para as empresas que buscam oportunidades de reduzir custos e aumentar a disponibilidade de seus serviços digitais. Contudo, nos ambientes de computação em nuvem o controle do dado deixa de ser do seu proprietário e passa a ser do provedor do serviço, o que proporciona novos desafios relacionados à privacidade, segurança e confidencialidade. Neste contexto, diferentes soluções para assegurar a confidencialidade dos dados armazenados na nuvem foram propostas. Em geral, tais soluções utilizam criptografia, fragmentação de dados ou uma combinação dessas duas abordagens. Apesar disto, problemas relacionados à eficácia destas técnicas em relação à ataques, perda ou roubo de dados têm ocorrido nos últimos anos, causando prejuízos de milhões de dólares para empresas e clientes. Esta tese apresenta uma nova estratégia, denominada QSM-EXTRACTION, para assegurar a confidencialidade de dados em serviços de armazenamento em nuvem. A ciência por trás dessa abordagem utiliza conceitos da Doutrina do Ser de Hegel. A estratégia QSM-EXTRACTION baseia-se na fragmentação de um arquivo digital em fragmentos denominados objetos de informação, na decomposição desses objetos por meio da extração de suas características (Qualidade, Quantidade e Medida) e na dispersão dessas características em diferentes serviços de armazenamento em nuvem, permitindo a posterior recuperação desses dados sem perda de informação. A finalidade da estratégia proposta é inviabilizar a reconstrução do arquivo original por parte de um provedor de nuvem que possui apenas parte das características dos objetos de informações que compõem este arquivo. Desta forma, assegura-se a confidencialidade dos dados armazenados em nuvem e, por conseguinte, a privacidade dos proprietários desses dados. O trabalho aqui proposto apresenta uma nova forma de ocultar o significado dos dados armazenados na nuvem, a qual baseia-se na extração e armazenamento das características desses dados, e não nos dados em si. Com a finalidade de demonstrar a eficiência das ideias que norteiam a estratégia proposta nesta tese, diversos experimentos foram realizados. Para executar estes experimentos, foi utilizada uma infraestrutura de nuvem privada gerida pelo OpenStack (Openstack Cloud Operating System). Os algoritmos que compõem a estratégia QSM-EXTRACTION foram implementados em linguagem C++. Para realizar a avaliação da eficiência da estratégia QSM-EXTRACTION, foi utilizado uma coleção de documentos criados sinteticamente, com diferentes tamanhos. Os resultados dos experimentos comprovaram a viabilidade de utilizar a abordagem proposta em cenários típicos da computação em nuvem, nos quais a quantidade de leituras é maior que a de escritas. Adicionalmente, os experimentos mostraram que a estratégia QSM-EXTRACTION é bastante flexível, podendo ser utilizada em conjunto com as principais abordagens para confidencialidade de dados: criptografia, fragmentação e criptografia/fragmentação.
2

Arbitragem comercial no Brasil : confidencialidade ou transparência?

Farias, Eduardo Helfer de 28 July 2017 (has links)
Submitted by Jane Alice de Souza Teixeira (janealice@ndc.uff.br) on 2017-07-28T17:54:44Z No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertação PPGSD UFF Eduardo Helfer de Farias.pdf: 1003651 bytes, checksum: d7b75e523ec960140f1cc626696106e0 (MD5) / Made available in DSpace on 2017-07-28T17:54:44Z (GMT). No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertação PPGSD UFF Eduardo Helfer de Farias.pdf: 1003651 bytes, checksum: d7b75e523ec960140f1cc626696106e0 (MD5) / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / O objetivo desta dissertação é analisar as razões para o tratamento diferenciado entre os processos judiciais e arbitrais no tocante à publicidade do julgamento. O art. 18 da Lei Brasileira de Arbitragem equipara a sentença arbitral à sentença judicial, mas não a sujeita à publicidade do julgamento prevista nos arts. 5º, LX e 93º, IX da Constituição Federal de 1988. Este trabalho ganha ainda mais relevância diante do art. 189, IV do Novo Código de Processo Civil e das modificações propostas pelo Projeto de Reforma da Lei de Arbitragem, que pretendem consolidar o sigilo da arbitragem ao restringir a publicidade aos casos em que o Estado participar, seja como parte interessada ou como julgador. Deste modo, este estudo procura identificar os interesses presentes no sigilo arbitral e analisá-los sob a óptica do interesse público à informação presente nos arts. 5º, LX e 93, IX da Constituição para compreender se o processo arbitral pode causar externalidades negativas sobre terceiros que dele não tomaram ciência. / The goal of this dissertation is to analyze the reasons for the difference brazilian law does between judicial and arbitral proceedings in terms of publicity of the judgement. Article 18 of Brazilian Arbitration Act recognizes the arbitral decision the same authority of the judicial decisions, but does not subject it to the publicity of judgment established in articles 5º, LX and 93º, IX of Brazilian Federal Constitution of 1988. This research becomes even more relevant because of the article 189, IV of Brazilian New Civil Procedure Code of 2015 and the intended Reform of Brazilian Arbitration Act, which consolidates the confidentiality of arbitration through the understanding that the duty to publicize the tribunal’s acts is only applied when the State takes part in the proceedings either as an interested party or as a judge. Thus, this research intends to identify the interests behind the arbitral confidentiality – and analyze them through the public interest to information established in articles 5º, LX and 93, IX of the Constitution – searching to comprehend wether the arbitral proceedings may cause negative externalities upon third parties, that did not take part in the proceedings.
3

Um Mecanismo de SeguranÃa com AdaptaÃÃo DinÃmica em Tempo de ExecuÃÃo para Dispositivos MÃveis. / A Security Mechanism With Dynamic Adaptation For Mobile Device

Alexandre Correia Cirqueira 07 October 2011 (has links)
CoordenaÃÃo de AperfeiÃoamento de Pessoal de NÃvel Superior / A crescente utilizaÃÃo de dispositivos mÃveis, redes sem fio e aplicaÃÃes mÃveis evidencia a importÃncia da garantia de seguranÃa da informaÃÃo. Esta preocupaÃÃo surge devido aos riscos envolvidos no trÃfego de informaÃÃes sensÃveis por meio sem fio, uma vez que o meio nÃo limita os riscos de ataques, tal como nas redes convencionais. Adicionalmente, a tendÃncia no uso de prÃticas sustentÃveis defendidas pela ComputaÃÃo Verde impÃe a necessidade de concepÃÃo de aplicaÃÃes flexÃveis que busquem a reduÃÃo do consumo de recursos, como o de energia. Assim, mecanismos para o provimento de confidencialidade de informaÃÃes que trafegam por meio sem fio devem considerar a alocaÃÃo eficiente de recursos computacionais. Esta à uma questÃo chave a ser considerada no momento da concepÃÃo de aplicaÃÃes mÃveis seguras. Portanto, os mecanismos de proteÃÃo devem balancear o nÃvel de seguranÃa requerido de acordo com o consumo de recursos alocados para provÃ-lo. O emprego de informaÃÃes que caracterizam a situaÃÃo corrente (contexto) pode auxiliar nessa tarefa. Assim, a utilizaÃÃo de proteÃÃo adequada aos requisitos de seguranÃa das aplicaÃÃes e combinada com o contexto pode identificar situaÃÃes nas quais serà necessÃrio aumentar ou diminuir o nÃvel de seguranÃa, de forma a diminuir o consumo de recursos do dispositivo. Esse trabalho propÃe, portanto, um Mecanismo de SeguranÃa com AdaptaÃÃo DinÃmica (MeSAD), com foco na confidencialidade, capaz de adaptar o nÃvel de seguranÃa de acordo com o contexto e reduzir o consumo de recursos dos dispositivos mÃveis. O objetivo principal consiste em encontrar o ponto de equilÃbrio no tradeoff entre nÃvel de seguranÃa e consumo de recursos. A fim de atingir este objetivo, este trabalho apresenta tambÃm uma ferramenta de suporte à utilizaÃÃo do MeSAD durante o desenvolvimento de aplicaÃÃes mÃveis, alÃm de possibilitar a realizaÃÃo de avaliaÃÃes sobre o desempenho dos algoritmos criptogrÃficos que sÃo utilizados nos diferentes dispositivos. / The increasing use of mobile devices, wireless networks and mobile applications highlights the importance of ensuring information security. This concern arises because of the risks involved in traffic sensitive information via wireless, since it does not limit the risk of attacks, as in conventional networks. Additionally, the trend in the use of sustainable practices advocated by the Green Computing imposes the need for designing flexible applications that seek to reduce consumption of resources such as energy. Thus, mechanisms for providing confidentiality of information passing over the wireless medium should consider the efficient allocation of computing resources. This is a key issue to be considered when designing secure mobile applications. Therefore, the protection mechanisms should balance the security level required in accordance with the consumption of resources allocated to provide it. The use of information that characterizes the current situation (context) can assist in this task. Thus, the use of appropriate protective security requirements of applications and combined with the context can identify situations where you need to raise or lower the security level in order to reduce the resource consumption of the device. This work proposes a Security Mechanism Dynamic Adaptation (MeSAD), focusing on confidentiality, able to adapt the level of security according to the context and reduce the resource consumption of mobile devices. The main objective is to find the balance point in the tradeoff between the level of security and resource consumption. In order to achieve this goal, this paper presents a tool to support the use of MeSAD during the development of mobile applications, and enable the assessments on the performance of cryptographic algorithms that are used in different devices.
4

Proposta metodol?gica para divulga??o de dados privados nas cidades inteligentes / Methodological proposal for disclosure of private data in smart cities

Machado, Silvana Bordini Coca 28 November 2016 (has links)
Submitted by SBI Biblioteca Digital (sbi.bibliotecadigital@puc-campinas.edu.br) on 2017-01-19T13:28:00Z No. of bitstreams: 1 Silvana Bordini Coca Machado.pdf: 2197792 bytes, checksum: e1d90aedeee97ffbdaa9adcd79a31400 (MD5) / Made available in DSpace on 2017-01-19T13:28:00Z (GMT). No. of bitstreams: 1 Silvana Bordini Coca Machado.pdf: 2197792 bytes, checksum: e1d90aedeee97ffbdaa9adcd79a31400 (MD5) Previous issue date: 2016-11-28 / According to the United Nations report, 2014, for the first time in history, most of the world's population is living in urban centers. The urbanization movement, from 1950 to the present day, presented a migration from rural areas to urban almost doubling the reality of that time, which was 30%. And by 2050, it is expected that to be over 66% urban population. That is, the available infrastructure and services should be sized to meet this rapid growth and in less than a century. The information from these citizens, requiring for services provision of care for health, education, transportation and security, are stored in various systems, which may not part of any data centralization and standardization. Many data feature personal information, such as national registers, addresses, and others, which are not well safeguarded and can be a door to the leakage and misuse. The technologies used for the collection and storage of data can affect significantly the lives of people by emerging problems with security and data privacy. The ISO 27001 standard defines the triple constraint for information security through confidentiality, integrity and availability. In order to take the emergence of Smart Cities in the context, which are based on the provision of services via communication highways and by which provide information to governmental agencies, institutions in general and to every citizen. This study aims to learn how to make proper use of data personal institutions under security protection. In this context, they are seeking transparency and agility through ICT, which can be seen during this study that effective confidentiality requires even greater attention from managers and any team responsible for collecting, processing and distributing information. This result for this research is the proposition of a method for public organizations on how to handle data and information related to privacy, using a method based on decision making with the Analytic Hierarchy Process (AHP) and data subsets evaluation. / Segundo relat?rio da ONU, Organiza??o das Na??es Unidas, de 2014, pela primeira vez na hist?ria, a maior parte da popula??o mundial est? vivendo em centros urbanos. O movimento de urbaniza??o, desde 1950 at? os dias atuais, apresentou uma imigra??o da ?rea rural para a urbana quase dobrando a realidade daquela ?poca, a qual era de 30%, e at? 2050, espera-se uma popula??o urbana superior a 66%. A infra-estrutura e os servi?os oferecidos dever?o estar dimensionados para atender a este aumento populacional. A informa??o destes cidad?os, necess?ria para provimento de atendimentos n?o apenas da sa?de, educa??o, transporte e seguran?a s?o armazenadas nos mais diversos sistemas, sem que haja obrigatoriamente uma centraliza??o e padroniza??o destes dados. Muitos dados caracterizam informa??es pessoais, como registros nacionais, endere?os, que devem ser salvo-guardados adequadamente, caso contr?rio, podem ser uma porta para o vazamento e mal-uso dos mesmos. As tecnologias utilizadas para coleta e armazenamento dos dados podem afetar sensivelmente a vida da popula??o surgindo ent?o os problemas com a seguran?a e a privacidade de dados. A norma ISO 27001 define o trip? da seguran?a da informa??o por meio da confidencialidade, integridade e disponibilidade, buscando contextualizar a emerg?ncia das Cidades Inteligentes, que se fundamentam na oferta de servi?os via infovias de comunica??o e pelas quais s?o disponibilizadas informa??es a ?rg?os governamentais, institui??es em geral e a todo cidad?o. Este trabalho tem por objetivo apreender como fazer o uso adequado de dados pessoais nas institui??es, perante esta ?tica de prote??o, ao mesmo tempo em que, principalmente, com rela??o aos ?rg?os p?blicos se exige transpar?ncia. Nesse contexto em que se busca transpar?ncia e agilidade por meio das tecnologias da informa??o e comunica??o, se observar? no decorrer desta pesquisa que efetivos cuidados com a confidencialidade exigem ainda maior aten??o dos gestores e respons?veis pela coleta, processamento e distribui??o da informa??o. O resultado obtido foi a proposi??o de uma metodologia para o tratamento de dados e informa??es privadas pelas institui??es p?blicas, utilizando-se modelo de apoio a decis?o Analytical Hierachical Process (AHP) e avalia??o de subconjuntos de dados.
5

A percepção do usuário do Programa de Saúde da Família sobre a privacidade e a confidencialidade das informações / The Family Health Program user s perception of information privacy and confidentiality.

Seoane, Antonio Ferreira 27 June 2007 (has links)
Introdução: O Programa de Saúde da Família (PSF) e o agente comunitário de saúde (ACS) aproximam-se dos usuários buscando unir o indivíduo, a família, a comunidade com o serviço de saúde. Além de agente de saúde e, portanto, vinculado à Instituição, o ACS que reside obrigatoriamente na mesma área onde exerce sua profissão, convive diretamente com as famílias e freqüentemente adentra em suas residências criando com elas um vínculo, observando e coletando informações sobre suas condições de vida e saúde. Objetivo: discutir a percepção do usuário quanto à privacidade e à confidencialidade das informações e conhecer como o mesmo relaciona a visita domiciliar ao seu direito à privacidade. Justificativa: apoiados no referencial teórico da bioética do cotidiano, esse trabalho de investigação justifica-se à medida que a garantia dos direitos à privacidade e à confidencialidade reflete diretamente na qualidade do atendimento. Método: estudo qualitativo, de natureza exploratória. Como instrumento de investigação elaborou-se um roteiro de entrevistas semi-estruturadas, com questões abertas. Foram entrevistados trinta usuários maiores de dezoito anos, cadastrados em uma Unidade Básica do PSF da região sudeste do município de São Paulo. Resultados: os entrevistados não consideraram a entrada do ACS em suas residências como uma invasão à sua privacidade. Poucos relacionaram o sigilo das informações como um direito e um possível desrespeito parece ser por eles justificado pela necessidade do cuidado e do melhor acesso ao serviço de saúde. Das doenças estigmatizadas desponta a AIDS, seguida do câncer, e em menor grau a tuberculose, as doenças da próstata e o diabetes. Conclusões: O ACS é percebido mais como um técnico, um profissional de saúde vinculado à Instituição e não como um cidadão pertencente à comunidade e, em função disso, a visita domiciliar não causa constrangimentos. Constatou-se tendência em se admitir que as informações dadas em sigilo seriam reveladas pelos ACS ou ainda, pela própria (des)organização do serviço de saúde, porém, parece haver certo conformismo do usuário em relação à percepção dessa violação, justificada pela melhoria no cuidado e no acesso ao serviço de saúde. Verificou-se a importância das relações de gênero e do cuidado quando da revelação de determinadas enfermidades estigmatizadas. A AIDS aparece como a enfermidade mais atrelada ao preconceito, seguida do câncer, tuberculose, as doenças da próstata e o diabetes. / Introduction: The Family Health Program (FHP) and the Community Health Workers (CHW) approach their users by trying to unite the individual, the family, the community and the health service. Besides being a health worker and, therefore, attached to the Institution, the CHW that obligatorily lives in the same area where s/he works, lives together with the families and frequently enters their residences, creating a bond, observing and collecting information about their life and health conditions. Objective: to get to know how the FHP user perceives his/her right to information privacy and confidentiality and how s/he relates the domicile visit to his/her right to privacy. Justification: this research paper justifies itself as the warranty of the rights to privacy and confidentiality reflects directly the quality of the treatment. Method: qualitative study, of exploratory nature and like an investigation instrument, a set of semi-structured interviews was developed, with open questions. Thirty users, all over 18 years old, who were registered at a FHP Unit in the southeast of Sao Paulo, were interviewed. Analysis and Results: the interviewees evaluated the FHP in a positive way and did not consider the entrance of the CHW in their houses as an invasion to their privacy. However, from what they narrated, it was possible to realize that many domicile visits have occurred from outside their houses. The technical aspect of the CHW was highlighted and, sometimes, information about stigmatized diseases was revealed to the agent with the aim of having a faster access to the treatment. Only a few users thought of the information secrecy maintenance as a right. Conclusions: There seems to be a tendency to accept the FHP, although it has been clear that there is some unawareness about its organization and the differences it has in relation to the traditional Primary Health Units. The CHW is often seen as a technician, a health professional attached to the Institution, but not as a citizen who belongs to that community, and, as a consequence of this, the home visit is not object of any embarrassment. A tendency in admitting that the pieces of information given in secret would be revealed by the CHW and by the health service own dis(organization) was also detected. From what was said, it could be seen how important the gender relationships and the care in revealing certain sicknesses are. Diseases like AIDS, tuberculosis, cancer, prostate diseases and even heart problems appeared as diseases that can cause prejudice. There seemed to have been certain acquiescence from the user in relation to the perception of the lack of respect to the secrecy of the revealed information.
6

Avaliação do processo de consentimento de participantes de pesquisa clínica / Evaluation of the consent process of clinical research participants

Nascimento, Talita Garcia do 25 August 2017 (has links)
O consentimento informado consiste em um processo capaz de informar o participante de pesquisa sobre as intervenções médicas previstas a serem aplicadas no decorrer do estudo e faz com que este participe ativamente no processo de tomada de decisão. O Termo de Consentimento Livre e Esclarecido (TCLE) caracteriza-se por ser um documento explicativo, de forma escrita, no qual são abordadas informações referentes ao projeto de pesquisa, com o objetivo de garantir a voluntariedade do indivíduo. A qualidade do TCLE em pesquisa clínica é determinada pelo grau de compreensão que os participantes desenvolvem durante o processo de consentimento informado. O objetivo deste estudo consiste em avaliar o processo de consentimento dos participantes de pesquisa clínica. Trata-se de um estudo híbrido, com coleta prospectiva. Para o seu desenvolvimento dividiu-se nas seguintes fases: Elaboração e validação do formulário, Treinamento da Equipe de Entrevistadores, Estudo Piloto, Coleta de Dados e Avaliação da Legibilidade dos TCLEs. Foi realizada análise descritiva dos dados e comparação entre as variáveis por meio de análises univariadas. Dos 70 participantes que compuseram a amostra, 83% eram mulheres, a média de idade foi de 46,7 anos (S ±13.99 anos), 55,7% eram brancos, 45,75% casados, 52,9% analfabetos ou com ensino fundamental, 49,3% economicamente ativos e renda média de 1496,2 reais. Dos participantes, 35,7% desconheciam o tipo de estudo que participavam 38,6% não sabiam contar sobre a pesquisa que participavam, 64,7% não receberam informações referentes a outros tipos de tratamento, 62,7% não tinham informações sobre indenização, 66,2% não leram todo o TCLE antes de assinar, 86,8% relataram que o documento foi fácil de ser lido, 62,2% acharam o documento longo. Após o cálculo do ILFK dos 12 TCLEs analisados, 100% apresentaram valor de 0 a 30, considerado como leitura muito difícil. É de suma importância incentivar o desenvolvimento de estudos nacionais que avaliem a percepção dos participantes de pesquisa quanto aos seus direitos e a criação de instrumentos que possibilitem essa verificação na população brasileira / Informed consent consists a process that is able to inform, the research participant, of the planned medical interventions to be apply during the course of the study, and actively participate in the decision-making process. The Informed Consent Form (ICF) characterized by being an explanatory document, in written form, in which information about the research project is addressed, with the purpose of guaranteeing the individual\'s willingness. The quality of ICF in clinical research determined by the degree of understanding that participants develop during the informed consent process. The objective of this study is to evaluate the consent process of clinical research participants. It is a hybrid study, with prospective collection. For its development, it divided into the following phases: Elaboration and validation of the form, Training of the Team of Interviewers, Pilot Study, Data Collection and Evaluation of the Readability of ICF. A descriptive analysis of the data and a comparison between the variables performed using univariate analyses. Of the 70 participants, 83% were women, mean age was 46,7 years (S ± 13.99 years), 55,7% were white, 45,75% married, 52,9% illiterate or basic education, 49,3% economically active and average income of 1496,2 Reais. Of the participants, 35,7% didn\'t know the type of study they participated in, 38,6% didn\'t know about the research they participated, 64,7% didn\'t receive information regarding other types of treatment, 62,7% didn\'t have information about compensation, 66,2% didn\'t read the entire ICF before signing, 86,8% reported that the document was easy to read, 62,2% found the document long. After the ILFK calculation of the 12 ICF analysed, 100% presented values from 0 to 30, considered as very difficult reading. It is extremely important to encourage the development of national studies that evaluate the perception of research participants regarding their rights and the creation of instruments that enable such verification in the Brazilian population
7

A percepção do usuário do Programa de Saúde da Família sobre a privacidade e a confidencialidade das informações / The Family Health Program user s perception of information privacy and confidentiality.

Antonio Ferreira Seoane 27 June 2007 (has links)
Introdução: O Programa de Saúde da Família (PSF) e o agente comunitário de saúde (ACS) aproximam-se dos usuários buscando unir o indivíduo, a família, a comunidade com o serviço de saúde. Além de agente de saúde e, portanto, vinculado à Instituição, o ACS que reside obrigatoriamente na mesma área onde exerce sua profissão, convive diretamente com as famílias e freqüentemente adentra em suas residências criando com elas um vínculo, observando e coletando informações sobre suas condições de vida e saúde. Objetivo: discutir a percepção do usuário quanto à privacidade e à confidencialidade das informações e conhecer como o mesmo relaciona a visita domiciliar ao seu direito à privacidade. Justificativa: apoiados no referencial teórico da bioética do cotidiano, esse trabalho de investigação justifica-se à medida que a garantia dos direitos à privacidade e à confidencialidade reflete diretamente na qualidade do atendimento. Método: estudo qualitativo, de natureza exploratória. Como instrumento de investigação elaborou-se um roteiro de entrevistas semi-estruturadas, com questões abertas. Foram entrevistados trinta usuários maiores de dezoito anos, cadastrados em uma Unidade Básica do PSF da região sudeste do município de São Paulo. Resultados: os entrevistados não consideraram a entrada do ACS em suas residências como uma invasão à sua privacidade. Poucos relacionaram o sigilo das informações como um direito e um possível desrespeito parece ser por eles justificado pela necessidade do cuidado e do melhor acesso ao serviço de saúde. Das doenças estigmatizadas desponta a AIDS, seguida do câncer, e em menor grau a tuberculose, as doenças da próstata e o diabetes. Conclusões: O ACS é percebido mais como um técnico, um profissional de saúde vinculado à Instituição e não como um cidadão pertencente à comunidade e, em função disso, a visita domiciliar não causa constrangimentos. Constatou-se tendência em se admitir que as informações dadas em sigilo seriam reveladas pelos ACS ou ainda, pela própria (des)organização do serviço de saúde, porém, parece haver certo conformismo do usuário em relação à percepção dessa violação, justificada pela melhoria no cuidado e no acesso ao serviço de saúde. Verificou-se a importância das relações de gênero e do cuidado quando da revelação de determinadas enfermidades estigmatizadas. A AIDS aparece como a enfermidade mais atrelada ao preconceito, seguida do câncer, tuberculose, as doenças da próstata e o diabetes. / Introduction: The Family Health Program (FHP) and the Community Health Workers (CHW) approach their users by trying to unite the individual, the family, the community and the health service. Besides being a health worker and, therefore, attached to the Institution, the CHW that obligatorily lives in the same area where s/he works, lives together with the families and frequently enters their residences, creating a bond, observing and collecting information about their life and health conditions. Objective: to get to know how the FHP user perceives his/her right to information privacy and confidentiality and how s/he relates the domicile visit to his/her right to privacy. Justification: this research paper justifies itself as the warranty of the rights to privacy and confidentiality reflects directly the quality of the treatment. Method: qualitative study, of exploratory nature and like an investigation instrument, a set of semi-structured interviews was developed, with open questions. Thirty users, all over 18 years old, who were registered at a FHP Unit in the southeast of Sao Paulo, were interviewed. Analysis and Results: the interviewees evaluated the FHP in a positive way and did not consider the entrance of the CHW in their houses as an invasion to their privacy. However, from what they narrated, it was possible to realize that many domicile visits have occurred from outside their houses. The technical aspect of the CHW was highlighted and, sometimes, information about stigmatized diseases was revealed to the agent with the aim of having a faster access to the treatment. Only a few users thought of the information secrecy maintenance as a right. Conclusions: There seems to be a tendency to accept the FHP, although it has been clear that there is some unawareness about its organization and the differences it has in relation to the traditional Primary Health Units. The CHW is often seen as a technician, a health professional attached to the Institution, but not as a citizen who belongs to that community, and, as a consequence of this, the home visit is not object of any embarrassment. A tendency in admitting that the pieces of information given in secret would be revealed by the CHW and by the health service own dis(organization) was also detected. From what was said, it could be seen how important the gender relationships and the care in revealing certain sicknesses are. Diseases like AIDS, tuberculosis, cancer, prostate diseases and even heart problems appeared as diseases that can cause prejudice. There seemed to have been certain acquiescence from the user in relation to the perception of the lack of respect to the secrecy of the revealed information.
8

Um Mecanismo de Segurança com Adaptação Dinâmica em Tempo de Execução para Dispositivos Móveis. / A Security Mechanism With Dynamic Adaptation For Mobile Device

Cirqueira, Alexandre Correia January 2011 (has links)
CIRQUEIRA, Alexandre Correia. Um Mecanismo de Segurança com Adaptação Dinâmica em Tempo de Execução para Dispositivos Móveis. 2011. 110 f. : Dissertação (mestrado) - Universidade Federal do Ceará, Centro de Ciências, Departamento de Computação, Fortaleza-CE, 2011. / Submitted by guaracy araujo (guaraa3355@gmail.com) on 2016-05-19T19:32:40Z No. of bitstreams: 1 2011_dis_accirqueira.pdf: 5491223 bytes, checksum: 7f1b8cc28f5bf56687e6d0e34acc337f (MD5) / Approved for entry into archive by guaracy araujo (guaraa3355@gmail.com) on 2016-05-19T19:33:29Z (GMT) No. of bitstreams: 1 2011_dis_accirqueira.pdf: 5491223 bytes, checksum: 7f1b8cc28f5bf56687e6d0e34acc337f (MD5) / Made available in DSpace on 2016-05-19T19:33:29Z (GMT). No. of bitstreams: 1 2011_dis_accirqueira.pdf: 5491223 bytes, checksum: 7f1b8cc28f5bf56687e6d0e34acc337f (MD5) Previous issue date: 2011 / The increasing use of mobile devices, wireless networks and mobile applications highlights the importance of ensuring information security. This concern arises because of the risks involved in traffic sensitive information via wireless, since it does not limit the risk of attacks, as in conventional networks. Additionally, the trend in the use of sustainable practices advocated by the Green Computing imposes the need for designing flexible applications that seek to reduce consumption of resources such as energy. Thus, mechanisms for providing confidentiality of information passing over the wireless medium should consider the efficient allocation of computing resources. This is a key issue to be considered when designing secure mobile applications. Therefore, the protection mechanisms should balance the security level required in accordance with the consumption of resources allocated to provide it. The use of information that characterizes the current situation (context) can assist in this task. Thus, the use of appropriate protective security requirements of applications and combined with the context can identify situations where you need to raise or lower the security level in order to reduce the resource consumption of the device. This work proposes a Security Mechanism Dynamic Adaptation (MeSAD), focusing on confidentiality, able to adapt the level of security according to the context and reduce the resource consumption of mobile devices. The main objective is to find the balance point in the tradeoff between the level of security and resource consumption. In order to achieve this goal, this paper presents a tool to support the use of MeSAD during the development of mobile applications, and enable the assessments on the performance of cryptographic algorithms that are used in different devices. / A crescente utilização de dispositivos móveis, redes sem fio e aplicações móveis evidencia a importância da garantia de segurança da informação. Esta preocupação surge devido aos riscos envolvidos no tráfego de informações sensíveis por meio sem fio, uma vez que o meio não limita os riscos de ataques, tal como nas redes convencionais. Adicionalmente, a tendência no uso de práticas sustentáveis defendidas pela Computação Verde impõe a necessidade de concepção de aplicações flexíveis que busquem a redução do consumo de recursos, como o de energia. Assim, mecanismos para o provimento de confidencialidade de informações que trafegam por meio sem fio devem considerar a alocação eficiente de recursos computacionais. Esta é uma questão chave a ser considerada no momento da concepção de aplicações móveis seguras. Portanto, os mecanismos de proteção devem balancear o nível de segurança requerido de acordo com o consumo de recursos alocados para provê-lo. O emprego de informações que caracterizam a situação corrente (contexto) pode auxiliar nessa tarefa. Assim, a utilização de proteção adequada aos requisitos de segurança das aplicações e combinada com o contexto pode identificar situações nas quais será necessário aumentar ou diminuir o nível de segurança, de forma a diminuir o consumo de recursos do dispositivo. Esse trabalho propõe, portanto, um Mecanismo de Segurança com Adaptação Dinâmica (MeSAD), com foco na confidencialidade, capaz de adaptar o nível de segurança de acordo com o contexto e reduzir o consumo de recursos dos dispositivos móveis. O objetivo principal consiste em encontrar o ponto de equilíbrio no tradeoff entre nível de segurança e consumo de recursos. A fim de atingir este objetivo, este trabalho apresenta também uma ferramenta de suporte à utilização do MeSAD durante o desenvolvimento de aplicações móveis, além de possibilitar a realização de avaliações sobre o desempenho dos algoritmos criptográficos que são utilizados nos diferentes dispositivos.
9

Síntese de requisitos de segurança para internet das coisas baseada em modelos em tempo de execução / Security requirements synthesis for internet of things based on models runtime

Oliveira Neto, Inael Rodrigues de 14 October 2015 (has links)
Submitted by Cláudia Bueno (claudiamoura18@gmail.com) on 2016-01-29T14:17:13Z No. of bitstreams: 2 Dissertação - Inael Rodrigues de Oliveira Neto - 2015.pdf: 3158226 bytes, checksum: 9d8ebb3f5b3305532b92d7e59da8184e (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) / Approved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2016-02-01T11:48:51Z (GMT) No. of bitstreams: 2 Dissertação - Inael Rodrigues de Oliveira Neto - 2015.pdf: 3158226 bytes, checksum: 9d8ebb3f5b3305532b92d7e59da8184e (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) / Made available in DSpace on 2016-02-01T11:48:51Z (GMT). No. of bitstreams: 2 Dissertação - Inael Rodrigues de Oliveira Neto - 2015.pdf: 3158226 bytes, checksum: 9d8ebb3f5b3305532b92d7e59da8184e (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) Previous issue date: 2015-10-14 / The Internet of Things (IoT) connects the Internet all kinds of “things” or “smart objects” such as devices, sensors, actuators, mobile phones, home appliances, cars and even furniture. IIoT is characterized by the ubiquity and dynamism of its environment and connected objects. Thus, the environment of the IoT is highly volatile and heterogeneous as it counts with the presence of different objects able to interact and to cooperate with each other over the Internet. While Smart Objects become more ubiquitous, there is growing uncertainty about the environment, which contributes to a greater appearance of security threats not foreseen in the design phase. This thesis presents a solution that aims to ensure flexibility by allowing the safety requirements to be changed at runtime by the user, systematically reflecting these changes to the security settings for objects connected to the IoT. Therefore, this work presents an architecture of middleware and implementation of an algorithm for assessment requirements and security reconfiguration as well as its evaluation. In addition, this work presents a domain-specific modeling language using models@runtime for specifying the user’s security requirements. About the contributions of this work, we can mention the proposed architecture of middleware, a requirements synthesis algorithm for reconfiguration of security at runtime, a security requirement modeling language, the application of models@runtime approach for reconfiguration of security and the construction of a metamodel for capturing application security aspects running on devices in the IoT. / A Internet das Coisas (IoT) conecta na Internet todo tipo de coisas ou objetos inteligentes, tais como dispositivos, sensores, atuadores, telefones celulares, eletrodomésticos, carros e até mesmo móveis. Ela caracteriza-se pela ubiquidade e dinamismo do seu ambiente e objetos conectados. Com isso, o ambiente da IoT é altamente volátil e heterogêneo, pois ele conta com a presença de diferentes objetos capazes de interagir e cooperar uns com os outros através da Internet. Ao passo que objetos inteligentes se tornam mais ubíquos, há uma crescente incerteza sobre o ambiente, o que contribui com um maior surgimento de ameaças de segurança não previstas na fase de projeto. Esta dissertação apresenta uma solução que objetiva garantir flexibilidade nos requisitos de segurança para serem alterados pelo usuário em tempo de execução e refletir sistematicamente sobre essas mudanças nas configurações de segurança em objetos conectados na IoT. Para isso, este trabalho apresenta uma arquitetura de middleware e a implementação de um algoritmo para avaliação de requisitos e reconfiguração da segurança. Além disso, este trabalho apresenta uma linguagem de modelagem de domínio específico usando models@ runtime para especificação dos requisitos de segurança do usuário. Entre as contribuições deste trabalho, podemos citar a proposta de arquitetura de middleware, um algoritmo de síntese de requisitos para reconfiguração da segurança em tempo de execução, a linguagem de modelagem de requisitos de segurança, a aplicação da abordagem de modelos em tempo de execução para reconfiguração da segurança e a construção de um metamodelo que captura de aspectos de segurança de aplicações executando em dispositivos na IoT.
10

M-CODE: um modelo para mediÃÃo de confidencialidade e desempenho para aplicaÃÃes mÃveis seguras / M-CODE: A model for measurement of confidentiality and reliable performance for mobile applications

AglaÃse Frota Moura Carvalho 19 September 2008 (has links)
FundaÃÃo Cearense de Apoio ao Desenvolvimento Cientifico e TecnolÃgico / Os dispositivos mÃveis tÃm limitaÃÃes de recursos que restringem o uso de mecanismos de seguranÃa em aplicaÃÃes, tais como comÃrcio eletrÃnico, as quais exigem, por exemplo, o requisito de confidencialidade. Como à indispensÃvel a implementaÃÃo de mecanismos de seguranÃa nesse tipo de aplicaÃÃes, à fundamental auxiliar os desenvolvedores na escolha de um mecanismo que respeite limitaÃÃes, por exemplo, de desempenho, memÃria e bateria, dos dispositivos mÃveis. Esta dissertaÃÃo propÃe entÃo um modelo para medir o grau de confidencialidade e de desempenho necessÃrios para determinadas aplicaÃÃes que irÃo executar em dispositivos mÃveis. A fim de escolher o algoritmo criptogrÃfico e/ou o protocolo mais adequado a uma aplicaÃÃo mÃvel especÃfica, os cÃlculos da confidencialidade e desempenho sÃo realizados atravÃs de medidas jà definidas no modelo e de pesos definidos pelo desenvolvedor, de acordo com a relevÃncia de cada medida para aplicaÃÃo. Para especificar a proposta, as abordagens de Goal-Question-Metric (GQM), Goal-Driven Software Measurement (GDSM), variaÃÃes destas abordagens e o Security Measurement (SM) framework sÃo utilizados. Em seguida, para validar o modelo, à utilizada uma aplicaÃÃo mÃvel segura jà existente como estudo de caso, sendo feita a anÃlise e cÃlculo dos graus de confidencialidade e desempenho de algoritmos e protocolos / Mobile devices have resource restrictions that constrain the use of security mechanisms in applications, such as e-commerce, which demand, for example, confidentiality issues. There is then a need for a mechanism to help developers to choose the appropriate solution that provides security for a specific mobile device application, taking in consideration the limitation of performance, memory and battery, among others. Thus, this work proposes a security measurement model focused on confidentiality and performance for mobile applications. This model is defined in conformance with the cryptographic algorithm and/or protocol more adequate to the mobile application. Confidentiality and performance degrees are calculated according to the proposed model measurements and weights defined by the secure mobile application developer. . The following measurement approaches are used to specify the proposal: Goal-Question-Metric (GQM) and Goal-Driven Software Measurement (GDSM), variations of these approaches, and the Security Measurement (SM) framework. As a case study, a mobile application already existent is used for the analysis and calculation of the confidentiality and performance degrees of chosen algorithms and protocols

Page generated in 0.0735 seconds