• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 29
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • Tagged with
  • 30
  • 30
  • 12
  • 11
  • 9
  • 9
  • 8
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Modelo de segurança independente de plataforma para execução de software não confiável. / Platform-independent security model for running untrusted software.

GURJÃO, Tales Ribeiro Morais. 06 August 2018 (has links)
Submitted by Johnny Rodrigues (johnnyrodrigues@ufcg.edu.br) on 2018-08-06T17:39:41Z No. of bitstreams: 1 TALES RIBEIRO MORAIS GURJÃO - DISSERTAÇÃO PPGCC 2016..pdf: 12989849 bytes, checksum: b3c43aa02fd4c9c5320e84063d3c8d34 (MD5) / Made available in DSpace on 2018-08-06T17:39:41Z (GMT). No. of bitstreams: 1 TALES RIBEIRO MORAIS GURJÃO - DISSERTAÇÃO PPGCC 2016..pdf: 12989849 bytes, checksum: b3c43aa02fd4c9c5320e84063d3c8d34 (MD5) Previous issue date: 2016-09-01 / Capes / Ataques a sistemas informatizados sempre foram um problema e evoluíram de simples investidas contra instalações físicas nos anos de 1970 a ataques coordenados usando milhares de computadores espalhados ao redor do mundo. Essas ofensivas têm como principal vetor códigos maliciosos, também conhecidos como malwares, que por vezes se passam por benignos mas se instalam no sistema e agem de forma maligna. Técnicas de isolamento de ambiente de execução e detecção de comportamento são empregadas para mitigar o risco ao executar um código desconhecido e potencialmente perigoso. Porém, muitas alternativas são custosas e, por vezes, dependem de ferramentas externas. Neste trabalho, propõe-se um modelo independente de plataforma para prover segurança na execução de códigos não confiáveis, sem efeitos colaterais para o hospedeiro e para terceiros. O modelo de segurança desenvolvido é constituído de dois módulos principais, analisador e executor, os quais (a) extraem metadados referentes ao programa e os utiliza para realizar uma análise prévia do código e (b) realizam checagens em tempo de execução que objetivam a preservação da integridade do sistema e dos recursos associados. A validação da abordagem foi realizada através de estudo de caso de aplicação em computação voluntária. / Attacks on computer systems have always been a problem and have evolved from simple attacks against physical facilities in the 1970s to coordinated attacks using thousands of computers spread around the world. The main vector of these offensives are softwares that sometimes pass by benign programs but when are installed in a system act in a malicious manner. Environment isolation and behavior detection techniques are used to mitigate the risk of running an unknown and potentially dangerous code. However, many alternatives are expensive and sometimes requires external tools. In this paper, we propose a platformindependent model to provide security to execute untrusted code with no side effects to the host and to third parties. The model consists of two main modules, analyzer and executor, which (a) extracts metadata related to the program and uses them to conduct a preliminary analysis of the code and (b) carry out checks at runtime aimed to preserve the integrity of the system and its associated resources. The validation of the approach was performed by a case study on a volunteer computing application
22

Análise do uso de novas tecnologias na troca e armazenamento de informações de saúde e o segredo profissional / Analysis of the use of new technologies in the exchange and storage of health information and in relation to the professional secrecy

Carlos Henrique Jacob 26 February 2010 (has links)
O caráter privativo das informações de saúde, reconhecido e valorizado desde a antigüidade clássica, hoje é considerado como um dos fatores indispensáveis à manutenção da sociedade, das garantias constitucionais de liberdade e também, em última instância, à própria democracia. Essa importância é demonstrada pela existência do segredo profissional, que, para as profissões da área da saúde (como medicina, odontologia, psicologia, nutrição etc.) de um modo positivo, coloca aos profissionais a necessidade de se guardar segredo a respeito de todas as informações sobre as quais adquire-se conhecimento no exercício de suas profissões. No Brasil, a questão da manutenção do segredo profissional das profissões de saúde adquire um caráter dramático quando se leva em consideração a implementação da Troca de Informações em Saúde Suplementar por parte da Agência Nacional de Saúde Suplementar, autarquia especial que regula o setor de saúde suplementar. Pretendendo facilitar a troca de informações entre prestadores de serviços e operadoras, e também permitir e homogeneizar a obtenção de informação para o estabelecimento de políticas públicas, a Troca de Informações em Saúde Suplementar já é realizada desde 2008, envolvendo todas as informações de saúde de mais de 52 milhões de beneficiários. A utilização de tecnologias de troca de informação e a criação de bancos de dados, associados a um histórico de vazamento de dados sensíveis, criam dúvidas sobre a manutenção do segredo profissional e o caráter privado das informações de saúde. Neste trabalho, foi analisada a legislação estruturante da Troca de Informações em Saúde Suplementar no que diz respeito aos requisitos de segurança para a troca e armazenamento de informação sensível com o intuito de verificar se essa legislação supre, de modo eficaz, a exigência de proteção à manutenção do caráter privativo das informações de saúde que existe nos Códigos de Ética Profissionais e no Código Civil Brasileiro. Apesar das exigências para a segurança das informações ser, hoje, adequada à manutenção do segredo profissional enquanto essas informações são trocadas ou encontram-se armazenadas nas operadoras de planos de saúde, a norma se fia nos requisitos estabelecidos por um órgão privado cujas prioridades, naturalmente, podem, no futuro, não estar vinculadas exclusivamente ao maior bem social. Ademais, não se observa na legislação uma atenção ou recomendações dedicadas ao profissional em consultório isolado e que armazena os dados de seus pacientes em computadores pessoais previamente ao envio via internet. Além disso, em consultas realizadas à ANS em agosto e setembro de 2009 a respeito dos dados transmitidos pelas operadoras à Agência para o cumprimento do disposto nos artigos 20 e 32 da lei 9656/98, não se obteve resposta a respeito de quais dados são repassados pelas operadoras à ANS, nem sobre quais os padrões de segurança a que estes dados estão submetidos, nem, tampouco, sobre quais os indivíduos que têm acesso a estes dados, indicando falta da necessária transparência que é essencial a uma autarquia regulatória de um setor de interesse social. Estes fatos indicam claramente que a manutenção do segredo profissional está em risco nas atuais condições. / Health information is valued and recognized as sensible and private since ancient times. It is also considered one of the most important factors in maintaining and supporting the fabric of society, the constitutional guarantee of liberty and also, democracy itself. Health professionals have the duty to keep all their patients information private. In Brazil, this acquires a dramatic character when one considers the recently implemented Information Exchange in Suplementary Health (TISS) by the Agência Nacional de Saúde Suplementar, governments regulating bureau for the suplementary health sector. Intending to facilitate the information exchange between service providers and health operators, and also to standardize the process of obtaining and providing information for policy makers, the Information Exchange has been in use since 2008 and involves identifiable health information of more than 52 million users. Technologies to allow health information exchange and the creation of data banks associated with sensible information data leaks raise doubts over the ability to keep health information safe from prying eyes. In this study, the structural legislation of the Information Exchange in Suplementary Health was analysed regarding the safety requirements proposed for the health information exchange and storage, to verify if it addresses the demand that exists in professional codes of ethics and also in Brazils Código Civil to protect the privacy of health information. Although - by todays standards - the requirements for information security are deemed adequate for the safekeeping and in addressing the need for privacy and security while the information is exchanged or stored by the health plans operators, theres no dedicated attention to recomendations for the professionals on their small practice offices, who hold their patients information on their personal computers. Also, the law establishes that a private agency is responsible for dictating the requirements that keep the information safe, a measure that is not entirely risk-safe as the interests of the private sector may shift with the market, leaving the social needs/interests behind. Besides these facts, when consulting the Agência Nacional de Saúde Suplementar in august and september 2009 regarding what kind of data is transmitted by the Health Plans operators and what kind of security measures are undertaken to protect this data, no answer was obtained, indicating a lack of transparency that is apalling in a regulatory bureau that serves the society. These facts clearly indicate that the maintenance of professional secrecy and patient privacy is threatened in current conditions. Keywords: computer systems security management, professional secrecy, information accountability, Agência Nacional de Saúde Suplementar (Brazil)
23

Inversores fotovoltaicos conectados à rede com armazenamento de energia – classificação, recomendações técnicas e gerenciamento / Grid-connected photovoltaic energy storage systems – classification, technical recommendations and management

Bellinaso, Lucas Vizzotto 08 March 2017 (has links)
Conselho Nacional de Pesquisa e Desenvolvimento Científico e Tecnológico - CNPq / Grid-connected photovoltaic systems with energy storage have features of conventional gridconnected inverters and uninterruptible power supplies. In these systems, all elements, which include photovoltaic generator, batteries, loads and electric grid, are connected to the same equipment named multifunctional photovoltaic converter. As it is a recent technology, there are many research opportunities in this theme, from classifications and standards to specific problems. This study investigates this field in a comprehensive manner, proposing classifications, technical recommendations and a power management strategy. Initially, classifications are proposed considering system configuration and continuity of supply to the loads. In the following, technical recommendations related to grid and load compatibility, as well as safety technical recommendations, are proposed. The last proposal consists on a power management strategy which defines the operation mode of the static converters and system elements as a function of the energy scarcity. Experimental results of the power management are presented in order to validate the proposals. In this way, this thesis contributes to the development of multifunctional photovoltaic converters technology so that the distributed generation becomes more independent of solar availability and can better collaborate with the electric system. / Sistemas fotovoltaicos conectados à rede com armazenamento de energia são aqueles que conjugam características dos inversores conectados à rede convencionais e de fontes ininterruptas de energia. Nesses sistemas, todos os seus elementos, que incluem o gerador fotovoltaico, as baterias, as cargas e a rede elétrica, são conectados a um mesmo equipamento chamado de conversor fotovoltaico multifuncional. Por se tratar de uma tecnologia recente, existem muitas oportunidades de pesquisa inédita no tema, desde premissas e classificações básicas até a solução de problemas mais específicos. Este trabalho investiga o tema de maneira abrangente, propondo classificações, recomendações técnicas e uma estratégia para gerenciamento interno de potência dos conversores fotovoltaicos multifuncionais. Inicialmente, classificações são propostas considerando a configuração do sistema e a continuidade de fornecimento de energia às cargas. A seguir, são propostas recomendações técnicas relacionadas à compatibilidade com a rede e com as cargas, além de recomendações técnicas de segurança, baseando-se em normas existentes. A última proposta consiste em uma estratégia de gerenciamento interno de potência que define os modos de operação dos conversores estáticos e dos elementos do sistema em função da escassez de energia. Resultados experimentais do método proposto para o gerenciamento interno de potências são apresentados com o objetivo de validar as propostas desenvolvidas. Dessa forma, o presente trabalho contribui com o desenvolvimento da tecnologia de conversores fotovoltaicos multifuncionais, para que a geração distribuída de energia elétrica se torne mais independente da disponibilidade solar e possa melhor colaborar com o sistema elétrico.
24

Análise da implantação do projeto Tiss em João Pessoa-PB, na visão da classe médica

Farias, Ronald de Lucena 02 September 2008 (has links)
Made available in DSpace on 2015-04-16T14:48:50Z (GMT). No. of bitstreams: 1 arquivototal.pdf: 480429 bytes, checksum: 856d2d298b1096278509b2c4243354d3 (MD5) Previous issue date: 2008-09-02 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES / Brazil is currently experiencing the implementation of one of the largest governmental projects in the field of Information Technology IT, namely the project locally known by the acronym TISS Information Transfer in Complementary Health. The aforementioned project has been designed by the Federal Government through the ANS Agência Nacional de Saúde (National Health Agency), and aims to standardize and divulge information within that sector of the Government. Yet, in recent years, a number of important projects in the field of IT initiated in Brazil have been unsuccessful due to the lack of effective participation of relevant stakeholders. In that context, the present study examined the implementation of the TISS project in the João Pessoa City, state of Paraíba, through the vision of Medical Doctors - considered the main social actors in the process - due to their role as generators and disseminators of knowledge. A case-study was carried out with the participation of 18 doctors, members of João Pessoa´s supplementary health care system. Data were gathered through semi-structured interviews, and were qualitatively analyzed using the Grounded Theory. That methodological procedure permitted the extraction of the elements which served as a basis for the elaboration of a theoretical proposition. Although with limited discussion and training, interviewees readily identified the objectives of the TISS Project, as well as situation they perceived as unwanted in the implementation process. Lastly, interviewees evaluated the use of information technology, the issue of information systems security, and their level of participation in the TISS project. Through our study we hope to stimulate and assist both governmental institutions and professionals involved with the elaboration of IT projects. / Neste momento, estamos vivenciando, no Brasil, a implantação de um dos maiores projetos governamentais na área de Tecnologia da Informação - TI. Trata-se do Projeto TISS Transferência de Informações em Saúde Suplementar, elaborado pelo Governo Federal, através da Agência Nacional de Saúde Suplementar - ANS, com a finalidade de padronizar e acumular informações, nesse setor. Muitos projetos grandiosos na área de TI acabam por não terem o sucesso esperado, por não contarem com a participação efetiva, de todos os elementos que compõe o sistema. O presente trabalho teve por objetivo estudar a implantação deste projeto em João Pessoa-PB, sob a visão dos médicos, os principais atores deste processo, na medida em que são os grandes responsáveis pelo fornecimento e transmissão das informações. Para tanto, foi realizado um estudo de caso, com a participação de dezoito médicos, prestadores de serviços ao sistema de saúde suplementar, na cidade de João Pessoa-PB. Foram realizadas entrevistas semi-estruturadas, que foram analisadas, do ponto de vista qualitativo, utilizando-se a teoria fundamentada nos dados ( Grounded Theory ), para extração dos elementos que serviram de subsídio para elaboração de uma proposição teórica. Os entrevistados, apesar do pouco treinamento e discussão que tiveram, identificaram prontamente os objetivos do projeto, como também levantaram as situações indesejadas trazidas no processo de implantação da TISS. Finalmente, os entrevistados avaliaram a utilização da tecnologia da informação e a questão da segurança dos sistemas de informações e fizeram uma avaliação da adesão ao projeto. Espera-se que essas contribuições teóricas possam incentivar e subsidiar tanto as instituições governamentais quanto os profissionais que lidam com a elaboração de projetos em TI.
25

Criptografia de chave pública sem certificado / Certificateless public key cryptography

Goya, Denise Hideko 16 December 2011 (has links)
A criptografia de chave pública sem certificado (certificateless) é uma alternativa ao modelo convencional de criptografia assimétrica, pois a autenticação da chave pública ocorre implicitamente durante a execução dos protocolos, sem a necessidade de gerenciamento e distribuição de certificados digitais. Potencialmente reduz custos computacionais e o nível de segurança alcançado é maior quando comparado ao modelo baseado em identidade. Nesta tese de doutorado, modelos formais de segurança para acordo de chave com autenticação sem certificado são aprimorados visando dois objetivos paralelos: (1) aumentar o nível de confiança que usuários podem depositar na autoridade geradora de chaves secretas parciais e (2) viabilizar protocolos que sejam eficientes computacionalmente e com propriedades de segurança relevantes, dentre as quais se inclui resistência a ataques de adversários que têm total controle do canal de comunicação e que podem substituir chaves públicas de usuários por valores arbitrários. Para atestar que as melhorias efetuadas são praticáveis e possibilitam que os objetivos sejam alcançados, novos protocolos são propostos para o caso que envolve dois participantes na comunicação. Os protocolos são provados seguros, usando-se técnica de redução de problemas computacionais. / Certificateless public key cryptography is an alternative model to traditional asymmetric key cryptography, because the public key authentication occurs implicitly during a protocol run, with no need of digital certificates management and distribution. It has the potential to reduce computing costs, and it allows a higher security level than the one in the identity-based model. In this PhD thesis, formal security models for certificateless authenticated key agreement are improved with two independent objectives: (1) to increase the trust level for the partial secret key generating authority on which users rely, and (2) to enable computationally efficient protocols, with significant security properties, such as resistance against attacks from adversaries with full control of the communication channel, and from adversaries who are able to replace users\' public keys by any chosen value. In order to demonstrate that these improvements made are feasible and achieve the objectives, new protocols are proposed in the two-party case. These protocols are proved secure by using reduction techniques for provable security.
26

MERUSA: metodologia de especificação de requisitos de usabilidade e segurança orientada para arquitetura. / MERUSA: architecture oriented safety and usability requirements specification methodology.

Avelino, Valter Fernandes 28 March 2005 (has links)
Esta tese objetiva propor uma metodologia de especificação de requisitos de usabilidade e segurança orientada para arquitetura (MERUSA) aplicável a sistemas digitais de automação distribuídos e abertos. A estratégia utilizada para atingir esse objetivo consiste no desenvolvimento de uma metodologia focalizada nos processos de elicitação e análise dos requisitos de usabilidade e segurança, sincronizada com a evolução da arquitetura do sistema computacional. O modelo de referência ODP (Open Distributed Process) é utilizado como uma referência básica desse processo, fornecendo conceitos, procedimentos e modelos adequados à especificação e ao desenvolvimento de sistemas distribuídos e abertos de automação (orientados a objeto ou não), permitindo obter uma infra-estrutura coerente e gerenciável, com exigentes requisitos de integração. A eficácia da metodologia é verificada com a sua aplicação a um meta-modelo de especificação de projeto para sistemas digitais de controle distribuído de transmissão de energia para o sistema elétrico brasileiro. / This thesis purposes one new architecture oriented safety and usability requirements specification methodology (MERUSA) applied to open and distributed automation digital systems. The strategy used to achieve this goal consists on the development of a methodology centered on safety and usability requirement elicitation and analysis processes, synchronized with computational system architectural evolution. The RM-ODP (Reference Model of Open Distributed Process) is used as basic reference of this process. This pattern. supplies concepts, procedures and models appropriated to open and distributed system specification and development (object oriented or not), providing one coherent and manageable framework, with strong integration requirements. The methodology effectiveness is verified with its application to a project specification meta-model for energy transmission distributed control digital systems of Brazilian electrical system.
27

MERUSA: metodologia de especificação de requisitos de usabilidade e segurança orientada para arquitetura. / MERUSA: architecture oriented safety and usability requirements specification methodology.

Valter Fernandes Avelino 28 March 2005 (has links)
Esta tese objetiva propor uma metodologia de especificação de requisitos de usabilidade e segurança orientada para arquitetura (MERUSA) aplicável a sistemas digitais de automação distribuídos e abertos. A estratégia utilizada para atingir esse objetivo consiste no desenvolvimento de uma metodologia focalizada nos processos de elicitação e análise dos requisitos de usabilidade e segurança, sincronizada com a evolução da arquitetura do sistema computacional. O modelo de referência ODP (Open Distributed Process) é utilizado como uma referência básica desse processo, fornecendo conceitos, procedimentos e modelos adequados à especificação e ao desenvolvimento de sistemas distribuídos e abertos de automação (orientados a objeto ou não), permitindo obter uma infra-estrutura coerente e gerenciável, com exigentes requisitos de integração. A eficácia da metodologia é verificada com a sua aplicação a um meta-modelo de especificação de projeto para sistemas digitais de controle distribuído de transmissão de energia para o sistema elétrico brasileiro. / This thesis purposes one new architecture oriented safety and usability requirements specification methodology (MERUSA) applied to open and distributed automation digital systems. The strategy used to achieve this goal consists on the development of a methodology centered on safety and usability requirement elicitation and analysis processes, synchronized with computational system architectural evolution. The RM-ODP (Reference Model of Open Distributed Process) is used as basic reference of this process. This pattern. supplies concepts, procedures and models appropriated to open and distributed system specification and development (object oriented or not), providing one coherent and manageable framework, with strong integration requirements. The methodology effectiveness is verified with its application to a project specification meta-model for energy transmission distributed control digital systems of Brazilian electrical system.
28

Proposta e avaliação de uma sistemática para a implementação da norma ISO 22000: 2005 - sistemas de gestão da segurança de alimentos e exemplo prático de sua implementação / Proposed and evaluation of a system for the implementation of ISO 22000: 2005 - Food safety management systems and practical example of its implementation

Lopes, Ellen Almeida 18 December 2007 (has links)
Foi desenvolvida uma proposta de sistemática para implementação de Sistema de Gestão da Segurança de Alimentos com base na Norma ISO 22000:2005 (NBR ISO 22000:2006). Esta sistemática está composta por: A) Mapeamento da documentação; B) Formulários para o Planejamento do sistema APPCC/ HACCP com base na norma ISO 22000, bem como Instrução para seu uso, incluindo tanto as etapas preliminares como os 7 Princípios estabelecidos pelo Codex Alimentarius; C) Documentos para a verificação dos sistemas: Checklist para auditoria de verificação, tanto de adequação como de implementação, e Mapeamento da comunicação. Esta sistemática foi aplicada em uma linha de produtos em pó de empresa real, de porte médio, denominada, ficticiamente, empresa EXEMPLO. Foram dados os treinamentos necessários, adequados ao nível de conhecimento da equipe de segurança de alimentos, e realizadas reuniões de consultoria. Após implementação da sistemática proposta pela equipe da empresa EXEMPLO na linha de produtos escolhida para este fim, foi realizada uma auditoria de verificação para a avaliação da adequação do Sistema de Gestão da Segurança de Alimentos com base na Norma ISO 22000. A equipe foi composta por três auditores, sendo dois deles com formação nível auditor líder de ISO 22000. Concluiu-se que a sistemática é eficaz e adequada, atendendo plenamente às exigências da Norma ISO 22000. Foi, também, incluído no trabalho exemplo prático da documentação básica resultante da implementação na empresa EXEMPLO. A sistemática e modelos desenvolvidos, bem como a visualização de um exemplo prático, podem auxiliar as empresas a diminuir significativamente o tempo de implementação, embora ajustes devam ser feitos para adequação à sua realidade. Os ajustes necessários devem considerar os requisitos regulamentares, dependendo do tipo de produto e do órgão regulatório responsável pela sua regulamentação e fiscalização, bem como requisitos estatutários que possam impactar na sistemática desenvolvida. / A proposed methodology was developed for the implementation of a Food safety management system based on ISO 22000:2005 (NBR ISO 22000:2006). This methodology includes: A) Map of all necessary documents; B) Forms for the HACCP system planning, based on ISO 22000 plus related instruction on how to use these forms, including the preliminary steps and the 7 Principles established by Codex Alimentarius; C) Documents for ISO 22000 system verification: Checklist for system assessment, considering adequacy and implementation and a Map of communication activities. This methodology was applied to one organization of medium size, focusing on one of its product lines. This organization was identified as EXAMPLE Organization. Necessary trainings and consultancy were offered by the author, considering the knowledge level of the food safety team. After implementation was complemented by the EXAMPLE Organization, according to the organization, an assessment was performed by a team composed of 3 auditors, two of them at the ISO 22000 lead auditor level. The main objective of this audit was to evaluate the adequacy of the proposed methodology. The conclusion was that the methodology is effective and adequate to the requirements of the ISO 22000 standard. The main documentation developed was also shown as the result of the implementation. The methodology and forms developed may help organizations to reduce the time involved in the implementation of the ISO 22000 system, even though adjustments to their circumstances shall be made. The necessary adjustments shall consider the kind of the product and the related statutory and regulatory requirements.
29

Criptografia de chave pública sem certificado / Certificateless public key cryptography

Denise Hideko Goya 16 December 2011 (has links)
A criptografia de chave pública sem certificado (certificateless) é uma alternativa ao modelo convencional de criptografia assimétrica, pois a autenticação da chave pública ocorre implicitamente durante a execução dos protocolos, sem a necessidade de gerenciamento e distribuição de certificados digitais. Potencialmente reduz custos computacionais e o nível de segurança alcançado é maior quando comparado ao modelo baseado em identidade. Nesta tese de doutorado, modelos formais de segurança para acordo de chave com autenticação sem certificado são aprimorados visando dois objetivos paralelos: (1) aumentar o nível de confiança que usuários podem depositar na autoridade geradora de chaves secretas parciais e (2) viabilizar protocolos que sejam eficientes computacionalmente e com propriedades de segurança relevantes, dentre as quais se inclui resistência a ataques de adversários que têm total controle do canal de comunicação e que podem substituir chaves públicas de usuários por valores arbitrários. Para atestar que as melhorias efetuadas são praticáveis e possibilitam que os objetivos sejam alcançados, novos protocolos são propostos para o caso que envolve dois participantes na comunicação. Os protocolos são provados seguros, usando-se técnica de redução de problemas computacionais. / Certificateless public key cryptography is an alternative model to traditional asymmetric key cryptography, because the public key authentication occurs implicitly during a protocol run, with no need of digital certificates management and distribution. It has the potential to reduce computing costs, and it allows a higher security level than the one in the identity-based model. In this PhD thesis, formal security models for certificateless authenticated key agreement are improved with two independent objectives: (1) to increase the trust level for the partial secret key generating authority on which users rely, and (2) to enable computationally efficient protocols, with significant security properties, such as resistance against attacks from adversaries with full control of the communication channel, and from adversaries who are able to replace users\' public keys by any chosen value. In order to demonstrate that these improvements made are feasible and achieve the objectives, new protocols are proposed in the two-party case. These protocols are proved secure by using reduction techniques for provable security.
30

Proposta e avaliação de uma sistemática para a implementação da norma ISO 22000: 2005 - sistemas de gestão da segurança de alimentos e exemplo prático de sua implementação / Proposed and evaluation of a system for the implementation of ISO 22000: 2005 - Food safety management systems and practical example of its implementation

Ellen Almeida Lopes 18 December 2007 (has links)
Foi desenvolvida uma proposta de sistemática para implementação de Sistema de Gestão da Segurança de Alimentos com base na Norma ISO 22000:2005 (NBR ISO 22000:2006). Esta sistemática está composta por: A) Mapeamento da documentação; B) Formulários para o Planejamento do sistema APPCC/ HACCP com base na norma ISO 22000, bem como Instrução para seu uso, incluindo tanto as etapas preliminares como os 7 Princípios estabelecidos pelo Codex Alimentarius; C) Documentos para a verificação dos sistemas: Checklist para auditoria de verificação, tanto de adequação como de implementação, e Mapeamento da comunicação. Esta sistemática foi aplicada em uma linha de produtos em pó de empresa real, de porte médio, denominada, ficticiamente, empresa EXEMPLO. Foram dados os treinamentos necessários, adequados ao nível de conhecimento da equipe de segurança de alimentos, e realizadas reuniões de consultoria. Após implementação da sistemática proposta pela equipe da empresa EXEMPLO na linha de produtos escolhida para este fim, foi realizada uma auditoria de verificação para a avaliação da adequação do Sistema de Gestão da Segurança de Alimentos com base na Norma ISO 22000. A equipe foi composta por três auditores, sendo dois deles com formação nível auditor líder de ISO 22000. Concluiu-se que a sistemática é eficaz e adequada, atendendo plenamente às exigências da Norma ISO 22000. Foi, também, incluído no trabalho exemplo prático da documentação básica resultante da implementação na empresa EXEMPLO. A sistemática e modelos desenvolvidos, bem como a visualização de um exemplo prático, podem auxiliar as empresas a diminuir significativamente o tempo de implementação, embora ajustes devam ser feitos para adequação à sua realidade. Os ajustes necessários devem considerar os requisitos regulamentares, dependendo do tipo de produto e do órgão regulatório responsável pela sua regulamentação e fiscalização, bem como requisitos estatutários que possam impactar na sistemática desenvolvida. / A proposed methodology was developed for the implementation of a Food safety management system based on ISO 22000:2005 (NBR ISO 22000:2006). This methodology includes: A) Map of all necessary documents; B) Forms for the HACCP system planning, based on ISO 22000 plus related instruction on how to use these forms, including the preliminary steps and the 7 Principles established by Codex Alimentarius; C) Documents for ISO 22000 system verification: Checklist for system assessment, considering adequacy and implementation and a Map of communication activities. This methodology was applied to one organization of medium size, focusing on one of its product lines. This organization was identified as EXAMPLE Organization. Necessary trainings and consultancy were offered by the author, considering the knowledge level of the food safety team. After implementation was complemented by the EXAMPLE Organization, according to the organization, an assessment was performed by a team composed of 3 auditors, two of them at the ISO 22000 lead auditor level. The main objective of this audit was to evaluate the adequacy of the proposed methodology. The conclusion was that the methodology is effective and adequate to the requirements of the ISO 22000 standard. The main documentation developed was also shown as the result of the implementation. The methodology and forms developed may help organizations to reduce the time involved in the implementation of the ISO 22000 system, even though adjustments to their circumstances shall be made. The necessary adjustments shall consider the kind of the product and the related statutory and regulatory requirements.

Page generated in 0.0761 seconds