Spelling suggestions: "subject:"medidas dde segurança."" "subject:"medidas dee segurança.""
131 |
Esquemas de segurança para sistemas de informação baseados em intranetsPasserino, Oswaldo José Rodi January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T09:06:42Z (GMT). No. of bitstreams: 1
198135.pdf: 540210 bytes, checksum: df55d1f6b5fe38f7f5171d30e53b901e (MD5) / Este trabalho foi desenvolvido visando um estudo das tecnologias de Internet e Intranet enfocando a vulnerabilidade de segurança existente. Após os estudos desenvolvidos, partiu-se para a definição dos perfis de intranet e os serviços a serem disponibilizados. Com o levantamento destes serviços verificou-se quais são suas vulnerabilidades e maneira de protegê-los. Após estes estudos elaborou-se o esquema de segurança para os diferentes perfis de Intranet.
|
132 |
Um protocolo criptográfico para comunicação anônima segura em grupoRibeiro, Paulo Sérgio January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T10:01:15Z (GMT). No. of bitstreams: 1
193025.pdf: 2717733 bytes, checksum: 5410ae153cbcb61be3f252db91623d95 (MD5) / Esta dissertação aborda a comunicação segura entre os usuários de um canal aberto de comunicação de dados para uma situação específica. O objetivo é viabilizar um processo de comunicação que permita a usuários com interesses antagônicos ou concorrentes entre si, se comunicarem com total segurança, de maneira que um elemento receptor não possa expor um elemento emissor, em recebendo uma mensagem de forma segura. Isso feito sem que se tenha que abdicar das garantias oferecidas pela assinatura digital. Apresenta-se, então, um protocolo criptográfico para comunicação segura em grupo, com uma característica especial, que garanta o anonimato do emissor da mensagem, exceto para o receptor, que é o único elemento que terá conhecimento da origem da mensagem. Mesmo estando certo da identidade do emissor e da integridade da mensagem recebida, o receptor não tem como revelar a identidade do emissor para um terceiro.
|
133 |
Redes de confiança em sistemas de objetos CORBAMello, Emerson Ribeiro de January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica. / Made available in DSpace on 2012-10-20T10:24:44Z (GMT). No. of bitstreams: 0Bitstream added on 2013-07-16T19:08:55Z : No. of bitstreams: 1
195589.pdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / Nos modelos clássicos de segurança em sistemas distribuídos, a autenticação e autorização são moldadas através de uma autenticação centralizada, baseada em domínios de nomes e precedendo autorização, que geralmente possui seus controles distribuídos. Tais modelos, amplamente empregados em ambiente corporativos, não mostram-se muito adequados em ambiente de larga escala, como no caso a Internet, sabendo que o cliente muita vezes não é conhecido de antemão. Os modelos de confiança baseados em uma entidade centralizadora, além de propiciarem a criação de pontos de vulnerabilidades e de falhas, impõem ao sistema restrições ao desempenho e à escalabilidade. As abordagens que se propõem a atender o problema da escalabilidade, estão baseadas em infra-estruturas de chaves públicas (PKI), sendo o X.509 a mais famosa e utilizada atualmente. Porém, o X.509 é dependente de uma estrutura hierárquica que não é ideal em ambientes que estejam propícios à conflitos de interesse. Desenvolvido para facilitar a concepção de sistemas computacionais escaláveis e seguros, o SPKI/SDSI provê um fino controle de acesso, utilizando espaços de nomes locais e um modelo simples de autorização, baseado em redes de confiança. Este trabalho propõe um modelo de autenticação e autorização, resultado da integração da infra-estrutura SPKI/SDSI com o CORBAsec. São apresentadas as principais facilidades providas pelo modelo proposto, demonstrando as vantagens do uso da infra-estrutura SPKI/SDSI. O CORBA adiciona ao modelo as vantagens de objetos distribuídos interoperáveis em ambientes heterogêneos. A idéia sustentada nesta dissertação é a maior adaptação de redes de confiança, como o SPKI/SDSI, com as características da rede mundial.
|
134 |
Uma análise de segurança da urna eletrônica brasileiraNazário, Débora Cabral January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-20T14:28:45Z (GMT). No. of bitstreams: 1
198467.pdf: 2007757 bytes, checksum: 4bbca33d4bf8e4c2ad0d77140991cba9 (MD5) / Neste trabalho é feita uma Análise da Segurança da Urna Eletrônica e do Sistema Eleitoral Brasileiro. Para isso, são apresentados alguns fundamentos sobre votação eletrônica, o histórico da Justiça Eleitoral e as leis sobre as eleições. Também é descrito o Sistema Eleitoral Brasileiro, juntamente com algumas suspeitas de fraudes e algumas críticas sobre a urna eletrônica. Em seguida, é feita uma análise sobre a ergonomia e a segurança do Sistema Informatizado de Eleições utilizados no Brasil e da Urna Eletrônica. Finalmente, são sugeridas melhorias para aumentar a segurança do processo eleitoral.
|
135 |
I2 ACBrocardo, Marcelo Luiz January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-18T10:56:18Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T21:26:18Z : No. of bitstreams: 1
181867.pdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / O tema desta dissertação de mestrado está centrado nas relações existentes em transações comerciais entre Estabelecimentos, Clientes e Sistemas de Crédito. Os Sistemas de Crédito, existentes devido à inadimplência, prestam serviços de análise de crédito dos Clientes. Os Sistemas de Crédito existentes possuem falhas de segurança e um déficit em abrangência, ao mesmo tempo em que são vulneráveis a ataques e roubo de informações. Portanto, a comunicação entre os Estabelecimentos, Clientes e Sistema de Crédito deve oferecer segurança, bem como rapidez, privacidade e veracidade das informações.
|
136 |
Oxímetros de pulsoFernandes, Reinaldo January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica / Made available in DSpace on 2012-10-19T02:53:05Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T21:39:49Z : No. of bitstreams: 1
180883.pdf: 4880094 bytes, checksum: e0b3bcd9c47e549d336e22b19b12b5b9 (MD5) / Oxímetro de pulso é um equipamento de monitoração do nível de saturação de oxigênio da hemoglobina do sangue arterial (SpO2), importante dentro de um estabelecimento assistencial de saúde (EAS). A não-observância dos procedimentos de uso do oxímetro de pulso, bem como de suas características funcionais e de segurança, pode acarretar danos ao paciente, ao operador, ao equipamento e às instalações. Neste trabalho, discute-se as características relativas à operação, à funcionalidade e à segurança na utilização de oxímetros de pulso. Propõem-se ensaios para avaliação das principais características de funcionalidade e segurança para oxímetros de pulso. Também, apresentam-se exemplos de ensaio de funcionalidade realizados segundo a metodologia proposta.
|
137 |
Detecção de impressões digitais falsas no reconhecimento biométrico de pessoasSilva, Murilo Varges da [UNESP] 31 July 2015 (has links) (PDF)
Made available in DSpace on 2016-04-01T17:55:13Z (GMT). No. of bitstreams: 0
Previous issue date: 2015-07-31. Added 1 bitstream(s) on 2016-04-01T18:01:09Z : No. of bitstreams: 1
000859947.pdf: 5654318 bytes, checksum: 5931f4a187cdb085ea82ccd0414a4428 (MD5) / Nos últimos anos, diversas características biométricas têm sido propostas para a identificação de pessoas, dentre as quais destacam-se a face, a íris, a retina, a geometria da mão. Entretanto, a impressão digital ainda é a característica mais utilizada, tanto em aplicações comerciais quanto governamentais. Dentre as principais aplicações que utilizam impressões digitais podemos citar a identificação de eleitores por meio de urnas eletrônicas biométricas, o controle de fronteiras e imigração por meio dos passaportes, o acesso aos serviços bancários por meio de caixas bancários eletrônicos biométricos, entre outros. Com o aumento da utilização destes sistemas, as tentativas de ataque também aumentam. Dentre os tipos de ataques que um sistema biométrico baseado em impressões digitais pode sofrer, a apresentação de um dedo falso ao sensor é a técnica mais utilizada por pessoas mal intencionadas. Este trabalho tem como objetivo propor um método robusto para detecção de impressões digitais falsas, por meio da incorporação de informações dos poros sudoríparos. O método proposto foi avaliado utilizando-se uma base de dados própria denominada UNESP Fingerprint Spoof Database (UNESP-FSDB). A análise considerou alguns fatores que podem influenciar na detecção de impressões digitais falsas, tais como: (i) resolução da imagem da impressão digital; (ii) utilização de características de terceiro nível (poros); (iii) pressão do dedo sobre a superfície do sensor; (iv) tempo de aquisição da imagem da impressão digital; (v) umidade presente no dedo no momento da captura da impressão digital. Os resultados dos experimentos realizados mostraram que: (i) a utilização de informações de poros pode aumentar a acurácia em até 9%; (ii) a aplicação de uma maior pressão contra o sensor no momento da captura melhora a performance; (iii) a umidade presente no dedo influencia na qualidade da imagem e... / In recent years, many biometrics traits have been proposed to biometric identification of people, among which stand out the face, iris, retina, hand geometry. However, fingerprint is still the most used feature in both commercial and government applications. The main applications we can mention are the identification of voters through electronic voting machines, border control and immigration through passports, access to banking services through biometric Automated Teller Machine (ATM), among others. With the increased use of these systems, attempts to attack also increase. Among the types of attacks that a biometric system based on fingerprint may suffer, presenting a false finger to the sensor is the most used technique by malicious people. This work aims to propose a robust method to detect fake fingerprints by incorporating information from the sweat pores. The proposed method was assessed on own database named UNESP Fingerprint Spoof Database (UNESP-FSDB), the analysis considered some factors that may influence method performance as: (i) fingerprint image resolution ; (ii) use of third-level characteristics (pores); (iii) finger pressure on the sensor surface; (iv) fingerprint image acquisition time; (v) finger moisture present in the moment of capture fingerprint. The results of the experiments showed that: (i) incorporating information of pores can increase the accuracy up to 9%; (ii) using increased pressure at the time of capture improves the performance; (iii) the moisture present in the finger can influence the image quality and accuracy of the proposed method
|
138 |
Comportamentos e situações de risco e de segurança para acidente com material biológico durante estágio curricular de enfermagemBelei, Renata Aparecida [UNESP] 21 February 2008 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:31:44Z (GMT). No. of bitstreams: 0
Previous issue date: 2008-02-21Bitstream added on 2014-06-13T19:21:07Z : No. of bitstreams: 1
belei_ra_dr_mar.pdf: 1070474 bytes, checksum: a94e8409a324752559085447d8390b23 (MD5) / Analisa comportamentos de segurança e de risco para acidente com material biológico (AMB) durante preparo e descarte de materiais utilizados na administração de medicações. Os participantes são 19 discentes de enfermagem, escolhidos aleatoriamente, que haviam terminado o módulo que aborda de forma teórica o tema biossegurança e realizavam estágio em pronto socorro, e sete docentes supervisores de estágio, todos de uma Universidade Pública do Estado do Paraná. Utiliza filmagem e observação ao vivo dos participantes durante o estágio curricular para identificar e registrar comportamentos e situações de risco e de segurança para AMB. Seleciona cenas das fitas gravadas e registros obtidos da observação ao vivo, os encaminha para juízes e calcula o índice de concordância. Utiliza questionário com discentes e docentes, agrupa os recortes das opiniões mais freqüentes em categorias e sub-categorias, submete à avaliação de juízes e calcula o índice de concordância entre os instrumentos. Entrega recortes de cenas e registros aos discentes e docentes para classificação quanto ao risco ou segurança para AMB, analisa e compara as classificações com aspectos ligados ao processo de ensino-aprendizagem. Verifica 2,86 vezes mais comportamentos de risco (109) para acidente com material biológico que de segurança (38). Identifica 38 comportamentos de segurança: 12 pela filmagem e 26 pela técnica de observação ao vivo, e 109 comportamentos de risco (76 pela filmagem e 33 pela observação ao vivo). Identifica pela observação ao vivo que: dos 30 comportamentos de risco apresentados por discentes, 20 (67%) relacionam-se ao preparo de medicações, estando o docente supervisionando a atividade em 13 (65%) situações; 26 (86,66%) comportamentos/situações envolvem o recipiente de descarte que não atende... / Safety and risky behaviors for accidents with biological material (ABM) are subjected to analysis during preparation and discard of materials used in administration of medication. The participants are 19 undergraduate nursing students, randomly chosen, who had finished the module about biosafety, approached theoretically, and were doing internship in the emergency room, and seven faculty internship supervisors, all from a public university in Paraná State, Brazil. Video recordings and live observation of the participants during internship are used to identify and register safety and risky behaviors for ABM. It selects footage and registers obtained from live observation, submitting them to judges and calculates the agreement rate. It carries out surveys among undergraduate students and faculty members, it groups clippings of most recurrent opinions in categories and subcategories, which is submitted to judges for evaluation and the agreement rate among the instruments is calculated. Footages and registers are given in to undergraduate students and teachers for classification regarding risk and safety in ABM, it analyses and compares the classifications connected to aspects of the teaching and learning process. It verifies 2,86 times more risky behaviors (109) for accidents with biological material than safety (38). It identifies 38 safety behaviors: 12 by the video recordings and 26 by the live observation technique, and 109 risky behaviors (76 by video recording and 33 by live observation). It identifies by live observation that: out of 30 risky behaviors presented by undergraduate nursing students, 20 (67%) are related to the preparation of medication, with the professor supervising the activity in 13 (65%) situations; 26 (86,66%) behaviors/situations involving the discarded container which does not comply with... (Complete abstract click electronic access below)
|
139 |
Proposta de uma estrutura de análise de maturidade dos processos de segurança da informação com base na norma ABNT NBR ISO/IEC 27002: 2005Johnson, Luciano 30 September 2013 (has links)
Resumo: Os conceitos e práticas de segurança da informação têm evoluído nos últimos anos, e as empresas têm buscado se adaptar a esta evolução. O esforço para esta adaptação reflete, na maioria das vezes, a visão da tecnologia da informação. Neste contexto é possível identificar a necessidade de um modelo para avaliar como a segurança da informação é tratada nas organizações. A segurança da informação não possui uma estrutura de processos ou mesmo um modelo de maturidade que apoie as organizações na identificação de melhorias. Este trabalho tem por objetivo propor uma estrutura de análise de maturidade dos processos de segurança da informação com base na norma ABNT NBR ISO/IEC 27002:2005 que busque fechar a lacuna identificada anteriormente. Para alcançar este objetivo foram modelados processos com base na norma de segurança da informação ABNT NBR ISO/IEC 27002:2005 (ABNT, 2005). Os processos foram derivados dos objetivos de controle estabelecidos na norma técnica e as atividades dos processos foram derivadas dos controles de cada objetivo de controle normativo. A partir deste ponto foi utilizado o modelo genérico de maturidade, proposto pelo CMMI e amplamente utilizado em boas práticas internacionais, para se desenvolver os modelos de maturidade dos processos de segurança da informação. Para avaliar a maturidade através dos modelos propostos, foi desenvolvido um questionário de análise de maturidade e uma ferramenta computacional para apoiar a aplicação do mesmo. O questionário foi aplicado em dez organizações da região de Curitiba-PR, que possuem acima de mil usuários internos de tecnologia da informação. Os resultados indicam que o tema ainda é foco da área de tecnologia da informação - TI, pois somente os processos diretamente relacionados com a TI se mostraram mais evoluídos. Por outro lado, os processos relacionados à gestão e planejamento se mostraram os menos desenvolvidos. Através das análises foi possível concluir que a segurança da informação é abordada como uma responsabilidade de TI e não corporativa. Outra conclusão importante é que o tema é ainda novo nas organizações, pela baixa maturidade dos processos identificada na pesquisa. Isso sugere que de fato existem melhorias a serem desenvolvidas, principalmente nas questões de gestão da segurança da informação.
|
140 |
Um modelo de planejamento multiagente para a gestão das operações em solo nos aeroportosKabongo, Patrick Cisuaka 30 June 2017 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2017. / Submitted by Raquel Almeida (raquel.df13@gmail.com) on 2017-07-19T16:13:39Z
No. of bitstreams: 1
2017_PatrickCisuakaKabongo.pdf: 3210889 bytes, checksum: f875d3fe36141d8ac6eb07b8571859ad (MD5) / Approved for entry into archive by Raquel Viana (raquelviana@bce.unb.br) on 2017-09-12T14:19:51Z (GMT) No. of bitstreams: 1
2017_PatrickCisuakaKabongo.pdf: 3210889 bytes, checksum: f875d3fe36141d8ac6eb07b8571859ad (MD5) / Made available in DSpace on 2017-09-12T14:19:51Z (GMT). No. of bitstreams: 1
2017_PatrickCisuakaKabongo.pdf: 3210889 bytes, checksum: f875d3fe36141d8ac6eb07b8571859ad (MD5)
Previous issue date: 2017-09-12 / A indústria da aviação consiste em uma série de procedimentos altamente dinâmicos e complexos. Ela exige principalmente dois fatores importantes: tempo e segurança. Um dos principais motivos de atraso de voo é aeronave em solo, pois envolve várias operações com equipes de atendimento ao aeroporto e veículos. A gestão de operações em solo nos aeroportos têm sido apontada como tendo uma forte influência nos atrasos dos voos. As falhas na comunicação e no processo de colaboração entre as partes interessadas são algumas das razões que dificultam a gestão de operações em solo nos aeroportos. Portanto, baseado no método de planejamento multiagente (MAP), que é um método que envolve a coordenação dos recursos e atividades de múltiplos agentes, este trabalho propõe um arcabouço para ajudar na gestão de operações em solo nos aeroportos. O arcabouço proposto possui duas fases. A primeira identifica os serviços e os recursos necessários para o atendimento dos voos em solos; enquanto na segunda fase um plano de execução é criado assim como o monitoramento da sua execução com objetivo de reduzir tanto os atrasos como os custos operacionais. Neste caso, a contribuição deste trabalho inclui um modelo de planejamento multiagente para coordenação das operações em solo nos aeroportos no contexto da estratégia de tomada de decisão colaborativa (A-CDM), o planejamento das atividades de operações em solo e o monitoramento das atividades. Um protótipo foi desenvolvido e as simulações foram elaboradas com base em dados reais para o Aeroporto Internacional de Brasília. Portanto a interface com o sistema foi simulada por meio do tratamento de algumas aeronaves em solo de uma companhia aérea durante um intervalo de tempo definido. Os resultados obtidos foram satisfatórios. O planejamento das operações em solo pode reduzir o custo associado aos atrasos, comprovando a eficácia da modelagem proposta. / Aviation industry consists of a series of highly dynamic and complex procedure. It mainly demands two most important factors: time and safety. One of the major reasons of flight delay is aircraft on ground because it involves various operations with airport service teams and vehicles. Airport ground handling operations have been considered as one main influence factor for flight delays due to the unsuccessful information sharing and collaborations among various airport’s stakeholders. Therefore, based on the Multi-Agent Planning (MAP) method which is a method that involves the coordination of the resources and activities of multiple agents, this work proposes a framework to improve airport ground handling management (GHM) operation. The proposed framework comprises two major phases. The first one identifies the services and resources, and the second one creates the plans and coordinates their executions trying to reduce both the delays and the operating costs. In this case, the contribution of this work includes a MAP model to coordinate airport ground handling operation in the context of the airport collaborative decision making (A-CDM) strategy and the planning of the ground handling activities. A prototype was developed and the simulations were performed using actual data from the International Airport of Brasilia. Therefore the interface with the systems was simulated through the evaluation of some aircraft on the ground of an airline company for a defined period of time. The obtained results were satisfactory. The planning of ground handling could reduce the cost associated to the delays, demonstrating the efficacy of the modeling herein proposed.
|
Page generated in 0.073 seconds