• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 25
  • 1
  • Tagged with
  • 26
  • 26
  • 26
  • 18
  • 16
  • 14
  • 14
  • 12
  • 10
  • 9
  • 9
  • 9
  • 7
  • 7
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Modelo de governan??a de seguran??a da informa????o para a Administra????o P??blica Federal

Guimar??es, Rog??rio 29 June 2016 (has links)
Submitted by Kelson Anthony de Menezes (kelson@ucb.br) on 2016-12-20T12:12:48Z No. of bitstreams: 1 RogerioGuimaraesDissertacao2016.pdf: 1465947 bytes, checksum: 6a9c619aff10ec7966c0a156dcc76b78 (MD5) / Made available in DSpace on 2016-12-20T12:12:48Z (GMT). No. of bitstreams: 1 RogerioGuimaraesDissertacao2016.pdf: 1465947 bytes, checksum: 6a9c619aff10ec7966c0a156dcc76b78 (MD5) Previous issue date: 2016-06-29 / The governance of information security and communication is a set of policies and processes which allows the institutions, public and private, to monitor, evaluate and direct its information assets management, therefore reducing risks against its integrity, confidentiality and availability, aligned with the business necessities, and increasing value, accomplishing benefits, mitigating risks and optimizing costs. This study aims to propose a framework of information security and communication governance for the Federal Government, adhering to Brazilian legal standards and compatible with the Information Security and Communication Strategy and Cybersecurity of the Public Federal Government 2015 ??? 2018, version 1.0. The literature review unveiled the lack of studies about information security and communication governance directed to the Federal Government. From the content analysis, considering specific criteria, and the DSIC ??? Information Security and Communication presidential department ??? norms, as well as the standard NBR ISO/IEC 27002:2013, and the NIST ??? National Institute of Standards and Technology ??? model, the proposed framework was submitted to the analysis of information security specialists of the Government (focus group). The aims of this study were achieved. However, it is expected, moreover, that the present study is able to promote and encourage new studies on the subject. / A governan??a de seguran??a da informa????o e comunica????o ?? um conjunto de pol??ticas e processos que permite que as institui????es, p??blicas ou privadas, monitorem, avaliem e direcionem a gest??o de seus ativos de informa????o, reduzindo os riscos ?? sua integridade, confidencialidade e disponibilidade, de forma alinhada com as necessidades de neg??cios, criando valor, realizando benef??cios, mitigando riscos e otimizando custos. Esta pesquisa tem por objetivo apresentar uma proposta de modelo de Governan??a de Seguran??a da Informa????o e Comunica????o (SIC) para a Administra????o P??blica Federal (APF), aderente ??s normas brasileiras e compat??vel com a Estrat??gia de Seguran??a da Informa????o e Comunica????es e de Seguran??a Cibern??tica da Administra????o P??blica Federal 2015 ??? 2018, vers??o 1.0. A revis??o de literatura revelou a car??ncia de estudos sobre governan??a de seguran??a da informa????o e comunica????o direcionados ?? Administra????o P??blica. Partindo da an??lise de conte??do, ?? luz de crit??rios espec??ficos, das normas emanadas do DSIC - Departamento de Seguran??a da Informa????o e Comunica????es da Presid??ncia da Rep??blica sobre o tema, da norma ABNT NBR ISO/IEC 27002:2013 e do modelo do NIST - National Institute of Standards and Technology, foi concebida uma proposta de modelo e submetida ?? avalia????o de especialistas (grupo focal) em SIC da APF. Os objetivos desta pesquisa foram atingidos e espera-se que esta sirva para promover e incentivar novos trabalhos sobre o tema.
2

Gest?o da seguran?a da informa??o: um olhar a partir da Ci?ncia da Informa??o / Information security management: a look from the Information Science

Silva, Claudete Aurora da 18 February 2009 (has links)
Made available in DSpace on 2016-04-04T18:36:39Z (GMT). No. of bitstreams: 1 Claudete Aurora da Silva.pdf: 1031678 bytes, checksum: bdfa6d499e859240a0c9c4fd8e401725 (MD5) Previous issue date: 2009-02-18 / The information has been identified as the main source of power in organizations and therefore is necessary to be protected. For that NBR ISO/ IEC 27001 defines guidelines for implementation of a Management System of Information Security, dirty the objective is to safeguard the assets of the organization, ensuring continuity of business and provide confidence in stakeholders. This study aimed to characterize the theoretical and methodological aspects used in the processing of information can help in implementing a safety management system the necessary information. The methods used for this research was qualitative, based on a literature review to contribute to the theoretical foundation on the topic and readings of works for reasons of research. From the discussion of concepts, tried to explain how the management of information in view of information science can provide evidence to suggest the safety management system of information. As the main result is a conceptual model of information system that is effective to support the managers in the implementation process of SGSI. / A informa??o tem sido apontada como a principal fonte de poder nas organiza??es e, portanto faz necess?rio ser protegida. Para isso NBR ISO/ IEC 27001 define diretrizes para implementa??o de um Sistema de Gest?o de Seguran?a da Informa??o, sujo o objetivo ? salvaguardar os ativos da organiza??o, garantir a continuidade dos neg?cios e propiciar confian?as nas partes interessadas. O objetivo deste estudo foi caracterizar os aspectos te?rico-metodol?gicos utilizada no tratamento da informa??o pode ajudar na implementa??o de um sistema de gest?o de seguran?a da informa??o necess?ria. Os m?todos utilizados para essa pesquisa foram qualitativos, partindo-se de um levantamento bibliogr?fico visando contribuir com a fundamenta??o te?rica sobre o tema e leituras de obras para fundamenta??o da pesquisa. A partir da discuss?o dos conceitos, pretendeu-se explicitar como a gest?o da informa??o na perspectiva da ci?ncia da informa??o pode fornecer elementos para propor o sistema de gest?o de seguran?a da Informa??o. Como principal resultado ? um modelo conceitual de sistema de informa??o que seja eficaz ao apoiar os gestores no processo de implementa??o do SGSI.
3

A influ?ncia do contexto no comportamento respons?vel relativo ? seguran?a da informa??o

Dini, Ruy Carlos Gomes 27 August 2014 (has links)
Made available in DSpace on 2015-04-14T14:52:36Z (GMT). No. of bitstreams: 1 463026.pdf: 2141880 bytes, checksum: 14102bf853b87385a49a47c2c72f8d01 (MD5) Previous issue date: 2014-08-27 / Internal Information Security incidents are still considered as the most present in the current organizational reality. Although previous studies have emphasized the importance of human and behavioral aspects in the management of Information Security, they are usually left in the background by organizations. However, the behavior of the employee may be the most significant element in the compliance and implementation of an Information Security Policy, since several factors present in the context in which employees are embedded can influence this behavior. From a conceptual model developed based on previous studies, an interviews script was developed, tested, validated and applied in 14 interviews with CIOs or equivalent managers of large companies that use practices and daily efforts to maintain the Information Security. With the interpretation of the interviews, it was possible to identify the perceived influence of factors of the organizational context and the context of Technology and Information Security in the responsible employee behavior on Information Security, in an attempt to protect against the insider threat vulnerabilities of information security. The results show strong evidence of the relationship of the organizational context on responsible behavior, because all variables were perceived by respondents. In relation to the context of Technology and Information Security, most of the variables obtained in the perceived influence responsible behavior. Based on the categorical content analysis of the interviews, it was also possible to identify the triggers of responsible behavior related to Information Security, which has positive implications for the effectiveness of managing information security in organizations. / Os incidentes internos de Seguran?a da Informa??o ainda continuam sendo considerados os mais presentes na realidade organizacional atual. Apesar de estudos anteriores ressaltarem a import?ncia dos aspectos humanos ou comportamentais na gest?o de Seguran?a da Informa??o, normalmente eles s?o deixados em segundo plano pelas organiza??es. No entanto, o comportamento do colaborador pode ser o elemento mais significativo no cumprimento e na aplica??o de uma Pol?tica de Seguran?a da Informa??o, visto que diversos fatores presentes no contexto em que os funcion?rios est?o inseridos podem influenciar nesse comportamento. A partir de um modelo conceitual desenvolvido com base em estudos anteriores, um roteiro de entrevistas foi elaborado, testado, validado e aplicado em 14 entrevistas com CIOs ou gestores de cargo equivalente de grandes empresas que utilizam pr?ticas e esfor?os di?rios para manter a Seguran?a da Informa??o. Com a interpreta??o das entrevistas realizadas, foi poss?vel identificar a influ?ncia percebida de fatores do contexto organizacional e do contexto de Tecnologia e Seguran?a da Informa??o no comportamento respons?vel dos funcion?rios relativo ? Seguran?a da Informa??o, na inten??o de proteger contra vulnerabilidades a amea?as internas de Seguran?a da Informa??o. Os resultados apontam fortes ind?cios da rela??o do contexto organizacional no comportamento respons?vel, pois todas as vari?veis estudadas foram percebidas pelos entrevistados. Em rela??o ao contexto de Tecnologia e Seguran?a da Informa??o, a maioria das vari?veis obteve influ?ncia percebida no comportamento respons?vel. Com base na an?lise de conte?do categorial das entrevistas, tamb?m foi poss?vel identificar os fatores desencadeadores do comportamento respons?vel relacionado ? Seguran?a da Informa??o, que traz implica??es positivas na efetividade da gest?o de Seguran?a da Informa??o das organiza??es.
4

Preocupa??o com a privacidade na internet : uma pesquisa explorat?ria no cen?rio brasileiro

Silva, Vergilio Ricardo Britto da 31 March 2015 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2015-05-15T19:59:07Z No. of bitstreams: 1 468737 - Texto Completo.pdf: 2789479 bytes, checksum: 90f67a0129a7e15d97e465666335f2a9 (MD5) / Made available in DSpace on 2015-05-15T19:59:08Z (GMT). No. of bitstreams: 1 468737 - Texto Completo.pdf: 2789479 bytes, checksum: 90f67a0129a7e15d97e465666335f2a9 (MD5) Previous issue date: 2015-03-31 / The Internet Privacy Concern - IPC is a study area that is receiving more attention nowadays due to the extensive amount of personal information being transferred through the Internet. The constant scandals of privacy invasion and espionage involving heads of state have brought more evidence for this discussion. This research addresses the topic Information Security, focusing on Internet Privacy Concern. The growth of Information and Communication Technologies usage has generated challenges for fundamental rights, namely: the right to privacy, freedom of expression and freedom of association. The large amount of personal information that is daily published on the Internet endanger those rights. Ensuring privacy on the Internet does not depend on exclusively protection technologies, but mainly of user awareness about the importance of understanding the risks they are exposing themselves and knowing the consequences of these risks. The aim of this research was to identify the degree of concern about the privacy among Internet users in Brazil, related to Data Collection, Secondary Use, Errors, Improper access, Control over The Information, Awareness, Trust and Risk, and to identify which piece of information users notice as more sensitive in relation to privacy. This research is based on theoretical studies on Privacy on the Internet, Privacy Concern and User Behavior, showing the evolution of Concern construct wi th the Privacy and indicate how users deal with their privacy. The data collection instrument employed in this study originated in the study of Smith et al. (1996), and has been improved by several studies up to the final version of Hong and Thong (2013). A descriptive exploratory survey was conducted aiming to identify opinions that are being manifested in the target population of this study, which are Internet users in Brazil that according to the IBGE survey (2013), totaled 77,7 million users. Data were collected in the five regions of the country, summing up 1,104 completed questionnaires. The results indicate a high degree of concern for the privacy of Internet users in Brazil, mainly in the South and South-East regions, which showed the highest concernment indexes. Among the information identified as sensitive are, in order of greatest concern, passwords, credit card number, checking account number and agency, bank balance, spending on credit card and overdraft limit. Among the less sensitive informa tion is sexual orientation, addictions, school where they have studied, date of birth and school grades. / A preocupa??o com a privacidade na Internet (Internet Privacy Concern - IPC) ? uma ?rea de estudo que est? recebendo maior aten??o recentemente devido ? enorme quantidade de informa??es pessoais que trafegam na Internet. Os constantes esc?ndalos de invas?o de privacidade e espionagem envolvendo Chefes de Estado trouxeram maior evid?ncia para o assunto. Esta pesquisa aborda o tema Seguran?a da Informa??o, com foco na Preocupa??o com a Privacidade na Internet. O crescimento do uso de Tecnologias da Informa??o e Comunica??o tem gerado desafios para os direitos fundamentais dos cidad?os, quais sejam: o direito ? privacidade, ? liberdade de express?o e a liberdade de associa??o. O grande volume de informa??es pessoais que s?o publicadas na Internet diariamente colocam em risco tais direitos. Garantir a privacidade na Internet n?o depende exclusivamente de tecnologias de prote??o, mas principalmente da conscientiza??o dos usu?rios quanto ? import?ncia de entender os riscos a que est?o se expondo e conhecer as consequ?ncias destes riscos. O objetivo desta pesquisa foi identificar o grau de preocupa??o com a privacidade dos usu?rios de Internet do Brasil, relacionado com a Coleta de Dados, Uso Secund?rio, Erros, Acesso Indevido, Controle sobre as Informa??es, Consci?ncia, Confian?a e Risco, bem como identificar quais as informa??es os usu?rios percebem como mais sens?veis quanto ? privacidade. A presente pesquisa est? embasada teoricamente em estudos sobre Privacidade na Internet, Preocupa??o com a Privacidade e Comportamento do Usu?rio, que mostram o a evolu??o do construto Preocupa??o com a Privacidade, bem como indicam como os usu?rios lidam com sua privacidade. O instrumento de coleta de dados utilizado nesta pesquisa teve origem no estudo de Smith et al. (1996), sendo aprimorando por diversos estudos, at? a vers?o final de Hong e Thong (2013). Foi realizada uma pesquisa de natureza explorat?ria descritiva com o objetivo de identificar opini?es que est?o manifestas na popula??o objeto deste estudo, que s?o os usu?rios de Internet no Brasil que, segundo pesquisa do IBGE (2013), totalizavam 77,7 milh?es de usu?rios. Foram coletados dados nas cinco regi?es do pa?s, totalizando 1.104 question?rios completos. Os resultados indicam um alto grau de preocupa??o com a privacidade dos usu?rios de Internet do Brasil, principalmente nas regi?es Sul e Sudeste, que apresentaram os maiores ?ndices de preocupa??o. Entre as informa??es apontadas como mais sens?veis est?o, em ordem de maior preocupa??o, senhas, n?mero de cart?o de cr?dito, n?mero de conta corrente e ag?ncia, saldo banc?rio, gastos com cart?o de cr?dito e limite de cheque especial. Entre as informa??es menos sens?veis est?o orienta??o sexual, v?cios, escola onde estudou ou estuda, data de nascimento e notas escolares.
5

Modelo de maturidade de seguran??a cibern??tica para os ??rg??os da Administra????o P??blica Federal

Azambuja, Antonio Jo??o Gon??alves de 21 June 2017 (has links)
Submitted by Sara Ribeiro (sara.ribeiro@ucb.br) on 2017-08-16T14:54:54Z No. of bitstreams: 1 AntonioJoaoGoncalvesdeAzambujaDissertacao2017.pdf: 1936709 bytes, checksum: 767ed5dcc187c001d9b86efe7d375ab7 (MD5) / Approved for entry into archive by Sara Ribeiro (sara.ribeiro@ucb.br) on 2017-08-16T14:55:05Z (GMT) No. of bitstreams: 1 AntonioJoaoGoncalvesdeAzambujaDissertacao2017.pdf: 1936709 bytes, checksum: 767ed5dcc187c001d9b86efe7d375ab7 (MD5) / Made available in DSpace on 2017-08-16T14:55:05Z (GMT). No. of bitstreams: 1 AntonioJoaoGoncalvesdeAzambujaDissertacao2017.pdf: 1936709 bytes, checksum: 767ed5dcc187c001d9b86efe7d375ab7 (MD5) Previous issue date: 2017-06-21 / This paper presents a Cybersecurity maturity model for the agencies of the Brazilian Federal Public Administration. Qualitative research was conducted to analyze the Cybersecurity maturity models found in the literature, which were the basis for the development of the Cybersecurity maturity model proposed. To analyze, understand and interpret the qualitative material, the technical procedures used were content analysis and an online questionnaire. The content analysis was divided in pre-analysis phase, that consisted in the selection of relevant information, in the exploration phase, which organized the common areas between the models and in the results phase, which allowed the definition of areas for the model proposed. The application of the model was done through an online questionnaire, that had the participation of the agencies of the Federal Public Administration. The results obtained showed that, in general, the agencies surveyed have a low maturity in Cybersecurity. This research is aligned with objective VII of Information Security Strategy and Communications and Cybersecurity of the Brazilian Federal Public Administration (BRAZIL, 2015). The proposed model meets the general objective of the research, contributing to the improvement of Cybersecurity in Brazil. / Este trabalho apresenta um modelo de maturidade de Seguran??a Cibern??tica para os ??rg??os da Administra????o P??blica Federal. Foi realizada uma pesquisa qualitativa para analisar os modelos de maturidade de Seguran??a Cibern??tica encontrados na literatura, que foram a base para o desenvolvimento do modelo de maturidade de Seguran??a Cibern??tica proposto. Para analisar, compreender e interpretar o material qualitativo, os procedimentos t??cnicos utilizados foram a an??lise de conte??do e o question??rio online. A an??lise de conte??do foi dividida na fase de pr??-an??lise, com a sele????o do material, na fase de explora????o do material, que possibilitou a organiza????o dos dom??nios comuns entre os modelos e na fase de tratamento dos resultados, que permitiu a defini????o dos dom??nios para o modelo proposto. A aplica????o do modelo foi realizada por meio do question??rio online, que teve a participa????o de ??rg??os da Administra????o P??blica Federal. Os resultados obtidos demonstraram que, no geral, h?? baixa maturidade dos ??rg??os pesquisados em Seguran??a Cibern??tica. A pesquisa est?? alinhada com o objetivo VII da Estrat??gia de Seguran??a da Informa????o e Comunica????es e de Seguran??a Cibern??tica da Administra????o P??blica Federal (BRASIL, 2015). O modelo proposto atende o objetivo geral da pesquisa, contribuindo para o aprimoramento da Seguran??a Cibern??tica no Brasil.
6

Liberdade de pesquisa gen?tica humana e a necessidade de prote??o dos dados gen?ticos

Bernasiuk, Helen Lentz Ribeiro 21 March 2016 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-08-30T13:58:28Z No. of bitstreams: 1 DIS_HELEN_LENTZ_RIBEIRO_BERNASIUK_PARCIAL.pdf: 429583 bytes, checksum: aa45bcb8a89ae2c282fcba10e19d734a (MD5) / Made available in DSpace on 2016-08-30T13:58:28Z (GMT). No. of bitstreams: 1 DIS_HELEN_LENTZ_RIBEIRO_BERNASIUK_PARCIAL.pdf: 429583 bytes, checksum: aa45bcb8a89ae2c282fcba10e19d734a (MD5) Previous issue date: 2016-03-21 / Questo lavoro ha l?obiettivo di fare l'analisi della libert? della ricerca scientifica in campo genetico e la necessit? di protezione dei dati genetici nell?ambito della legge brasiliana. Con il crescente progresso della scienza e della possibilit? di stoccaggio e scambio di dati, risulta sempre pi? difficile proteggere tali dati. Il problema si verifica perch? le informazioni genetiche si qualificano come sensibili e la possibilit? dell?individuo diventare vulnerabile a discriminazioni in varie situazioni e in diversi ambiti. Integrano come obiettivi specifici di questo lavoro, l'analisi del concetto di privacy e di protezione dei dati nel sistema giuridico brasiliano; la verifica dei dati genetici e le implicazioni legali nella conoscenza di questi dati. Alla fine, si ? cercato di valutare quali sono i possibili meccanismi di protezione dei dati genetici. ? stato scelto il metodo deduttivo e dialettico. Il metodo deduttivo, per essere questo metodo il modello di paradigma eletto al tema che ha avuto come premessa i diritti fondamentali previsti ed elencati nella legislazione brasiliana. La scelta del metodo dialettico si giustifica visto che questo tema ? oggetto di costante dibattito, essendo necessario confrontare le varie correnti dottrinali legate all?argomento, con la legge brasiliana, affinch? si possa fare l?analisi di ci? sotto diversi aspetti. La proposta di utilizzare i principi di prevenzione, precauzione e finalit?, nonch? l'osservanza di autodeterminazione informativa e l'importanza di un modello ampio di protezione dei dati integrano i risultati di questa ricerca. / O presente trabalho tem como objetivo a an?lise da liberdade de pesquisa gen?tica e a necessidade de prote??o dos dados gen?ticos no ?mbito do Direito brasileiro. Com o crescente avan?o das ci?ncias e da possiblidade de armazenamento e cruzamento de dados, mostra-se cada vez mais dif?cil a prote??o desses dados. A problem?tica se d? em raz?o das informa??es gen?ticas se qualificarem como sens?veis e a possibilidade de o indiv?duo se tornar vulner?vel ? discrimina??o em diversas situa??es e em distintas esferas. Integram como objetivos espec?ficos deste trabalho a an?lise do conceito de privacidade e de prote??o de dados no ordenamento jur?dico brasileiro, a verifica??o dos dados gen?ticos e as implica??es jur?dicas no conhecimento desses dados. Ao final, procurou-se avaliar quais os poss?veis mecanismos de prote??o dos dados gen?ticos. Escolheu-se o m?todo dedutivo e dial?tico. O m?todo dedutivo, por ser o modelo de paradigma eleito ao tema que teve como premissa maior os direitos fundamentais previstos e relacionados na legisla??o brasileira. A escolha do m?todo dial?tico justifica-se por este tema ser objeto de constantes debates, sendo necess?rio confrontar as diversas correntes doutrin?rias relacionadas ao assunto com a legisla??o brasileira, a fim de possibilitar a an?lise da problem?tica sob diversos aspectos. A proposta de utiliza??o dos princ?pios da preven??o, precau??o e finalidade, bem como a observ?ncia da autodetermina??o informativa e a import?ncia de um modelo geral de prote??o de dados integram os resultados desta pesquisa.
7

A mem?ria humana no uso de senhas

Silva, Denise Ranghetti Pilar da 23 August 2007 (has links)
Made available in DSpace on 2015-04-14T13:22:40Z (GMT). No. of bitstreams: 1 397319.pdf: 566307 bytes, checksum: 0835442fcfc95cad0688f096a46263c6 (MD5) Previous issue date: 2007-08-23 / Quantas senhas voc? precisa lembrar apenas para gerenciar suas informa??es na Internet? Isso sem falar nas contas banc?rias, ou naquelas referentes ? vida profissional. De fato, muitas das defici?ncias dos sistemas de autentica??o por senhas se originam das condi??es de funcionamento da mem?ria humana. Se n?o fosse necess?rio lembrar de senhas, elas poderiam, com certeza, ser muito seguras. A abordagem da Seguran?a da Informa??o ao enfrentar os problemas relacionados ao uso de senhas parece se concentrar nos aspectos tecnol?gicos. Da mesma forma, o usu?rio tem sido considerado o elo mais fraco na cadeia de seguran?a, indicando que os fatores humanos acabam comprometendo a seguran?a que a tecnologia pretende aumentar. Por isso, verificou-se a necessidade de melhor compreender os fatores humanos e buscar alternativas de inclu?-los em sistemas de autentica??o por senhas. Dessa forma, a presente tese relata dois estudos emp?ricos. O primeiro estudo descreve um levantamento realizado com o objetivo de identificar os principais fatores que comprometem a recorda??o de senhas. Neste estudo foram entrevistados 263 participantes de ambos os sexos, com idades entre 18 e 93 anos, e com escolaridade variando de baixa a superior. Os dados indicaram que, independente da idade e da escolaridade, o n?mero de usos de senhas (em m?dia 5,38 senhas por usu?rio) ? o fator que mais influencia o desempenho da mem?ria para senhas. Assim, usu?rios com escolaridade mais alta, por possu?rem v?rias senhas, mostraram uma maior tend?ncia ao ? confus?o no uso de senhas. Ao contr?rio das expectativas, n?o foi observado efeito do decl?nio cognitivo (devido ao envelhecimento) na mem?ria para senhas. Em suma, a necessidade de memorizar senhas seguras, por ignorar as condi??es naturais de funcionamento da mem?ria humana, gera efeitos de vingan?a: h?bitos que comprometem a pr?pria raz?o pela qual as senhas s?o usadas. Com o segundo estudo buscou-se explorar id?ias baseadas na Psicologia Cognitiva visando a melhorar o desempenho da mem?ria no uso de senhas. Atrav?s de dois experimentos investigou-se o efeito da repeti??o elaborativa e do uso de pista como aux?lio ? recorda??o de senhas, visando a promover a gera??o de senhas fortes e record?veis. O Experimento 1 avaliou o efeito da repeti??o elaborativa e do aux?lio de pista na composi??o, tamanho e potencial de seguran?a das senhas geradas, comparadas com um grupo controle. A recorda??o das senhas foi testada em dois momentos, ap?s 5 minutos e uma semana depois. Os resultados do experimento 1 indicaram que as pessoas tendem a observar somente os requisitos obrigat?rios, apesar da instru??o. O Experimento 2, buscou avaliar o desempenho da mem?ria ap?s um intervalo maior de tempo decorrido, ou seja, cinco semanas depois da gera??o da senha. N?o foi observado efeito de grupo (experimentais vs. controle) na recorda??o da senha. Entretanto, foi identificada uma poss?vel vari?vel confundidora, o efeito de espa?amento causado pelo login depois de um intervalo de 5 minutos, o que de acordo com os estudos de mem?ria favorece a codifica??o. Em ambos os experimentos os n?veis de recorda??o foram altos. Ainda, os erros cometidos em tentativas de login mal-sucedidas foram criteriosamente examinados e categorizados. Os tipos de erros observados sugerem que muitas vezes os usu?rios lembram da ess?ncia da senha, mas esquecem de detalhes do formato no qual a senha foi criada. A presente tese conclui considerando alguns dos principais achados relatados nos estudos e suas poss?veis implica??es. Al?m disso, visando reduzir a dist?ncia entre o mundo da tecnologia e de seus usu?rios humanos, cuja intera??o tem sido freq?entemente negligenciada, s?o apontadas sugest?es para futuras investiga??es, bem como limita??es dos trabalhos realizados
8

Amea?as, controle, esfor?o e descontentamento do usu?rio no comportamento seguro em rela??o ? seguran?a da informa??o

Klein, Rodrigo Hickmann 27 March 2014 (has links)
Made available in DSpace on 2015-04-14T14:52:33Z (GMT). No. of bitstreams: 1 456919.pdf: 1594074 bytes, checksum: be6f174f587aa5ab3eb11944de5f19a5 (MD5) Previous issue date: 2014-03-27 / The popularization of softwares intended to mitigate the threats to Information Security ended up producing an incorrect notion that such artifacts can protect organizations from attack and overcome any threat. This mistaken notion may be caused by obtaining partial information on the subject or the lack of adequate awareness, being a human factor that can cause increased vulnerability, because induce a reckless behavior of users in relation to Information Systems. However, only the misconception regarding the perception of the threat and its severity does not justify the in Information Security breaches caused by human factors. Another important insight is the perceived exertion of performing actions that lead to responsible behavior in relation to Information Security, which added to aspects such as indifference to the rules of information security and human error can also be inducing factors of vulnerability and breaches in Information Security. In the present study we opted for the grounding in theories on Information Security through a behavioral approach to the user. The combination of the key concepts of these theories, previously validated in their research and applied to the present study approach, was used in order to understand the extent to which human perception of threat, stress, and disgruntlement control can induce responsible behavior before the Information Security and how that human behavior can generate vulnerability and potential breaches in Information Security. The results showed that there is an influence of Information Security orientation, provided by organizations in the perception and severity of the threat. Furthermore, by applying the linear regression technique, it was verified the relationship between disgruntlement and in relation to Information Security Safe Behaviour. Based on these findings contributions to the academic and practioneer knowledge were developed / A populariza??o de softwares que visam mitigar as amea?as ? Seguran?a da Informa??o acabou produzindo uma no??o exacerbada nos usu?rios a respeito da plena efic?cia desses softwares na prote??o das organiza??es e na supress?o de qualquer amea?a. Essa no??o equivocada pode ser originada pela obten??o de informa??es parciais sobre o assunto, ou pela falta da conscientiza??o adequada, e ? um fator humano que pode provocar acr?scimo de vulnerabilidade, pois ocasiona um comportamento imprudente dos usu?rios em rela??o aos Sistemas de Informa??o. Entretanto, somente o equ?voco em rela??o ? percep??o da amea?a e a sua severidade n?o explica as brechas na Seguran?a da Informa??o provocadas por fatores humanos. Outra percep??o importante ? o esfor?o percebido no cumprimento de a??es que conduzem a um comportamento respons?vel em rela??o ? Seguran?a da Informa??o, que somados aos aspectos como a indiferen?a ?s orienta??es da Seguran?a da Informa??o e o erro humano, tamb?m podem ser fatores indutores de vulnerabilidade e brechas na Seguran?a da Informa??o. Na presente pesquisa optou-se pelo embasamento em teorias que tratam da Seguran?a da Informa??o atrav?s de uma abordagem comportamental do usu?rio. A combina??o dos principais conceitos dessas teorias, previamente validados em suas respectivas pesquisas e aplic?veis ? abordagem da presente pesquisa, foi utilizada buscando compreender at? que ponto a percep??o humana sobre amea?a, esfor?o, controle e o descontentamento podem induzir a um comportamento respons?vel perante a Seguran?a da Informa??o e como esse comportamento humano pode gerar vulnerabilidade e poss?veis viola??es na Seguran?a da Informa??o. Os resultados demonstraram que h? influ?ncia da orienta??o em Seguran?a da informa??o, fornecida pelas organiza??es, na percep??o e severidade da amea?a. Al?m disso, atrav?s da aplica??o da t?cnica de regress?o linear, foi verificada a rela??o entre o descontentamento e o Comportamento Seguro em rela??o ? Seguran?a da Informa??o. Com base nesses resultados foram elaboradas contribui??es para o conhecimento acad?mico e gerencial
9

Seguran?a da informa??o na cadeia de suprimentos da sa?de : uma an?lise das pr?ticas de prote??o de informa??es cr?ticas

Furlanetto, Tiago Murer 23 March 2016 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-06-22T19:39:54Z No. of bitstreams: 1 DIS_TIAGO_MURER_FURLANETTO_COMPLETO.pdf: 1643961 bytes, checksum: 8f4960c1b7f40fc3873566b3c55c84c8 (MD5) / Made available in DSpace on 2016-06-22T19:39:54Z (GMT). No. of bitstreams: 1 DIS_TIAGO_MURER_FURLANETTO_COMPLETO.pdf: 1643961 bytes, checksum: 8f4960c1b7f40fc3873566b3c55c84c8 (MD5) Previous issue date: 2016-03-23 / The organizations' information are always important, they can be the basis for decision-making, related to customers' confidential information or information to a simple request to a supplier about the correct amount of products needed for its operation. Thus, to protect this information becomes a necessity for all organizations, regardless of size or area of operation. But while organizations need to invest to protect their information, they are constantly charged by their financial performance, having to seek better results with revenue growth and cost reduction. Searching for these better results, organizations improved their relationships with partners? organizations in supply chains. Healthcare Supply Chain is one of the chains that have received attention, both by the need for improvements in their performance and in the Information Security issues, since they are dealing with very sensitive patient information. So, the research objective seeks to analyze the practices on Information Security in order to protect critical organizational information that is part of the Healthcare Supply Chain. To achieve this goal, there were 11 semi-structured interviews with professionals of Administration and Information Technology areas from 10 different organizations participating in the Healthcare Supply Chain, including Laboratories, Clinics, Hospitals and Healthcare Plans in Southern Brazil. The interview script was developed after a literature review, which resulted in four dimensions and 14 variables that help getting information needed to achieve the goal. For the analysis of the data obtained from the interviews, was used the content analysis technique and categorical data analysis for each dimension and variables identifying the categories as they were presenting themselves in the interview transcription. Among the finding results were the knowledge of the critical information, mostly related to the patients and its internal process related to their suppliers, which did not repeated outside the organization?s boundaries. The research presented that the organizations surveyed do not work integrated and collaboratively within the supply chain, they can't see the other organizations in the supply chain as partners so that they can help each other to achieve better results, so they don?t share information nor activities. Furthermore, they have no metrics to control the impacts of possible attacks to their information in order to plan, invest and mitigate preventively the occurrence of these attacks accordingly to the value of the information to be protected. The organizations perform investments to mitigate issues, both in systems and human, but the investment is done in a generic way to all organization disregarding the importance of the information to their operations. This work can be seen as a warning to organizations of healthcare area, to the Information Security and the possible financial impact to the organizations and the supply chain of which they are part. / As informa??es das organiza??es s?o sempre importantes, seja por serem a base para a tomada de decis?o, seja por serem informa??es confidenciais relacionadas aos clientes ou informa??es para um simples pedido ? um fornecedor da quantia correta de produtos necess?rios para sua opera??o. Desta forma, proteger essas informa??es se torna uma necessidade para todas as organiza??es, independente do tamanho ou da ?rea de atua??o. Mas ao mesmo tempo que as organiza??es precisam investir para proteger suas informa??es, elas s?o constantemente cobradas por sua performance financeira, tendo que buscar melhores resultados com aumento de receita e redu??o de custo. Na busca por esses melhores resultados, organiza??es aperfei?oaram seus relacionamentos com organiza??es parceiras das cadeias de suprimentos de que fazem parte. A Cadeia de Suprimentos da Sa?de ? uma das cadeias que v?m recebendo aten??o, tanto pela necessidade de melhorias em sua performance como nas quest?es de seguran?a das informa??es que possui, visto que lida com informa??es bastante sens?veis de pacientes. Assim, o trabalho tem por objetivo, analisar as pr?ticas em a??es em Seguran?a da Informa??o na prote??o de informa??es cr?ticas das organiza??es na Cadeia de Suprimento da Sa?de. Para atingir esse objetivo, foram realizadas 11 entrevistas semiestruturadas com profissionais de Administra??o e Tecnologia da Informa??o de 10 diferentes organiza??es participantes de Cadeias de Suprimento da Sa?de, incluindo Laborat?rios, Clinicas, Hospitais e Planos de Sa?de na regi?o sul do Brasil. O Roteiro de Entrevista foi elaborado ap?s a revis?o bibliogr?fica que resultou em um quadro com quatro dimens?es base e 14 vari?veis que auxiliaram a obten??o de informa??es para atingir o objetivo. Para a an?lise dos dados obtidos com as entrevistas, utilizou-se a t?cnica de an?lise de conte?do com an?lise categorial para cada dimens?o e vari?vel, identificando as categorias conforme elas se apresentaram nas entrevistas transcritas. Dentre os resultados observados estavam o conhecimento das informa??es cr?ticas para elas, principalmente relacionada aos dados dos pacientes, e dos processos internos das organiza??es sobre seus processos com fornecedores, mas que n?o se repetia fora da esfera da organiza??o. As organiza??es pesquisadas n?o funcionam de forma integrada e colaborativa dentro da Cadeia de Suprimentos, elas n?o veem os demais elos da cadeia como parceiros para que possam contribuir um com o outro, assim n?o compartilham informa??es ou atividades para crescimento conjunto. Al?m disso, demonstraram n?o ter m?tricas para controle dos impactos de poss?veis ataques ?s suas informa??es para que possam planejar, investir e mitigar de forma preventiva a ocorr?ncia destes ataques de forma adequada ao valor da informa??o a ser protegida. As organiza??es realizam investimentos em mitiga??o quanto a falhas, tanto em termos de sistemas como preven??o contra falhas humanas, mas esse investimento ? feito de maneira gen?rica, sem a preocupa??o espec?fica quanto as organiza??es mais cr?ticas para suas opera??es. Este trabalho pode ser visto como um alerta ?s organiza??es da ?rea de assist?ncia ? sa?de, quanto ? Seguran?a das Informa??es e dos poss?veis impactos financeiros ? elas e a cadeia da qual fazem parte.
10

Security services provision for SOA-based IoT middleware systems / Provis?o de servi?os de seguran?a para sistemas de middleware da IoT baseados em SOA

Tiburski, Ram?o Tiago 16 March 2016 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-07-27T17:56:43Z No. of bitstreams: 1 DIS_RAMAO_TIAGO_TIBURSKI_COMPLETO.pdf: 2123547 bytes, checksum: e9ad13edc13527a81d422052d71a67fa (MD5) / Made available in DSpace on 2016-07-27T17:56:43Z (GMT). No. of bitstreams: 1 DIS_RAMAO_TIAGO_TIBURSKI_COMPLETO.pdf: 2123547 bytes, checksum: e9ad13edc13527a81d422052d71a67fa (MD5) Previous issue date: 2016-03-16 / The evolution of the Internet of Things (IoT) requires an infrastructure of systems that can provide services for devices abstraction and data management, and also support the development of applications. IoT middleware has been recognized as the system that can provide this necessary infrastructure of services and has become increasingly important for IoT over the last years. The architecture of an IoT middleware is usually based on SOA (Service-Oriented Architecture) standard and has security requirement as one of its main challenges. The large amount of data that flows in this kind of system demands security services able to ensure data protection in the entire system. In addition, some IoT applications, mainly those from e-health environments, have brought new requirements in terms of secure communication and acceptable response time for critical services. Although IoT middleware technologies have been used to cope with the most relevant requirements demanded by different IoT applications, security is a special topic that is not mature enough in this kind of technology. The security challenges regarding e-health scenarios are concentrated mainly on issues surrounding the communication layer, specially those cases in which patient data are transmitted in open networks where they are more vulnerable to attacks. In this sense, there is a need for ensure data confidentiality and integrity in middleware system layers to enable a reliable understanding of a patient current life state. This work proposes the definition of four security services focused on data protection in order to minimize security problems found in SOA-based IoT middleware systems. We implemented only one of these services (CCP - Communication Channel Protection) which is composed of two security approaches: TLS and DTLS. Both approaches are known security protocols able to provide confidentiality, integrity, and authenticity. The implemented service was focused on protecting data transmission in an IoT middleware system (COMPaaS - Cooperative Middleware Platform as a Service) and was validated through a specific e-health scenario. The main goal was to verify if our security implementations compromise, in terms of response time, the communication performance of the middleware system, which is the key requirement of the e-health scenario. Tests revealed a satisfactory result since the implemented approaches respected the response time requirement of the application and protected the transmitted data. / A evolu??o da IoT (do ingl?s, Internet of Things) requer uma infra-estrutura de sistemas que seja capaz de fornecer servi?os tanto para abstra??o de dispositivos e gerenciamento de dados, quanto para suporte ao desenvolvimento de aplica??es. Middleware para IoT tem sido reconhecido como o sistema capaz de prover esta infra-estrutura necess?ria de servi?os e vem se tornando cada vez mais importante para a Internet das Coisas ao longo dos ?ltimos anos. A arquitetura de um sistema de middleware para IoT geralmente est? baseada no padr?o SOA (do ingl?s, Service-Oriented Architecture) e tem o requisito de seguran?a como um dos seus principais desafios. A grande quantidade de dados que trafega nesse tipo de sistema exige servi?os de seguran?a capazes de garantir a prote??o dos dados em toda a extens?o do sistema. Al?m disso, algumas aplica??es para IoT, pricipalmente aquelas voltadas para ambientes de sa?de, fizeram surgir novos requisitos em termos de comunica??o segura e tempo de resposta aceit?vel para servi?os cr?ticos. Embora diversas tecnologias de middleware para IoT t?m sido utilizadas para lidar com os requisitos mais relevantes exigidos pelas diferentes aplica??es existentes para IoT, seguran?a ainda ? um tema especial que n?o est? maduro o suficiente neste tipo de tecnologia. Os desafios de seguran?a relacionados ? cen?rios de sa?de est?o concentrados, principalmente, nas quest?es relacionadas com a camada de comunica??o, especialmente nos casos em que dados de pacientes s?o transmitidos em redes abertas, onde s?o mais vulner?veis a ataques. Neste sentido, existe a necessidade de garantir confidencialidade e integridade de dados nas camadas do middleware para permitir um entendimento mais confi?vel a respeito do estado de vida de um paciente. Este trabalho prop?e a defini??o de quatro servi?os de seguran?a voltados para prote??o de dados a fim de minimizar os problemas de seguran?a encontrados em sistemas de middleware para IoT baseados em SOA. Apenas um dos servi?os de seguran?a propostos foi implementado neste trabalho (o CCP - Communication Channel Protection), o qual ? um servi?o composto pela implementa??o de dois protocolos de seguran?a: TLS e DTLS. Ambas abordagens est?o baseadas em protocolos de seguran?a j? conhecidos e capazes de garantir confidencialidade, integridade e autenticidade. O servi?o implementado visa proteger a transmiss?o de dados em um sistema de middleware para IoT (COMPaaS - Cooperative Middleware Platform as a Service), e foi validado atrav?s de um cen?rio de aplica??o espec?fico para a ?rea da sa?de. O principal objetivo da valida??o foi verificar se as implementa??es dos servi?os de seguran?a estavam comprometendo, em termos de tempo de resposta, o desempenho das camadas de comunica??o dos sistemas do middleware COMPaaS, o qual ? o requisito fundamental do cen?rio de sa?de. Testes revelaram resultados satisfat?rios visto que as abordagens implementadas respeitaram o requisito de tempo de resposta da aplica??o e protegeram os dados transmitidos.

Page generated in 0.4929 seconds