• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 198
  • 5
  • Tagged with
  • 203
  • 142
  • 138
  • 131
  • 87
  • 80
  • 51
  • 51
  • 41
  • 37
  • 35
  • 35
  • 34
  • 32
  • 30
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Modelo de maturidade de seguran??a cibern??tica para os ??rg??os da Administra????o P??blica Federal

Azambuja, Antonio Jo??o Gon??alves de 21 June 2017 (has links)
Submitted by Sara Ribeiro (sara.ribeiro@ucb.br) on 2017-08-16T14:54:54Z No. of bitstreams: 1 AntonioJoaoGoncalvesdeAzambujaDissertacao2017.pdf: 1936709 bytes, checksum: 767ed5dcc187c001d9b86efe7d375ab7 (MD5) / Approved for entry into archive by Sara Ribeiro (sara.ribeiro@ucb.br) on 2017-08-16T14:55:05Z (GMT) No. of bitstreams: 1 AntonioJoaoGoncalvesdeAzambujaDissertacao2017.pdf: 1936709 bytes, checksum: 767ed5dcc187c001d9b86efe7d375ab7 (MD5) / Made available in DSpace on 2017-08-16T14:55:05Z (GMT). No. of bitstreams: 1 AntonioJoaoGoncalvesdeAzambujaDissertacao2017.pdf: 1936709 bytes, checksum: 767ed5dcc187c001d9b86efe7d375ab7 (MD5) Previous issue date: 2017-06-21 / This paper presents a Cybersecurity maturity model for the agencies of the Brazilian Federal Public Administration. Qualitative research was conducted to analyze the Cybersecurity maturity models found in the literature, which were the basis for the development of the Cybersecurity maturity model proposed. To analyze, understand and interpret the qualitative material, the technical procedures used were content analysis and an online questionnaire. The content analysis was divided in pre-analysis phase, that consisted in the selection of relevant information, in the exploration phase, which organized the common areas between the models and in the results phase, which allowed the definition of areas for the model proposed. The application of the model was done through an online questionnaire, that had the participation of the agencies of the Federal Public Administration. The results obtained showed that, in general, the agencies surveyed have a low maturity in Cybersecurity. This research is aligned with objective VII of Information Security Strategy and Communications and Cybersecurity of the Brazilian Federal Public Administration (BRAZIL, 2015). The proposed model meets the general objective of the research, contributing to the improvement of Cybersecurity in Brazil. / Este trabalho apresenta um modelo de maturidade de Seguran??a Cibern??tica para os ??rg??os da Administra????o P??blica Federal. Foi realizada uma pesquisa qualitativa para analisar os modelos de maturidade de Seguran??a Cibern??tica encontrados na literatura, que foram a base para o desenvolvimento do modelo de maturidade de Seguran??a Cibern??tica proposto. Para analisar, compreender e interpretar o material qualitativo, os procedimentos t??cnicos utilizados foram a an??lise de conte??do e o question??rio online. A an??lise de conte??do foi dividida na fase de pr??-an??lise, com a sele????o do material, na fase de explora????o do material, que possibilitou a organiza????o dos dom??nios comuns entre os modelos e na fase de tratamento dos resultados, que permitiu a defini????o dos dom??nios para o modelo proposto. A aplica????o do modelo foi realizada por meio do question??rio online, que teve a participa????o de ??rg??os da Administra????o P??blica Federal. Os resultados obtidos demonstraram que, no geral, h?? baixa maturidade dos ??rg??os pesquisados em Seguran??a Cibern??tica. A pesquisa est?? alinhada com o objetivo VII da Estrat??gia de Seguran??a da Informa????o e Comunica????es e de Seguran??a Cibern??tica da Administra????o P??blica Federal (BRASIL, 2015). O modelo proposto atende o objetivo geral da pesquisa, contribuindo para o aprimoramento da Seguran??a Cibern??tica no Brasil.
2

Seguran?a para web services com criptografia heterog?nea baseada em Proxy

Souza, Samuel Camargo de 12 March 2010 (has links)
Made available in DSpace on 2015-04-14T14:49:24Z (GMT). No. of bitstreams: 1 424471.pdf: 3818721 bytes, checksum: d6fbd6820f37d0e5f23b429ebe486f73 (MD5) Previous issue date: 2010-03-12 / Atualmente, diversos servi?os s?o disponibilizados pela Internet e h? uma crescente demanda por estas aplica??es. Considerando que a Internet n?o ? uma rede segura, a confidencialidade de informa??es que circulam na rede ? um fator de import?ncia cada vez maior. Visando solucionar este problema, v?rias t?cnicas de seguran?a surgiram e cada empresa as adotou em suas pol?ticas de uma forma diferente. Por?m com a tend?ncia de ado??o do modelo de Arquiteturas Orientadas a Servi?os, diferentes servi?os com diferentes pol?ticas de seguran?a necessitaram ser agrupados para que pudessem trabalhar em conjunto, o que acabou dificultando a cria??o de uma aplica??o que segue um determinado padr?o. Uma nova abordagem se faz necess?ria para facilitar a coexist?ncia destas t?cnicas de seguran?a de uma forma produtiva. Assim, este trabalho apresenta um modelo voltado ao tratamento autom?tico de caracter?sticas de seguran?a para servi?os ordenados em Arquiteturas Orientadas a Servi?o. Este modelo atua como um sistema intermedi?rio capaz de traduzir as t?cnicas de seguran?a para um formato determinado. Com base neste modelo ? apresentado um prot?tipo capaz de tratar automaticamente diferentes algoritmos de criptografia assim?trica, entre eles RSA, DSA e ECDSA. O objetivo do trabalho ? testar a efetividade do modelo por meio de um estudo de caso, apresentando uma situa??o que este pode ser adotado por aplica??es reais.
3

Clima e cultura de seguran?a do paciente em uma maternidade escola: percep??o dos profissionais de enfermagem em terapia intensiva / Culture and climate of patient safety in maternity school: perceptions of nurses in intensive care

Fernandes, Liva Gurgel Guerra 04 April 2014 (has links)
Made available in DSpace on 2014-12-17T14:47:06Z (GMT). No. of bitstreams: 1 LivaGGF_DISSERT.pdf: 1222166 bytes, checksum: 880b584c8c56e4cbea7f570ca7c755fe (MD5) Previous issue date: 2014-04-04 / Since the publication of the report "To Err is Human" by the Institute of Medicine (IOM) , which estimated that between 44.000 to 98.000 Americans die annually as a result of errors in health care, patient safety spent gaining prominence, emerging studies assess the safety culture by measuring the safety climate. In this context, the aim of this study was to identify safety culture perceived by nursing professionals working in the intensive care unit of a maternity school in Natal/RN through the Security Attitudes Questionnaire (SAQ). This was a descriptive study, cross-sectional and quantitative approach undertaken in the Intensive Care Unit Maternal and Neonatal a maternity school in Natal/RN. The project was submitted to and approved by Brazil Platform Zip/UFRN under number 309 540 and CAAE 16489713.7.0000.5537. It was used to collect data two instruments: a questionnaire in order to collect socio-demographic data of the subjects and the Question?rio Atitudes de Seguran?a , a cultural adaptation to Portuguese of the instrument of the World Health Organization titled Safety Attitudes Questionnaire - (SAQ ) Short Form 2006. The collected data were analyzed quantitatively by the organization in electronic databases in Microsoft Excel 2010 spreadsheet and exported to statistical software for free access to be coded, tabulated and analyzed using descriptive statistics. The study included a total of 50 nurses, 31 and 19 of the NICU Maternal ICU, predominantly female, mean age 35 years, median time of 10 years training and working in maternity, mostly, less than 05 anos. As a result, two articles were produced. The first refers to the first two domains of the instrument entitled "climate of teamwork" and "climate security" . The scores of the two areas were slightly higher in Maternal ICU compared to the NICU, but no sector has reached the ideal minimum score of 75: in the first domain Maternal ICU had an average of 74.77, with medians of 75 and 100, while Neonatal ICU reached an average of 69.61 with median also 75 and 100, while the second field means were 69.35 and 66.01 for Maternal and Neonatal ICUs respectively, with a median of 100 in the two sectors. The second article relates to the field "Perception Management Unit and Hospital", which 9 assessed the perception of management units and motherhood by professionals. In general, the items of the domain in question also obtained scores below the ideal minimum: 63.68 to 51.02 and maternal ICU for neonatal, featuring a clear separation between the management and the professionals who work in direct care. These findings indicate a warning sign for the institution and point to the need to implement actions aimed at patient safety / A partir da publica??o do relat?rio Errar ? Humano pelo Institute of Medicine (IOM), o qual estimou que entre 44.000 e 98.000 americanos morrem anualmente em decorr?ncia de erros da assist?ncia ? sa?de, a seguran?a do paciente passou ganhar destaque, surgindo estudos que avaliam a cultura de seguran?a atrav?s da mensura??o do clima de seguran?a. Nesse contexto, o objetivo deste estudo foi identificar a cultura de seguran?a percebida pelos profissionais de enfermagem que atuam nas unidades de terapia intensiva de uma maternidade-escola em Natal/RN, atrav?s do Question?rio Atitudes de Seguran?a (SAQ). Tratou-se de um estudo do tipo descritivo, transversal, com abordagem quantitativa, realizado nas Unidades de Terapia Intensiva Materna e Neonatal de uma maternidade-escola na cidade de Natal/RN. O projeto foi submetido ? Plataforma Brasil e aprovado pelo CEP/UFRN sob o n?mero 309.540 e CAAE 16489713.7.0000.5537. Utilizaram-se para a coleta de dados dois instrumentos: um question?rio com a finalidade de coletar dados sociodemogr?ficos dos sujeitos e o Question?rio Atitudes de Seguran?a, uma adapta??o transcultural para a l?ngua portuguesa do instrumento da Organiza??o Mundial da Sa?de intitulado Safety Attitudes Questionnaire (SAQ) Short Form 2006. Os dados coletados foram analisados quantitativamente atrav?s da organiza??o em banco de dados eletr?nico no Microsoft Excel 2010 e exportados para planilha do SPSS (Statistical Package for the social sciences) vers?o 2.0 para serem codificados, tabulados, e analisados mediante estat?stica descritiva. Participaram do estudo 50 profissionais de enfermagem, sendo 31 da UTI Neonatal e 19 da UTI Materna, predominantemente do sexo feminino, com idade m?dia de 35 anos, tempo de forma??o m?dio de 10 anos e que trabalhavam na maternidade, em sua maioria, havia menos de 5 anos. Como resultado, foram produzidos dois artigos. O primeiro refere-se aos dois primeiros dom?nios do instrumento, intitulados Clima de trabalho em equipe e Clima de seguran?a . Os escores dos dois dom?nios foram ligeiramente mais elevados na UTI Materna se comparada ? UTI Neonatal, por?m nenhum setor atingiu o escore m?nimo ideal de 75: 7 no primeiro dom?nio a UTI Materna obteve m?dia de 74,77, com medianas de 75 e 100, e a UTI Neonatal atingiu m?dia de 69,61 com medianas tamb?m de 75 e 100; enquanto que no segundo dom?nio as m?dias foram de 69,35 e 66,01 para as UTIs Materna e Neonatal respectivamente, com mediana de 100 nos dois setores. O segundo artigo diz respeito ao dom?nio Percep??o da Ger?ncia da Unidade e do Hospital , que avaliou a percep??o da ger?ncia das unidades e da maternidade por parte dos profissionais. Em geral, os itens do dom?nio em quest?o tamb?m obtiveram escores aqu?m do m?nimo ideal: 63,68 para a UTI Materna e 51,02 para a Neonatal, caracterizando um evidente distanciamento entre a gest?o e os profissionais que atuavam na assist?ncia direta. Tais achados indicam um sinal de alerta para a institui??o e apontam para a necessidade de implementar a??es que visem a seguran?a do paciente
4

A experi?ncia mo?ambicana na ?rea da seguran?a p?blica a partir da Constitui??o : aproxima??es com o modelo brasileiro

Vumbuca, S?rgio An?bal 30 March 2017 (has links)
Submitted by Caroline Xavier (caroline.xavier@pucrs.br) on 2017-06-30T18:14:11Z No. of bitstreams: 1 DIS_SERGIO_ANIBAL_VUMBUCA_PARCIAL.pdf: 437181 bytes, checksum: bfcbd91b4525bcca3a3bd2b21b0e890a (MD5) / Approved for entry into archive by Caroline Xavier (caroline.xavier@pucrs.br) on 2017-06-30T18:14:19Z (GMT) No. of bitstreams: 1 DIS_SERGIO_ANIBAL_VUMBUCA_PARCIAL.pdf: 437181 bytes, checksum: bfcbd91b4525bcca3a3bd2b21b0e890a (MD5) / Made available in DSpace on 2017-06-30T18:14:28Z (GMT). No. of bitstreams: 1 DIS_SERGIO_ANIBAL_VUMBUCA_PARCIAL.pdf: 437181 bytes, checksum: bfcbd91b4525bcca3a3bd2b21b0e890a (MD5) Previous issue date: 2017-03-30 / Conselho Nacional de Pesquisa e Desenvolvimento Cient?fico e Tecnol?gico - CNPq / The present work proposes to develop an analysis on Mozambican public security through a dialogue with the Brazilian public security model, highlighting, from the Mozambican Constitution, the militarized content and its respective effects on the police of this country. We seek to investigate how the military aspect of public security practices is related to the Constitution of Mozambique and Brazil, the result of the colonial past of the first and inheritance of the military dictatorship of the second, and as such a characteristic still perpetuates and damages the exercise of the evoked democratic system In the Constitution. The most relevant distinctions between the Mozambican and Brazilian Constitutions are that in the first one, the duties and prohibitions of police action are not clearly presented, while in the second one there are remnants of the public security of the former regime, the military dictatorship, in the current democratic regime. Therefore, from the analysis of the police control mechanisms in Mozambique and Brazil, we observe the differences between the two countries and the reflexes that the models of public security of both carry of their respective pasts, explaining the necessity of reform of these systems for a better adaptation to democracy. / O presente trabalho prop?e desenvolver uma an?lise sobre a seguran?a p?blica mo?ambicana atrav?s de um di?logo com o modelo de seguran?a p?blica brasileiro, destacando, a partir da Constitui??o de Mo?ambique, o teor militarizado e seus respectivos efeitos na pol?cia deste pa?s. Buscamos investigar como o aspecto militar das pr?ticas de seguran?a p?blica est? relacionado com a Constitui??o de Mo?ambique e do Brasil, fruto do passado colonial do primeiro e heran?a da ditadura militar do segundo, e como tal caracter?stica ainda perpetua e prejudica o exerc?cio do sistema democr?tico evocado na Constitui??o. As distin??es mais relevantes entre as Constitui??es mo?ambicana e brasileira ? que na primeira n?o est?o apresentados claramente os deveres e proibi??es da atua??o policial, enquanto na segunda observam-se resqu?cios da seguran?a p?blica do regime anterior, ditadura militar, no atual regime democr?tico. Portanto, a partir da an?lise dos mecanismos de controle policial em Mo?ambique e no Brasil, observam-se as diferen?as entre os dois pa?ses e os reflexos que os modelos de seguran?a p?blica de ambos carregam dos seus respectivas policias de regime anterior, explicitando a necessidade de reforma desses sistemas para uma melhor adequa??o ? democracia.
5

Evolu??o da cultura de seguran?a em hospitais antes e ap?s a implanta??o do programa nacional de seguran?a do paciente

Andrade, Luiz Eduardo Lima de 13 May 2016 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2016-08-29T19:59:07Z No. of bitstreams: 1 LuizEduardoLimaDeAndrade_DISSERT.pdf: 1411624 bytes, checksum: 0011e32071c925649836ded980f7d7ba (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2016-09-05T22:21:57Z (GMT) No. of bitstreams: 1 LuizEduardoLimaDeAndrade_DISSERT.pdf: 1411624 bytes, checksum: 0011e32071c925649836ded980f7d7ba (MD5) / Made available in DSpace on 2016-09-05T22:21:57Z (GMT). No. of bitstreams: 1 LuizEduardoLimaDeAndrade_DISSERT.pdf: 1411624 bytes, checksum: 0011e32071c925649836ded980f7d7ba (MD5) Previous issue date: 2016-05-13 / Introdu??o: A promo??o de uma Cultura de Seguran?a do Paciente (CSP) nas organiza??es de sa?de tem sido recomendada como uma pr?tica que contribui para a redu??o do risco de danos desnecess?rios associados ao cuidado de sa?de, por?m n?o h? evid?ncias das interven??es em sa?de p?blica que devem ser implantadas. O sistema de sa?de brasileiro regulou uma s?rie de medidas para este objetivo, por?m sua efetividade ainda n?o foi avaliada. Objetivo: Analisar o efeito do Programa Nacional de Seguran?a do Paciente (PNSP) na Cultura de Seguran?a do Paciente. M?todo: Trata-se de um delineamento quase-experimental com abordagem descritivo-anal?tica. A CSP foi avaliada em tr?s hospitais com diferentes perfis, tr?s meses antes (n=215) e quinze meses ap?s (n=450) a implanta??o do programa nacional de seguran?a do paciente. Utilizou-se um instrumento validado e adaptado ? realidade brasileira (Hospital Survey On Patient Safety Culture). A evolu??o da CSP foi avaliada por meio de 14 indicadores simples e 2 compostos. Resultados: A CSP teve evolu??o positiva de forma consistente ap?s a implementa??o do PNSP. Os hospitais melhoraram a CSP em 14 dos 16 indicadores avaliados, que incluem 11 das 12 dimens?es avaliadas, a Porcentagem de Respostas Positivas total, a m?dia da nota para a seguran?a do paciente e o ?ndice de CSP. O hospital que apresentou maior melhoria foi o estadual seguido do federal e privado, isto demonstra que o PNSP foi um indutor da homogeneiza??o dos servi?os prestados no Brasil, pois esta ordem era inversa do n?vel de cultura antes do PNSP. Conclus?o: O estudo evidencia uma melhoria consistente da CSP em hospitais ap?s o PNSP, apontando para a efetividade da regula??o nacional externa, que por sua vez aparentam ser moduladas pela variabilidade do contexto interno. / Introdution: Promoting Patient Safety Culture (CSP) in health organizations has been recommended as a practice that contributes to reducing the risk of unnecessary harm associated with health care, but there is no evidence of public health interventions They should be deployed. The Brazilian health system has regulated a series of measures for this purpose, but its effectiveness has not been evaluated. Objective: To analyze the effect of Patient Safety National Program (PNSP) on Patient Safety Culture. Method: This is a longitudinal quase-exprimental design with descriptive and analytical approach. The CSP was evaluated in three hospitals with different profiles, three months before (n = 215) and fifteen months (n = 450) the implementation of national patient safety program. We used a validated instrument and adapted to the Brazilian reality (Hospital Survey On Patient Safety Culture). The development of CSP was evaluated by simple indicators 14 and 2 compounds. Results: The CSP had positive developments consistently following the implementation of PNSP. Hospitals improved CSP in 14 of the 16 indicators assessed, including 11 of the 12 dimensions evaluated, the total Positive Response Percent, the average score for patient safety and the CSP index. The hospital with the highest improvement was the state followed by federal and private, it shows that PNSP was an inducer of improving of services in Brazil, since this order was reversed culture level before PNSP. Conclusion: This study shows a consistent improvement of CSP in hospitals after PNSP, pointing to the effectiveness of external national regulation, which in turn appear to be modulated by the variability of the internal context.
6

PUPSI :uma proposta de processo unificado para pol?ticas de seguran?a da informa??o / PUPSI: A proposal of processo unificado para pol?ticas de seguran?a da informa??o

Anjos, Ivano Miranda dos 30 April 2004 (has links)
Made available in DSpace on 2014-12-17T15:48:07Z (GMT). No. of bitstreams: 1 IvanoMS.pdf: 3097163 bytes, checksum: bd3961677e236c9bf0982f3d9ccf0f64 (MD5) Previous issue date: 2004-04-30 / The way to deal with information assets means nowadays the main factor not only for the success but also for keeping the companies in the global world. The number of information security incidents has grown for the last years. The establishment of information security policies that search to keep the security requirements of assets in the desired degrees is the major priority for the companies. This dissertation suggests a unified process for elaboration, maintenance and development of information security policies, the Processo Unificado para Pol?ticas de Seguran?a da Informa??o - PUPSI. The elaboration of this proposal started with the construction of a structure of knowledge based on documents and official rules, published in the last two decades, about security policies and information security. It's a model based on the examined documents which defines the needed security policies to be established in the organization, its work flow and identifies the sequence of hierarchy among them. It's also made a model of the entities participating in the process. Being the problem treated by the model so complex, which involves all security policies that the company must have. PUPSI has an interative and developing approach. This approach was obtained from the instantiation of the RUP - Rational Unified Process model. RUP is a platform for software development object oriented, of Rational Software (IBM group). Which uses the best practice known by the market. PUPSI got from RUP a structure of process that offers functionality, diffusion capacity and comprehension, performance and agility for the process adjustment, offering yet capacity of adjustment to technological and structural charges of the market and the company / () trato com os ativos de informa??o representa hoje principal fator deteminante para o sucesso e, at? mesmo, perman?ncia das organiza??es no mundo globalizado. () n?mero de incidentes de seguran?a da informa??o est? crescendo nos ?ltimos anos. A implanta??o de pol?ticas de seguran?a da informa??o que busquem manter os requisitos de seguran?a dos ativos nos n?veis desejados, caracteriza-se como prioridade maior para as organiza??es. Esta disserta??o prop?e um processo unificado para elabora??o, manuten??o e desenvolvimento de pol?ticas de seguran?a da informa??o, o Processo Unificado para Pol?ticas de Seguran?a da informa??o PUPSI. A elabora??o dessa proposta foi iniciada com a constru??o de uma base de conhecimento fundamentada em documentos e normas oficiais, publicados nas ?ltimas duas d?cadas, que tratam sobre o tema seguran?a da informa??o e pol?ticas de seguran?a. Trata-se de um modelo elaborado a luz dos documentos pesquisados, que define as pol?ticas de seguran?a necess?rias a serem implantadas em uma organiza??o, seus fluxos de trabalho e identifica uma sequ?ncia e hierarquia entre elas, bem como ? feito uma modelagem das entidades participantes do processo. Diante da dimens?o e complexidade do problema que o modelo trata, o qual envolve todas as pol?ticas ele seguran?a que uma organiza??o deve possuir, o PUPSI possui uma abordagem interativa e incremental. Esta abordagem foi adquirida com a instancia??o do modelo ao RUP - Rational Unified Process. O RUP ? uma plataforma para desenvolvimento de software orientado a objeto, da Rational Software (grupo IBM) que utiliza as melhores pr?ticas reconhecidas pelo mercado. O PUPSI herdou do RUP uma estrutura de processo que oferece funcionalidade, capacidade de difus?o e compreens?o, desempenho e agilidade na readequa??o do processo, possuindo capacidade de se adequar as mudan?as tecnol?gicas e estruturais do mercado e da organiza??o
7

Uma arquitetura de seguran?a para sistemas embarcados virtualizados

Vasconcelos, Matheus Duarte 31 August 2017 (has links)
Submitted by PPG Ci?ncia da Computa??o (ppgcc@pucrs.br) on 2018-03-21T19:00:14Z No. of bitstreams: 1 MATHEUS_DUARTE_VASCONCELOS_DIS.pdf: 1962973 bytes, checksum: 77c055e16913a3e7b366d18bb3c59fa3 (MD5) / Approved for entry into archive by Tatiana Lopes (tatiana.lopes@pucrs.br) on 2018-04-04T13:36:20Z (GMT) No. of bitstreams: 1 MATHEUS_DUARTE_VASCONCELOS_DIS.pdf: 1962973 bytes, checksum: 77c055e16913a3e7b366d18bb3c59fa3 (MD5) / Made available in DSpace on 2018-04-04T13:40:43Z (GMT). No. of bitstreams: 1 MATHEUS_DUARTE_VASCONCELOS_DIS.pdf: 1962973 bytes, checksum: 77c055e16913a3e7b366d18bb3c59fa3 (MD5) Previous issue date: 2017-08-31 / Historically embedded systems (ES) were designed to perform a single task throughout their lifetime. However, this view has changed with the new paradigm of computing called the Internet of Things or IoT. An example of environment where IoT can be applied are smart cities by creating products such as smart poles. Thus, smart poles can be responsible not only for city lighting, but also for the control of security cameras, in addition to temperature and noise sensors. In this scenario, the virtualization technique in ES appears to contribute to the development of IoT devices since it allows a better use of the available resources in the ES besides contributing to the increase of the security. ES security has been neglected and IoT oriented ES have attracted malicious attacks as they play a central role in the operation of essential services for individuals and enterprises. Therefore, the objective of this work is to identify a set of security mechanisms that use cryptography techniques that, combined with the virtualization technique, can establish a security architecture for IoT oriented virtualized ES (VES). Thus, establishing a minimum level of confidence between the users and the SEV. Two security mechanisms have been implemented in prplHypervisor: integrity checking and introspection of guest system hypercalls. The results show that for a guest system with a size of 256kB the integrity check mechanism imposed a 150.33ms initialization delay time while the introspection engine imposed 10.57ms of initialization delay. 2,029 lines of code have been added to the prplHypervisor to perform the integrity check and 120 lines of code to implement the introspection engine. The final size of the prplHypervisor has 32kB which represents a 53% increase over the original code. However, growth does not prevent the use of security mechanisms since the storage capacity available on the platform is 2MB. / Historicamente os sistemas embarcados (SE) eram desenvolvidos para realizar uma ?nica tarefa em toda a sua vida. Entretanto, esta vis?o mudou com o novo paradigma da computa??o chamado Internet das Coisas ou IoT. Um ambiente onde a IoT pode ser aplicada s?o as cidades inteligentes por meio da cria??o de produtos como, por exemplo, os postes inteligentes. Assim, os postes inteligentes podem ser respons?veis n?o s? pela ilumina??o da cidade, mas encarregados tamb?m pelo controle de c?meras de seguran?a, al?m de sensores de temperatura e ru?do. Neste cen?rio, a t?cnica de virtualiza??o em SE surge para contribuir no desenvolvimento de dispositivos IoT, pois permite uma melhor utiliza??o dos recursos dispon?veis nos SE al?m de auxiliar para o aumento da seguran?a. A seguran?a dos SE tem sido negligenciada e os SE voltados para IoT t?m atra?do ataques maliciosos, visto que, desempenham um papel central no funcionamento de servi?os essenciais para as pessoas e empresas. O objetivo deste trabalho ? identificar um conjunto de mecanismos de seguran?a que utilizam t?cnicas de criptografia que, combinados com a t?cnica de virtualiza??o, possam estabelecer uma arquitetura de seguran?a para os SE virtualizados (SEV) voltados para IoT. Assim, estabelecendo um n?vel de confian?a m?nimo entre os usu?rios e os SEV. Al?m disso, foram implementados dois mecanismos de seguran?a no prplHypervisor: a verifica??o de integridade e a introspec??o das hypercalls do sistema convidado. Os resultados mostram que para um sistema convidado com tamanho de 256kB o mecanismo de verifica??o de integridade imp?s um tempo de atraso na inicializa??o de 150,33ms enquanto o mecanismo de introspec??o imp?s 10,57ms de atraso na inicializa??o. Foram adicionados 2.029 linhas de c?digo ao prplHypervisor para realizar a verifica??o de integridade e 120 linhas de c?digo para implementar o mecanismo de introspec??o. O tamanho final do prplHypervisor possui 32kB o que representa um aumento de 53% em rela??o ao c?digo original. Todavia, o crescimento n?o inviabiliza o uso dos mecanismos de seguran?a, dado que, a capacidade de armazenamento dispon?vel na plataforma utilizada ? de 2MB.
8

O mito da seguran?a atrav?s do direito penal

Cristo, Fernanda Trajano de 30 March 2006 (has links)
Made available in DSpace on 2015-04-14T14:48:04Z (GMT). No. of bitstreams: 1 381917.pdf: 681812 bytes, checksum: ee17ca1b4217b9c2593ed1c26325c445 (MD5) Previous issue date: 2006-03-30 / A presente disserta??o tem como principal foco a abordagem de aspectos interdisciplinares da mitifica??o da seguran?a atrav?s do direito penal, pensado como prima ratio no panorama das sociedades contempor?neas, assim como a an?lise da possibilidade da desmitifica??o da seguran?a atrav?s da interven??o m?nimo do Estado pelo direto penal. Cuida-se de um estudo interligado entre o direito penal contempor?neo e o mito sob a vis?o da antropologia, que aliados aos problemas ocasionados na sociedade do risco fomentada pela globaliza??o, prop?e que se analise a seguran?a sob o prisma da complexidade, e ainda a discuss?o dos mecanismos de conten??o da hipertrofia repressiva penal.
9

Stack smashing attack detection methodology for secure program execution based on hardware

Ferreira, Raphael Segabinazzi 25 August 2016 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-12-01T15:53:47Z No. of bitstreams: 1 DIS_RAPHAEL_SEGABINAZZI_FERREIRA_COMPLETO.pdf: 2073138 bytes, checksum: d5db8a28bdcf83806ed8388083415120 (MD5) / Made available in DSpace on 2016-12-01T15:53:47Z (GMT). No. of bitstreams: 1 DIS_RAPHAEL_SEGABINAZZI_FERREIRA_COMPLETO.pdf: 2073138 bytes, checksum: d5db8a28bdcf83806ed8388083415120 (MD5) Previous issue date: 2016-08-25 / Coordena??o de Aperfei?oamento de Pessoal de N?vel Superior - CAPES / A necessidade de inclus?o de mecanismos de seguran?a em dispositivos eletr?nicos cresceu consideravelmente com o aumento do uso destes dispositivos no dia a dia das pessoas. ? medida que estes dispositivos foram ficando cada vez mais conectados a rede e uns aos outros, estes mesmos se tornaram vulner?veis a tentativa de ataques e intrus?es remotas. Ataques deste tipo chegam normalmente como dados recebidos por meio de um canal comum de comunica??o, uma vez presente na mem?ria do dispositivo estes dados podem ser capazes de disparar uma falha de software pr?-existente, e, a partir desta falha, desviar o fluxo do programa para o c?digo malicioso inserido. Vulnerabilidades de software foram, nos ?ltimos anos, a principal causa de incidentes relacionados ? quebra de seguran?a em sistemas e computadores. Adicionalmente, estouros de buffer (buffer overflow) s?o as vulnerabilidades mais exploradas em software, chegando a atingir, metade das recomenda??es de seguran?a do grupo norte americano Computer Emergency Readiness Team (CERT). A partir deste cen?rio citado acima, o presente trabalho apresenta um novo m?todo baseado em hardware para detec??o de ataques ocorridos a partir de estouros de buffer chamados de Stack Smashing, prop?e ainda de maneira preliminar, um mecanismo de recupera??o do sistema a partir da detec??o de um ataque ou falha. Comparando com m?todos j? existentes na bibliografia, a t?cnica apresentada por este trabalho n?o necessita de recompila??o de c?digo e, adicionalmente, dispensa o uso de software (como, por exemplo, um Sistema Operacional) para fazer o gerenciamento do uso de mem?ria. Monitorando sinais internos do pipeline de um processador o presente trabalho ? capaz de detectar quando um endere?o de retorno de uma fun??o est? corrompido, e a partir desta detec??o, voltar o sistema para um estado seguro salvo previamente em uma regi?o segura de mem?ria. Para validar este trabalho um programa simples, em linguagem C, foi implementado, este programa for?a uma condi??o de buffer overflow. Esta condi??o deve ser reconhecida pelo sistema implementado neste trabalho e, ainda, recuperada adequadamente. J? para avalia??o do sistema, a fim de verificar como o mesmo se comporta em situa??es reais, programas testes foram implementados em linguagem C com pequenos trechos de c?digos maliciosos. Estes trechos foram obtidos de vulnerabilidades reportadas na base de dados Common Vulnerabilities and Exposures (CVE). Estes pequenos c?digos maliciosos foram adaptados e inseridos nos fontes do programa de teste. Com isso, enquanto estes programas est?o em execu??o o sistema implementado por este trabalho ? avaliado. Durante esta avalia??o s?o observados: (1) a capacidade de detec??o de modifica??o no endere?o de retorno de fun??es e (2) a recupera??o do sistema. Finalmente, ? calculado o overhead de ?rea e de tempo de execu??o.De acordo com resultados e implementa??es preliminares este trabalho conseguiu atingir 100% da detec??o de ataques sobre uma baixa lat?ncia por detec??o de modifica??es de endere?o de retorno de fun??es salva no stack. Foi capaz, tamb?m, de se recuperar nos casos de testes implementados. E, finalmente, resultando em baixo overhead de ?rea sem nenhuma degrada??o de performance na detec??o de modifica??o do endere?o de retorno. / The need to include security mechanisms in electronic devices has dramatically grown with the widespread use of such devices in our daily life. With the increasing interconnectivity among devices, attackers can now launch attacks remotely. Such attacks arrive as data over a regular communication channel and, once resident in the program memory, they trigger a pre-existing software flaw and transfer control to the attacker?s malicious code. Software vulnerabilities have been the main cause of computer security incidents. Among these, buffer overflows are perhaps the most widely exploited type of vulnerability, accounting for approximately half the Computer Emergency Readiness Team (CERT) advisories in recent years. In this scenario, the methodology proposed in this work presents a new hardware-based approach to detect stack smashing buffer overflow attack and recover the system after the attack detection. Compared to existing approaches, the proposed technique does not need application code recompilation or use of any kind of software (e.g., an Operating System - OS) to manage memory usage. By monitoring processor pipeline internal signals, this approach is able to detect when the return address of a function call has been corrupted. At this moment, a rollback-based recovery procedure is triggered, which drives the system into a safe state previously stored in a protected memory area. This approach was validated by implementing a C program that forces a buffer overflow condition, which is promptly recognized by the proposed approach. From this point on, the system is then properly recovered. Having in mind to evaluate the system under more realistic conditions, test programs were implemented with pieces of known vulnerable C codes. These vulnerable pieces of codes were obtained from vulnerabilities reported in the Common Vulnerabilities and Exposures (CVE). These code snippets were adapted and included in the test programs. Then, while running these programs the proposed system was evaluated. This evaluation was done by observing the capability of the proposed approach to: (1) detect an invalid return address and (2) to safely recovery the system from the faulty condition. Finally, the execution time and area overheads were determined. According to preliminary implementations and results this approach guarantees 100% attack detection with negligible detection latency by recognizing return address overwritten within a few processor clock cycles.
10

Metodologia de identifica??o de n?vel de maturidade de seguran?a cibern?tica em Smart Grid

Machado, Tiago Gerard 23 May 2016 (has links)
Submitted by Fernanda Ciolfi (fernanda.ciolfi@puc-campinas.edu.br) on 2016-07-06T12:44:44Z No. of bitstreams: 1 Tiago Gerard Machado.pdf: 2230326 bytes, checksum: 325bc3f8e5b3ef063d165882ed59d1f3 (MD5) / Made available in DSpace on 2016-07-06T12:44:45Z (GMT). No. of bitstreams: 1 Tiago Gerard Machado.pdf: 2230326 bytes, checksum: 325bc3f8e5b3ef063d165882ed59d1f3 (MD5) Previous issue date: 2016-05-23 / The global energy sector is going through a revolutionary moment with the internet of things in the electric power system, the smart grids in Brazil this movement is still embryonic, but is gaining momentum in recent years driven by the need for operational efficiency and the new standard more participatory consumer.Electrical networks are essential for physical and economic well-being of a nation, in this way, with the implementation of smart grid solutions is imperative that information security is considered to protect critical assets. Traditionally the focus of cybersecurity has always been in IT, in order to protect the information and unauthorized access to information systems, use, modification or some kind of action that would compromise the confidentiality, integrity or availability of information. Cybersecurity for smart grid requires a combined focus of information security for IT systems to the communications network and the physical equipment of the electric grid.Thus, the thesis aims to develop a ranking methodology level cybersecurity maturity in smart grids. The methodology is based on two pillars, the first in identifying assets, threats and impacts and the second in carrying out a assessment for the analysis and classification of the 126 requirements maturity level that are grouped into 16 groups of requirements, always applied in a specific use case.The methodology was applied in two use cases of operating systems in a smart grid of a major power distribution company. The results clearly identify the proprietary system has 51% of the requirements at the lowest level while the new system 47% of applications are at the highest level. / O setor el?trico mundial est? passando por um momento revolucion?rio com da internet das coisas no sistema el?trico de pot?ncia, ou seja, as redes el?tricas inteligentes, no Brasil este movimento ainda ? embrion?rio, mas est? ganhando for?a nos ?ltimos anos impulsionado pela necessidade de efici?ncia operacional e o novo padr?o de consumidor mais participativo.As redes el?tricas s?o essenciais para o bem-estar f?sico e econ?mico de uma na??o, desta forma, com a implanta??o das solu??es de redes el?tricas inteligentes ? imprescind?vel que a seguran?a da informa??o seja considerada para proteger os ativos cr?ticos. Tradicionalmente o foco da seguran?a cibern?tica sempre foi na IT, com o objetivo de proteger as informa??es e os sistemas de informa??o de acessos n?o autorizados, utiliza??o, modifica??o ou algum tipo de a??o de que comprometa a confidencialidade, integridade ou disponibilidade da informa??o. A seguran?a cibern?tica para smart grid requer um foco combinado de seguran?a da informa??o para os sistemas de IT, para a rede de comunica??o e para os equipamentos f?sicos da rede el?trica.Desta maneira, a disserta??o tem por objetivo desenvolver uma metodologia de classifica??o do n?vel de maturidade de seguran?a cibern?tica nas redes el?tricas inteligentes. A metodologia baseia-se em dois grandes pilares, primeiro na identifica??o dos ativos, amea?as e impactos e o segundo na realiza??o de uma an?lise e classifica??o do n?vel de maturidade de 126 requerimentos que s?o agrupados em 16 grupos de requerimentos, sempre aplicados em um caso de uso espec?fico.A metodologia foi aplicada em dois casos uso de sistemas de opera??o de uma rede el?trica inteligente de uma grande companhia de distribui??o de energia. Os resultados permitiram identificar claramente que o sistema propriet?rio possui 51% dos requerimentos no n?vel mais baixo enquanto no novo sistema 47% dos requerimentos est?o no n?vel mais alto.

Page generated in 0.0308 seconds