• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 91
  • 7
  • 4
  • 3
  • 3
  • 3
  • 3
  • 2
  • Tagged with
  • 104
  • 104
  • 45
  • 43
  • 38
  • 34
  • 29
  • 26
  • 23
  • 22
  • 19
  • 17
  • 14
  • 13
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

L3-arpsec - módulo seguro para controle e proteção do protocolo de resolução de endereços em redes definidas por software /

Oliveira, Rogério Leão Santos de. January 2015 (has links)
Orientador: Ailton Akira Shinoda / Co-orientador: Christiane Marie Schweitzer / Banca: Antonio Marco Cossi / Banca: Ed'Wilson Tavares Ferreira / Resumo: O protocolo de resolução de endereços (ARP) é usado para mapear endereços IP a endereços MAC em redes locais. Este protocolo possui algumas vulnerabilidades de segurança e uma delas é ataque Man-in-the-Middle (MITM), em que o cache ARP permite a um host interceptar pacotes trocados entre dois outros hosts. O conceito de Redes Definidas por Software (SDNs) representam uma abordagem inovadora na área de redes de computadores, uma vez que propõe um novo modelo para o controle de repasse e roteamento dos pacotes de dados que navegam na Internet. Uma das principais características deste novo paradigma é a capacidade de programar funcionalidades nos controladores de rede para gerenciar o tráfego. Este trabalho apresenta o modulo L3-ARPSec, um conjunto de instruções escritas em linguagem de programação Python que propõe uma maneira de controlar a troca de mensagens ARP e também mitigar o ataque MITM em redes locais. O módulo gerencia as requisições e respostas ARP entre todos dispositivos da rede e não permite o envenenamento do cache ARP. Depois de apresentados alguns conceitos do paradigma SDN, a estrutura do protocolo ARP e como o ataque MITM ocorre, o modulo L3-ARPSec é explicado em detalhes e os resultados de diversos testes executados são mostrados / Abstract: The Address Resolution Protocol (ARP) is used to map IP addresses to MAC addresses in local area networks. This protocol has some security vulnerabilities and one of them is the Man-in-the-Middle (MITM) attack, a way to poisoning the ARP cache that allows a host to intercept packets switched between two other hosts. Software-Defined Networks (SDNs) represent an innovative approach in the area of computer networks, since they propose a new model to control forwarding and routing data packets that navigate the World Wide Web. One of the main features of this new paradigm is the ability to program functionalities in network controllers to manage the traffic. This study presents the module L3-ARPSec, a set of instructions written in the Python programming language that proposes a way to control the switching of ARP messages and also mitigates the MITM attack in local area networks. The module manages the ARP request, reply messages between all network devices and does not permit the ARP cache poisoning. After presenting some concepts of the SDN paradigm, the ARP protocol structure and how MITM attacks occurs, the L3-ARPSec module is explained in detail and the results of several tests performed are displayed / Mestre
42

Um modelo de detecção de eventos em redes baseado no rastreamento de fluxos /

Corrêa, Jorge Luiz. January 2009 (has links)
Orientador: Adriano Mauro Cansian / Banca: Kalinka Regina Lucas Jaquie Castelo / Banca: Aleardo Manacero Junior / Resumo: Este trabalho apresenta um modelo de detecção de eventos em redes baseado no rastreamento de fluxos no padrão Netflow. Atualmente, a utilização de fluxos de rede como mecanismo de monitoria de tráfego tem se tornado cada vez mais importante devido a escalabilidade proporcionada. Inicialmente estabelece-se uma arquitetura de coleta e armazenamento de fluxos baseada em bancos de dados relacionais. Coletados os fluxos, criam-se estruturadas denominadas assinaturas para a descrição dos eventos de interesse no ambiente monitorado. O modelo utiliza duas vertentes na detecção de eventos: a baseada em abuso e a baseada em anomalias. A detecção baseada em abuso visa identificar eventos que produzam características fixas no tráfego de um ambiente. A detecção por anomalias visa identificar padrões de tráfego considerados anormais, podendo utilizar diferentes mecanismos de detecção. A arquitetura do sistema é capaz de coletar e armazenar fluxos, processá-los confrontando-os com uma base de assinaturas, utilizar mecanismos de detecção de anomalias e produzir relatórios para o administrador. O sistema foi testado em um ambiente isolado para coleta de informações, tais como taxas de erros e acertos, e no ambiente de produção do Instituto de Biociências, Letras e Ciências Exatas de São José do Rio Preto (IBILCE - UNESP). Além de eventos isolados de interesse dos administradores, podem ser descritos e detectados eventos como ataques de dicionário, hosts com aplicações de compartilhamento de arquivos (P2P), Bittorrent, chamadas de voz Skype, varreduras de redes e artefatos maliciosos. O modelo é aplicável em redes de pequeno e médio porte sem grandes investimentos, permitindo que eventos sejam detectados por meio da identificação de padrões comportamentais que estes geram no ambiente de rede. Testes mostraram que o modelo é capaz de descrever diversos protocolos... (Resumo completo, clicar acesso eletrônico abaixo) / Abstract: This work presents a detection model of networks events based on the tracking of Netflow standard flows. Currently, the use of network flows as a mechanism for monitoring traffic has become increasingly important because of the scalability provided. Initially an architecture is established for collection and storage of flows based on relational databases. Once collected the flows, structures called signatures are created to describe the events of interest in the environment monitored. The model uses two strands in the detection of events: one based on the abuse and one based on anomalies. The abuse detection aims to identify events that produce fixed characteristics in the traffic of an environment. The anomaly detection aims to identify traffic patterns considered abnormal and may use different mechanisms of detection. The architecture of the system is able to collect and store flows, process them confronting them with a signature database, make use mechanisms of anomaly detection and produce reports for the administrator. The system was tested in an isolated environment for collecting information such as rates of errors and successes, and in the production environment of the Instituto de Biociencias, Letras e Ciencias Exatas de Sao Jose do Rio Preto (IBILCE - UNESP). Further of isolated events of interest of administrators, can be detected and described events as a dictionary attack, hosts with file sharing applications (P2P), BitTorrent, Skype voice calls, network scans and malicious softwares. The model is applicable to networks of small and medium businesses without large investments, allowing events to be detected by identifying behavioral patterns that they generate in the network environment. Tests showed that the model is able to describe several protocols and patterns of attacks, with rates of hits and misses compatible with security tools known efficient. / Mestre
43

Introdução à criptografia usando aritmética modular /

Lopes, Marco Antônio. January 2017 (has links)
Orientador: Jéfferson Luiz Rocha Bastos / Banca: Marcus Augusto Bronzi / Banca: Michelle Ferreira Zanchetta Morgado / Resumo: A troca de informações confidenciais sempre foi um problema que nos desafiou. O conhecimento de técnicas que visam ocultar uma mensagem data de alguns séculos a.C., tais como, a esteganografia e a criptografia. A esteganografia consiste na técnica de ocultar a mensagem que será enviada sem, no entanto, esconder seu significado. Já a criptografia consiste na técnica de ocultar o significado da mensagem através de sua codificação, que pode ser feita de várias maneiras, e cujo conteúdo só pode ser decodificado pelo destinatário, que tem a chave de decodificação. Essas técnicas evoluíram com o tempo, principalmente a criptografia, por ter uma natureza mais complexa na decodificação e que, por isso mesmo, torna-se mais adequada atualmente. Isso porque, com o desenvolvimento de novas tecnologias de comunicação, garantir a segurança das informações tornou-se uma preocupação maior do que já era. Nesse sentido, destacamos a internet, que, além de exigir segurança, é compartilhada pela grande maioria de nossos alunos. Como a segurança da internet faz uso da criptografia, e como esta está associada a modelos matemáticos, podemos então explorar o uso desta, em sala de aula, a fim de despertar no aluno, além de sua curiosidade, seu interesse por temas, muitas vezes de difícil compreensão, dada a maturidade dos mesmos para enfrentá-los. Teorias como funções e suas funções inversas, aritmética das classes residuais, etc., podem ser trabalhados em sala de aula usando o Código de Caesar... / Abstract: The exchange of con dential information has always been a problem that challenged us. The techniques knowledge that aimed to concealing a message dates back to some centuries BC, such as steganography and cryptography Steganography consists on the technique of hiding the message that will be sent however, without, hide its meaning. However, encryption is the technique of hide the meaning of the message through its coding, which can be done in several ways, whose content can only be decoded by the recipient, who has the decryption key. These techniques have evolved over time, especially cryptography, because it has a more complex decoding nature and, therefore, it is more suitable today. That's because, with the development of new communication technologies, guarantee information security has become a greater concern than it used to be. On this side, we highlight the internet, which, in addition to requiring security, it's shared by the vast majority of our students. As Internet security uses the encryption, and it's associated with mathematical models, we can explore the use of encryption in classroom in order to arouse the student's curiosity, his interest in subjects, often di cult to understand, given their maturity to face them. Theories as functions and their inverse functions, arithmetic of the residual classes, etc., can be worked in classroom using the Caesar Code, and it allows the teacher to deal in a didactic way with the di erences existing in the classroom / Mestre
44

Um modelo para segurança e disponibilidade de informações em um sistema de rede distribuido

Hining, Rogerio Domingos January 2000 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-17T12:51:28Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T18:30:58Z : No. of bitstreams: 1 173870.pdf: 1483202 bytes, checksum: 33eae6aca7682ff8feb370899e487e22 (MD5) / A segurança de redes merece muita atenção por parte de administradores de redes, principalmente com as crescentes tentativas de invasão e ataques noticiados diariamente. A maior característica de uma rede de computadores é a alta disponibilidade de informações, principalmente aliando uma rede corporativa à Internet, porém, esta nova funcionalidade traz consigo um problema de escala também grandiosa, a falta de segurança dos modelos distribuídos de redes, ou seja, quanto maior a disponibilidade menor a segurança. Esta dicotomia entre a total disponibilidade de informações e a efetiva segurança de redes é o objeto deste trabalho. Procuramos construir um modelo para uma rede distribuída que contemple níveis de segurança viáveis e a maior disponibilidade de informações possível. Para esta construção, apresentamos inicialmente alguns conceitos importantes sobre redes de computadores, na seqüência, os conceitos de segurança e a apresentação do estudo de caso e modelo proposto.
45

Preservação por longo prazo de assinaturas digitais

Silva, Nelson da 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T22:44:10Z (GMT). No. of bitstreams: 1 293197.pdf: 593503 bytes, checksum: 8f083cc449db917bd59a276b6f5bb35d (MD5) / Assim como ocorre com as assinaturas manuscritas, muitas assinaturas precisam comprovar a autenticidade do documento assinado por anos, décadas ou mesmo por um período indefinido. Assinaturas digitais, contudo, acabam perdendo sua validade por fatores como o enfraquecimento de algoritmos criptográficos ou o comprometimento da chave privada do signatário. Assim, são necessárias estratégias que permitam preservar essas assinaturas por longo prazo. Este trabalho estuda a influência do tempo sobre as assinaturas digitais e propõe alternativas para minimizar alguns dos principais problemas hoje relacionados a essa preservação. Inicialmente, são apresentados os fatores que comprometem a validade das assinaturas com o tempo, seguido das principais estratégias até então propostas para sua preservação. A principal delas, baseada em carimbos do tempo, é então analisada, sendo propostos protocolos criptográficos para aumentar sua confiabilidade e reduzir os custos de preservação para o usuário final. Tais protocolos deram origem a duas novas implementações de carimbos, os Carimbos do Tempo Renováveis e Carimbos do Tempo Autenticados. Finalmente, foram realizadas análises teóricas dos benefícios e limitações trazidos por eles, sendo os resultados confirmados por meio de testes e simulações. Dentre os carimbos, os Carimbos do Tempo Autenticados são aqueles que oferecem uma maior redução de custos. Os de armazenamento, por exemplo, chegam a ser 99% menores, considerando a preservação de uma assinatura por cinquenta anos numa Infraestrutura de Chaves Públicas típica. Além disso, se destacam ao permitirem a validação offline das assinaturas preservadas. Carimbos do Tempo Renováveis, por outro lado, mantêm maior compatibilidade com a base instalada, sendo possível validar suas assinaturas da maneira convencional. Em contrapartida aos benefícios trazidos por esses protocolos, existem principalmente custos a serem absorvidos pelas Autoridades de Carimbo do Tempo e Autoridades Certificadoras Raiz.
46

Composições de IDSs

Brandão, José Eduardo Malta de Sá January 2007 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro de Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica / Made available in DSpace on 2012-10-23T08:11:59Z (GMT). No. of bitstreams: 1 242582.pdf: 1822805 bytes, checksum: 609b5a41dd95627d4cfddc5803190cc7 (MD5) / A crescente necessidade de compartilhamento de informações entre organizações parceiras ou membros de organizações virtuais envolve um grande desafio de segurança. Um dos aspectos chave neste desafio é a construção de sistemas de detecção de intrusão (IDSs) que possam operar em ambientes heterogêneos de larga escala. Isto é particularmente difícil devido ao fato de que as diferentes redes envolvidas usam IDSs que não foram projetados para trabalhar de forma cooperativa. O tema central desta tese é a proposta de uma nova abordagem de monitoramento de segurança baseada em composições de IDSs. Uma composição de IDSs é a combinação de elementos de detecção de intrusão, que podem ser IDSs completos ou suas partes, distribuídos entre redes diferentes, mas que operam de forma cooperativa, formando um sistema unificado. Nesta Tese, as composições de IDSs são construídas usando uma arquitetura orientada a serviços baseada na tecnologia de Web Services. A interoperabilidade entre os diversos elementos de uma composição é obtida a partir do amplo emprego de esforços de padronização, sobretudo da IETF, W3C e OASIS. As composições dinâmicas são suportadas pelo uso da orquestração de serviços. Para viabilizar as composições de IDSs, é proposta neste documento uma infra-estrutura de serviços, capaz de suportar elementos de IDs baseados em softwares prontos (commercial off-the-shelf # COTS), uma necessidade fundamental para prover a interoperabilidade e facilitar a implementação. Nesta Tese também são descritas as implementações de protótipos da infra-estrutura proposta e analisados os resultados obtidos por meio de experimentos com estes protótipos. The growing need for information sharing among partnering organizations or members of virtual organizations poses a great security challenge. One of the key aspects of this challenge is deploying intrusion detection systems (IDS) that can operate in heterogeneous, largescale environments. This is particularly difficult because the different networks involved generally use IDSs that have not been designed to work in a cooperative fashion. This Thesis presents a model for integrating intrusion detection systems in such environments. The main idea of this Thesis is a new security monitoring approach, based on IDSs compositions. A IDS composition is a combination of intrusion detection elements (which can be complete IDS systems or their components) distributed across different networks so that they operate in a cooperative fashion, in order to provide a unified service. On this Thesis, the IDSs compositions are constructed using a service-oriented architecture (SOA), based on the Web Services technology. The necessary interoperability among the elements of the compositions is achieved through the use of standardized specifications, mainly those developed by IETF, W3C and OASIS. Dynamic compositions are supported through service orchestration. To make possible the IDSs compositions, is proposed on this document a services infrastructure that is capable of supporting commercial off-the-shelf (COTS) IDS elements, a crucial feature for providing interoperability and deployability. On this Thesis are also described prototypes implementations, tests and results.
47

Comunicação segura na composição de IDSs e seus custos

Mafra, Paulo Manoel January 2006 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica. / Made available in DSpace on 2012-10-22T08:25:47Z (GMT). No. of bitstreams: 1 236833.pdf: 1167883 bytes, checksum: 325b4964cec8fba25025f9482fa97b01 (MD5) / Os sistemas de detecção de intrusão geralmente são projetados para funcionar solitários em redes locais. Estes sistemas não prevêem a integração com outras ferramentas de detecção de intrusão, nem o uso da infra-estrutura da Internet para correlação de eventos, reduzindo o seu escopo da análise. Este trabalho apresenta um modelo para a comunicação segura entre os componentes de sistemas de detecção de intrusão em ambientes de larga escala utilizando os programas de detecção de intrusão convencionais, com o propósito de formar composições destes sistemas, dispersos geograficamente, e detectar uma quantidade maior de ataques, inclusive ataques distribuídos, através da correlação dos eventos. É introduzido um modelo de segurança fim a fim, utilizando padrões de segurança e a tecnologia de {\it Web Services}. São apresentados os principais esforços presentes na literatura sobre detecção de intrusão distribuída fazendo um comparativo entre as abordagens utilizadas e, então, o modelo de comunicação proposto é descrito. Também são descritos um protótipo desenvolvido, os resultados dos testes efetuados e algumas conclusões sobre o modelo proposto.
48

Cross-domain deep face matching for banking security systems / Matching de faces de diferentes domínios para sistemas de segurança bancário

Oliveira, Johnatan Santos de 23 May 2018 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2018. / Submitted by Fabiana Santos (fabianacamargo@bce.unb.br) on 2018-11-07T19:44:44Z No. of bitstreams: 1 2018_JohnatanSantosdeOliveira.pdf: 5538984 bytes, checksum: 20580b9ff8534339b6b7390d5c55d9fb (MD5) / Approved for entry into archive by Fabiana Santos (fabianacamargo@bce.unb.br) on 2018-11-12T17:49:55Z (GMT) No. of bitstreams: 1 2018_JohnatanSantosdeOliveira.pdf: 5538984 bytes, checksum: 20580b9ff8534339b6b7390d5c55d9fb (MD5) / Made available in DSpace on 2018-11-12T17:49:55Z (GMT). No. of bitstreams: 1 2018_JohnatanSantosdeOliveira.pdf: 5538984 bytes, checksum: 20580b9ff8534339b6b7390d5c55d9fb (MD5) Previous issue date: 2018-11-12 / Um dos principais desafios enfrentados pelo sistema bancário é garantir a segurança das transações financeiras. Devido à conveniência e aceitação, o uso de caracterı́sticas faciais para autenticação biométrica de usuários em sistemas bancários está se tornando uma tendência mundial. Essa abordagem de autenticação de usuários está atraindo grandes investimentos de instituições bancárias e financeiras, especialmente em cenários de diferentes domı́nios, nos quais imagens faciais tiradas de documentos de identificação são comparadas com autorretratos digitais (selfies) tiradas com câmeras de dispositivos móveis. Neste estudo, coletamos das bases de dados do maior banco público brasileiro um grande dataset, chamado FaceBank, com 27.002 imagens de selfies e fotos de documentos de identificação de 13.501 sujeitos. Em seguida, avaliamos os desempenhos de dois modelos de Redes Neurais Convolucionais bem referenciados (VGG-Face e OpenFace) para extração de caracterı́sticas profundas, bem como os desempenhos de quatro classificadores (SVM Linear, SVM Power Mean, Random Forest e Random Forest com o Ensemble Vote) para autenticação robusta de face em diferentes domı́nios. Com base nos resultados obtidos (precisões superiores a 90%, em geral), é possı́vel concluir que a abordagem de matching de faces profundas avaliada neste estudo é adequada para autenticação de usuários em aplicações bancárias entre domı́nios. Até onde sabemos, este é o primeiro trabalho que usa um grande conjunto de dados composto por imagens bancárias reais para avaliar a abordagem de autenticação de face entre domı́nios. Além disso, este trabalho apresenta um estudo sobre as reais necessidades na implementação futura de um sistema biométrico, propondo um sistema de nuvem para permitir a adoção de tecnologias biométricas. Por fim, propõe também um modelo seguro e integrado de subsistema ABIS de transmissão de dados. Toda a análise e implementação leva em conta a total aderência e compatibilidade com padrões e especificações propostos pelo governo brasileiro. / Ensuring the security of transactions is currently one of the major challenges facing banking systems. The use of facial features for biometric authentication of users in banking systems is becoming a worldwide trend, due to the convenience and acceptability of this form of identification, and also because computers and mobile devices already have built-in cameras. This user authentication approach is attracting large investments from banking and financial institutions especially in cross-domain scenarios, in which facial images taken from ID documents are compared with digital self-portraits (selfies) taken with mobile device cameras. In this study, from the databases of the largest public Brazilian bank we collected a large dataset, called FaceBank, with 27,002 images of selfies and ID document photos from 13,501 subjects. Then, we assessed the performances of two well-referenced Convolutional Neural Networks models (VGG-Face and OpenFace) for deep face features extraction, as well as the performances of four effective classifiers (Linear SVM, Power Mean SVM, Random Forest and Random Forest with Ensemble Vote) for robust cross-domain face authentication. Based on the results obtained (authentication accuracies higher than 90%, in general), it is possible to conclude that the deep face matching approach assessed in this study is suitable for user authentication in cross-domain banking applications. To the best of our knowledge, this is the first study that uses a large dataset composed of real banking images to assess the cross-domain face authentication approach to be used in banking systems. As an additional, this work presents a study on the real needs in the future implementation of a biometric system proposing a cloud system to enable the adoption of biometrics technologies, creating a new model of service delivery. Besides that, proposes a secure and integrated ABIS Data Transmission subsystem model. All the analysis and implementation takes into account the total adherence and compatibility with the standards and specifications proposed by the Brazilian government, at the same time, establish mechanisms and controls to ensure the effective protection of data.
49

Avaliação do potencial de competitividade do captador de imagens contronics

Dagostin, Rita January 2005 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção. / Made available in DSpace on 2013-07-16T00:50:05Z (GMT). No. of bitstreams: 1 225165.pdf: 1724752 bytes, checksum: 3c26a7b0651981a3955f24489e5dae82 (MD5) / A sobrevivência das empresas, que atuam no mercado global está diretamente relacionada à sua capacidade de inovar e criar novos produtos, assim como de implantar uma gestão baseada no conhecimento e na inteligência competitiva. Neste contexto, as empresas têm procurado desenvolver produtos que as tornem diferencias no competitivo mercado, neste caso, de segurança eletrônica. Deste modo, para que uma organização lance um novo produto é necessário e recomendável que seja realizada uma avaliação de seu potencial competitivo. Neste sentido, é preciso contar com ferramentas eficientes e eficazes para que esta avaliação seja efetivada. Dentre as ferramentas disponibilizadas para este intento destaca-se a Metodologia Multicritério de Apoio à Decisão, MCDA - Construtivista, que devido a sua capacidade de integrar tanto elementos objetivos, quanto elementos subjetivos e por sua capacidade de desenvolver o conhecimento da problemática através de um processo Construtivista, bem como seu potencial de integrar os objetivos estratégicos as atividades operacionais, tem se tornado um importante aliado na avaliação do diferencial competitivo de uma organização. Desta maneira, o presente trabalho apresenta a construção do modelo Multicritério de Apoio à Decisão Construtivista como ferramenta na geração de conhecimento, e por conseqüência de compreensão de critérios competitivos a serem identificados e, posteriormente avaliados, no que tange ao desenvolvimento de um produto eletrônico novo a ser lançado em um crescente mercado, porém extremamente competitivo em uma organização voltada para a gestão do conhecimento. Com a utilização desta metodologia se espera identificar eventuais "problemas" estruturais, de funcionamento e de assistência técnica do produto, bem como será a sua introdução no mercado.
50

Um esquema de autorização para a segurança em sistemas distribuídos de larga escala

Westphall, Carla Merkle January 2000 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Florianópolis, 2000. / Made available in DSpace on 2013-12-05T20:46:47Z (GMT). No. of bitstreams: 0 Previous issue date: 2000Bitstream added on 2014-09-25T17:24:31Z : No. of bitstreams: 1 178249.pdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / A especificação e o gerenciamento de políticas de autorização em sistemas que usam objetos distribuídos de larga escala representa um desafio para o estabelecimento de ambientes seguros. Esta tese propõe um Esquema de Autorização para sistemas distribuídos usando abstrações do modelo CORBA de segurança integrado aos suportes de segurança das plataformas Java e Web. Este esquema de autorização, construído usando componentes COTS (Commercial-Off-The-Shelf), deve servir como um meio de expressão de modelos de segurança como o Matriz de Acesso (controle de acesso discricionário), Bell e Lapadula (controle obrigatório) e modelos Baseados em Papéis (Role-Based Access Control Models) em ambientes de larga escala. É feita a proposição de um serviço de política - o PoliCap - que supre as carências existentes no CORBAsec no que tange o gerenciamento de políticas de segurança, permitindo expressar as políticas de autorização do ambiente. Um protótipo do esquema de autorização foi implementado em nossos laboratórios e forneceu subsídios para a realização de uma avaliação da segurança do esquema proposto. Uma avaliação da segurança do Esquema de Autorização foi feita com base no padrão ISO 15408 (Critérios Comuns para Avaliação da Segurança de Tecnologias de Informação). O esquema proposto foi classificado com o nível EAL 3, de acordo com este padrão

Page generated in 0.0857 seconds