• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 90
  • 10
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 2
  • Tagged with
  • 103
  • 103
  • 53
  • 47
  • 34
  • 34
  • 30
  • 30
  • 26
  • 25
  • 24
  • 22
  • 17
  • 16
  • 16
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Uma abordagem de segurança adequada às ações de inteligência no ciberespaço

Caetano Spuldaro Neto 15 September 2011 (has links)
O pós-Guerra Fria, a globalização econômica e a popularização da Internet inseriram a prática de inteligência no rol de prioridades de governos e empresas. O ciberespaço tornou-se ao mesmo tempo facilitador e destino obrigatório na busca de inteligência. A postura clássica de inteligência perde eficácia no ciberespaço, e uma nova postura de segurança, adequada a este contexto, se faz necessária. Partindo da definição de componentes de segurança da informação dada por Marco Cepik (2003) buscar-se-á evidenciar que a postura que apresenta resultados tangíveis, deve ser pautada na aplicação do conceito de contrainteligência. Serão avaliados e classificados, sob esta categorização, os controles de segurança apresentados i) pelo padrão NIST (National Institute of Standards and Technology) SP-800-53 (rev3) e ii) pelo instituto SANS. Assim será possível concluir que os controles de segurança do tipo contrainteligência ainda são menosprezados no meio de segurança da informação. A análise do modus-operandi dos atancantes e a aplicação de uma prática de contrainteligência neste contexto, ilustrada através de um estudo de caso, permitirão concluir que controles deste tipo têm seu espaço na arquitetura de segurança da informação das organizações e podem trazer benefícios, principalmente quando os ativos da informação endereçados são equipamentos e a interferência humana é baixa. Para o caso de ataques que têm em sua concepção um forte direcionamento social, os controles de contrainteligência mostraram-se de aplicabilidade nula. Também será possível observar que estes controles não são a solução final para os problemas de segurança da informação. Estes devem ser parte da arquitetura de segurança da informação das organizações e devem estar integrados aos outros tipos de controles, onde, explorando-se o potencial de complementaridade, pode-se chegar a resultados interessantes. A última conclusão mostrará que diversas organizações não aplicam as tecnologias de segurança de forma adequada. Sem uma correta política de segurança da informação, sem a definição de processos e responsáveis, sem o adequado treinamento e capacitação de todos os funcionários da organização, o número registrado de incidentes de ciberespionagem continuará crescendo. Organizações neste nível precisam estabelecer as condições mínimas de segurança da informação antes de dedicar esforços para técnicas de contrainteligência. Neste sentido, uma abordagem inicial para uma ciberdoutrina será apresentada, complementada por uma política de governança de dados. Para as organizações que possuem uma infraestrutura de segurança avançada, os controles de segurança do tipo contrainteligência mostram-se adequados para utilização, trazendo benefícios diretos como: a redução do vazamento de informações relevantes; a oportunidade de rápida identificação das ações indesejadas, com potencial para identificação dos invasores; a redução de falsos-positivos; a redução do esforço de determinação de ataques pela menor geração de registros a serem processados; o aprendizado do modus-operandi dos atacantes; e a perda de interesse dos atacantes no alvo.
32

A reference architecture for visually managing metadata-based components

José Roberto Campos Perillo 03 December 2014 (has links)
Developing component-based applications has always been a big challenge faced for software developers and architects. In the last 25 years, many metadata-based component models were proposed, and most of them include tools that allow controlling the lifecycle of components. However, it was not observed in the academy or in the industry an architecture or a model that can serve as abstraction for tools capable of visually managing metadata-based components and their relationships with other components. In this work, a reference architecture is proposed for such purpose. Tools based on it will provide developers, architects and systems administrators with better control over applications that make use of metadata-based components. For validation purposes, it is presented the Saturnus tool, which implements the proposed architecture and controls components of Spring DM-based applications. The "Management Application" is also presented as a proof of concept-it is a Spring DM-based application that was gradually evolved with Saturnus. After implementing both Saturnus and the "Management Application", it is possible to say that proposing such an architecture is feasible and that it is possible to visualize the organization of components in terms of graphs in tools that implement it, and also that these tools can effectively control metadata-based components and their relationships with each other, as well as their lifecycle. Consequently, it is now possible to have better control over the architecture of applications that make use of metadata-based components, tools able to control metadata-based components can now be created, metadata-based component models tend to be more used as other architectures or models able to support component-based development are proposed and now Spring DM-based applications can be better controlled with the help of Saturnus.
33

[en] AN ACCESS CONTROL MODEL FOR THE DESIGN OF SEMANTIC WEB APPLICATIONS / [pt] MODELO DE CONTROLE DE ACESSO NO PROJETO DE APLICAÇÕES NA WEB SEMÂNTICA

MAIRON DE ARAUJO BELCHIOR 27 April 2012 (has links)
[pt] O modelo Role-based Access Control (RBAC) fornece uma maneira para gerenciar o acesso às informações de uma organização, reduzindo-se a complexidade e os custos administrativos e minimizandose os erros. Atualmente existem diversos métodos de desenvolvimento de aplicações na Web Semântica e na Web em geral, porém nenhum dos modelos produzidos por estes métodos abrange a descrição de diretivas relacionadas ao controle de acesso de forma integrada com os outros modelos produzidos por estes métodos. O objetivo desta dissertação é integrar o controle de acesso no projeto de aplicações na Web Semântica (e na Web em geral). Mais especificamente, este trabalho apresenta uma extensão do método SHDM (Semantic Hypermedia Design Method) para a inclusão do modelo RBAC e de um modelo de políticas baseada em regras de forma integrada com os outros modelos deste método. O método SHDM é um método para o projeto de aplicações hipermídia para a web semântica. Uma arquitetura de software modular foi proposta e implementada no Synth, que é um ambiente de desenvolvimento de aplicações projetadas segundo o método SHDM. / [en] The Role-based Access Control (RBAC) model provides a way to manage access to information of an organization, while reducing the complexity and cost of security administration in large networked applications. Currently, several design method of Semantic Web (and Web in general) applications was proposed, but none of these methods produces an specialize and integrated model for describing access control policies. The goal of this dissertation is to integrate the access control in design method of Semantic Web applications. More specifically, this work presents an extension of SHDM method (Semantic Hypermedia Design Method) in order to include RBAC model and an rule based policy Model integrated with the other models of this method. SHDM is a model-driven approach to design web applications for the semantic web. A modular software architecture was proposed and implemented in Synth, which is an application development environment according to SHDM method.
34

CONTROLE DE ACESSO A RECURSOS COMPUTACIONAIS DE FORMA FLEXÍVEL E DINÂMICA ATRAVÉS DE CONTEXTO / ACCESS CONTROL TO COMPUTER RESOURCES IN A FLEXIBLE AND DYNAMIC THROUGH CONTEXT

Bandeira, Junior Marcos 30 March 2010 (has links)
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / A model of access control aims to limit the actions that a User can have legitimate in a system. Its purpose is to improve security by ensuring the properties of integrity and confidentiality. The model of access control is considered standard based on profiles or roles. The profiles are functions that the User can exercise and access permissions to objects are associated with a profile according to their function. The model-based profiles can not take into account aspects of the environment where the access occurs, it limits the possibilities of establishing policies for the most comprehensive security accompanying the scenario of technological change. Models that extend the model-based profiles have been proposed, there are settings in them that make possible the mapping of the environment where the access occurs, also called context, however, there is no consensus on the representation of context and security policies demonstrated by definitions of these models are specific to their use cases. This work presents a model based access control in context expressions CABEC. This model has definitions based on models that extend the model based on profiles, however, shows the construction of security policies for different domains. Security policies built with the CABEC take into account dynamic information environment and their combinations. These aspects are important because they increase the wealth of security policies and flexibility in its construction. The dynamic aspects of context refers to information the moment of interaction, are given as time intervals, number of simultaneous access, physical access, location. The aspect of flexibility in policy construction comes from the possibility of the security manager to choose the amount of rules and combinations thereof, can build a policy that takes into account the rule of office hours combined with the role that the subject is exerting at the time, or simply considering a rule that takes into account only its location. With a model of access control that takes into account dynamic information and their combination increases the security and, consequently, the gain in productivity in relation to ownership of availability of services, data and computing resources. / Um modelo de controle de acesso tem o objetivo de limitar as ações que um usuário legítimo pode exercer em um sistema. Sua finalidade é melhorar a segurança garantindo as propriedades de integridade e confidencialidade. O modelo de controle de acesso considerado padrão é o baseado em perfis ou papéis. Os perfis são funções que o usuário pode exercer e as permissões de acesso a objetos são associadas a um perfil de acordo com a sua função. O modelo baseado em perfis não consegue levar em conta aspectos do ambiente onde ocorre o acesso, isso limita as possibilidades de construção de políticas de segurança mais abrangentes que acompanhem o cenário da evolução tecnológica. Modelos que estendem do modelo baseado em perfis foram propostos, neles existem definições que tornam possível o mapeamento do ambiente onde ocorre o acesso, também chamado de contexto, porém, não existe um consenso em relação à representação do contexto e as políticas de segurança demonstradas pelas definições desses modelos são específicas para seus casos de uso. Esse trabalho apresenta um modelo de controle de acesso baseado em expressões de contexto CABEC. Tal modelo possui definições baseadas nos modelos que estendem o modelo baseado em perfis, porém, demonstra a construção de políticas de segurança para domínios diferentes. As políticas de segurança construídas com o CABEC levam em consideração informações dinâmicas do ambiente e suas combinações. Esses aspectos são importantes, pois aumentam a riqueza das políticas de segurança e a flexibilidade na sua construção. Os aspectos dinâmicos do contexto se referem a informações do instante da interação, são dados como intervalos de tempo, quantidade de acessos simultâneos, meio físico de acesso, localização. O aspecto da flexibilidade na construção das políticas vem da possibilidade do gerente de segurança escolher a quantidade de regras e suas combinações, pode construir uma política que leve em conta a regra de horário de expediente combinada com a função que o sujeito está exercendo naquele momento, ou simplesmente considerar uma regra que leva em conta somente sua localização. Com um modelo de controle de acesso que leva em conta informações dinâmicas e suas combinações aumenta-se a segurança e, conseqüentemente, se ganha em produtividade em relação à propriedade de disponibilidade de serviços, dados e recursos computacionais.
35

Composições de IDSs

Brandão, José Eduardo Malta de Sá January 2007 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro de Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica / Made available in DSpace on 2012-10-23T08:11:59Z (GMT). No. of bitstreams: 1 242582.pdf: 1822805 bytes, checksum: 609b5a41dd95627d4cfddc5803190cc7 (MD5) / A crescente necessidade de compartilhamento de informações entre organizações parceiras ou membros de organizações virtuais envolve um grande desafio de segurança. Um dos aspectos chave neste desafio é a construção de sistemas de detecção de intrusão (IDSs) que possam operar em ambientes heterogêneos de larga escala. Isto é particularmente difícil devido ao fato de que as diferentes redes envolvidas usam IDSs que não foram projetados para trabalhar de forma cooperativa. O tema central desta tese é a proposta de uma nova abordagem de monitoramento de segurança baseada em composições de IDSs. Uma composição de IDSs é a combinação de elementos de detecção de intrusão, que podem ser IDSs completos ou suas partes, distribuídos entre redes diferentes, mas que operam de forma cooperativa, formando um sistema unificado. Nesta Tese, as composições de IDSs são construídas usando uma arquitetura orientada a serviços baseada na tecnologia de Web Services. A interoperabilidade entre os diversos elementos de uma composição é obtida a partir do amplo emprego de esforços de padronização, sobretudo da IETF, W3C e OASIS. As composições dinâmicas são suportadas pelo uso da orquestração de serviços. Para viabilizar as composições de IDSs, é proposta neste documento uma infra-estrutura de serviços, capaz de suportar elementos de IDs baseados em softwares prontos (commercial off-the-shelf # COTS), uma necessidade fundamental para prover a interoperabilidade e facilitar a implementação. Nesta Tese também são descritas as implementações de protótipos da infra-estrutura proposta e analisados os resultados obtidos por meio de experimentos com estes protótipos. The growing need for information sharing among partnering organizations or members of virtual organizations poses a great security challenge. One of the key aspects of this challenge is deploying intrusion detection systems (IDS) that can operate in heterogeneous, largescale environments. This is particularly difficult because the different networks involved generally use IDSs that have not been designed to work in a cooperative fashion. This Thesis presents a model for integrating intrusion detection systems in such environments. The main idea of this Thesis is a new security monitoring approach, based on IDSs compositions. A IDS composition is a combination of intrusion detection elements (which can be complete IDS systems or their components) distributed across different networks so that they operate in a cooperative fashion, in order to provide a unified service. On this Thesis, the IDSs compositions are constructed using a service-oriented architecture (SOA), based on the Web Services technology. The necessary interoperability among the elements of the compositions is achieved through the use of standardized specifications, mainly those developed by IETF, W3C and OASIS. Dynamic compositions are supported through service orchestration. To make possible the IDSs compositions, is proposed on this document a services infrastructure that is capable of supporting commercial off-the-shelf (COTS) IDS elements, a crucial feature for providing interoperability and deployability. On this Thesis are also described prototypes implementations, tests and results.
36

Comunicação segura na composição de IDSs e seus custos

Mafra, Paulo Manoel January 2006 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica. / Made available in DSpace on 2012-10-22T08:25:47Z (GMT). No. of bitstreams: 1 236833.pdf: 1167883 bytes, checksum: 325b4964cec8fba25025f9482fa97b01 (MD5) / Os sistemas de detecção de intrusão geralmente são projetados para funcionar solitários em redes locais. Estes sistemas não prevêem a integração com outras ferramentas de detecção de intrusão, nem o uso da infra-estrutura da Internet para correlação de eventos, reduzindo o seu escopo da análise. Este trabalho apresenta um modelo para a comunicação segura entre os componentes de sistemas de detecção de intrusão em ambientes de larga escala utilizando os programas de detecção de intrusão convencionais, com o propósito de formar composições destes sistemas, dispersos geograficamente, e detectar uma quantidade maior de ataques, inclusive ataques distribuídos, através da correlação dos eventos. É introduzido um modelo de segurança fim a fim, utilizando padrões de segurança e a tecnologia de {\it Web Services}. São apresentados os principais esforços presentes na literatura sobre detecção de intrusão distribuída fazendo um comparativo entre as abordagens utilizadas e, então, o modelo de comunicação proposto é descrito. Também são descritos um protótipo desenvolvido, os resultados dos testes efetuados e algumas conclusões sobre o modelo proposto.
37

Gerenciamento de políticas de controle de acesso fracamente acoplado para serviços Web / Arlindo Luis Marcon Junior ; orientador, Altair Olivo Santin

Marcon Junior, Arlindo Luis January 2008 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2008 / Bibliografia: f. 99-103 / Atualmente, a troca de informações através da Internet se tornou não somente possível, mas uma necessidade, as empresas precisam interagir com um número cada vez maior de parceiros de negócio e consumidores. Em tais cenários, métodos tradicionais utilizad / Nowadays, the information Exchange though the Internet hás become not only possible, it is a need. The enterprices need to interact with an ever growing number of partners and consumers. In such scenarios, traditional methods for managing rights and enfor
38

JaCoWeb-ABC : integração do modelo de controle de acesso UCONABC no CORBASec / Marcelo Shinji Higashiyama ; orientador, Lau Cheuk Lung

Higashiyama, Marcelo Shinji January 2005 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2005 / Inclui bibliografia / A arquitetura JaCoWeb-ABC é uma extensão da especificação CORBASec que aplica o modelo de controle de acesso UCONABC à sua camada de segurança. O JaCoWeb-ABC define um controle de acesso configurável, que trabalha com políticas de autorização, obrigação e
39

RBPIM : um modelo de políticas de segurança baseado em papéis / Ricardo Cassiano Nabhen ; orientador, Edgard Jamhour

Nabhen, Ricardo Cassiano January 2003 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2003 / Inclui bibliografias / Consideráveis avanços na infra-estrutura de comunicação têm possibilitado um enorme crescimento na criação de redes integradas. Esta integração permite o compartilhamento de recursos e serviços, e, ao mesmo tempo, coloca a segurança entre os principais pr / Considerable advances in the communication infrastructure have made possible a huge growth of interconnected networks. This integration allows the sharing of resources and services, and at the same time, the security becomes one of the main concerns faced
40

Escalabilidade de serviços em nuvem com gerência de identidade federada

Pereira, André Albino January 2014 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2014. / Made available in DSpace on 2015-02-05T21:06:46Z (GMT). No. of bitstreams: 1 327521.pdf: 2051972 bytes, checksum: 885285e7f2d77d420e606d249f6fff37 (MD5) Previous issue date: 2014 / Com o amadurecimento de abordagens de autorização multi-inquilino e gerenciamento de identidade federada para computação em nuvem, a provisão de serviços utilizando esse paradigma permite maximizar a eficiência para organizações em que o controle de acesso e imprescindível. No entanto, no que tange o suporte a escalabilidade, principalmente horizontal, algumas características dessas abordagens baseadas em protocolos de autenticação central apresentam problemas. Este trabalho visa mitigar esses problemas provendo uma solução baseada em uma adaptação do mecanismo sticky-session para a arquitetura Shibboleth utilizando JASIG CAS. Essa alternativa, em comparação com a abordagem recomendada baseada em distribuição de memória, mostrou mais eficiência e redução da complexidade da infraestrutura, exigindo um percentual de menos 58% de recursos computacionais e aprimorando o throughput (requisições por segundo) em 11%.<br> / Abstract : As multi-tenant authorization and federated identity management systems for cloud computing matures, the provisioning of services using this paradigm allows maximum efficiency on business that requires access control. However, regarding scalability support, mainly horizontal, some characteristics of those approaches based on central authentication protocols are problematic. The objective of this work is to address these issues by providing an adapted sticky-session mechanism for a Shibboleth architecture using JASIG CAS. This alternative, comparedwith the recommended shared memory approach, shown improvedeciency and less overall infrastructure complexity, as well as demandingless 58% of computational resources and improving throughput (requests per second) by 11%.

Page generated in 0.0843 seconds