Spelling suggestions: "subject:"medidas dde segurança."" "subject:"medidas dee segurança.""
171 |
Correlação e visualização de alertas de segurança em redes de computadores /Ribeiro, Adriano Cesar. January 2015 (has links)
Orientador: Adriano Mauro Cansian / Banca: Kalinka Regina Lucas Jaquie Castelo Branco / Banca: Leandro Alves Neves / Resumo: Os sistemas de detecção de intrusão fornecem informações valiosas em relação à segurança das redes de computadores. No entanto, devida à quantidade de ameaças inerentes aos sistemas computacionais, os registros dessas ameaças na forma de alertas podem constituir de grandes volumes de dados, muitas vezes bastante complexos para serem analisados em tempo hábil. Esta dissertação apresenta uma abordagem para correlacionar alertas de segurança. A metodologia tem como princípio a utilização de mineração de dados para a coleta de informações constituintes nos alertas providos pelos sistemas detectores de intrusão. Primeiramente, os alertas são classificados em tipos de ataques para que, na sequência, sejam clusterizados de forma a agrupar alertas com características semelhantes. Por fim, a correlação é realizada baseada na ocorrência dos alertas em cada cluster e, dessa forma, é obtida uma visão geral do cenário de ataque, utilizando de métodos de visualização de tais ocorrências maliciosas / Abstract: Intrusion detection systems provides valuable information regarding the security of computer networks. However, due to the amount of threats inherent in computer systems, records of these threats in the form of alerts can be large volumes of data, often quite complex to be analyzed in a timely manner. This paper presents an approach to correlate security alerts. The methodology is based on the use of data mining to the collection of constituent information in the alerts provided by intrusion detection systems. First, alerts are classified into types of attacks so that, later, are clustered in order to compose alerts with similar characteristics. Finally, the correlation is performed based on the occurrence of alerts in each cluster and thereby an overview of the attack scenario is obtained using visualization methods of such malicious events / Mestre
|
172 |
Detecção de anomalias por Floresta caminhos ótimos /Passos Júnior, Leandro Aparecido January 2015 (has links)
Orientador: João Paulo Papa / Coorientador: Kelton Augusto Pontara da Costa / Banca: Alexandre Luís Magalhães Levada / Banca: Antonio Carlos Sementille / Resumo: O problema de detecção de anomalias vem sendo estudado há vários anos, dado que esta área é de grande interesse por parte de indústrias e também da comunidade científica. Basicamente, a detecção de anomalias difere da tarefa de reconhecimento de padrões convencional pelo fato de apenas amostras não anômalas (normais) estarem disponíveis para o treinamento da técnica de aprendizado de máquina. Assim, quando uma nova amostra é classificada, o sistema deve reconhecer a mesma como pertencente ou não ao modelo de dados "normais" que o mesmo aprendeu. Dentre as várias técnicas disponíveis, uma das mais antigas e populares é a que faz uso de distribuições Gaussianas multivariadas, as quais modelam o conjunto de dados normais como sendo distribuições Gaussianas e, qualquer amostra que não pertençaa a essas distribuições, é considerada anômala. Entretanto, um grande problema dessa abordagem está relacionado à etapa de estimação dos parãmetros dessas distribuições Gaussianas, a qual é realizada de maneira não supervisionada. Na presente dissertação, objetivamos estudar o comportamento do classificador Floresta de Caminhos Ótimos (Optimum-Path Forest - OPF) para (i) estimação dos parâmetros das distribuições Gaussianas, bem como compará-lo com várias outras técnicas comumente utilizadas para esta tarefa, e (ii) desenvolver uma nova técnica de detecção de anomalias centralizada nas funcionalidades do OPF. Os resultados experimentais em bases de dados sintéticas e reais demonstraram que o classificador OPF obteve melhores resultados em ambas as tarefas, dado que o mesmo é menos sensível à escolha dos parâmetros iniciais, o que é de grande valia em bases de dados cujas amostras "normais" estão representadas por múltiplos agrupamentos / Abstract: Anomaly detection has a massive literature, since detecting such anomalies are of great interest for big companies and also the scientific community. Basically, anomaly detection differs from regular pattern recognition task by the fact that only nom-anomalous (normal) samples are available for training the machine learning technique. Therefore, when a new a sample is classified, the system should recognize whether the sample belongs or not to the "normal" data model. Multivariate Gaussian Distributions is one of the oldest and most used techniques among others available, which models the set of normal samples as Gaussian Distributions, and classifies any sample outside those distributions as an anomaly. However, this approach presents a problem related to the parameter estimation, which is performed in a non-supervised classification. In this work, we propose to study the behavior of the Optimum Path Forest (OPF) classifier to (i) estimate the parameters of Gaussian distributions, as well as to compare it against with some of the most used techniques for this task, and (ii) to develop a new anomaly detection technique centered in the OPF functionalities. The experimental results applied in synthetic and real datasets show that OPF classifier achieved best results for both tasks, since its initial parameters are less sensible than the other techniques, which makes a great difference for datasets when "normal" samples are represented by many clusters / Mestre
|
173 |
Um modelo de segurança de redes para ambientes cooperativosNakamura, Emilio Tissato, 1974- 17 April 2001 (has links)
Orientador : Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-27T19:46:30Z (GMT). No. of bitstreams: 1
Nakamura_EmilioTissato_M.pdf: 36776274 bytes, checksum: fa38223e86febdb41dd5e61932e54df1 (MD5)
Previous issue date: 2000 / Resumo: A principal característica de um ambiente cooperativo é a complexidade das conexões lógicas. Isso traz como conseqüência uma série de implicações de segurança. Diferentes níveis de acesso são agora utilizados para recursos, antes disponíveis apenas internamente, a partir de múltiplas e heterogêneas conexões. Isso faz com que a abordagem clássica dos firewalls, de criar uma separação entre a rede da organização e a rede pública, já não baste. Diversos conceitos e tecnologias têm que ser utilizados para que a segurança seja provida em ambientes cooperativos. Mais do que isso, um modelo de segurança também é necessário. Assim, este trabalho tem como objetivo apresentar tais conceitos e tecnologias de segurança, e propor um modelo para que eles possam proteger de fato um ambiente cooperativo. Política de segurança,firewalls, sistemas de detecção de intrusões, redes privadas virtuais, infra-estrutura de chaves públicas e autenticação são os tópicos abordados neste trabalho. O modelo de segurança proposto é formado por três elementos: i) o firewall cooperativo, que sugere uma arquitetura de segurança para a integração das diferentes tecnologias e conceitos; ii) um modo de minimizar os problemas resultantes da complexidade das regras de filtragem e iii) um modelo de cinco níveis hierárquicos de defesa, que visa facilitar a compreensão dos problemas de segurança existentes, e assim minimizar as possibilidades de erros na definição da estratégia de defesa da organização / Abstract: The main charaeteristic of a cooperative environment is the complexity of logical connections. This brings about a series of security implications. Different access levels are now used for resources, previously available only internally, from multiple and heterogeneous connections. This makes the classical approach to firewalls, that of creating a division between the organization's and the public networks, no longer enough for the task. Diverse conecpts and technologies need to be employed to provide security to cooperative environments. More than that, a security model is also needed. As such, this work has as its main goal to present such security concepts and teehnologies and to propose a framework 50 that they may in fact protect a cooperative environment. Security poliey, firewalls, intrusion detection systems, virtual private networks, public key infrastructure and authentication are the topies discussed in this work. The security model proposed is made of three e!ements: í) the cooperative firewall, which suggests a security architecture for the integration of different concepts and technologies; ii) a way of minimizing the problems resulting from the complexity of filtering rules and iii) a 5-leveI hierarchical defense model, which intends to case the understanding of existing security problems, so that the process of defining the organization's defense strategy is made less error-prone / Mestrado / Mestre em Ciência da Computação
|
174 |
Um modelo discricionário de delegação e revogação / A discretionary model of delegation and revocationNegrello, Fabio 14 May 2007 (has links)
Orientador: Jacques Wainer / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-08T19:38:38Z (GMT). No. of bitstreams: 1
Negrello_Fabio_M.pdf: 913255 bytes, checksum: eed18216c9a5ecc1e0eadf834fed5bc5 (MD5)
Previous issue date: 2007 / Resumo: Esta dissertação apresenta um modelo discricionário de delegação que permite controlar a formação de cadeias de delegações, tanto através da limitação no comprimento de tais cadeias, como através da definição de condições para utilização e aceitação de novas delegações. Juntamente com o mecanismo de delegação proposto, é apresentado um mecanismo de revogação que considera o máximo comprimento de cada cadeia de delegações, e a relação de força entre delegações, permitindo assim que os sujeitos existentes permaneçam com o maior conjunto de direitos após uma revogação. Uma das principais vantagens em relação à definição de condições associadas à cada delegação é possibilidade de reforçar restrições por conteúdo e contexto. Enquanto o
controle de acesso por conteúdo permite que o acesso a determinado objeto, ou recurso, seja controlado com base em atributos e características do próprio objeto em questão, o controle de acesso por contexto considera características de contexto relativas ao sistema como um todo, ou referentes ao contexto em que o usuário solicitou determinado acesso. Será apresentado um mecanismo que permite a utilização deste tipo de informação na definição de condições em delegações. Será apresentado um mecanismo para definição de proibições, que torna possível proibir que usuários utilizem determinadas direitos, mesmo que estes usuários tenham recebido, tais direitos através de delegaçõesde outros usuários do sistema. Através da utilização de condições também é possível a definição de delegações temporais, que são delegações que devem ser consideradas válidas somente durante determinados
períodos de tempo, ou enquanto condições de dependência em relação a outras delegações forem atendidas, como será discutido.
Finalmente, será apresentado um arcabouço de um servidor de autorizações, que permitiu avaliar o modelo proposto. Neste arcabouço foram implementados os principais algoritmos apresentados, e foi formulada uma arquitetura unificada para criação e revogação de delegações, bem como para verificação de autorizações / Abstract: This thesis presents a model of delegation that makes it possible to control the creation of delegation chains, both by limiting the lenght of such chains, and by defining restrictions for the use and acceptance of new delegations. Together with the proposed delegation mechanism, it is presented a revocation mechanism that considers the maximum length of each delegation chain, and the strength relation between delegations, allowing the existing subjects to retain the maximum set of rights after a revocation.
One of the biggest advantages regarding the definition of conditions associated with each delegation is the possibility of enforcing context and content based restrictions. While the content based access control allows the access to a specific object to be controlled based on its attributes and characteristics, the context based access control considers context information related to the system as a whole, or regarding the context in which a user made an access request. It will be presented a mechanism that allows the use of this type of information in the definition of conditions in delegations. A prohibition mechanism will be presented, which prevents users from using certain rights, even though these users have received such rights through other users delegations. As it will be discussed, it is also possible, through the use of conditions, to define temporal delegations, which are delegations that must be considered valid only during specific periods of time, or while dependency condition regarding other delegations are met. Finally, it will be presented a prototype of an authorization server, that was used to validate the proposed model. In this prototype, the main algorithms were implemented, and a unified architecture was formulated both for the creation and recation of delegations, as well as for the verification of authorizations / Mestrado / Mestre em Ciência da Computação
|
175 |
Segurança no trabalho em sistemas elétricos industriais / Safety at work in industrial electrical systemsSantos Júnior, Joubert Rodrigues dos 18 August 2018 (has links)
Orientador: Carlos Alberto Mariotoni / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Civil, Arquitetura e e Urbanismo / Made available in DSpace on 2018-08-18T13:01:53Z (GMT). No. of bitstreams: 1
SantosJunior_JoubertRodriguesdos_M.pdf: 1721866 bytes, checksum: cf2e393c88c57023c89b2c8d0199f0c8 (MD5)
Previous issue date: 2007 / Resumo: Este trabalho pretende proporcionar uma visão aplicada à Segurança no trabalho em Sistemas Elétricos Industriais na Região Metropolitana de Campinas. A segunda maior causa de acidente de trabalho no Brasil é com eletricidade, proporcionando um custo muito alto para país, sabendo disto o Ministério do Trabalho revisou a Norma Regulamentadora de número 10 que fala sobre Segurança em Instalações e Serviços em Eletricidade. Através de pesquisa em campo e formulário enviado às industrias foi possível traçar um perfil das condições das instalações elétricas visando a Norma Regulamentadora de número 10 do Ministério do Trabalho - NR10. Foi possível detectar as não conformidades mais comuns nas instalações elétricas, além de um comparativo do nível de adequação das indústrias com a NR-10. O estudo indica um alto índice de risco de acidente elétrico, devido ao descaso e, principalmente, à não utilização das boas práticas de manutenção. Os nomes das industrias avaliadas não são citadas no texto mantendo-se o sigilo, porém, foram autorizados a divulgação dos resultados / Abstract: This paper intends to provide a vision applied to the Safty at work in Industrial Electrical systems in the Metropolitan Region of Campinas. The second bigger cause of industrial accident in Brazil is with electricity, providing a high cost for the country, regarding this the Ministry of Work revised NR-10 that is about Safty in Installations and Services in Electricity. Through field research and form sent to the industries, it was possible to trace a profile of the conditions of the electric installations aiming at NR-10 of the Ministry of Work - NR10. It was possible to detect the non-conformities more common in the electric installations, beyond a comparative degree of the level of adequacy of the industries with the NR-10. The study indicates a high index of risk of electric accident, due to the disregard and, mainly, to the non use of the good practical of maintenance. The names of the evaluated industries are not mentioned in the text having remained itself the secrecy, however, the revelation of the results had been authorized / Mestrado / Recursos Hidricos / Mestre em Engenharia Civil
|
176 |
Um framework para desenvolvimento e implementação de sistemas seguros baseados em hardware / A framework for development and implementation of secure hardware-based systemsGallo Filho, Roberto Alves, 1978- 20 April 2004 (has links)
Orientador : Ricardo Dahab. / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-21T17:02:27Z (GMT). No. of bitstreams: 1
GalloFilho_RobertoAlves_D.pdf: 5999506 bytes, checksum: 6ef66e76246dddb7de30593abff60bc5 (MD5)
Previous issue date: 2012 / Resumo A concepção de sistemas seguros demanda tratamento holístico, global. A razão é que a mera composição de componentes individualmente seguros não garante a segurança do conjunto resultante2. Enquanto isso, a complexidade dos sistemas de informação cresce vigorosamente, dentre outros, no que se diz respeito: i) ao número de componentes constituintes; ii) ao número de interações com outros sistemas; e iii) 'a diversidade de natureza dos componentes. Este crescimento constante da complexidade demanda um domínio de conhecimento ao mesmo tempo multidisciplinar e profundo, cada vez mais difícil de ser coordenado em uma única visão global, seja por um indivíduo, seja por uma equipe de desenvolvimento. Nesta tese propomos um framework para a concepção, desenvolvimento e deployment de sistemas baseados em hardware que é fundamentado em uma visão única e global de segurança. Tal visão cobre um espectro abrangente de requisitos, desde a integridade física dos dispositivos até a verificação, pelo usuário final, de que seu sistema está logicamente íntegro. Para alcançar este objetivo, apresentamos nesta tese o seguinte conjunto de componentes para o nosso framework: i) um conjunto de considerações para a construção de modelos de ataques que capturem a natureza particular dos adversários de sistemas seguros reais, principalmente daqueles baseados em hardware; ii) um arcabouço teórico com conceitos e definições importantes e úteis na construção de sistemas seguros baseados em hardware; iii) um conjunto de padrões (patterns) de componentes e arquiteturas de sistemas seguros baseados em hardware; iv) um modelo teórico, lógico-probabilístico, para avaliação do nível de segurança das arquiteturas e implementações; e v) a aplicação dos elementos do framework na implementação de sistemas de produção, com estudos de casos muito significativos3. Os resultados relacionados a estes componentes estão apresentados nesta tese na forma de coletânea de artigos. 2 Técnicas "greedy" não fornecem necessariamente os resultados ótimos. Mais, a presença de componentes seguros não é nem fundamental. 3 Em termos de impacto social, econômico ou estratégico / Abstract: The conception of secure systems requires a global, holistic, approach. The reason is that the mere composition of individually secure components does not necessarily imply in the security of the resulting system4. Meanwhile, the complexity of information systems has grown vigorously in several dimensions as: i) the number of components, ii) the number of interactions with other components, iii) the diversity in the nature of the components. This continuous growth of complexity requires from designers a deep and broad multidisciplinary knowledge, which is becoming increasingly difficult to be coordinated and attained either by individuals or even teams. In this thesis we propose a framework for the conception, development, and deployment of secure hardware-based systems that is rooted on a unified and global security vision. Such a vision encompasses a broad spectrum of requirements, from device physical integrity to the device logical integrity verification by humans. In order to attain this objective we present in this thesis the following set of components of our framework: i) a set of considerations for the development of threat models that captures the particular nature of adversaries of real secure systems based on hardware; ii) a set of theoretical concepts and definitions useful in the design of secure hardware-based systems; iii) a set of design patterns of components and architectures for secure systems; iv) a logical-probabilistic theoretical model for security evaluation of system architectures and implementations; and v) the application of the elements of our framework in production systems with highly relevant study cases. Our results related to these components are presented in this thesis as a series of papers which have been published or submitted for publication. 4Greedy techniques do not inevitably yield optimal results. More than that, the usage of secure components is not even required / Doutorado / Ciência da Computação / Doutor em Ciência da Computação
|
177 |
Concepção, desenvolvimento e análise de um sistema de gerência de segurança para redes de telecomunicaçõesNotare, Mirela Sechi Moretti Annoni January 2000 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-17T17:49:15Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T16:06:15Z : No. of bitstreams: 1
170874.pdf: 7629183 bytes, checksum: ec1c8b396fa95453f445786726da40b6 (MD5) / Gerência de Segurança contra fraudes e intrusões será um dos principais tópicos de investigação nas próximas gerações de [sistemas distribuídos]. Um sistema seguro (secure) provê proteção contra ataques de usuários não confiáveis, enquanto um sistema correto (safe) provê proteção contra erros de usuários confiáveis. Esta tese propõe um sistema de gerenciamento seguro e correto, em sistemas distribuídos em geral, e em sistemas de comunicação sem fio em particular. Inicialmente, apresenta-se a especificação e validação formal, em [LOTOS], do sistema distribuído de segurança para provar sua correção. Então, descreve-se como [redes neurais] podem ser empregadas na [gerência de segurança] de redes de [telecomunicações] sem fio, principalmente contra fraudes de clonagem e habilitação. O emprego de redes neurais possibilita o reconhecimento do padrão de cada usuário de telecomunicação móvel, e por conseguinte, detectar intrusões. Os resultados indicam que com o emprego de redes neurais na detecção de intrusão em redes de telecomunicações é possível reduzir, significativamente, as perdas das companhias telefônicas e usuários. Em acréscimo, apresenta-se como a arquitetura [CORBA] pode ser usada para suportar e elevar a segurança do sistema. Na implementação realizada, o sistema garante controle de acesso, autenticação, confidencialidade, integridade, disponibilidade e não-repúdio. Finalmente, como uma derivação dessa pesquisa, foi desenvolvido um sistema seguro de extrato telefônico via Web, possibilitando que os próprios usuários detectem intrusões e minimizem seus prejuízos.
|
178 |
Abordagem segura de gerenciamento remoto para a indústria de utilidades usando serviços WebMendonça, Igor Thiago Marques 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Engenharia de Automação e Sistemas, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T20:45:14Z (GMT). No. of bitstreams: 1
292407.pdf: 1536078 bytes, checksum: 353b695ded2c8a30a24cef92035fe851 (MD5) / Atualmente a rede de distribuição de energia elétrica para consumidores secundários, aqueles que estão na faixa de 110 ou 220 volts, é carente de automação, sendo que as medições, desligamentos e ligamentos têm de ser realizados com o deslocamento de funcionários da concessionária até o local do consumidor. Por esses motivos, a adoção de sistemas de supervisão e controle traria inúmeras vantagens para os clientes e a concessionária. A medição remota reduziria as perdas comerciais, enquanto que para os clientes haveria a comodidade de acompanhar, em tempo real, o seu consumo. Neste ambiente, cuja malha de distribuição de energia elétrica possui centenas de milhares de componentes numa região metropolitana e estes estão ligados por cabos de energia elétrica, o uso da tecnologia de Power Line Communication (PLC) se torna ideal. Para a integração destes milhares de componentes a tecnologia de Serviços Web aparece como solução adequada, ou seja, serve como middleware para integração destes componentes em ambientes abertos como a Internet.
A solução de middleware através de Serviços Web aparece através do uso de Devices Profile for Web Service (DPWS), pois neste cenário existem dispositivos com restrições computacionais, os quais são alvo de tal especificação. Porém, os aspectos de segurança no perfil DPWS se resumem a indicação de uso da SSL/TLS, desconsiderando, então, o roteamento em nível de mensagens. O objetivo desta dissertação é fazer um estudo de segurança para um sistema de controle e medição de energia elétrica, considerando a infraestrutura existente hoje, incluindo o uso de PLC nos cabos de transmissão de energia elétrica. Foi assumida a escolha por padrões que adotem especificações de Serviço Web. Como consequência deste estudo, o DPWS foi estendido para atender os requisitos de segurança que sua especificação não trata. A extensão realizada segue os padrões definidos na WS-Security e S-SecureConversation. Um protótipo do modelo estendido é implementado como forma de verificar a aplicabilidade do mesmo no sistema de controle e medição de dispositivos.
|
179 |
Modelo de gestão de risco em segurança da informação: um estudo de caso no mercado brasileiro de cartões de créditoHori, Andre Shigueru 07 April 2003 (has links)
Made available in DSpace on 2010-04-20T20:51:15Z (GMT). No. of bitstreams: 3
74539.pdf.jpg: 16448 bytes, checksum: 917ba53985326c5a54698774dcf5caf9 (MD5)
74539.pdf: 4883407 bytes, checksum: ccc869b12fa5c3aa21e92886cf4d2c4f (MD5)
74539.pdf.txt: 329642 bytes, checksum: 1647bed57f2d4917b864283b5383769d (MD5)
Previous issue date: 2003-04-07T00:00:00Z / The concerns regarding managing information security risks are already part of the Brazilian enterprise environment’s reality. The business processes' expansion towards the information systems based on technology made the number of threats grow as well as the vulnerability of the computer and communication networks. Several are the challenges regarding the security information area’s infrastructure, and also the implementation of it within a given company. This study analysis the different ways of building up a managing information security risks’ infrastructure, not only at the technology level but also at the operational level as well as on regarding the marketing concepts, establishing a clear relation to all other internal areas of the company, and also to customers and to the marketplace itself. The information security, often taken as a technology matter, is now seen as a business process; consequently, it is understood by the enterprise world as a real competitive advantage / As questões ligadas a gestão de riscos associados a segurança da informação já é uma realidade no cenário empresarial brasileiro. O crescimento das operações de negócios em direção aos sistemas de informação baseados em tecnologia fez com que os números de ameaças e de vulnerabilidades sobre as redes de computadores e comunicações aumentassem. Vários são os desafios de estruturação e implementação de uma área de segurança da informação dentro das empresas. Este trabalho analisa as diversas formas de construção de uma infra-estrutura de gestão de risco em segurança de informação, não só no âmbito tecnológico, mas também, no operacional e no mercadológico, de forma a estabelecer uma relação transparente às demais áreas internas da organização, aos clientes e a todo o mercado. A segurança da informação, vista freqüentemente como um assunto ligado a tecnologia, passa a ser entendida cada vez mais como um processo de negócio, e conseqüentemente, uma grande vantagem competitiva para o mundo empresarial.
|
180 |
Segurança na avaliação de conhecimento em contexto não presencialScheffel, Glauco Vinicius January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência de Computação. / Made available in DSpace on 2012-10-20T06:52:52Z (GMT). No. of bitstreams: 1
188377.pdf: 1243865 bytes, checksum: bac87d4664883682d17e76b31f54ae5e (MD5) / Realizou-se um estudo sobre o uso da Internet para aplicação de avaliaçõeses de conhecimento onde os alunos encontram-se afastados das instituições e não são supervisionados por pessoas no momento da avaliação. O estudo é adequado aos seguintes tipos de avaliação: cursos a distância, certificação profissional, proficiência em idiomas e concursos públicos. O estudo focou-se em determinar a aplicabilidade do uso desta como canal para transmissão e aplicação de avaliações sob o ponto de vista dos problemas de segurança do canal e autenticidade dos documentos. Demonstra-se a import ância da etapa de avaliação dentro do processo de ensino a distância; enumeram-se o funcionamento e os problemas de segurança que se pode encontrar nos vários tipos de avaliação existentes; faz-se uma revisão de soluções encontradas na literatura; resumemse conceitos de criptografia e, por último, propõe-se uma nova arquitetura que permita o uso da Internet como meio seguro de realização de avaliações.
|
Page generated in 0.0945 seconds