• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 12
  • 1
  • Tagged with
  • 13
  • 13
  • 8
  • 6
  • 5
  • 4
  • 4
  • 4
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Assessing security in software product lines; a maintenance analysis

SILVEIRA NETO, Paulo Anselmo da Mota 02 June 2017 (has links)
Defesa ocorreu em 02/06/2017, conforme Ata de Defesa e Folha de Aprovação, apesar da folha de aprovação, no PDF, informar data de defesa 02/06/2016. / Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-09-20T21:37:22Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) TESE Paulo Anselmo da Mota Silveira Neto.pdf: 3741891 bytes, checksum: 72e8a5faecf15c78927de18c6d7e0687 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-09-26T18:31:38Z (GMT) No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) TESE Paulo Anselmo da Mota Silveira Neto.pdf: 3741891 bytes, checksum: 72e8a5faecf15c78927de18c6d7e0687 (MD5) / Made available in DSpace on 2018-09-26T18:31:38Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) TESE Paulo Anselmo da Mota Silveira Neto.pdf: 3741891 bytes, checksum: 72e8a5faecf15c78927de18c6d7e0687 (MD5) Previous issue date: 2017-06-02 / CNPq / Different terms such as "the real-time enterprise", "software infrastructures", "service oriented architectures" and "composite software applications" have gained importance in industry. It brings us the need of information systems that support cross-application integration, cross-company transactions and end-user access through a range of channels, including the Internet. In this context, Software Product Line (SPL) Engineering has gained importance by product oriented companies, as a strategy to cope with the increasing demand of large-scale product customization, providing an effective and efficient ways of improving productivity, software quality, and time-to-market. These benefits combined with the need of most applications interact with other applications, and the internet access makes critical assets vulnerable to many threats. For most of the product oriented companies, security requirements are likely to be as varied as for any other quality. Thus, it is important to supply variants of the same product to satisfy different needs. Owing to its variability management capabilities, software product line architectures can satisfy these requirements if carefully designed the resulting system has a better chance of meeting its expectations. All these requirements should be achieved at early design phases. Otherwise the cost to design a secure architecture will increase, which could worsen in SPL context, due to its complexity. In this context, this thesis evaluates different techniques to implement security tactics for the purpose of assessing conditional compilation and aspect-oriented programming as variability mechanisms concerning maintainability by accessing code size, separation of concerns, coupling and cohesion from software architects in the context of Software Product Lines projects. Hence, to better support SPL architects during design decisions, a family of experiments using three different testbeds was performed to analyze different security techniques regarding to maintainability. We have found that for most of the techniques conditional compilation had a smaller amount of lines of code when compared with Aspect Oriented Programming. The separation of concerns attribute had the low impact on maintainability when implemented with aspect-oriented programming. The analysis also showed that detect attack techniques are less costly than resist attack techniques. The results are useful for both researchers and practitioners. On the one hand, researchers can identify useful research directions and get guidance on how the security techniques impact on maintainability. On the other hand, practitioners can benefit from this thesis by identifying the less costly variability implementation mechanism, as well as, learning concrete techniques to implement security tactics at the code level. / Diferentes termos como “empresa em tempo real”, “infraestrutura de software”, “arquiteturas orientadas a serviço” e “aplicações de software” tem ganhado importância na indústria. Isso requer sistemas de informação que suportem a integração com outras aplicações, transações entre empresas e acesso ao usuário final por uma variedade de canais, incluindo internet. Nesse contexto, Linha de Produto de Software (LPS) tem ganhado importância por empresas orientadas a produtos de software, como uma estratégia para lidar com a crescente demanda de personalização de produtos em grande escala, proporcionando uma forma eficaz e eficiente de melhorar a produtividade, a qualidade do software e o tempo de lançamento para o mercado. Esses benefícios combinados com a necessidade da maioria dos aplicativos precisarem interagir com outras aplicações e o acesso à Internet tornam essas aplicações vulneráveis a muitas ameaças. Para a maioria das empresas orientadas à produto, os requisitos de segurança podem variar assim como outro atributo de qualidade do software. Assim, é importante fornecer variantes do mesmo produto para satisfazer diferentes necessidades. Devido às suas capacidades de gerenciamento de variabilidade, arquiteturas de linha de produtos têm a capacidade de satisfazer esses requisitos, se cuidadosamente projetada o sistema resultante terá uma melhor chance de satisfazer as expectativas. Todos esses requisitos devem ser alcançados nas primeiras fases do projeto, caso contrário, o custo para projetar uma arquitetura segura aumentará, o que poderia piorar no contexto SPL, devido à sua natureza complexa. Assim, para melhor apoiar os arquitetos durante as decisões de projeto. Uma família de experimentos utilizando três SPLs distintas foram utilizadas para analisar diferentes técnicas de segurança, implementadas usando compilação condicional (CC) e programação orientada a aspectos (AOP). Essa avaliação teve como objetivo analisar as técnicas e mecanismos em relação a: tamanho, “separation of concerns”, coesão e acoplamento. O resultado nos mostra que para a maioria das técnicas quando implementadas com compilação condicional apresentavam uma menor quantidade de código quando comparadas com AOP. O atributo de “separation of concerns” teve menor impacto na manutenção quando implementado com programação orientada a aspectos. A análise também mostrou que técnicas de detecção de ataque são menos onerosas do que técnicas para resistir a ataque. Os resultados são úteis para pesquisadores e profissionais. Por um lado, os pesquisadores podem identificar direções de pesquisa e obter orientação sobre como as técnicas de segurança impactam na manutenção. Por outro lado, os profissionais podem se beneficiar deste estudo, identificando o mecanismo de implementação da variabilidade menos dispendioso, bem como aprendendo técnicas concretas para implementar táticas de segurança a nível de código.
2

Método para aplicação de modelos de melhoria e avaliação do processo de desenvolvimento de software em sistemas críticos de segurança. / Method for the application of software process improvement and evaluation models on safety-critical systems.

Abreu, Christian Becker Bueno de 16 September 2008 (has links)
O avanço recente da tecnologia na área de sistemas digitais representa uma grande oportunidade para realizar um importante progresso em diversos aspectos dos sistemas de controle e proteção tradicionais. No entanto, os requisitos provenientes do uso intensivo de software em sistemas críticos de segurança, aumenta a demanda por uma abordagem adequada que possa ser baseada na experiência nesta área. Apesar de vários modelos de capacidade de maturidade estarem em constante desenvolvimento, ainda é um desafio estabelecer uma forma coerente para a melhoria e avaliação do processo de desenvolvimento de software. O objetivo desta pesquisa é propor um método para obtenção de perfis de capacidade baseados na aplicação do modelo de referência brasileiro para melhoria do processo de software MR-MPS, em conjunto com a extensão de segurança do modelo de capacidade e maturidade CMMI-DEV +SAFE, embasado pela percepção de especialistas em segurança por meio da aplicação de um modelo de decisão por múltiplos critérios. / The recent technology advance in the digital systems area represents a great opportunity to make important progress in many aspects of traditional control and protection systems. However, requirements derived from the intensive use of software in safety critical systems raises the demand for a suitable approach that can be based on the expertise in this area. Although a number of capability maturity models have been in constant development, it is still challenging to establish a coherent path for software process improvement and evaluation. The goal of this research work is to propose a method for building capability profiles based on the application of the Brazilian Reference Model for Software Process Improvement MR-MPS, along with the Capability Maturity Model for Development safety extension CMMI-DEV +SAFE, supported by safety engineers insight through the application of a multi criteria decision model.
3

Ambientes e organizações virtuais: cultura de segurança e regulação entre o desenvolvimento de programas computacionais e estruturas e processos organizacionais. / Virtual environments and organizations: safety and security culture and regulation between software development and organizational structures and processes.

Ivanoff, Gregorio Bittar 29 August 2006 (has links)
Estruturas e processos de desenvolvimento de programas computacionais e estruturas e processos organizacionais que incluem os programas, quando considerados separadamente, resultam em estudos de segurança de programas computacionais que, em geral, levam em conta apenas ambientes e organizações tradicionais. Ambientes e organizações virtuais podem ser utilizados para representar a regulação entre diferentes estruturas e processos, resultando em melhores interpretações sobre o desenvolvimento da segurança de programas computacionais. Esta atividade de pesquisa explora temas de conteúdo, práticas e artefatos como componentes da cultura de segurança em uma organização virtual de pequeno porte voltada para a inovação. Os temas de conteúdo propostos para a organização virtual específica são: adaptabilidade, dependabilidade, compatibilidade, credibilidade, confiança e mobilidade. As práticas e artefatos identificados envolvem, entre outros, a comunicação entre projetistas, desenvolvedores e usuários, a coordenação colaborativa de atividades, a gestão de dependências e o manejo de mudanças e da adaptação. A atividade de pesquisa foi baseada na metodologia Grounded Theory ou Teoria Fundamentada em Dados e identifica como desafios: a falta de adaptação dos programas computacionais a novas circunstâncias do ambiente, a falta de correspondência entre o programa computacional e a realidade, e a falta de credibilidade e confiança nos programas. As conclusões despertam a atenção para a exploração de limites de segurança na relação entre pessoas e programas computacionais, e especificamente, para a mudança de condições perigosas, para a possibilidade da mobilidade virtual em diferentes estruturas e processos, e para a necessidade de apoio à perspectiva de inteligência do ambiente. / Software development structures and processes and organizational structures and processes that include the programs, when considered separately, result in studies of software safety and security that, in general, take into account only traditional environments and organizations. Virtual environments and organizations may be utilized to represent the regulation between different structures and processes, resulting in better interpretations of software safety and security development. This research activity explores content themes, practices and artifacts as components of the safety and security culture in a small virtual organization dedicated to innovation. Content themes proposed for the specific virtual organization are: adaptability, dependability, compatibility, credibility, trust and mobility. Practices and artifacts identified involve, among others, the communication between designers, developers and users, the collaborative coordination of activities, the dependencies management and the handling of changes and adaptation. The research activity is based on Grounded Theory methodology and identifies as challenges: the absence of software adaptation to new ambient circumstances, the absence of correspondence between software and reality, and the absence of credibility and confidence in software. Conclusions call the attention to the exploration of safety and security limits to the relation between people and software and specifically, to the change of dangerous conditions, to the possibility of virtual mobility in different structures and processes, and to the necessity of supporting the ambient intelligence perspective.
4

Método para aplicação de modelos de melhoria e avaliação do processo de desenvolvimento de software em sistemas críticos de segurança. / Method for the application of software process improvement and evaluation models on safety-critical systems.

Christian Becker Bueno de Abreu 16 September 2008 (has links)
O avanço recente da tecnologia na área de sistemas digitais representa uma grande oportunidade para realizar um importante progresso em diversos aspectos dos sistemas de controle e proteção tradicionais. No entanto, os requisitos provenientes do uso intensivo de software em sistemas críticos de segurança, aumenta a demanda por uma abordagem adequada que possa ser baseada na experiência nesta área. Apesar de vários modelos de capacidade de maturidade estarem em constante desenvolvimento, ainda é um desafio estabelecer uma forma coerente para a melhoria e avaliação do processo de desenvolvimento de software. O objetivo desta pesquisa é propor um método para obtenção de perfis de capacidade baseados na aplicação do modelo de referência brasileiro para melhoria do processo de software MR-MPS, em conjunto com a extensão de segurança do modelo de capacidade e maturidade CMMI-DEV +SAFE, embasado pela percepção de especialistas em segurança por meio da aplicação de um modelo de decisão por múltiplos critérios. / The recent technology advance in the digital systems area represents a great opportunity to make important progress in many aspects of traditional control and protection systems. However, requirements derived from the intensive use of software in safety critical systems raises the demand for a suitable approach that can be based on the expertise in this area. Although a number of capability maturity models have been in constant development, it is still challenging to establish a coherent path for software process improvement and evaluation. The goal of this research work is to propose a method for building capability profiles based on the application of the Brazilian Reference Model for Software Process Improvement MR-MPS, along with the Capability Maturity Model for Development safety extension CMMI-DEV +SAFE, supported by safety engineers insight through the application of a multi criteria decision model.
5

Ambientes e organizações virtuais: cultura de segurança e regulação entre o desenvolvimento de programas computacionais e estruturas e processos organizacionais. / Virtual environments and organizations: safety and security culture and regulation between software development and organizational structures and processes.

Gregorio Bittar Ivanoff 29 August 2006 (has links)
Estruturas e processos de desenvolvimento de programas computacionais e estruturas e processos organizacionais que incluem os programas, quando considerados separadamente, resultam em estudos de segurança de programas computacionais que, em geral, levam em conta apenas ambientes e organizações tradicionais. Ambientes e organizações virtuais podem ser utilizados para representar a regulação entre diferentes estruturas e processos, resultando em melhores interpretações sobre o desenvolvimento da segurança de programas computacionais. Esta atividade de pesquisa explora temas de conteúdo, práticas e artefatos como componentes da cultura de segurança em uma organização virtual de pequeno porte voltada para a inovação. Os temas de conteúdo propostos para a organização virtual específica são: adaptabilidade, dependabilidade, compatibilidade, credibilidade, confiança e mobilidade. As práticas e artefatos identificados envolvem, entre outros, a comunicação entre projetistas, desenvolvedores e usuários, a coordenação colaborativa de atividades, a gestão de dependências e o manejo de mudanças e da adaptação. A atividade de pesquisa foi baseada na metodologia Grounded Theory ou Teoria Fundamentada em Dados e identifica como desafios: a falta de adaptação dos programas computacionais a novas circunstâncias do ambiente, a falta de correspondência entre o programa computacional e a realidade, e a falta de credibilidade e confiança nos programas. As conclusões despertam a atenção para a exploração de limites de segurança na relação entre pessoas e programas computacionais, e especificamente, para a mudança de condições perigosas, para a possibilidade da mobilidade virtual em diferentes estruturas e processos, e para a necessidade de apoio à perspectiva de inteligência do ambiente. / Software development structures and processes and organizational structures and processes that include the programs, when considered separately, result in studies of software safety and security that, in general, take into account only traditional environments and organizations. Virtual environments and organizations may be utilized to represent the regulation between different structures and processes, resulting in better interpretations of software safety and security development. This research activity explores content themes, practices and artifacts as components of the safety and security culture in a small virtual organization dedicated to innovation. Content themes proposed for the specific virtual organization are: adaptability, dependability, compatibility, credibility, trust and mobility. Practices and artifacts identified involve, among others, the communication between designers, developers and users, the collaborative coordination of activities, the dependencies management and the handling of changes and adaptation. The research activity is based on Grounded Theory methodology and identifies as challenges: the absence of software adaptation to new ambient circumstances, the absence of correspondence between software and reality, and the absence of credibility and confidence in software. Conclusions call the attention to the exploration of safety and security limits to the relation between people and software and specifically, to the change of dangerous conditions, to the possibility of virtual mobility in different structures and processes, and to the necessity of supporting the ambient intelligence perspective.
6

Proposta de uma metodologia de medição e priorização de segurança de acesso para aplicações WEB. / Proposal of a methodology for measuring and prioritization access security for WEB applications.

Colombo, Regina Maria Thienne 26 March 2014 (has links)
Em um mundo tecnológico e globalmente interconectado, em que indivíduos e organizações executam transações na web com frequência, a questão da segurança de software é imprescindível, ela é necessária em diversos nichos: segurança das redes de computadores, dos computadores e dos softwares. A implantação de um sistema de segurança que abrange todos os aspectos é extensa e complexa, ao mesmo tempo em que a exploração de vulnerabilidades e ataques é exponencialmente crescente. Por causa da natureza do software e de sua disponibilidade na web, a garantia de segurança nunca será total, porém é possível planejar, implementar, medir e avaliar o sistema de segurança e finalmente melhorá-la. Atualmente, o conhecimento específico em segurança é detalhado e fragmentado em seus diversos nichos, a visão entre os especialistas de segurança é sempre muito ligada ao ambiente interno da computação. A medição de atributos de segurança é um meio de conhecer e acompanhar o estado da segurança de um software. Esta pesquisa tem como objetivo apresentar uma abordagem top-down para medição da segurança de acesso de aplicações web. A partir de um conjunto de propriedades de segurança reconhecidas mundialmente, porém propriedades estas intangíveis, é proposta uma metodologia de medição e priorização de atributos de segurança para conhecer o nível de segurança de aplicações web e tomar as ações necessárias para sua melhoria. Define-se um modelo de referência para segurança de acesso e o método processo de análise hierárquica apoia a obtenção de atributos mensuráveis e visualização do estado da segurança de acesso de uma aplicação web. / In a technological world and globally interconnected, in which individuals and organizations perform transactions on the web often, the issue of software security is essential, it is needed in several niches: security of computer networks, computers and software. The implementation of a security system that covers all aspects is extensive and complex, while the exploitation of vulnerabilities and attacks are increasing exponentially. Because of the nature of software and its availability on the web, ensure security will never be complete, but it is possible to plan, implement, measure and evaluate the security system and ultimately improve it. Currently, the specific knowledge in security is detailed and fragmented into its various niches; the view among security experts is always connected to the internal environment of computing. The measurement of security attributes is a way to know and monitor the state of software security. This research aims to present a top-down approach for measuring the access security of web applications. From a set of security properties globally recognized, however these intangible properties, I propose a measurement methodology and prioritization of security attributes to meet the security level of web applications and take necessary actions for improvement. It is defined a reference model for access security and a method of analytic hierarchy process to support the achievement of measurable attributes and status of the access security of a web application.
7

Proposta de uma metodologia de medição e priorização de segurança de acesso para aplicações WEB. / Proposal of a methodology for measuring and prioritization access security for WEB applications.

Regina Maria Thienne Colombo 26 March 2014 (has links)
Em um mundo tecnológico e globalmente interconectado, em que indivíduos e organizações executam transações na web com frequência, a questão da segurança de software é imprescindível, ela é necessária em diversos nichos: segurança das redes de computadores, dos computadores e dos softwares. A implantação de um sistema de segurança que abrange todos os aspectos é extensa e complexa, ao mesmo tempo em que a exploração de vulnerabilidades e ataques é exponencialmente crescente. Por causa da natureza do software e de sua disponibilidade na web, a garantia de segurança nunca será total, porém é possível planejar, implementar, medir e avaliar o sistema de segurança e finalmente melhorá-la. Atualmente, o conhecimento específico em segurança é detalhado e fragmentado em seus diversos nichos, a visão entre os especialistas de segurança é sempre muito ligada ao ambiente interno da computação. A medição de atributos de segurança é um meio de conhecer e acompanhar o estado da segurança de um software. Esta pesquisa tem como objetivo apresentar uma abordagem top-down para medição da segurança de acesso de aplicações web. A partir de um conjunto de propriedades de segurança reconhecidas mundialmente, porém propriedades estas intangíveis, é proposta uma metodologia de medição e priorização de atributos de segurança para conhecer o nível de segurança de aplicações web e tomar as ações necessárias para sua melhoria. Define-se um modelo de referência para segurança de acesso e o método processo de análise hierárquica apoia a obtenção de atributos mensuráveis e visualização do estado da segurança de acesso de uma aplicação web. / In a technological world and globally interconnected, in which individuals and organizations perform transactions on the web often, the issue of software security is essential, it is needed in several niches: security of computer networks, computers and software. The implementation of a security system that covers all aspects is extensive and complex, while the exploitation of vulnerabilities and attacks are increasing exponentially. Because of the nature of software and its availability on the web, ensure security will never be complete, but it is possible to plan, implement, measure and evaluate the security system and ultimately improve it. Currently, the specific knowledge in security is detailed and fragmented into its various niches; the view among security experts is always connected to the internal environment of computing. The measurement of security attributes is a way to know and monitor the state of software security. This research aims to present a top-down approach for measuring the access security of web applications. From a set of security properties globally recognized, however these intangible properties, I propose a measurement methodology and prioritization of security attributes to meet the security level of web applications and take necessary actions for improvement. It is defined a reference model for access security and a method of analytic hierarchy process to support the achievement of measurable attributes and status of the access security of a web application.
8

Avaliação comparativa entre técnicas de programação defensiva aplicadas a um sistema crítico simulado. / Comparative evaluation among defensive programming techniques applied in a critical system simulated.

Zumalde, Alex Ander Javarotti 05 May 2011 (has links)
A introdução de software em sistemas de aplicações críticas traz consigo questões relacionadas à segurança (safety) que, durante muito tempo recaíram predominantemente sobre o desenvolvimento do hardware que compunha tais sistemas. Atualmente, padrões relacionados à segurança de software avaliam qualitativamente o impacto do seu uso sobre sistemas suscetíveis a falhas de natureza randômica. A pesquisa aqui desenvolvida visa, em complemento a outras investigações já realizadas, avaliar quantitativamente diversas técnicas de programação defensiva em função de sua representatividade no quesito segurança de sistemas de aplicação crítica tolerantes a erros. Como objetivo essencial, buscou-se avaliar o comportamento adquirido por um sistema tolerante a erros quando submetido a um processo de injeção de falhas por software. A tolerância a erros do sistema de aplicação crítica em estudo é alcançada, através de técnicas de programação defensiva aplicadas ao software original. Foram aplicadas diversas técnicas de programação defensiva e diversas combinações entre elas, de modo que foi possível avaliar quantitativamente e identificar possíveis padrões de níveis de segurança adquiridos em cada caso. / The introduction of software systems for critical applications raises safety issues that have long fell predominantly on the development of the hardware composing such systems. Currently, standards related to safety software qualitatively assess the impact of their use on systems sensitive to random errors. The research developed here seeks, in addition to other previous investigations, to quantitatively evaluate different techniques of defensive programming in function of their safety level in fault-tolerant safety critical systems. As a key objective, we sought to evaluate the behavior acquired by a fault-tolerant system when subjected to a software fault injection process. The fault-tolerance system, in a typical critical application under study, is achieved through the application of defensive programming techniques over the original software. Many defensive programming techniques and various combinations among them were applied, hence making it possible to quantitatively assess and identify possible patterns of safety levels acquired in each case.
9

Segurança para o sistema brasileiro de televisão digital: contribuições à proteção de direitos autorais e à autenticação de aplicativos. / Security on brazilian digital television system: contributions to the digital rights protection and to applications authentication.

Costa, Laisa Caroline de Paula 22 May 2009 (has links)
O sistema de televisão é considerado o principal meio de comunicação e entretenimento no Brasil. Com o início das transmissões do sistema de televisão digital brasileiro no final de 2007, os principais impactos da digitalização do sistema de TV são: a alta definição de imagens e som, a mobilidade e a portabilidade. Com o tempo, outras funcionalidades serão incorporadas: a multiprogramação (mais de um programa no mesmo canal) e a interatividade. E é a partir da TV interativa que passa a ser possível o oferecimento de serviços para a população. Este trabalho tem como objetivo sistematizar as questões relacionadas com segurança no âmbito da televisão digital terrestre, além de propor e avaliar contribuições para uma arquitetura de segurança considerando o cenário expandido da televisão digital brasileira; especialmente no que tange a proteção de direitos autorais em TV aberta e a autenticação de aplicativos e serviços para TV interativa. A pesquisa realizada considera a realidade brasileira, suas necessidades específicas e as tecnologias disponíveis mais adequadas a elas, viabilizando o uso de serviços com alto valor agregado. Para atingir estes objetivos, foi realizado um amplo levantamento de tecnologias e sistemas existentes relacionados com o tema de segurança em TV digital. Com base neste levantamento, o trabalho apresenta uma sistematização da segurança para a televisão digital terrestre e aberta no Brasil na qual são identificados casos de uso e requisitos. É proposto o SPDA-BR, um sistema de proteção de direitos autorais adequado ao parque de televisores nacional e com menor impacto no custo de receptores; é proposto também o AUTV, um mecanismo de autenticação de aplicativos flexível (que possa ser utilizada para atualização de software, instalação de drivers, aplicativos interativos), compatível com padrões abertos e com a ICP Brasil. Esta dissertação forneceu subsídios para a escrita da norma de segurança para o Sistema Brasileiro de Televisão Digital, gerou publicações de artigos científicos e técnicos, e a comprovação de viabilidade, tanto do SPDA-BR como do AUTV, através de simulações e prova de conceito, respectivamente. / In Brazil, the television system is considered an important source of communication and entertainment. The Brazilian digital transmissions started on December 2007 and first offered functionalities were the high definition, mobility and portability. In a later moment other functionalities will be added: multiprogramming (more than one service per channel) and interactivity. With the interactivity it is possible to offer digital services to the public. This work goals are to present a systematic DTV security issues overview, to propose and analyze DTV security issues contributions; specifically to the digital rights protection, considering free to air DTV, and the services and applications to interactive TV. This research considers the Brazillian requirements and identifies the most suitable technologies to these requirements, allowing high value services integration to the television system. In order to achieve these goals, it was done a wide state of the art research and the DTV security use cases identification and its requirements specification. The SPDA-BR and AUTV were proposed. The SPDA-BR is a digital rights protection system suitable to the Brazilian scenario with the minimum cost impact. The AUTV is a flexible authentication mechanism (that can be applied to software update, driver installation and interactive DTV applications), compatible to the open standards and to the Brazilian Public Key Cryptographic Infrastructure. This text contributed to the DTV Brazilian system, generated scientific and technical publications, and specified as well as proved the feasibility of both SPDA-BR and AUTV, through simulation and proof of concept, respectively.
10

Segurança para o sistema brasileiro de televisão digital: contribuições à proteção de direitos autorais e à autenticação de aplicativos. / Security on brazilian digital television system: contributions to the digital rights protection and to applications authentication.

Laisa Caroline de Paula Costa 22 May 2009 (has links)
O sistema de televisão é considerado o principal meio de comunicação e entretenimento no Brasil. Com o início das transmissões do sistema de televisão digital brasileiro no final de 2007, os principais impactos da digitalização do sistema de TV são: a alta definição de imagens e som, a mobilidade e a portabilidade. Com o tempo, outras funcionalidades serão incorporadas: a multiprogramação (mais de um programa no mesmo canal) e a interatividade. E é a partir da TV interativa que passa a ser possível o oferecimento de serviços para a população. Este trabalho tem como objetivo sistematizar as questões relacionadas com segurança no âmbito da televisão digital terrestre, além de propor e avaliar contribuições para uma arquitetura de segurança considerando o cenário expandido da televisão digital brasileira; especialmente no que tange a proteção de direitos autorais em TV aberta e a autenticação de aplicativos e serviços para TV interativa. A pesquisa realizada considera a realidade brasileira, suas necessidades específicas e as tecnologias disponíveis mais adequadas a elas, viabilizando o uso de serviços com alto valor agregado. Para atingir estes objetivos, foi realizado um amplo levantamento de tecnologias e sistemas existentes relacionados com o tema de segurança em TV digital. Com base neste levantamento, o trabalho apresenta uma sistematização da segurança para a televisão digital terrestre e aberta no Brasil na qual são identificados casos de uso e requisitos. É proposto o SPDA-BR, um sistema de proteção de direitos autorais adequado ao parque de televisores nacional e com menor impacto no custo de receptores; é proposto também o AUTV, um mecanismo de autenticação de aplicativos flexível (que possa ser utilizada para atualização de software, instalação de drivers, aplicativos interativos), compatível com padrões abertos e com a ICP Brasil. Esta dissertação forneceu subsídios para a escrita da norma de segurança para o Sistema Brasileiro de Televisão Digital, gerou publicações de artigos científicos e técnicos, e a comprovação de viabilidade, tanto do SPDA-BR como do AUTV, através de simulações e prova de conceito, respectivamente. / In Brazil, the television system is considered an important source of communication and entertainment. The Brazilian digital transmissions started on December 2007 and first offered functionalities were the high definition, mobility and portability. In a later moment other functionalities will be added: multiprogramming (more than one service per channel) and interactivity. With the interactivity it is possible to offer digital services to the public. This work goals are to present a systematic DTV security issues overview, to propose and analyze DTV security issues contributions; specifically to the digital rights protection, considering free to air DTV, and the services and applications to interactive TV. This research considers the Brazillian requirements and identifies the most suitable technologies to these requirements, allowing high value services integration to the television system. In order to achieve these goals, it was done a wide state of the art research and the DTV security use cases identification and its requirements specification. The SPDA-BR and AUTV were proposed. The SPDA-BR is a digital rights protection system suitable to the Brazilian scenario with the minimum cost impact. The AUTV is a flexible authentication mechanism (that can be applied to software update, driver installation and interactive DTV applications), compatible to the open standards and to the Brazilian Public Key Cryptographic Infrastructure. This text contributed to the DTV Brazilian system, generated scientific and technical publications, and specified as well as proved the feasibility of both SPDA-BR and AUTV, through simulation and proof of concept, respectively.

Page generated in 0.0823 seconds