• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 5
  • Tagged with
  • 5
  • 5
  • 5
  • 4
  • 4
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Token de privacidade

Villarreal, María Elena January 2017 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2017. / Made available in DSpace on 2018-01-23T03:22:40Z (GMT). No. of bitstreams: 1 349596.pdf: 1599412 bytes, checksum: 77b584614324f0da1c20e9d5db7a206d (MD5) Previous issue date: 2017 / Com a crescente quantidade de dados pessoais armazenados e processados na nuvem, surgiram incentivos econômicos e sociais para coletar e agregar tais dados. Consequentemente, o uso secundário de dados, incluindo o compartilhamento com terceiros, tornou-se uma prática comum entre os provedores de serviço e pode levar a violações de privacidade e causar danos aos usuários, uma vez que envolve o uso de suas informações de forma não consensual e possivelmente indesejada. Apesar da existência de inúmeros trabalhos relativos à privacidade em ambientes de nuvem, os usuários ainda não possuem recursos para controlar como seus dados pessoais podem ser usados, por quem e para quais propósitos. Este trabalho apresenta um mecanismo para sistemas de gerenciamento de identidade que instrui os usuários sobre os possíveis usos secundários de seus dados pessoais, permite que eles definam suas preferências de privacidade e envia tais preferências ao provedor de serviço juntamente com seus dados de identificação em uma estrutura padronizada e legível por máquina, chamada token de privacidade. Esta abordagem baseia-se em uma classificação tridimensional dos possíveis usos secundários dos dados, quatro perfis de privacidade predefinidos e um personalizável, e um token seguro para a transmissão das preferências de privacidade. A aplicabilidade e a utilidade da proposta foram demonstradas mediante um estudo de caso e a viabilidade técnica e o correto funcionamento do mecanismo foram verificados através de um protótipo desenvolvido em Java para ser incorporado, em trabalhos futuros, a uma implementação do protocolo OpenID Connect. As principais contribuições deste trabalho são o modelo de especificação de preferências e o token de privacidade, que, ao permitirem que o usuário defina suas preferências e que estas sejam transmitidas ao SP para que alinhe suas ações, invertem o cenário atual onde o usuário é forçado a aceitar as políticas definidas pelos provedores de serviço. / Abstract : With the increasing amount of personal data stored and processed in the cloud, economic and social incentives to collect and aggregate such data have emerged. Therefore, secondary use of data, including sharing with third parties, has become a common practice among service providers and may lead to privacy breaches and cause damage to users since it involves using information in a non-consensual and possibly unwanted manner. Despite the existence of numerous works regarding privacy in cloud environments, users still do not have means to control how their personal information can be used, by whom and for which purposes. This work presents a mechanism for identity management systems that instructs users about the possible secondary uses of their personal data, allows them to set their privacy preferences and sends these preferences to the service provider along with their identification data in a standardized, machine-readable structure, called privacy token. This approach is based on a three-dimensional classification of the possible secondary uses of data, four predefined privacy profiles and a customizable one, and a secure token for transmitting the privacy preferences. The applicability and the usefulness of the proposal were demonstrated through a case study, and the technical viability and the correct operation of the mechanism were verified through a prototype developed in Java in order to be incorporated, in future work, to an implementation of the OpenID Connect protocol. The main contributions of this work are the preference specification model and the privacy token, which invert the current scenario where users are forced to accept the policies defined by service providers by allowing the former to express their privacy preferences and requesting the latter to align their actions.
2

Controle de disseminação de dados sensíveis em ambientes federados

Weingärtner, Rafael January 2014 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2014. / Made available in DSpace on 2015-04-29T21:07:04Z (GMT). No. of bitstreams: 1 333104.pdf: 3170624 bytes, checksum: eb7a5e0980500c6dcb0f3d7c3fc2de58 (MD5) Previous issue date: 2014 / Computação em nuvem é amplamente utilizada para fornecer serviços sob demanda, frente aos seus benefícios, como redução de custos, flexibilidade e agilidade no provisionamento de recursos. No entanto, ainda existem organizações e usuários que não estão confortáveis em enviar seus dados sensíveis para a nuvem, em especial dados de identificação, também conhecidos como personally identifiable information (PII). Estes dados podem ser utilizados para identificar um usuário em ambientes externos aos sistemas em que são utilizados. Além disso, existem casos de vazamentos de dados que resultaram em roubos de identidade, sendo consequência de agentes internos (administradores de sistema maliciosos) ou externos. Este trabalho apresenta uma abordagem para tratar as questões que envolvem privacidade em torno dos PIIs armazenados em provedores de identidade (IdP). O modelo proposto busca reduzir os riscos envolvidos no momento da disseminação dos dados dos usuários ao mesmo tempo em que provê um controle mais apurado dos PIIs armazenados em IdPs. Deste modo, dificulta-se o vazamento de PIIs e apropriação indevida de dados de identificação dos usuários.<br> / Abstract : Cloud computing is widely used to provide on demand services, mainly, because of its benefits such as reduced costs, structure exibility and agility on resource provisioning. However, there are still companies and users that are not comfortable in sending their sensitive data to the cloud, especially the personally identifiable information (PII) that could be used to identify someone outside of the system in which they are used. Moreover, there have been cases of data leaks which resulted in identity thefts that were either consequence of internal agents (malicious system administrators) or external ones. We present a model that addresses the privacy issues within the PII that is stored in identity providers. In one hand, our proposal lowers risks when disseminating PII data and increases awareness of the process. In other hand, it gives control of PII data that is stored in identity providers directly to users' hands.
3

Uma arquitetura de controle de acesso dinâmico baseado em risco para computação em nuvem

Santos, Daniel Ricardo dos January 2013 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2013 / Made available in DSpace on 2013-12-05T23:48:06Z (GMT). No. of bitstreams: 1 320606.pdf: 910565 bytes, checksum: e8438d7e136f3e94d93db162412b5d65 (MD5) Previous issue date: 2013 / Computação em nuvem é um modelo para computação distribuída que ainda enfrenta problemas. Novas ideias surgem para aproveitar ainda mais suas características e entre os desafios de pesquisa encontrados na computação em nuvem destaca-se a gerência de identidades e controle de acesso. Os principais problemas da aplicação de controle de acesso em computação em nuvem são a necessária flexibilidade e escalabilidade para suportar um grande número de usuários e recursos em um ambiente dinâmico e heterogêneo, com as necessidades de colaboração e compartilhamento de recursos e informações. Esse trabalho de pesquisa propõe o uso de controle de acesso dinâmico baseado em risco para computação em nuvem. A proposta é apresentada na forma de um modelo para controle de acesso, baseado em uma extensão do padrão XACML com três novos componentes principais: o Risk Engine, os Risk Quantification Web Services e as políticas de risco. As políticas de risco apresentam um método para descrever métricas de risco e sua quantificação, que pode ser através de funções locais ou remotas. O uso de políticas de risco permite que usuários e provedores de serviços de nuvens definam como desejam tratar o controle de acesso baseado em risco para seus recursos, utilizando métodos de quantificação e agregação de risco apresentados em trabalhos relacionados. O modelo atinge a decisão de acesso baseado em uma combinação de decisões XACML e análise de risco. Uma especificação das políticas de risco utilizando XML é apresentada e um estudo de caso utilizando federações de nuvens é descrito. Um protótipo do modelo é implementado, mostrando que tem expressividade suficiente para descrever os modelos de trabalhos relacionados. Nos resultados experimentais o protótipo atinge decisões de acesso com o uso de políticas de trabalhos relacionados com um tempo entre 2 e 6 milissegundos. Uma discussão sobre os aspectos de segurança do modelo também é apresentada <br> / Abstract: Cloud computing is a distributed computing model that still faces problems. New ideas emerge to take advantage of its features and among the research challenges found in cloud computing, we can highlight Identity and Access Management. The main problems of the application of access control in the cloud are the necessary ?exibility and scalability to support a large number of users and resources in a dynamic and heterogeneous environment, with collaboration and information sharing needs. This research work proposes the use of risk-based dynamic access control for cloud computing. The proposal is presented as an access control model based on an extension of the XACML standard with three new main components: the Risk Engine, the Risk Quanti?cation Web Services and the Risk Policies. The risk policies present a method to describe risk metrics and their quanti?cation, using local or remote functions. The use of risk policies allows users and cloud service providers to de?ne how they wish to handle risk-based access control for their resources, using quanti?cation and aggregation methods presented in related works. The model reaches the access decision based on a combination of XACML decisions and risk analysis. A speci?cation of the risk policies using XML is presented and a case study using cloud federations isdescribed. A prototype of the model is implemented, showing it has enough expressivity to describe the models of related works. In the experimental results, the prototype reaches access decisions using policies based on related works with a time between 2 and 6 milliseconds. A discussion on the security aspects of the model is also presented.
4

Gerenciamento de identidades como um serviço para ambientes de computação em nuvem

Anselmo Junior, Ari Silveira 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T19:13:44Z (GMT). No. of bitstreams: 1 293412.pdf: 1384315 bytes, checksum: a7945f6f11bb6f3690624175f07cb56d (MD5) / O gerenciamento de identidades digitais esteve presente nos últimos anos como um grande problema para os usuários e um desafio intrínseco para pesquisadores. A dificuldade em gerenciar um grande número de identidades, a baixa usabilidade e o alto custo de armazenamento e manutenção dos sistemas de autenticação levou a análise e construção das mais variadas soluções para o gerenciamento do ciclo de vida das identidades digitais. Computação em nuvem surgiu como um novo paradigma que visa prover acesso a recursos computacionais de maneira dinâmica e escalável. Como conseqüência, novos desafios de segurança emergiram, deixando evidente a necessidade de novas soluções. Em um ambiente onde potencialmente várias organizações compartilham os mesmos recursos computacionais, é de vital importância estabelecer fronteiras e limites para o acesso a dados e serviços, mas a preocupação com a privacidade das informações de identificação compartilhadas na nuvem vem se mostrando um grande entrave na ampla adoção do ambiente. Com as organizações migrando para arquiteturas orientadas a serviço na nuvem, os componentes responsáveis pelo gerenciamento de identidade devem ser separados das aplicações, disponíveis por padrão, e oferecidos também como um serviço nesta arquitetura. Desta maneira é possível fácil reuso, economia de recursos e diminuição de pontos de falha. Este trabalho propõe uma arquitetura de gerenciamento de identidades como serviço para o ambiente de computação em nuvem, centrado no usuário de forma a tratar os problemas intrínsecos deste ambiente. Para isto é utilizado um modelo centralizado entre provedores de serviço hospedados na mesma nuvem e uma federação de identidades entre nuvens, com controle do usuário sobre as informações de identificação pessoais compartilhadas com os provedores de serviço. A arquitetura proposta é apoiada em padrões existentes e amplamente adotados para o gerenciamento de identidades. / The management of digital identities has been present in recent years as a major problem for users and an intrinsic challenge for researchers. The difficulty in managing a large number of identities, low usability and high cost of storage and maintenance of authentication systems has led to the analysis and construction of several solutions for managing the lifecycle of digital identities. Cloud computing has emerged as a new paradigm that aims to provide access to computational resources in a dynamic and scalable way. As a result, new security challenges have emerged, leaving a clear need for new solutions. In an environment where potentially multiple organizations share the same computing resources, it is vitally to set boundaries and limits on data and services access, but concern for privacy of identifiable information shared in the cloud is proving a major obstacle in the wide adoption of the cloud environment. With organizations moving to service oriented architectures in the cloud, components responsible for identity management should be separated from the applications, available by default, and also offered as a service in this architecture. Providing easily reuse, saving resources and reducing points of failure. This paper proposes a architecture of identity management as a service for cloud computing environment in a user-centered way for addressing the problems inherent in this environment. In order to achieve this goal is used a centralized model between service providers in the same cloud and a identity federation between clouds. The model is supported by existing and widely adopted standards for identity management.
5

Cartão de identificação humana para autenticação e autorização segura

Sasso, Felipe Coral January 2016 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2016 / Made available in DSpace on 2016-09-20T05:09:41Z (GMT). No. of bitstreams: 1 340391.pdf: 4218508 bytes, checksum: ae5a0fe364b7145e014a0b978c862a11 (MD5) Previous issue date: 2016 / Vários esforços tem sido feitos recentemente no âmbito de federações de identidade. Os esforços para que dados de autenticação sejam disponíveis e utilizáveis por todas as entidades participantes da federação são o pilar deste modelo. No entanto alguns problemas se encontram em aberto. O primeiro deles é o funcionamento offline do processo de autenticação. Hoje o modelo da federação requer que os sistemas trabalhem online de forma síncrona, o que limita seu uso para algumas aplicações. Segundo, os dados da federação somente estão disponíveis para sistemas computacionais e não para as pessoas, tornando difícil a avaliação de tais credenciais. Por fim, a federação tem inúmeros problemas técnicos e legais para a disponibilização de dados considerados de uso privados, tais como biométricos. Estes tornariam a autenticação muito mais forte. A proposta desta dissertação foi descrever um cartão de identificação baseado no padrão ICAO 9303 que soluciona os problemas presentes nas Federações de Identidade. Além da criação do cartão, também foi realizado uma avaliação da segurança deste em diversos cenários de uso. Com isso foi possível identificar quais problemas de segurança podem ocorrer durante a utilização do cartão e como resolvê-los.<br> / Abstract: Several efforts have been made recently to establish identity federations. Efforts towards availability of authentication data to be usable by all entities of the federation are the core of this model. However some issues are still open. The first issue is related to offline operation of the authentication process. Today's model of federation requires that systems work online and synchronously, which limits the use for some applications. The second is related to the fact that data federations are only to computer systems and not by human agents. Thus it is difficult for humans involved in the process to assess such credentials. Finally, federation has numerous technical and legal issues for the provision of private data, such as biometric parameters, and it would make a much stronger authentication process. The purpose of this thesis is to describe an identity card based on the ICAO 9303 standard to solve the problems present in Identity Federations. Besides the creation of the card we also performed an evaluation of the Security in various usage scenarios. It was possible to identify which security issues may arise during the use of the card and how to solve them.

Page generated in 0.1754 seconds