• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 17
  • 2
  • Tagged with
  • 19
  • 19
  • 11
  • 9
  • 7
  • 7
  • 6
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

MYGSI - uma proposta de segurança para grades peer-to-peer / MYGSI a proposal of security for peer-to-peer gird

Vale, João Carlos Sousa do 09 October 2006 (has links)
VALE, J. C. S. MYGSI-uma proposta de segurança para grades peer-to-peer. 2006. 122 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2006. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-04T16:25:31Z No. of bitstreams: 1 2006_dis_jcsvale.pdf: 728184 bytes, checksum: 1d06511748c12883c5873cbd9a806b2f (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-06T19:20:25Z (GMT) No. of bitstreams: 1 2006_dis_jcsvale.pdf: 728184 bytes, checksum: 1d06511748c12883c5873cbd9a806b2f (MD5) / Made available in DSpace on 2016-04-06T19:20:26Z (GMT). No. of bitstreams: 1 2006_dis_jcsvale.pdf: 728184 bytes, checksum: 1d06511748c12883c5873cbd9a806b2f (MD5) Previous issue date: 2006-10-09 / MyGSI is a proposal of security architecture for peer-to-peer grid environments. MyGSI uses authentication mechanisms, access control and delegation of access rights. MyGSI allows the exchange of information in secure mode, and is composed of three modules: MyAuth, MyAC and MyDel. MyAuth uses public key infrastructure to deal with authentication. MyAC deals with access control, allowing a decentralized access control policies management. MyDel deals with the delegation of access rights implemented through certified chains. MyGSI was developed in JAVA and was integrated to OurGrid successfully. Some examples and results of this integration are also presented / MyGSI é uma proposta de arquitetura de segurança para ambientes de grades peer-to-peer. Utilizando mecanismos de autenticação, controle de acesso e delegação de direitos de acesso, MyGSI permite a troca de informações e o compartilhamento de recursos de forma segura através de três módulos: MyAuth, MyAC e MyDel. MyAuth é o módulo responsável pela autenticação utilizando a infra-estrutura de chaves públicas. MyAC é o módulo responsável pelo controle de acesso e permite o gerenciamento descentralizado de políticas de controle de acesso. MyDel é o módulo responsável pelo processo de delegação de direitos de acesso através de correntes de certificados. MyGSI foi desenvolvido na linguagem JAVA e integrado na grade OurGrid. O processo de integração de MyGSI com o OurGrid, alguns cenários de uso e os resultados desta integração também são apresentados nesta dissertação.
2

InfoSecRM: uma ontologia para gestão de riscos de segurança da informação / Multistage filtration applied to the treatment of algal laden waters: evaluation of operational conditions

Gualberto, Éder Souza 12 December 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Departamento de Engenharia Elétrica, 2011. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2012-05-07T15:48:57Z No. of bitstreams: 1 2011_EderSouzaGualberto.pdf: 2413521 bytes, checksum: f8b99aa66bd958110290923a079d1cdd (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2012-05-07T16:02:13Z (GMT) No. of bitstreams: 1 2011_EderSouzaGualberto.pdf: 2413521 bytes, checksum: f8b99aa66bd958110290923a079d1cdd (MD5) / Made available in DSpace on 2012-05-07T16:02:13Z (GMT). No. of bitstreams: 1 2011_EderSouzaGualberto.pdf: 2413521 bytes, checksum: f8b99aa66bd958110290923a079d1cdd (MD5) / Gerenciar os riscos de segurança da informação a que uma organização está sujeita auxilia na implementação, monitoração e melhoria contínua de seus controles e ações de segurança da informação. Este tipo de processo de gestão de riscos utiliza informações de fontes variadas como dados sobre ativos e suas vulnerabilidades, logs de sistemas, decisões gerenciais etc. Assim, recursos que possam auxiliar na manipulação de informações deste complexo arcabouço são necessidades reais e relevantes a serem consideradas. Nesta dissertação e apresentada uma ontologia como proposta de representação para formalizar, compartilhar, manipular e processar conceitos e informações relacionadas ao domínio de gestão de riscos de segurança da informação. São apresentadas as atividades realizadas para seu desenvolvimento, cujo processo guiou-se por três abordagens: metodologia Methontology, Método 101 e a metodologia proposta por Fox e Gruninger. Também são descritas as abordagens utilizadas para sua verificação (baseada em pré-requisitos que a ontologia deve alcançar e também comparando-a com outras ontologias do domínio relacionado) e validação (utilização da ontologia em um ambiente corporativo por especialistas do domínio e comparação com documentos de referência), que denotam a correta representação do domínio e a sua utilidade neste tipo de processo. _______________________________________________________________________________________ ABSTRACT / Managing information security risks of organizations assists in the implementation, monitoring and continuous improvement of their controls and information security actions. This type of risk management process uses information from various sources such as data about assets and their vulnerabilities, system logs, manager decisions. Thus, resources that can help in handling of this complex framework of information are real and relevant needs to be considered. In this thesis, an ontology is presented as a proposal to formalize representation, share, manipulate and process concepts and information related to the field of information security risk management. The activities for development are present, a process that was guided by three approaches: Methontology methodology, Method 101 and the methodology proposed by Fox and Grüninger. It also describes the approaches used for verification (based on ontology prerequisites that must be achieved and also comparing it with other related domain ontologies) and validation (using the ontology in a corporate environment by domain experts and comparison with documents reference), which denote the correct representation of the domain and its usefulness in this type of process.
3

Segurança da informação para o sistema de medição de faturamento no setor elétrico

Miranda Júnior, Wilson 07 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2008. / Submitted by Natália Cristina Ramos dos Santos (nataliaguilera3@hotmail.com) on 2009-09-29T14:56:34Z No. of bitstreams: 1 2008_WilsonMirandaJunior.pdf: 2720440 bytes, checksum: ed89eb43748ce0f592b9d7c779f7a3da (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2010-02-11T00:31:40Z (GMT) No. of bitstreams: 1 2008_WilsonMirandaJunior.pdf: 2720440 bytes, checksum: ed89eb43748ce0f592b9d7c779f7a3da (MD5) / Made available in DSpace on 2010-02-11T00:31:40Z (GMT). No. of bitstreams: 1 2008_WilsonMirandaJunior.pdf: 2720440 bytes, checksum: ed89eb43748ce0f592b9d7c779f7a3da (MD5) Previous issue date: 2008-07 / A Segurança da Informação hoje é de extrema relevância a todos os pontos em que os dados necessitam ser transitados, dentro de uma corporação ou entre empresas. Os mecanismos de segurança adotados devem prever toda e qualquer necessidade de autenticidade, confiabilidade, disponibilidade e possibilidade de rastreamento da informação. O setor elétrico brasileiro atualmente funciona com seu sistema interligado de norte a sul do país. A CCEE - Câmara de Comercialização de Energia Elétrica é responsável por receber todas as informações dos pontos de medição de faturamento. A ANEEL - Agente Nacional de Energia Elétrica aprovou uma resolução no qual contempla somente uma porção segura na tramitação das informações oriundas do SMF - Sistema de Medição de Faturamento. Esta pesquisa parte da identificação das empresas que têm a necessidade de receber as informações do SMF, avalia os riscos que comprometem a tramitação da informação e propõe melhorias nos pontos falhos de segurança da informação. São utilizadas técnicas de tecnologias diferenciadas, tais como, o conjunto de padrões IPSec disponibilizando o tunelamento de uma rede virtual privada - VPN sobre VPN e a tradução de endereços de rede - NAT sobre NAT. Para que essa proposta seja avaliada, foi desenvolvido um estudo de caso vivenciado em um agente do setor elétrico brasileiro. Como resultado deste trabalho, uma série de melhorias na segurança da informação do SMF é apresentada. _________________________________________________________________________________________ ABSTRACT / Today, the Security of Information is of extreme importance to all points where data need to be transmitted within the corporation or between companies. The security mechanisms adopted must provide all and any need for authenticity, reliability, availability and traceability of information. The Brazilian electric sector currently works with an interconnected grid from north to south of the country. The CCEE - Electric Energy Marketing Chamber is responsible for receiving all the information from the billing points. The ANEEL - National Electric Energy Agency adopted a resolution which covers only a safe portion in handling of information from the SMF - Billing Measurement System. This research identifies all companies that need to receive information from the SMF, assesses the risks that compromise the handling of information and proposes improvements in information security failure points. Different techniques from various technologies were used, such as IPSec standards which provide the tunneling of a Virtual Private Network – VPN over VPN and the Network Address Translation – NAT over NAT. A case study was created regarding an experience of a Brazilian electrical sector agent. A series of improvements in the information security of SMF are presented as a result of this study.
4

Modelo integrado para avaliação de riscos da segurança de informação em ambiente corporativo / Model integrated for risks evaluation of information security on corporate environment

Morales, César Silvério 14 September 2010 (has links)
Dissertação Parcial (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, 2010. / Submitted by Shayane Marques Zica (marquacizh@uol.com.br) on 2011-07-01T20:26:16Z No. of bitstreams: 1 2010_CesarSilverioMoralesParcial.pdf: 2209007 bytes, checksum: 51b0d9fe06309aaf6253fa0ccf2add02 (MD5) / Approved for entry into archive by Guilherme Lourenço Machado(gui.admin@gmail.com) on 2011-07-06T14:15:50Z (GMT) No. of bitstreams: 1 2010_CesarSilverioMoralesParcial.pdf: 2209007 bytes, checksum: 51b0d9fe06309aaf6253fa0ccf2add02 (MD5) / Made available in DSpace on 2011-07-06T14:15:50Z (GMT). No. of bitstreams: 1 2010_CesarSilverioMoralesParcial.pdf: 2209007 bytes, checksum: 51b0d9fe06309aaf6253fa0ccf2add02 (MD5) / No ambiente de competição acirrada em que é necessária a flexibilidade, inovação e agilidade na implementação de soluções tecnológicas para satisfação dos clientes, redução de custos, aumento de receita e atendimento à exigências legais, é essencial implementar um ambiente com mecanismos de controle para proteger a informação e assegurar a integridade, confidencialidade e disponibilidade dos dados. Porém, a segurança da informação não pode custar mais que o benefício proporcionado ou expor a riscos que a organização não deseja tolerar. Para tanto, uma avaliação periódica deve ser realizada para que ações sejam tomadas pelos executivos da organização com base em informações claras, concisas e suficientes. Neste contexto, este trabalho propõe um método para monitoramento contínuo dos riscos e controles de segurança da informação, baseado em estudos das boas práticas descritas nas estruturas de trabalho CobiT e ITIL, normas ISO 27002, NIST 800-53, possibilitando a detecção de atitudes indevidas que podem acarretar em perdas financeiras, custos excessivos, prejuízo a imagem da companhia e até a continuidade dos negócios. Além disso, permitirá que a administração tenha a oportunidade de decidir sobre o que fazer e o que não fazer com os riscos residuais, evitando inclusive um direcionamento equivocado de investimentos ou a falta dele em recursos e processos. _______________________________________________________________________________ ABSTRACT / On an aggressive competition environment that requires flexibility, innovation and agility to implement technology solutions to ensure customer satisfaction, reduce costs, increase income and comply with legal requirements, it is essential to implement an environment with control mechanisms to protect information and ensure data integrity, confidentiality and availability. However, information security can not cost more than the obtained benefits or expose to risks which the organization does not wish to tolerate. Therefore, a periodic assessment should be made so that actions taken by the executives of the organization are based on clear, concise and sufficient information. In this sense, this dissertation proposes a method for continuous monitoring of risks and information security controls, based on the study of best practices described on CobiT and ITIL frameworks, ISO 27002 and NIST 800-53 standards, allowing the detection of misbehavior or mistakes which could lead to financial loss, excessive cost, image damage and ultimately business disruption. In addition, it will allow senior management to have an opportunity to decide whether or not take actions to mitigate residual risks, avoiding mistakes related to investments in resources and processes.
5

Segurança da informação baseada no valor da informação e nos pilares tecnologia, pessoas e processos

Côrte, Kelson 06 June 2014 (has links)
Tese (doutorado)—Universidade de Brasília, Faculdade de Ciência da Informação, Programa de Pós-Graduação em Ciência da Informação, 2014. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2014-10-21T13:32:45Z No. of bitstreams: 1 2014_KelsonCorte.pdf: 3678309 bytes, checksum: cc7c69e07dff25f7b5ae7e2fa7954759 (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2014-11-04T18:22:54Z (GMT) No. of bitstreams: 1 2014_KelsonCorte.pdf: 3678309 bytes, checksum: cc7c69e07dff25f7b5ae7e2fa7954759 (MD5) / Made available in DSpace on 2014-11-04T18:22:54Z (GMT). No. of bitstreams: 1 2014_KelsonCorte.pdf: 3678309 bytes, checksum: cc7c69e07dff25f7b5ae7e2fa7954759 (MD5) / A informação tem se tornado algo cada vez mais importante para as organizações. Da mesma maneira que um ativo valioso demanda proteção, a informação deve ser protegida, principalmente contra as ameaças que afetam a sua integridade, a sua disponibilidade e a sua confidencialidade. Mesmo quando há preocupação com a segurança, em geral, os resultados obtidos não têm sido satisfatórios, acarretando prejuízos para organizações públicas e privadas, para cidadãos e, até mesmo, para nações. Assim, este estudo propõe um método de avaliação da segurança da informação baseado no valor da informação e nos pilares tecnologia, pessoas e processos. É proposta também, uma metodologia para a mensuração de cada um dos pilares, de tal forma que o possível desbalanceamento existente entre eles seja videnciado. A pesquisa está dividida em três etapas: I. Revisão de literatura sobre os aspectos que envolvem a segurança da informação, com vistas a situá-los no âmbito da ciência da informação e estabelecer a fundamentação teórica; II. Apresentação das proposições do autor; e, III. Compilação e análise dos resultados da aplicação da metodologia proposta, realizada com os bancos estaduais: Banrisul, Banestes, BRB, Banese e Banpará. Durante a pesquisa, pôde-se verificar de que maneira os gestores estimam o valor da informação e, se utilizam esse valor como subsídio para definirem os requisitos de sua proteção. Verificou-se, também, o equilíbrio entre os pilares que sustentam a segurança da informação em cada instituição pesquisada. Concluiu-se que o valor da informação contribui significativamente para a definição dos requisitos de segurança da informação e, que a informação tende a estar mais bem protegida quando os pilares tecnologia, pessoas e processos estão em equilíbrio. ______________________________________________________________________________ ABSTRACT / The information has become something increasingly important for organizations. Like a valuable asset demand protection, the information must be protected, particularly against the threats to its integrity, availability and confidentiality. Even when there is concern about security, in general, the results have not been satisfactory, causing damage to public and private organizations, to citizens and even nations. Thus, this study proposes a method of assessment of information security based on the information value and on the pillars technology, people and processes. It also proposed a methodology for the measurement of each pillar, such that the possible imbalance existing between them can be demonstrated. The research is divided into three steps: I. Review of literature on aspects that involve the information security, in order to situate them in the context of information science and to establish the theoretical ground II. Presentation the author propositions, and III. Compilation and analysis of survey results with state banks: Banrisul Banestes, BRB, Banese and Banpará. During the research, it could be checked how the managers estimate the value of information and if they use this value as an input to define the requirements to protect it. It also could be checked the balance between the pillars that support the information security at each research institution. It was concluded that the value of information contributes significantly to defining the information security requirements and that the information tends to be better protected when the pillars technology, people and processes are in equilibrium.
6

Proposta de adaptação do modelo Balanced Scorecard : BSC para a gestão de segurança da informação em órgãos da administração pública

Silva, Rozelito Felix da 14 September 2010 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2010. / Submitted by Allan Wanick Motta (allan_wanick@hotmail.com) on 2011-01-24T17:25:27Z No. of bitstreams: 1 2010_ElisaPereiraBruziguessi.pdf: 16151752 bytes, checksum: 6f9efc25c648a472968b20d7bfaa37bd (MD5) / Approved for entry into archive by Luanna Maia(luanna@bce.unb.br) on 2011-01-30T17:19:43Z (GMT) No. of bitstreams: 1 2010_ElisaPereiraBruziguessi.pdf: 16151752 bytes, checksum: 6f9efc25c648a472968b20d7bfaa37bd (MD5) / Made available in DSpace on 2011-01-30T17:19:43Z (GMT). No. of bitstreams: 1 2010_ElisaPereiraBruziguessi.pdf: 16151752 bytes, checksum: 6f9efc25c648a472968b20d7bfaa37bd (MD5) / O estudo aborda uma proposta de modelo para a gestão de segurança da informação no Departamento de Segurança da Informação e Comunicações (DSIC), adaptado a partir das perspectivas do Balanced Scorecard (BSC), para ser utilizado pelos órgãos da Administração Pública Federal – APF; tal modelo mantém um alinhamento estratégico organizacional com o planejamento estratégico do DSIC. Considera-se na pesquisa a situação atual da gestão estratégica na prática da segurança da informação a partir da identificação dos objetivos estratégicos, metas, indicadores e ações, referentes às perspectivas do BSC, o que permitirá o equilíbrio entre os indicadores de eficiência no acompanhamento das metas de cada órgão da APF, colaborando para uma gestão estratégica integrada, que venha a modernizar a gestão pública, agilizando as tomadas de decisões e a troca de informações. Neste contexto, este trabalho faz uma análise do BSC, verificando as relações de interdependência entre as perspectivas, detectando as limitações para sua implementação no setor público, adaptando e agregando novas perspectivas e finalmente elaborando um modelo de gestão estratégica de segurança da informação, denominado como Balanced Scorecard.Gov (BSC.Gov). Além disso, apresenta uma solução tecnológica para uma sala de situação estratégica que permite a integração com o modelo apresentado, para fins de acompanhamento dos indicadores, os quais irão oferecer informações estratégicas alinhadas às diretrizes estabelecidas pelo Gabinete de Segurança Institucional da Presidência da República (GSI/PR). _______________________________________________________________________________ ABSTRACT / The study addresses a proposed model for the management of information security, applied (adapted) from the perspective of Balanced Scorecard (BSC) in Departament of Information Security and Comunication (DSIC), to be used by the bodies of Federal Public Administration; this model maintains a strategic organizational alignment with the strategic planning of the DSIC. It is considered in this research, the current practice of strategic management of information security through the identification of strategic objectives, goals, indicators and actions, concerning the perspectives of the BSC, this will allow a balance between the performance indicators in monitoring the objectives of the Federal Public Administration, contributing to an integrated strategic management, that will modernize the public administration, streamlining decision making and information exchange. In this context, this paper makes an analysis of BSC, checking the interdependence between the perspectives, identifying the constraints to its implementation in the public sector, adapting and adding new perspectives and ultimately developing a model of strategic management of information security termed as Balanced Scorecard.Gov – BSC.Gov. Beyond that, presents a technical solution for a strategic situation room that enables integration with the shown model, for purposes of monitoring indicators, which will offer strategic information aligned to the guidelines established by the Information Security Cabinet of the Presidency of Republic (GSI/PR).
7

Criptografia quântica em redes de informação crítica - aplicação a telecomunicações aeronáuticas. / Quantum cryptography in critical information networks - application to aeronautical telecommunications.

Costa, Carlos Henrique Andrade 17 June 2008 (has links)
Ocorre atualmente um movimento de aumento da importância que a manutenção da segurança da informação vem adquirindo em redes de informação de crítica. Ao longo das últimas décadas a utilização de ferramentas criptográficas, especialmente aquelas baseadas em problemas de díficil solução computacional, foram suficientes para garantir a segurança dos sistemas de comunicação. Contudo, o desenvolvimento da nova técnica de processamento de informação conhecida como computação quântica e os resultados téoricos e experimentais apresentados por esta mostram que é possível inviabilizar alguns dos sistemas de criptografia atuais amplamente utilizados. A existência de tal vulnerabilidade representa um fator crítico em redes em que falhas de segurança da informação podem estar associadas a riscos de segurança física. Uma alternativa para os métodos criptográficos atuais consiste na utilização de sistemas quânticos na obtenção de um método criptográfico, o que se conhece como criptografia quântica. Este novo paradigma tem seu fundamento resistente mesmo na presença de capacidade tecnológica ilimitada, incluindo o cenário com disponibilidade de computação quântica. Este trabalho tem como objetivo levantar os impactos que o desenvolvimento da computação quântica têm sobre a segurança dos atuais sistemas criptográficos, apresentar e desenvolver alternativas de protocolos de criptografia quântica disponíveis, e realizar um estudo de caso por meio da avaliação da utilização de criptografia quântica no contexto da Aeronautical Telecommunication Network (ATN). Isto é feito por meio do desenvolvimento de um ambiente de simulacão que permite avaliar o comportamento de um protocolo de criptografia quântica em um cenário em um ambiente com requisitos de missão crítica, como é o caso da ATN. / The importance of security maintenance in critical information networks has been rising in recent times. Over the past decades, the utilization of cryptography tools, mainly those based on computationally intractable problems, was enough to ensure the security of communications systems. The development of the new information processing technique known as quantum computation and the theoretical and experimental results showed by this approach demonstrated that could be possible to cripple the current widely used cryptography techniques. This vulnerability represents a critical issue for networks where a security fault could be associated to a safety fault. An alternative for the current cryptography methods consists in the utilization of quantum systems to obtain a new cryptographic method. The new paradigm presented by this approach has solid principles even in the presence of unlimited computational capacity, including the scenario with availability of quantum computation. The aim of this work is the assessment of impacts that the development of quantum computation has over the current cryptographic methods security, the presentation and development of alternatives based on quantum cryptography protocols, and the development of a case study using the case of Aeronautical Telecommunication Network (ATN). This aim is reached by means of the development of a simulation environment that allows the evaluation of a quantum cryptography protocol behavior in an environment with mission critical requirements, like the ATN case.
8

A security framework for mobile health data collection. / Framework de segurança para coleta de dados em saúde móvel.

Iwaya, Leonardo Horn 11 February 2014 (has links)
Mobile health (mHealth) can be defined as the practice of medicine and public health supported by mobile computing technologies, such as mobile phones, PDAs, tablets, sensors and other wireless devices. Particularly in the case of mobile phones, there has been a significant increase in the number of lines, equipment, and network infrastructure in Low- and Middle-Income Countries (LMIC), allowing the adoption of mHealth systems efficiently. There are now several cases of systems for data collection focused on primary care, health surveillance and epidemiological research, which were adopted in these countries. Such systems provide health care managers information with higher quality and in a shorter time, which in turn improves their ability to plan actions and respond to emergencies. However, security is not included among the main requirements of such systems. Aiming to address this issue, we developed a survey about mHealth applications and research initiatives in Brazil, which shows that a reasonable number of papers only briefly (13%) or simply do not mention (40%) their security requirements. This survey also provides a discussion about the current state-of-art of Brazilian mHealth researches, including the main types of applications, target users, devices employed and the research barriers identified. After that, we present the SecourHealth, a security framework for mHealth data collection applications. SecourHealth was designed to cope with six main security requirements: support user registration and authentication mechanisms; treat network disconnections and delays; provide a secure data storage - even in case of possible theft or loss of equipment; allow secure data exchange between the device and server; enabling device sharing between users (i.e., health workers); and allow trade-offs between security, performance and usability. This thesis also describes in detail the framework modeling and development steps showing how it was integrated into an application for the Android platform. Finally, we benchmarked the cryptographic algorithms implemented, when compared to the overhead of using HTTPS protocol. / Saúde Móvel (mHealth) pode ser definida como a prática médica e a saúde pública suportadas por tecnologias de computação móvel, como: telefones celulares, PDAs, tablets, sensores e outros dispositivos sem fio. Particularmente no caso dos celulares, há um aumento expressivo no número de linhas, aparelhos, e na infraestrutura de rede em países de média e baixa renda (Low- Middle- Income Countries, LMIC), permitindo a adoção de sistemas mHealth de maneira eficiente. Existem, hoje, vários casos de sistemas de coleta de dados voltadas à atenção primária, vigilância (em saúde) e pesquisas epidemiológicas adotados nesses países. Tais sistemas fornecem aos gestores de saúde uma informação de melhor qualidade em menor tempo, que por sua vez melhoram a capacidade de planejamento e resposta a emergências. Contudo, nota-se um relaxamento no cumprimento de requisitos de segurança nestes sistemas. Com base nisso, foi feito um levantamento de aplicações e iniciativas de pesquisa em mHealth no Brasil, no qual se constatou que um número razoável de trabalhos mencionam fracamente (13%) ou não menciona (40%) os requisitos de segurança. Este levantamento também discute sobre o estado atual das pesquisas de mHealth no Brasil, os principais tipos de aplicações, os grupos de usuários, os dispositivos utilizados e as barreiras de pesquisa identificadas. Em seguida, este trabalho apresenta o SecourHealth, um framework de segurança voltado ao desenvolvimento de aplicações de mhealth para coleta de dados. O SecourHealth foi projetado com base em seis requisitos principais de segurança: suportar o registro e a autenticação do usuário; tratar a desconexão e os atrasos na rede; prover o armazenamento seguro de dados prevendo possibilidades de furto ou perda dos aparelhos; fazer transmissão segura de dados entre o aparelho e o servidor; permitir o compartilhamento de dispositivos entre os usuários (e.g., agentes de saúde); e considerar opções de compromisso entre segurança, desempenho e usabilidade. O trabalho também descreve com detalhes as etapas de modelagem e desenvolvimento do framework - que foi integrado a uma aplicação para a plataforma Android. Finalmente, é feita uma análise do desempenho dos algoritmos criptográficos implementados, considerando o overhead pelo simples uso do protocolo HTTPS.
9

A security framework for mobile health data collection. / Framework de segurança para coleta de dados em saúde móvel.

Leonardo Horn Iwaya 11 February 2014 (has links)
Mobile health (mHealth) can be defined as the practice of medicine and public health supported by mobile computing technologies, such as mobile phones, PDAs, tablets, sensors and other wireless devices. Particularly in the case of mobile phones, there has been a significant increase in the number of lines, equipment, and network infrastructure in Low- and Middle-Income Countries (LMIC), allowing the adoption of mHealth systems efficiently. There are now several cases of systems for data collection focused on primary care, health surveillance and epidemiological research, which were adopted in these countries. Such systems provide health care managers information with higher quality and in a shorter time, which in turn improves their ability to plan actions and respond to emergencies. However, security is not included among the main requirements of such systems. Aiming to address this issue, we developed a survey about mHealth applications and research initiatives in Brazil, which shows that a reasonable number of papers only briefly (13%) or simply do not mention (40%) their security requirements. This survey also provides a discussion about the current state-of-art of Brazilian mHealth researches, including the main types of applications, target users, devices employed and the research barriers identified. After that, we present the SecourHealth, a security framework for mHealth data collection applications. SecourHealth was designed to cope with six main security requirements: support user registration and authentication mechanisms; treat network disconnections and delays; provide a secure data storage - even in case of possible theft or loss of equipment; allow secure data exchange between the device and server; enabling device sharing between users (i.e., health workers); and allow trade-offs between security, performance and usability. This thesis also describes in detail the framework modeling and development steps showing how it was integrated into an application for the Android platform. Finally, we benchmarked the cryptographic algorithms implemented, when compared to the overhead of using HTTPS protocol. / Saúde Móvel (mHealth) pode ser definida como a prática médica e a saúde pública suportadas por tecnologias de computação móvel, como: telefones celulares, PDAs, tablets, sensores e outros dispositivos sem fio. Particularmente no caso dos celulares, há um aumento expressivo no número de linhas, aparelhos, e na infraestrutura de rede em países de média e baixa renda (Low- Middle- Income Countries, LMIC), permitindo a adoção de sistemas mHealth de maneira eficiente. Existem, hoje, vários casos de sistemas de coleta de dados voltadas à atenção primária, vigilância (em saúde) e pesquisas epidemiológicas adotados nesses países. Tais sistemas fornecem aos gestores de saúde uma informação de melhor qualidade em menor tempo, que por sua vez melhoram a capacidade de planejamento e resposta a emergências. Contudo, nota-se um relaxamento no cumprimento de requisitos de segurança nestes sistemas. Com base nisso, foi feito um levantamento de aplicações e iniciativas de pesquisa em mHealth no Brasil, no qual se constatou que um número razoável de trabalhos mencionam fracamente (13%) ou não menciona (40%) os requisitos de segurança. Este levantamento também discute sobre o estado atual das pesquisas de mHealth no Brasil, os principais tipos de aplicações, os grupos de usuários, os dispositivos utilizados e as barreiras de pesquisa identificadas. Em seguida, este trabalho apresenta o SecourHealth, um framework de segurança voltado ao desenvolvimento de aplicações de mhealth para coleta de dados. O SecourHealth foi projetado com base em seis requisitos principais de segurança: suportar o registro e a autenticação do usuário; tratar a desconexão e os atrasos na rede; prover o armazenamento seguro de dados prevendo possibilidades de furto ou perda dos aparelhos; fazer transmissão segura de dados entre o aparelho e o servidor; permitir o compartilhamento de dispositivos entre os usuários (e.g., agentes de saúde); e considerar opções de compromisso entre segurança, desempenho e usabilidade. O trabalho também descreve com detalhes as etapas de modelagem e desenvolvimento do framework - que foi integrado a uma aplicação para a plataforma Android. Finalmente, é feita uma análise do desempenho dos algoritmos criptográficos implementados, considerando o overhead pelo simples uso do protocolo HTTPS.
10

Criptografia quântica em redes de informação crítica - aplicação a telecomunicações aeronáuticas. / Quantum cryptography in critical information networks - application to aeronautical telecommunications.

Carlos Henrique Andrade Costa 17 June 2008 (has links)
Ocorre atualmente um movimento de aumento da importância que a manutenção da segurança da informação vem adquirindo em redes de informação de crítica. Ao longo das últimas décadas a utilização de ferramentas criptográficas, especialmente aquelas baseadas em problemas de díficil solução computacional, foram suficientes para garantir a segurança dos sistemas de comunicação. Contudo, o desenvolvimento da nova técnica de processamento de informação conhecida como computação quântica e os resultados téoricos e experimentais apresentados por esta mostram que é possível inviabilizar alguns dos sistemas de criptografia atuais amplamente utilizados. A existência de tal vulnerabilidade representa um fator crítico em redes em que falhas de segurança da informação podem estar associadas a riscos de segurança física. Uma alternativa para os métodos criptográficos atuais consiste na utilização de sistemas quânticos na obtenção de um método criptográfico, o que se conhece como criptografia quântica. Este novo paradigma tem seu fundamento resistente mesmo na presença de capacidade tecnológica ilimitada, incluindo o cenário com disponibilidade de computação quântica. Este trabalho tem como objetivo levantar os impactos que o desenvolvimento da computação quântica têm sobre a segurança dos atuais sistemas criptográficos, apresentar e desenvolver alternativas de protocolos de criptografia quântica disponíveis, e realizar um estudo de caso por meio da avaliação da utilização de criptografia quântica no contexto da Aeronautical Telecommunication Network (ATN). Isto é feito por meio do desenvolvimento de um ambiente de simulacão que permite avaliar o comportamento de um protocolo de criptografia quântica em um cenário em um ambiente com requisitos de missão crítica, como é o caso da ATN. / The importance of security maintenance in critical information networks has been rising in recent times. Over the past decades, the utilization of cryptography tools, mainly those based on computationally intractable problems, was enough to ensure the security of communications systems. The development of the new information processing technique known as quantum computation and the theoretical and experimental results showed by this approach demonstrated that could be possible to cripple the current widely used cryptography techniques. This vulnerability represents a critical issue for networks where a security fault could be associated to a safety fault. An alternative for the current cryptography methods consists in the utilization of quantum systems to obtain a new cryptographic method. The new paradigm presented by this approach has solid principles even in the presence of unlimited computational capacity, including the scenario with availability of quantum computation. The aim of this work is the assessment of impacts that the development of quantum computation has over the current cryptographic methods security, the presentation and development of alternatives based on quantum cryptography protocols, and the development of a case study using the case of Aeronautical Telecommunication Network (ATN). This aim is reached by means of the development of a simulation environment that allows the evaluation of a quantum cryptography protocol behavior in an environment with mission critical requirements, like the ATN case.

Page generated in 0.4669 seconds