Spelling suggestions: "subject:"controle dde acesso"" "subject:"controle dee acesso""
11 |
Serviço de controle de acesso utilizando modelo de provisionamento / Timothy Edwin Squair ; orientador, Edgard JamhourSquair, Timothy Edwin January 2005 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2005 / Inclui bibliografia / Este trabalho tem como função apresentar um modelo capaz de representar, distribuir e aplicar políticas de controle de acesso aplicados a ambientes heterogêneos e distribuídos. O modelo hora apresentado é baseado na estratégia de provisionamento definido
|
12 |
Um modelo para avaliação dinâmica de risco utilizando ontologiaMarinho, Roberto January 2014 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2014. / Made available in DSpace on 2015-03-18T21:04:56Z (GMT). No. of bitstreams: 1
332301.pdf: 1429721 bytes, checksum: 9940245dc8074c7e69cc3b8f776ce720 (MD5)
Previous issue date: 2014 / Em computação, o controle de acesso é motivado pela necessidade de divulgar o acesso à informação, recursos e serviços somente para entidades autorizadas. Dentre os modelos de controle de acesso atuais, o RAdAC destaca-se por possibilitar um controle dinâmico e situacional na avaliação do acesso, baseando-se no risco de acesso para aceitar ou negar requisições. Neste contexto, o presente trabalho tem como objetivo oferecer um modelo para avaliação dinâmica de risco a partir do modelo RAdAC, amparando-se no uso de ontologia para realização do cálculo de risco. Na proposta apresentada, a composição do risco total relacionado a uma requisição de acesso é composta pelos riscos de contexto, riscos considerando confidencialidade, integridade e disponibilidade das ações, e do risco considerando o histórico do sujeito.A partir do mapeamento das diversas variáveis envolvidas no cálculo de risco de contexto em sentenças de uma ontologia, o modelo busca inferir dinamicamente o risco de contexto no acesso a um determinado dado, baseando-se nos fatores de risco disponíveis e seus determinados pesos.<br> / Abstract : In computing, access control is motivated by the need to promote access to information, resources and services only to authorized entities. Among the existing access control models, RAdAC stands out by allowing a dynamic and situational control in the evaluation of access, relying on the risk assessment to accept or deny requests.This work aims to provide a model for dynamic risk assessment from the RAdAC model, supported by the use of ontologies to perform the calculation of risk. In the proposal presented here, the composition of the total risk associated to an access request comprises the context risk, the risk considering confidentiality, integrity and availability of the actions, and the risk considering the history of the subject.From the mapping of the different variables involved in the calculation of context risk in sentences of an ontology, the model seeks to dynamically infer the context risk during the access to a specific data, based on the available risk factors and their weights. Read more
|
13 |
Abordagem de agentes estáticos para detecção de intrusos baseado em hostPortes, Ricardo de Oliveira January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T06:09:59Z (GMT). No. of bitstreams: 1
222436.pdf: 722397 bytes, checksum: 2ef0fe707a0061cda1cbb84c599c13ad (MD5) / O trabalho, em questão, tem como finalidade propor uma abordagem para detecção de intrusos através do uso de agentes estáticos. O princípio adotado é a utilização de uma lista de controle de acesso, na qual fica explícito o que o usuário não pode realizar no sistema, quais diretórios e arquivos não deve acessar. Dessa forma, o agente pode responder rapidamente caso uma dessas regras seja quebrada. O objetivo é minimizar o uso de uma lista com assinaturas baseadas em comportamentos de usuários, em prol de detectar ações, definidas em uma lista de controle de acesso, que denotem um mau uso do sistema, por parte do usuário. Outro ponto, é possibilitar a interação, por parte do administrador de sistemas, através de uma console central de gerencia-mento que recebe as mensagens do referido agente, uma vez que este detecte alguma ação que possa ser considerada suspeita. Assim, o administrador pode participar mais efetivamente nas tomadas de decisão sobre uma possível resposta do HIDS (Host-based Intrusion Detection Sys-tem) proposto.
The objective of the current study is the proposal of an approach to detect intruders by the use of static agents. The principle which is applied is the use of a control list of access, in which is explicit the things that the user cannot do in the system, which are the files and directories that must not be accessed. This is the way that the agent can quickly respond if one of these rules is broken. The objective is to minimize the use of a list of signatures based on users' behavior, in order to detect actions which are defined in a list of access control,, that shows a misuse of the system by the user. Besides that, this study wants to allow an interaction of the system ad-ministrator, through a central console management that receives messages from the agent, once the system detects any action that might be considered suspicious. Thus, the system administrator may more effectively participate in the decisions about a possible response from the proposed HIDS (Host-based Intrusion Detection System). Read more
|
14 |
Teias de federaçõesSantin, Altair Olivo January 2004 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro de Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica / Made available in DSpace on 2012-10-21T08:56:35Z (GMT). No. of bitstreams: 1
222210.pdf: 2129982 bytes, checksum: c8200e59ff3a023da51b1f6fb6f31ad8 (MD5)
|
15 |
OCA-MAC : protocolo de controle de acesso ao meio com agregação oportunista de canalOliveira, Larissa Marinho Eglem de 08 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia,
Departamento de Engenharia Elétrica, 2013. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2014-01-14T14:41:23Z
No. of bitstreams: 1
2013_LarissaMarinhoEglemdeOliveira.pdf: 2660793 bytes, checksum: 97d9d784189a1dbc49112666a65d4f32 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-02-17T15:48:27Z (GMT) No. of bitstreams: 1
2013_LarissaMarinhoEglemdeOliveira.pdf: 2660793 bytes, checksum: 97d9d784189a1dbc49112666a65d4f32 (MD5) / Made available in DSpace on 2014-02-17T15:48:28Z (GMT). No. of bitstreams: 1
2013_LarissaMarinhoEglemdeOliveira.pdf: 2660793 bytes, checksum: 97d9d784189a1dbc49112666a65d4f32 (MD5) / Nessa dissertação, apresentamos o protocolo de controle de acesso ao meio com agregação oportunista de canal (OCA-MAC) para redes ad hoc sem fio. OCA-MAC permite a agregação oportunista de canal em nível de enlace (MAC) por quadro de dados transmitidos. O OCA-MAC é baseado no padrão IEEE 802.11 DCF e necessita de uma interface de rádio secundária para acesso oportunista em um canal alternativo. O OCA-MAC evita o uso de um canal extra de controle para coordenação entre as estações da rede (ou para troca de quadros de controle no canal secundário), ao utilizar a simples ideia de que quem adquirir o direito de acesso ao canal primário também ganha o direito imediato (e implícito) de transmitir um quadro de dados no canal secundário (se disponível nos dois lados do enlace quando da aquisição do canal). Portanto, toda informação de controle necessária para realizar a agregação distribuída de canais é realizada no canal principal, permitindo que o(s) canal(is) secundário(s) sejam utilizados somente para transmissão de quadros de dados. O desempenho do OCA-MAC é avaliado em relação ao padrão IEEE 802.11 DCF MAC por meio de simulações computacionais a eventos discretos com topologias não totalmente conectadas sob tráfego saturado. Os cenários investigados mostram que o espaçamento geográfico e o reuso espacial não levam necessariamente a uma melhora no desempenho das redes IEEE 802.11, e portanto, a agregação oportunista de canais prova-se ser uma forte aliada na melhora da vazão agregada da rede, na sua justiça e no seu atraso ponto-a-ponto. _______________________________________________________________________________________ ABSTRACT / In this dissertation, we present the Opportunistic Channel Aggregation MAC protocol (OCA- MAC) for wireless ad hoc networks. OCA-MAC allows opportunistic MAC-level channel aggregation per frame transmission. To accomplish that, OCA-MAC is built on top of the IEEE 802.11 DCF MAC and requires a secondary radio interface for opportunistic access over alternative channels. OCA-MAC avoids the use of an extra control channel for coordination among nodes (or control frame exchanges over the secondary channel) by using the simple idea that whoever a - quires the floor over the primary channel also gains immediate (and implicit) right to transmit a frame over the secondary channel (if available at both sides of the link at the time of floor acquisition). Thus, all necessary control information for distributed channel aggregation is carried out over the primary channel, allowing the use of the secondary channel(s) for DATA frame trans- missions only. The performance of OCA-MAC is evaluated against the IEEE 802.11 DCF MAC through discrete-event simulations with topologies not fully connected under saturated traffic . The investigated scenarios show that, geographical sparsity and spatial reuse do not necessarily lead to performance improvements of IEEE 802.11 networks, and thus, opportunistic channel aggregation proves to be a strong ally to boost aggregate throughput, overall fairness and end-to-end delay. Read more
|
16 |
Uma metodologia para controle de acesso granular em sistemas de banco de dados relacionais open sourceMarques, Maurício Guedes 18 March 2013 (has links)
Submitted by Luiz Felipe Barbosa (luiz.fbabreu2@ufpe.br) on 2015-03-12T12:14:00Z
No. of bitstreams: 2
Dissertaçao Mauricio Marques.PDF: 2961450 bytes, checksum: bc9cb815072f9dbed521dc430b8694cf (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Approved for entry into archive by Daniella Sodre (daniella.sodre@ufpe.br) on 2015-03-13T12:51:42Z (GMT) No. of bitstreams: 2
Dissertaçao Mauricio Marques.PDF: 2961450 bytes, checksum: bc9cb815072f9dbed521dc430b8694cf (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-13T12:51:42Z (GMT). No. of bitstreams: 2
Dissertaçao Mauricio Marques.PDF: 2961450 bytes, checksum: bc9cb815072f9dbed521dc430b8694cf (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Previous issue date: 2013-03-18 / O controle e manutenção do acesso granular aos dados, ou seja, no nível de linha
e coluna, sobretudo em organizações que dispõem de diversos sistemas de banco de
dados distintos, é um problema em aberto, em que há poucos estudos de como resolver
o problema a partir de um método ou solução única para o controle, de forma
corporativa, da segurança no acesso aos dados das diversas bases disponíveis.
As soluções presentes atualmente no mercado estão disponíveis apenas para
sistemas de gerenciamento de banco de dados (SGBD) cujo licenciamento muitas vezes
impede a utilização deste recurso. Além disso, tais soluções são proprietárias e só
funcionam em um único SGBD.
Muitas aplicações utilizam o conceito de visões (views) para prover o controle
de acesso granular. No entanto, apesar de flexível, não é uma solução prática porque as
lógicas das visões podem se tornar bastante complexas para garantir o controle de
acesso, dificultando o gerenciamento e manutenção das mesmas. Além disso, é uma
solução com baixa escalabilidade quando existe um número grande de usuários e perfis
de acesso. Desta forma, grande parte das aplicações implementa o controle de acesso
dentro do código da aplicação. Isso proporciona uma série de desvantagens e de falhas
de segurança associadas.
Este trabalho traz uma proposta de metodologia para controle de acesso granular
em sistemas de banco de dados relacionais open source. Esta solução combina sistemas
gerenciadores de banco de dados relacionais open source com a intervenção dos
comandos SQL através do driver de acesso ao banco de dados. O driver customizado lê
e aplica, implicitamente, políticas de segurança previamente armazenadas em um banco
de dados embarcado, alterando o comando SQL e, consequentemente, o resultado
apresentado ao usuário final. Um protótipo foi desenvolvido como prova de conceito e
os experimentos foram baseados no SGBD MySQL usando o driver JDBC. Os
resultados obtidos foram analisados como positivos visto que não houve perda de
desempenho significativa na interceptação e reescrita do Comando SQL nos
experimentos realizados.
Para tanto, este trabalho aborda os principais conceitos de segurança da
informação, segurança de banco de dados, modelos de autorização e os principais
mecanismos de controle de acesso utilizados em sistemas de banco de dados relacionais
como o DAC, MAC e RBAC. Além disso, foram abordados o conceito de controle de
acesso granular aos dados bem como os principais mecanismos utilizados no mercado.
Após isto, são analisados alguns estudos que apresentam alternativas para o problema
do controle de acesso granular aos dados. Por fim, são apresentadas as conclusões e
sugestões de trabalhos futuros dentro da área de estudo. Read more
|
17 |
Um estudo sobre o controle de acesso a redes sem fio baseado em áreas geográficasCOSTA, Allyson James Amaral da 31 January 2009 (has links)
Made available in DSpace on 2014-06-12T15:55:08Z (GMT). No. of bitstreams: 2
arquivo2164_1.pdf: 995955 bytes, checksum: 77a7764978b40971658ca94feaed219c (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2009 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / A cada dia, as redes sem fio estão se tornando mais populares, tanto no âmbito profissional, como na vida pessoal. Diversas tecnologias e aplicações atuam como facilitadores e atualmente são de fundamental importância para o cotidiano. Com o aumento do uso desses produtos, a preocupação com a segurança da informação cresce proporcionalmente.
Os inúmeros processos de autenticação e controle de acesso em redes sem fio buscam observar o que podemos chamar de tríade da segurança da informação: confidencialidade, integridade e disponibilidade. Baseado nessas premissas básicas, todos os profissionais de segurança construíram, e ainda constroem os sistemas de proteção atuais.
O principal objetivo do estudo é propor diretrizes para o controle de acesso a redes sem fio, baseado em uma área geográfica previamente definida. Para tanto, foram realizadas simulações abrangendo dois cenários distintos, para se obter o nível de assertividade das ferramentas de localização em redes sem fios. O MoCA (Mobile Collaboration Architecture) foi utilizado como ferramenta de apoio aos testes, e os resultados e problemas serviram de base para a concepção da nova arquitetura de segurança Read more
|
18 |
Segurança de sistemas de agentes moveisUto, Nelson 14 March 2003 (has links)
Orientador : Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica / Made available in DSpace on 2018-08-03T14:52:58Z (GMT). No. of bitstreams: 1
Uto_Nelson_M.pdf: 5528743 bytes, checksum: 23f162e1ea6f6b031d6b10f5533c2ea3 (MD5)
Previous issue date: 2003 / Resumo: Um agente móvel é um programa que realiza uma tarefa de forma autônoma em nome de um usuário e que pode migrar para os servidores que forneçam os recursos necessários para a realização da tarefa delegada. Servidores de agentes fornecem um ambiente de execução para agentes e oferecem diversos serviços para migração, comunicação e acesso a recursos como bancos de dados, por exemplo. O conjunto de agentes, servidores de agentes e componentes auxiliares como diretório de nomes e uma terceira parte confiável forma uma infra-estrutura que suporta o paradigma de agentes móveis e é chamada de sistema de agentes móveis. A mobilidade de código presente nestes sistemas introduz novos problemas de segurança que devem ser considerados. Esta dissertação apresenta um estudo detalhado dos aspectos de segurança de sistemas de agentes móveis, compreendendo as classes de ameaças existentes, os requisitos de segurança e os mecanismos propostos para solucionar ou amenizar tais ameaças. Uma vez que a linguagem Java é comumente utilizada para desenvolver tais sistemas, a arquitetura de segurança da plataforma Java é analisada com o objetivo de se entender como os mecanismos utilizados podem ser úteis para a segurança destes sistemas. Diversos sistemas de agentes móveis, acadêmicos e comerciais, são analisados neste trabalho, com ênfase nas arquiteturas de segurança providas por cada um deles. As fraquezas encontradas são relatadas e melhorias, propostas. Para o sistema de agentes móveis Aglets, são adicionados novos mecanismos de segurança / Abstract: A mobile agent is a program which executes tasks on behalf of a user and can autonomously migrate from server to server, searching for the necessary resources to complete the delegated tasks. Agent servers provide an execution environment and resources to agents, as well as several services for supporting migration and communication, among others activities. Agents, agent servers and auxiliary components such as a trusted third party form an infrastructure called mobile agent system. The code mobility in these systems raises new security issues that should be addressed. This dissertation presents a detailed account of the security aspects of mobile agent systems, encompassing existing threats, security requirements and the corresponding mechanisms proposed in the literature to counter these threats. Since Java is one of the languages of choice for the development of such systems, the security architecture of the Java platform is analyzed, in order to understand its impact on the security of mobile agent systems. As for specific systems, security mechanisms present in several proposals, academic and comercial, are detailed, pointing weaknesses and proposing strengthenings. For one system, Aglets, new, additional security features are presented and implemented. / Mestrado / Mestre em Ciência da Computação Read more
|
19 |
[en] INTERINSTITUTIONAL ACCESS: AUTHENTICATION AND ACCESS CONTROL / [pt] AUTENTICAÇÃO E CONTROLE DE ACESSO INTERINSTITUCIONALBRUNO OLIVEIRA SILVESTRE 20 June 2005 (has links)
[pt] O uso de computação distribuída vem expandindo seu escopo,
saindo de aplicações em redes locais para aplicações
envolvendo diversas instituições. Em termos de segurança,
essa expansão introduz desafios em identificar usuários
oriundos das diferentes organizações e definir seus
direitos de acesso a determinado recurso.
Abordagens comuns adotam a replicação do cadastro dos
usuários pelas diversas instituições ou o compartilhamente
de uma mesma identidade por um conjunto de usuários.
Entretanto, essas estratégias apresentam deficiências,
demandando, por exemplo, maior esforço de gerência por
parte dos administradores e até esbarrando em políticas de
privacidade. Neste trabalho propomos uma arquitetura que
utiliza o conceito de papéis para a autenticação e o
controle de acesso entre diferentes instituições. Baseado
em uma relação de confiança entre as organizações, a
arquitetura permite que os usuários sejam autenticados na
instituições onde estão afiliados e utiliza o papel por
eles desempenhados para controlar o acesso aos recursos
disponibilizados pelas demais organizações. / [en] Distributed computing has been expanding its scope from
local area network applications to wide-area applications,
involving different organizations. This expansion implies
in several new security challenges, such as the
identification of users originating from different
organizations and the definition of their access rights.
Commom aproaches involve replicating user data in several
institutions or sharing identities among sets of users.
However, these approaches have several limitations, sucj
as the increased management effort of administrators or
problems with privacy policies.
This work proposes a framework for inter-institucional
authentication. The framework is based on the concepts of
RBAC (role-based access control) and of trust between
organizations. Read more
|
20 |
[en] SRAP: A NEW AUTHENTICATION PROTOCOL FOR SEMANTIC WEB APPLICATIONS / [pt] SRAP: UM NOVO PROTOCOLO PARA AUTENTICAÇÃO EM APLICAÇÕES VOLTADAS PARA WEB SEMÂNTICAMARCIO RICARDO ROSEMBERG 30 April 2015 (has links)
[pt] Normalmente, aplicações semânticas utilizam o conceito de linked data, onde é possível obter dados de diversas fontes e em múltiplos formatos. Desta forma, as aplicações semânticas processam muito mais dados do que as aplicações tradicionais. Uma vez que nem todas as informações são públicas, alguma forma de autenticação será imposta ao usuário. Consultar dados de múltiplas fontes pode requerer muitos pedidos de autenticação, normalmente através de uma combinação de conta de usuário e senha. Tais operações consomem tempo e, considerando-se o tempo extra que uma aplicação semântica leva para processar os dados coletados, pode tornar a experiência frustrante e incômoda para os usuários, devendo ser minimizado, sempre que possível. O propósito desta dissertação é o de analisar e comparar as técnicas de autenticação disponíveis para as aplicações semânticas e propor um protocolo mais rápido e mais seguro para autenticação em aplicações semânticas. / [en] Usually, Linked Data makes Semantic Web Applications query much more information for processing than traditional Web applications. Since not all information is public, some form of authentication may be imposed on the user. Querying data from multiple data sources might require many authentication prompts. Such time consuming operations, added to the extra amount of time a Semantic Web application needs to process the data it collects might be frustrating to the users and should be minimized. The purpose of this thesis is to analyze and compare several Semantic Web authentication techniques available, leading to the proposal of a faster and more secure authentication protocol for Semantic Web Applications. Read more
|
Page generated in 0.085 seconds