Spelling suggestions: "subject:"medidas dde segurança."" "subject:"medidas dee segurança.""
91 |
Coordenação desacoplada tolerante a faltas bizantinasBessani, Alysson Neves January 2006 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-graduação em Engenharia Elétrica / Made available in DSpace on 2012-10-22T13:59:23Z (GMT). No. of bitstreams: 1
244593.pdf: 1082615 bytes, checksum: dd5733a141f9ca60c14f323bf9fda69f (MD5) / Sistemas distribuídos abertos são tipicamente compostos por um número desconhecido e variável de processos executando em um ambiente heterogêneo, onde as comunicações muitas vezes requerem desconexões temporárias e segurança contra ações maliciosas. A coordenação por espaço de tuplas é um modelo de comunicação bastante conhecido para estes ambientes pois provê comunicação desacoplada tanto no tempo (os processos não precisam estar ativos ao mesmo tempo para interagirem) quanto no espaço (os processos não necessitam saber os endereços uns dos outros). Vários trabalhos têm tentado melhorar a segurança de funcionamento dos espaços de tuplas através do uso de replicação e transações para tolerância a faltas ou controle de acesso e criptografia para segurança. Entretanto, muitas aplicações práticas na Internet requerem ambas estas dimensões. Nesta tese, o modelo de coordenação por espaços de tuplas é usado para resolver o problema da coordenação desacoplada em ambientes não confiáveis, i.e., onde os processos estão sujeitos a falhas bizantinas (podem desviar-se arbitrariamente de suas especificações). Os resultados aqui apresentados atacam dois problemas básicos: (1) como construir espaços de tuplas com segurança de funcionamento (seguros e tolerantes a faltas bizantinas), e (2) como usar estes espaços para resolução de problemas fundamentais em computação distribuída. Os resultados referentes a (1) são uma arquitetura para espaço de tuplas com segurança de funcionamento que integra mecanismos de segurança e tolerância a faltas, duas construções eficientes para espaços de tuplas tolerantes a faltas bizantinas baseadas em uma nova filosofia de replicação, e um esquema de confidencialidade para espaços de tuplas replicados. Com relação á (2), é mostrado que um espaço de tuplas aumentado protegido por políticas de granularidade fina pode ser usado para resolver eficientemente vários problemas em computação distribuída mesmo com processos sujeitos a faltas
|
92 |
Metodologia para análise dos modos de falha aplicada à segurança de condicionadores de arBellini, Vadis January 2008 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Mecânica / Made available in DSpace on 2012-10-24T00:17:25Z (GMT). No. of bitstreams: 1
263044.pdf: 402882 bytes, checksum: 001ed5cf3717dd222eb34e4b36237c7c (MD5)
|
93 |
Avaliação e gerência de confiança baseada na maturidade do usuário em grades computacionaisLana, Gabriel Queiroz January 2008 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-24T00:56:01Z (GMT). No. of bitstreams: 1
258963.pdf: 1201984 bytes, checksum: 8893033e6cf9c3c35b4d3fb4ade99451 (MD5) / Gerência de confiança tem sido abordada como um importante fator na segurança de grades computacionais. Grades precisam contar com uma forma segura de confiar em seus usuários sem requerer interações do administrador para tal. Administrar os recursos da grade é uma tarefa que consome tempo. Grande parte do trabalho do administrador pode ser evitado se considerarmos que a maioria das requisições na grade são previsíveis e que dependem apenas do conhecimento sobre o recurso que será utilizado e sobre o requisitante. Este trabalho irá discorrer sobre gerência de confiança em grades computacionais e sua utilização em ambientes de avaliação para atualizar níveis de confiança. Tratará das diversas formas de definição e conceitos de reputação e confiança, propostas de classificação, métricas para avaliação e modelos de arquitetura de redes de sistema de gerência de confiança. Propõem um modelo de gerência baseado na maturidade do usuário e nas relações de confiança extraídas do curso típico de execução de uma tarefa em grades computacionais. Por estar acima dos middlewares, situado no topo da arquitetura, o modelo pode ser incluído para auxiliar sistemas de segurança de grades ao invés de substituir a arquitetura já existente. Pode ser utilizado para fazer recomendações e auxiliar na expedição de autorizações, gerência de recursos e serviços de informação e tomadas de decisão.
Trust management has been considered an important factor in Grid computing security. Grids require a secure way to establish trust in their participants without requiring continuous intervention by the system administrators. Much of the work of the administrator can be avoided if we consider that the majority of requests in grid are predictable and depend only of the knowledge about the requester and the resource. This work describes trust management in Grid computing systems and its use in evaluation environments to update the trust levels. It will talk about various forms of definition and concepts of trust and reputation, proposals for classification, metrics for evaluation and models of network architectures of trust management systems. It proposes a model of management based on user maturity and in the trusts relationships that can be obtained in a typical course of task execution in grids. Because it s above middlewares, located at the top of the architecture this approach can be incorporated in Grid security systems to assist in issuing authorisations, in resource and service management, and in decision-making processes.
|
94 |
RBRP Protocolo de reputação baseado em papéis para redes Peer-to-PeerPellissari, Felipe Rolim January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-16T01:33:09Z (GMT). No. of bitstreams: 1
221620.pdf: 906865 bytes, checksum: 661862a91b4fa137ffef58f4296ad706 (MD5) / Grande parte do tráfego de dados existente na Internet atualmente pertence a aplicações peer-to-peer para troca de arquivos. Uma das maiores preocupações dos usuários dessas aplicações é encontrar a fonte mais segura de um determinado recurso. Os protocolos de reputação se propõem a resolver esse problema usando experiências anteriores pelos nós para encontrar a melhor fonte de um determinado recurso. Esta dissertação define o Role-Based Reputation Protocol (RBRP), um protocolo de reputação para redes peer-to-peer baseado em papéis para definição de valores de reputação de um sistema peer-topeer, fazendo assim uma classificação dos nós de uma rede de acordo com o comportamento exercido pelos nós. O RBRP, assim como outros protcolos de reputação, auxilia no provimento de segurança em uma rede peer-to-peer elegendo os nós do sistema com maior chance de possuir um recurso válido, ou seja, um recurso sem a presença de vírus ou de conteúdo impróprio, como pornografia infantil. Entretanto, como o RBRP usa uma classificação baseada em papéis para valores de reputação, o protocolo usa uma abordagem diferente para enfrentar o mesmo problema. Essa abordagem está mais próxima dos usuários das redes, portanto deve possuir uma melhor aceitação com relação ao seu uso. O trabalho mostra que, com o pleno uso do RBRP, uma rede pode ter o consumo de largura de banda reduzido. Isto se deve ao fato do protocolo prevenir trocas inválidas, ou seja, o RBRP evita desperdício de largura de banda, já que, além dos danos potenciais que vírus podem trazer a um sistema, a transferência de tal conteúdo gera tráfego na rede. Por fim, o trabalho mostra a implementação do RBRP em uma rede peer-to-peer para verificar a validade da implantação de um protocolo de reputação em um sistema real. A implementação desenvolvida mostra que um protocolo de reputação baseado em papéis possui uma interface mais amigável, auxiliando na aceitação e no pleno uso do protocolo pelos usuários da rede.
|
95 |
Avaliação do impacto nas métricas de desempenho de protocolos de roteamento em redes MANETRedin, João Carlos January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2013-07-16T02:04:11Z (GMT). No. of bitstreams: 1
221652.pdf: 1172346 bytes, checksum: e62e6e68d305bcc349cd1c6aeb8c989d (MD5) / As promessas das redes móveis Wireless em resolver problemas do mundo virtual continuam chamando a atenção dos projetos de pesquisas industriais e acadêmicos. O aumento da performance dos computadores e da tecnologia de comunicação Wireless é notável. Também evidencia-se a necessidade de mobilidade e conectividade que o mundo moderno impõe. A maior parte das pesquisas sobre redes Wireless foi realizada para o desenvolvimento dos mecanismos básicos de operação. Nos últimos tempos, contudo, foco que tem chamado muito a atenção tange os aspectos de segurança. Considerando que este tipo de redes tem sido idealizado para operar em ambientes hostis, onde os sinais possam ser interceptados e/ou alterados, como as aplicações comerciais e as militares, os mecanismos de segurança devemvariar de acordo com o tipo de aplicação a que se destinarem. Esta dissertação tem por objetivo efetuar um mapeamento dos diferentes tipos de protocolos de roteamento para redes MANET e, a partir daí, pretende-se realizar simulações no Network Simulator avaliando a latência, jitter, vazão e perda de pacotes, checando, assim, o desempenho dos protocolos que implementam conceitos mais sólidos de segurança, comparando-os com protocolos que não possuam esta característica. Cada um dos protocolos tem suas vantagens e desvantagens e, pela própria característica da rede, a escolha do protocolo que melhor se adeque as características de mobilidade e volatilidade de rede é uma tarefa complexa. As informações das simulações podem contribuir para se traçar um perfil dos possíveis impactos causados com a agregação de segurança aos protocolos aqui implementados. Os resultados apresentados nas simulações desta dissertação mostram que os protocolos seguros de melhor desempenho e que mais atendem aos requisitos de segurança são o Ariadne e o SEAD.
|
96 |
Uma abordagem simplificada de detecção de intrusão baseada em redes neurais artificiaisLima, Igor Vinícius Mussoi de January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-graduação em Ciência da Computação. / Made available in DSpace on 2013-07-16T02:44:15Z (GMT). No. of bitstreams: 1
220915.pdf: 1197301 bytes, checksum: ba6d9b831022cb36e59f61860063cc4f (MD5) / Este trabalho apresenta uma abordagem simplificada de detecção de intrusão, aplicando técnicas de inteligência artificial para a classificação de eventos em redes de computadores. A base desta abordagem é o monitoramento do fluxo de dados da rede, o qual é considerado subsídio para análises posteriores, onde aplicam-se métodos especiais como análise semântica e redes neurais artificiais. O modelo proposto para esta abordagem possui arquitetura baseada em rede, método de detecção que incorpora funcionalidades de abuso e anomalia e geração de respostas passivas aos eventos detectados. Os resultados gerados pelo processo de análise são valores numéricos, os quais classificam os eventos analisados em padrões considerados intrusivos ou normais. A eficiência desta classificação é modelada durante a fase de aquisição de conhecimento, denominada treinamento. A forma de representação e aquisição do conhecimento, bem como as características adaptativas obtidas pelo processo de generalização do modelo, caracterizam contribuições efetivas da pesquisa realizada, cujas comprovações são demonstradas pelos experimentos realizados sobre o protótipo desenvolvido.
|
97 |
Cultura de segurança do paciente em unidades de terapia intensiva neonatalTomazoni, Andréia January 2013 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro de Ciências da Saúde, Programa de Pós-Graduação em Enfermagem, Florianópolis, 2013. / Made available in DSpace on 2014-08-06T17:40:33Z (GMT). No. of bitstreams: 1
323818.pdf: 1573633 bytes, checksum: 09f2642c1b349f8085b5f8043b73e834 (MD5)
Previous issue date: 2013 / A cultura de segurança do paciente é discutida mundialmente sendo considerada um elemento essencial para os sistemas de saúde. Entre as estratégias para melhorar a segurança do paciente em Unidades de Terapia Intensiva Neonatal, está a incorporação de uma cultura de segurança, pois nestes locais os riscos à saúde podem ser maiores em virtude das particularidades dos neonatos e de um ambiente amplamente tecnológico e intervencionista. No entanto, para propor medidas mais seguras, primeiramente, é fundamental conhecer a cultura dessas unidades e identificar os fatores que implicam ou melhoram a segurança neste contexto. Para tanto, o objetivo deste estudo foi analisar a cultura de segurança do paciente na perspectiva da equipe de Enfermagem e Médica de Unidades de Terapia Intensiva Neonatal por meio do instrumento Hospital Survey on Patient Safety Culture. Trata-se de um estudo quantitativo, tipo survey, com amostra intencional, não probabilística, totalizando 141 sujeitos. Os dados foram coletados em quatro Unidades de Terapia Intensiva Neonatal de Hospitais Públicos da região da Grande Florianópolis, Santa Catarina, Brasil, entre fevereiro a abril de 2013, por meio da aplicação do instrumento Hospital Survey on Patient Safety Culture, sendo que este avalia 12 dimensões da cultura. A pesquisa foi encaminhada para Plataforma Brasil e aprovada pelo Comitê de Ética, sob nº CAAE: 05274612.7.0000.0121. Para análise dos dados realizou-se estatística descritiva, classificando as dimensões em áreas de força ou críticas, e ainda, estatística inferencial para testar a diferença entre a avaliação da cultura e as características profissionais dos sujeitos, utilizando os testes Kruskall-Wallis, Qui-Quadrado e Alpha de Cronbach para a confiabilidade do instrumento. Os resultados mostraram que não há área de força, contudo, aquelas que receberam10mais respostas positivas foram: Expectativas e ações do supervisor/chefia para promoção da segurança do paciente (61%) e Aprendizado organizacional ? melhoria contínua (59%). Como área crítica, identificamos aquelas com maior percentual de respostas negativas: Resposta não punitiva ao erro (58%) e Apoio da gestão hospitalar para a segurança do paciente (51%). Verificou-se a diferença do número total de respostas positivas obtidas no Hospital Survey on Patient Safety Culture, nota de segurança e número de eventos comunicados, conforme as características profissionais dos sujeitos, sendo que houve diferença significava do menor Tempo de trabalho no hospital e Tempo de trabalho na unidade com um maior número de respostas positivas; maior Tempo de trabalho na profissão representou melhores notas e maior número de eventos comunicados. Menor Carga horária semanal de trabalho correspondeu melhores notas e menos eventos comunicados. Médicos e Técnicos de Enfermagem avaliaram mais positivamente a cultura de segurança do paciente. Alpha de Cronbach variou de 0.43 a 0.88, demonstrando confiabilidade do instrumento. Os resultados revelam que a cultura de segurança nas Unidades de Terapia Intensiva Neonatal apresenta áreas potenciais para se tornarem de força, contudo, são necessárias mudanças culturais, principalmente na abordagem dos erros, considerando que persiste uma resposta punitiva. Ainda, as diferenças encontradas nos remetem a uma possível relação da avaliação da cultura de segura com as características profissionais dos sujeitos das Unidades de Terapia Intensiva Neonatal. <br> / Abstract : Patient safety culture is considered an essential element for the healthcare systems. Among the strategies to improve patient safety in Neonatal Intensive Care Units is the incorporation of a safety culture, as in these places the risks to health may be greater due to the particularities of the newborns and of the highly technological and interventionist environment. To propose safer measures it is essential to know the culture of these units and to identify factors that effect or improve safety in this context. The aim of this study was to analyze patient safety culture from the perspective of the nursing team and medical staff of Neonatal Intensive Care Units using the Hospital Survey on Patient Safety Culture instrument. This is a quantitative, survey type study, with an intentional, non-probabilistic sample of 141 subjects. Data were collected in four Neonatal Intensive Care Units of Public Hospitals of Greater Florianópolis, Santa Catarina, Brazil, from February to April 2013, using the Hospital Survey on Patient Safety Culture instrument, which evaluates 12 dimensions of the culture. The survey was sent to Brazil Platform and approved by the Ethics Committee, under number CAAE: 05274612.7.0000.0121. For data analysis descriptive statistics were calculated, classifying the dimensions into areas of strength or critical areas. Inferential statistics were used to test the difference between the evaluation of the culture and the professional characteristics of the subjects, using the Kruskal-Wallis test, Chi- Square and Cronbach?s Alpha tests for the reliability of the instrument. The results showed that there were no areas of strength, however, those that received more positive responses were: Expectations and actions of the supervisor/management to promote safety (61%) and Organizational learning - continuous improvement14(59%). Those areas with the highest percentage of negative responses, identified as critical were: Non-punitive response to errors (58%) and Hospital management support for safety (51%). There were differences in the number of positive answers for the Hospital Survey on Patient Safety Culture, the Patient Safety Grade, and the number of events reported, according to the professional characteristics of the subjects. There were significant differences for less Time working in the hospital and Time working in the unit with greater numbers of positive answers; more Time working in the profession represented better grades and a greater number of events reported. Fewer Hours worked per week corresponded to better grades and fewer events reported. The physicians evaluated the culture more positively. Cronbach?s alpha ranged from 0.43 to 0.88, demonstrating the reliability of the instrument. The results reveal that the safety culture in the Neonatal Intensive Care Units presents areas that can potentially become areas of strength, however, cultural changes are necessary, especially in addressing errors, considering that there is still a punitive response. Furthermore, the differences encountered indicate a possible relationship between the evaluation of the safety culture and the professional characteristics of the subjects of the Neonatal Intensive Care Units.
|
98 |
Gestão da segurança da informação: certificação digitalRamiro, Marcelo Lepsch January 2008 (has links)
Made available in DSpace on 2009-11-18T19:01:38Z (GMT). No. of bitstreams: 1
ACF286.pdf: 524117 bytes, checksum: f00f91d8cdfba35ada65a2f26f2567b5 (MD5)
Previous issue date: 2007 / More over, the information has become the main asset of the institutions. Being thus, the Information Security (IS) is getting attention as one of the activities of extreme importance in the corporations. Guarantee the confidentiality, integrity, availability, no deny and legality becomes something very important for the day-by-day of the businesses. An analysis of the risk, passing through the assessment of the threats and vulnerabilities, is mandatory to let grow the activities of the institutions. Digital Certification came into IS to guarantee the Not Deny (ND) because it makes the unquestioned identification of the person that makes the action. Therefore, Information Security can be defined as a knowledge field focused in the protection of the information assets against: unauthorized access, improper modifications, not availability, deny of authorship and illegality. / Cada vez mais, a informação se torna o principal ativo das instituições. Sendo assim, a Segurança da Informação (SI) vem se destacando como uma atividade de extrema importância nas corporações. Passa a ser algo primordial no cotidiano dos negócios a garantia da confidencialidade, da integridade, da disponibilidade, do não-repúdio e da legalidade. A análise do risco, passando pela avaliação das ameaças e vulnerabilidades, tem sido imprescindível para permitir o crescimento das atividades institucionais. O Certificado Digital aparece no contexto da SI para garantir a irretratabilidade, identificando de forma inequívoca o indivíduo que pratica a ação. Por isso, segurança da informação é a área do conhecimento dedicada à proteção de ativos da informação contra: acessos não autorizados, alterações indevidas, indisponibilidade, repúdio e ilegalidade.
|
99 |
Modelo de qualidade para características internas de segurança de componentes de software / Everson Carlos Mauda ; orientadora, Sheila dos Santos Reinehr ; co-orientador, Altair Olivo SantinMauda, Everson Carlos January 2012 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2012 / Bibliografia: p. 144-154 / Componentes de software são um meio pelo qual o reuso de software pode ser alcançado, visando melhorar a qualidade e a produtividade das equipes de desenvolvimento. Uma das principais preocupações do desenvolvimento de componentes está relacionada com a s / Software components are a means of reaching software reuse, aiming at improving cerns of component development is related to information security. One way to become a component more secure is to improve the security of its internal characteristics. Softwa
|
100 |
Uma ontologia para sistema de detecção de intrusão em web services / Thiago Mattos Rosa ; orientador, Altair O. Santin ; co-orientadora, Andreia MalucelliRosa, Thiago Mattos January 2011 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2011 / Bibliografia: p. 70-73 / As tecnologias utilizadas por web services trazem vulnerabilidades conhecidas para esse novo ambiente. Sistemas de detecção de intrusão (IDS) clássicos, baseados em assinaturas e anomalias, podem ser utilizados para mitigar ataques contra web services. ID / The underlying technologies used by web services bring known vulnerabilities to a new environment. The classical intrusion detection systems (IDS), signature and anomaly-based, can be used to mitigate attacks against web services. Anomalybased IDS try to
|
Page generated in 0.0755 seconds