• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4783
  • 100
  • 86
  • 84
  • 84
  • 78
  • 55
  • 41
  • 29
  • 26
  • 25
  • 25
  • 10
  • 10
  • 6
  • Tagged with
  • 4981
  • 1298
  • 1254
  • 762
  • 618
  • 550
  • 502
  • 500
  • 495
  • 492
  • 479
  • 464
  • 416
  • 380
  • 352
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
141

Proposta de uma estrutura de análise de maturidade dos processos de segurança da informação com base na norma ABNT NBR ISO/IEC 27002: 2005

Johnson, Luciano 30 September 2013 (has links)
Resumo: Os conceitos e práticas de segurança da informação têm evoluído nos últimos anos, e as empresas têm buscado se adaptar a esta evolução. O esforço para esta adaptação reflete, na maioria das vezes, a visão da tecnologia da informação. Neste contexto é possível identificar a necessidade de um modelo para avaliar como a segurança da informação é tratada nas organizações. A segurança da informação não possui uma estrutura de processos ou mesmo um modelo de maturidade que apoie as organizações na identificação de melhorias. Este trabalho tem por objetivo propor uma estrutura de análise de maturidade dos processos de segurança da informação com base na norma ABNT NBR ISO/IEC 27002:2005 que busque fechar a lacuna identificada anteriormente. Para alcançar este objetivo foram modelados processos com base na norma de segurança da informação ABNT NBR ISO/IEC 27002:2005 (ABNT, 2005). Os processos foram derivados dos objetivos de controle estabelecidos na norma técnica e as atividades dos processos foram derivadas dos controles de cada objetivo de controle normativo. A partir deste ponto foi utilizado o modelo genérico de maturidade, proposto pelo CMMI e amplamente utilizado em boas práticas internacionais, para se desenvolver os modelos de maturidade dos processos de segurança da informação. Para avaliar a maturidade através dos modelos propostos, foi desenvolvido um questionário de análise de maturidade e uma ferramenta computacional para apoiar a aplicação do mesmo. O questionário foi aplicado em dez organizações da região de Curitiba-PR, que possuem acima de mil usuários internos de tecnologia da informação. Os resultados indicam que o tema ainda é foco da área de tecnologia da informação - TI, pois somente os processos diretamente relacionados com a TI se mostraram mais evoluídos. Por outro lado, os processos relacionados à gestão e planejamento se mostraram os menos desenvolvidos. Através das análises foi possível concluir que a segurança da informação é abordada como uma responsabilidade de TI e não corporativa. Outra conclusão importante é que o tema é ainda novo nas organizações, pela baixa maturidade dos processos identificada na pesquisa. Isso sugere que de fato existem melhorias a serem desenvolvidas, principalmente nas questões de gestão da segurança da informação.
142

Segurança hemisférica e política externa brasileira : temas, prioridades e mecanismos institucionais

Pagliari, Graciela de Conti January 2004 (has links)
As profundas mudanças que ocorreram no sistema internacional com o término da Guerra Fria produziram reflexos nos diversos níveis: global, regional, nacional. Essas alterações provocaram a revisão dos padrões da Guerra Fria, em especial os parâmetros de segurança coletiva hemisférica. Na década de 40 do século passado, os países americanos uniram-se em um sistema de segurança coletiva baseado em mecanismos que visavam garantir a segurança dos Estados-membros mediante a legítima defesa individual ou coletiva. Esse sistema, que tinha como objetivo afastar a ameaça comunista da região, serviu para consolidar a influência e o domínio dos Estados Unidos no hemisfério. Com o fim da bipolaridade, os Estados-membros indicaram a necessidade de repensar estes arranjos de maneira que os mecanismos estivessem apropriados para enfrentar as novas e difusas ameaças, uma vez que as tradicionais apresentam-se, atualmente, com menos intensidade para os países americanos. As inúmeras discussões desenvolvidas culminaram com uma Conferência Especial de Segurança no final de 2003, onde se adotou um conceito multidimensional de segurança. A política externa brasileira aponta, neste novo cenário, problemas como o narcotráfico, crime organizado transnacional e a corrupção do sistema judiciário e policial, como as suas maiores preocupações para a segurança, em detrimento da postura dos Estados Unidos que militariza a agenda para a região, apresentando temas como o terrorismo, o tráfico de drogas, o combate às armas de destruição em massa (ADM), como as principais ameaças à segurança. Mesmo que diversos temas sejam preocupações comuns entre os vários países da região - especialmente o Brasil – e aos Estados Unidos, não necessariamente eles são vistos como decorrentes da agenda do terrorismo.
143

Conformidade de unidades de alimentação e nutrição à resolução da diretoria colegiada n.º 216/04 da Agência Nacional de Vigilância Sanitária

Araújo, Társia Gomes de 16 August 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Ciências da Saúde, Pós-Graduação em Nutrição Humana, 2011. / Submitted by Camila Duarte (camiladias@bce.unb.br) on 2017-01-06T13:34:40Z No. of bitstreams: 1 2011_TarsiaGomesdeAraujo.pdf: 1068027 bytes, checksum: 4d79f1a4e9b5c277d0f68a39013c5a0b (MD5) / Approved for entry into archive by Patrícia Nunes da Silva(patricia@bce.unb.br) on 2017-01-09T11:09:46Z (GMT) No. of bitstreams: 1 2011_TarsiaGomesdeAraujo.pdf: 1068027 bytes, checksum: 4d79f1a4e9b5c277d0f68a39013c5a0b (MD5) / Made available in DSpace on 2017-01-09T11:09:46Z (GMT). No. of bitstreams: 1 2011_TarsiaGomesdeAraujo.pdf: 1068027 bytes, checksum: 4d79f1a4e9b5c277d0f68a39013c5a0b (MD5) / INTRODUÇÃO: A implementação das ferramentas de segurança alimentar é compulsória para o funcionamento dos serviços de alimentação, pois, assim, minimizam-se os problemas decorrentes da oferta de alimentos inseguros e se reduz o desperdício. OBJETIVO: Avaliar a conformidade das Unidades de Alimentação e Nutrição (UAN), quanto à sua adequação à legislação vigente. MÉTODOS: A amostra foi constituída por UAN distribuídas entre as cinco regiões geográficas do Brasil, selecionadas por conveniência. Foram utilizados dois instrumentos para coletar os dados: o Instrumento I para avaliar a adequação das UAN quanto à RDC n.º216/2004 e o Instrumento II para avaliar a implementação das ferramentas de segurança alimentar e verificar como os dirigentes e/ou responsáveis técnicos entendem a adoção dessas ferramentas. RESULTADOS: Os dados obtidos indicam que o abastecimento de água e o esgotamento apresentaram os maiores percentuais de resultados satisfatórios, com 54,0% de conformidades; seguidos da produção e transporte de alimentos, com 35,1%. As edificações e os procedimentos dos manipuladores se enquadraram na classificação satisfatório com restrição; como insatisfatórios, foram classificados os itens referentes à higienização, à área de distribuição, documentação e registro e controle integrado de vetores e pragas urbanas. Sobre o entendimento de dirigentes e responsáveis técnicos acerca da implementação dessas ferramentas, constatou-se que 56,8% dos respondentes afirmaram que a obrigatoriedade legal da implantação das ferramentas é muito importante; 56,8% consideram que essas ferramentas também são importantes para reduzir o desperdício dos alimentos, e 91,8% dos manipuladores dessas unidades foram capacitados quanto às ferramentas em segurança de alimentos. CONCLUSÃO: Os resultados permitem concluir que as UAN pesquisadas não cumprem os requisitos referentes à implementação das ferramentas de segurança alimentar, apesar de dirigentes e responsáveis técnicos considerarem importante a produção de refeições seguras. __________________________________________________________________________________________________________ ABSTRACT / INTRODUCTION: The tools implementation of food safety is compulsory for food services operation, as this is the way to minimize problems derived from unsafe food supply as well as reduce waste. AIM: This research evaluated the conformity of Feeding and Nutrition Units (FNUs), as to their adequacy to current legislation. METHODS: The sample was made up of FNUs across the five geographical regions in Brazil, selected for convenience. Were used to collect data two tools, the Instrument I was used to assess the adequacy of UAN on the RDC n.º216/2004 and the Instrument II was used to assess the implementation of feeding safety, as well as the understanding by managers and/or responsible technicians as to the adoption of such tools. RESULTS: Data obtained show that water supply and sewerage presented the highest percentage of satisfactory results, with 54.0% conformity, followed by food production and transportation with 35.1%. Location and procedures by handlers fit well in the classification fairly satisfactory; the items referring to hygiene, distribution area, documentation, registration and integrated control of vectors and urban plagues were classified as unsatisfactory. About responsible technicians and managers’ knowledge on tools implementation, one can notice that 56.8% of the people researched answered that legal compulsoriness in the tools implementation is very important; that 56.8% also consider such tools essential for food waste reduction; and 91.8% of Units handlers were skilled in food security tools. CONCLUSION: One can conclude from the results that the FNUs researched do not meet the requirements for tools implementation of food safety, although managers and responsible technicians consider it essential for the production of secure meals.
144

Qualidade regulatória : análise de impacto com gerenciamento de risco para a exigência de serviços de combate a incêndio e salvamento em aeroportos civis brasileiros

Cunha, Daniel Alves da 07 October 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Civil e Ambiental, 2016. / Submitted by Camila Duarte (camiladias@bce.unb.br) on 2017-01-30T15:00:52Z No. of bitstreams: 1 2016_DanielAlvesdaCunha.pdf: 3272689 bytes, checksum: da1116edb3c5264100a114de7b6bc194 (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2017-02-13T20:03:49Z (GMT) No. of bitstreams: 1 2016_DanielAlvesdaCunha.pdf: 3272689 bytes, checksum: da1116edb3c5264100a114de7b6bc194 (MD5) / Made available in DSpace on 2017-02-13T20:03:49Z (GMT). No. of bitstreams: 1 2016_DanielAlvesdaCunha.pdf: 3272689 bytes, checksum: da1116edb3c5264100a114de7b6bc194 (MD5) / Esta dissertação foi desenvolvida a partir da identificação da necessidade de se realizar uma análise ex-post do impacto regulatório da exigência para a implementação de Serviços de Combate a Incêndio e Salvamento em Aeroportos Civis Brasileiros (SESCINC). Trata-se de um serviço que visa mitigar danos de eventuais ocorrências aeronáuticas, mas que possui um alto custo de implementação e operacional. Ou seja, há um benefício esperado pelo serviço, contudo este benefício deve ser maior ou igual do que seus custos atrelados. Desta forma este trabalho objetivou entender o nível de risco dos aeroportos brasileiros, o real benefício trazido pelo SESCINC e quanto custa para os aeroportos atenderem ao regulamento. Para isso, foram estudadas 9.6 milhões de decolagens de aeronaves, 1.868 eventos de segurança operacional ocorridos nos 100 aeroportos mais movimentados do Brasil que possuem SESCINC instalado, no período de 2006 a 2015. Foi constatado claramente que estes custos superam em muito os benefícios trazidos pelo serviço, demandando um reequilíbrio da exigência normativa, a fim de garantir maiores níveis de qualidade regulatória. Este reequilíbrio foi proposto considerando-se o impacto de alterações normativas em elementos o risco coberto pelo serviço, os custos do serviço, dentre outros. Propõe-se finalmente ao Órgão Regulador onze possíveis critérios normativos onde os tradeoffs foram considerados ótimos em termos de desempenho regulatório, trazendo benefícios globais sem prejudicar o nível de segurança requerido no setor aéreo brasileiro. / This dissertation was developed from the identification of the need to carry out an ex-post analysis of the regulatory impact of the requirement for the implementation of Airport Rescue and Fire Fighting Services in Brazil (SESCINC). It is about a service that aims to mitigate damages from any aviation occurrences, but has a high implementation and operation costs. That is, there is an expected benefit for the service, but this benefit should be equal or greater than its related costs. Thus this study aimed to understand the level of risk of Brazilian airports, the real benefit brought by SESCINC and how much airports spend to meet the regulation. For this, were studied 9.6 million aircraft take-offs, 1,868 operational safety events in the 100 busiest airports in Brazil that have SESCINC installed, from 2006 to 2015. During the development of the dissertation it was clearly found that these costs far outweigh the benefits of the service, requiring a rebalancing of the standard to ensure greater levels of regulatory quality. This rebalancing has been proposed considering the impact of regulatory changes in elements such as the risk covered by the service, the service costs, among others. Finally, it was proposed to the Regulator, eleven possible normative criteria where the tradeoffs were considered excellent in terms of regulatory performance, bringing overall benefits without harming the level of safety required in the Brazilian airline industry.
145

Desenvolvimento, dinâmicas e limites da construção de uma comunidade de segurança na América do Sul

Magalhães, Bruno Valim 09 December 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Relações Internacionais, Programa de Pós-Graduação em Relações Internacionais, Mestrado em Relações Internacionais, 2016. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2017-03-02T19:04:35Z No. of bitstreams: 1 2016_BrunoValimMagalhães.pdf: 2689478 bytes, checksum: 4cf17c0af2074d2201dbc9a50785b6b3 (MD5) / Approved for entry into archive by Ruthléa Nascimento(ruthleanascimento@bce.unb.br) on 2017-03-16T13:31:32Z (GMT) No. of bitstreams: 1 2016_BrunoValimMagalhães.pdf: 2689478 bytes, checksum: 4cf17c0af2074d2201dbc9a50785b6b3 (MD5) / Made available in DSpace on 2017-03-16T13:31:32Z (GMT). No. of bitstreams: 1 2016_BrunoValimMagalhães.pdf: 2689478 bytes, checksum: 4cf17c0af2074d2201dbc9a50785b6b3 (MD5) / Sob o objetivo geral de avaliar qual é o status em que a América do Sul está como uma comunidade de segurança, nós desenvolvemos e colocamos a teste a hipótese de que o subcontinente é uma comunidade de segurança em ascensão. A narrativa deste trabalho segue três objetivos específicos. Primeiramente, debater e pensar comunidades de segurança, a partir do modelo clássico de Deutsch e modernizado de Adler e Barnett, enquadrando essas propostas para um redesenho de modelo próprio à América do Sul no início do século XXI. Em seguida, avaliamos especificamente, aplicando o modelo desenvolvido para este estudo, os desenvolvimentos interestatais sul-americanos de segurança, entre 1973 e 2008, sob as interações e integrações do eixo Sul-Norte Argentina-Brasil-Venezuela. Em um terceiro ponto, estimamos quais são as dinâmicas institucionais e societais na América do Sul que propiciam ou limitam a ascensão de uma comunidade de segurança na região. Nesse objetivo dividimos uma análise institucional destinada à UNASUL e seus órgãos de segurança e de defesa, como o CDS, CEED e ESUDE. Outra análise é destinada a fatores societais, nomeadamente, a violência letal derivada da insegurança pública. A essas duas análises aplicamos o modelo teórico desenvolvido para este estudo. Finalmente, fazemos a compilação de cada síntese dos objetivos específicos para tecer um reenquadramento do objetivo geral e estimar o grau de validade de nossa hipótese, destacando avanços e limites de uma comunidade de segurança sul-americana. Os métodos empregados focam-se, no geral, em uma abordagem histórica e qualitativa das Relações Internacionais com uso de utensílios de pesquisa adicionais como questionários e entrevistas. Fazemos a organização metodológica sob a ferramenta pathdependent. / Aiming to evaluate which is the South American status as a security community, we have developed and tested the hypothesis that the subcontinent is an ascendant security community. This work follows a three specific objective knowledge building narrative. Firstly, we debate and think a model of security community for a 21st Century South America based on Deutsch’s classical model and on Adler and Barnett’s redesign of it. In a second stage, we apply our developed model and evaluate specifically the interstate developments that took place in South America between 1973 and 2008. To this end we analyze the interactions and integrations within the Argentina-Brazil-Venezuela South-North axis. In a third point, we estimate which are the societal and the institutional dynamics occurring in South America that may incentivize or limit the ascension of a security community in the region. In this objective, we divide the analysis. One is designed to evaluate UNASUR and its security and defense branches, such as CDS, CEED and ESUDE. The other is framed to evaluate societal factors, namely the lethal violence derived from the public insecurity. We understand that as an important risk to a security community basis in South America as we apply this study’s evaluation framework to it. Finally, we compile each specific objective synthesis and we sew up the validity degree of our hypothesis while highlighting the progress and the limits of a South American security community. The methods employed in this work are majorly designed upon International Relations’ historical and qualitative tools. Additionally we use questionnaires and interviews. Accordingly, we organize our work applying a path-dependent tool.
146

Prevenção para ataques de engenharia social : um estudo sobre a confiança em segurança da informação em uma ótica objetiva, social, estrutural e interdisciplinar utilizando fontes de dados abertos

Souza, Raul Carvalho de 07 August 2015 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Ciência da Informação, Programa de Pós-Graduação em Ciência da Informação, 2015. / Submitted by Raquel Viana (raquelviana@bce.unb.br) on 2015-11-10T16:00:31Z No. of bitstreams: 1 2015_RaulCarvalhodeSouza.pdf: 7798011 bytes, checksum: 4b25bdb86972a16ca6cc0d3c3e811502 (MD5) / Approved for entry into archive by Patrícia Nunes da Silva(patricia@bce.unb.br) on 2015-12-04T14:02:18Z (GMT) No. of bitstreams: 1 2015_RaulCarvalhodeSouza.pdf: 7798011 bytes, checksum: 4b25bdb86972a16ca6cc0d3c3e811502 (MD5) / Made available in DSpace on 2015-12-04T14:02:18Z (GMT). No. of bitstreams: 1 2015_RaulCarvalhodeSouza.pdf: 7798011 bytes, checksum: 4b25bdb86972a16ca6cc0d3c3e811502 (MD5) / Há um embate sobre os aspectos objetivos e os aspectos subjetivos no estabelecimento da confiança interpessoal organizacional. Na contemporaneidade, esse embate gera riscos na segurança da informação (SI) e na segurança cibernética. Este estudo procura demonstrar que o espaço informacional está constantemente ameaçado, em risco de violação das propriedades básicas da segurança da informação. Trata também do abuso da confiança como plausível causa do fracasso de algum projeto organizacional, ou mesmo do malogro da organização por completo, devido à violação das propriedades básicas da segurança da informação. Ao mesmo tempo, a pesquisa investiga definições práticas a respeito da confiança e do risco e foi feita com o auxílio da análise de redes sociais (ARS) e da computação, em uma abordagem interdisciplinar da Ciência da Informação (CI) e métodos para análise de vulnerabilidades em engenharia social. Aqui se defende que os profissionais da segurança da informação da atualidade devem formar-se na área da CI, pois poderiam, com esse conhecimento interdisciplinar, utilizando a ARS, estudar modelos de comportamento informacional nas organizações e nas empresas. Assim, poderiam ser identificados e analisados os fluxos de informações e as comunicações. Desse modo, seria possível a identificação de alguns aspectos objetivos em estruturas sociais por meio da observação, de modo exploratório, de uma nova inteligência, necessária para os assuntos de segurança. A engenharia social é considerada uma das grandes ameaças a serem enfrentadas na segurança da informação, principalmente por que é focada no fator humano. O fator humano pode ser o elemento mais resiliente da segurança, mas pode ser explorado tendo-se em vista suas carências e necessidades. A engenharia social alavanca a confiança nos relacionamentos interpessoais para obter vantagens indevidas. Dessa forma, esta dissertação tenta responder à seguinte questão: como podem ser identificados alvos para ataques de engenharia social no que se refere ao abuso de confiança se utilizando como ferramenta a ARS aplicada em dados abertos? ______________________________________________________________________________________________ ABSTRACT / This work demonstrates that there is a challenge on the objective and subjective aspects in establishing the organizational interpersonal trust. This conjectural collision generates risks in information security (IS) and cyber security, nowadays. This study seeks to demonstrate that the information space is constantly threatened, at risk of violation of the basic information security properties. Shows the abuse of trust as plausible cause of the failure of some organizational project, or even the failure of the organization altogether, for breach of the basic information security properties. Investigates objective definitions regarding trust and risk. Research, with the help of social network analysis (SNA), with the help of computing, in an interdisciplinary approach of Information Science (ISc) methods for analysis of vulnerabilities in Social Engineering. Argues that today's information security professionals should be formed in the area of ISc. This security professionals may use this interdisciplinary knowledge to study, with SNA, this information's behavior's models of organizations and businesses. So, may identificaty and analyses communication and information flows. Thus, it would be possible to identify some objective aspects in social structures, through observation, in a exploratory way, in a new intelligence necessary for security issues. Social engineering is considered one of the greatest threats to be faced in information security, mainly because it is focused on the human factor. The human factor can be the most resilient element of security, but it can be explored from your wants and needs. The Social Engineering lever the interpersonal relationships trust for undue advantage. Thus, this dissertation attempts to answer the question of how may be identified as social engineering's targets attack, in regard to trust abuse, with SNA as a tool applied in open data.
147

Espaço, sociabilidade e segurança: perspectivas de encontro a partir de um estudo de caso no bairro Floresta

Schmitt, Paula Helena January 2015 (has links)
Made available in DSpace on 2015-06-12T02:07:58Z (GMT). No. of bitstreams: 1 000470337-Texto+Parcial-0.pdf: 453616 bytes, checksum: 94ffc595f2433bad137f35b510e9a088 (MD5) Previous issue date: 2015 / Cities are moving scenarios in which complex social phenomena unwind. The combination formed by the loss of credibility of the public authorities in the management of collective life and the diffused social representations regarding the fear of violence can lead to a generalized feeling of insecurity, resulting in political alienation, spatial segregation, and the utilization of private resources for self-protection and self-restraint. What can be seen, therefore, is the lack of structure of the urban society by the reduction of spontaneous traffic in urban spaces and the possibilities of the encounter with the difference that, ultimately, enhances the risk scales. Therefore, through a case study in the Floresta neighborhood, in Porto Alegre/RS, in which proposes the tension of the relation between space, sociability, and safety, questioning the local social dynamics in its potential capability of producing cracks in the homogeneous and hegemonic tissue of the individual isolation, formulating an emancipatory rapture with the urban experience grounded in fear and a redefinition of social-spatial experience. Focus area: Penal System and Violence Research line: Violence, Crime, and Public Safety / Cidades são cenários móveis onde se desenrolam fenômenos sociais complexos. A combinação formada pela perda de credibilidade dos poderes públicos na gestão da vida coletiva e as difundidas representações sociais acerca do medo da violência podem conduzir a uma generalizada sensação de insegurança, resultando em processos de alienação política, segregação espacial e utilização de recursos privados de autoproteção e autocontenção. O que se observa, assim, é uma desestruturalização da sociabilidade urbana pela redução do trânsito espontâneo nos espaços públicos e das possibilidades de encontro com a diferença, o que, em última análise, potencializa as escalas de risco. Por isso, através de um estudo de caso no Bairro Floresta, em Porto Alegre/RS, o que se propõe é tensionar a relação entre espaço, sociabilidade e segurança, problematizando as dinâmicas sociais locais em sua potencial capacidade de produzir fendas no tecido homogêneo e hegemônico do isolamento individualista, formulando uma ruptura emancipatória com a experiência urbana calcada no medo e uma ressignificação da experiência sócio-espacial. Área de concentração: Sistema Penal e Violência. Linha de pesquisa: Violência, Crime e Segurança Pública.
148

Elliptic curve cryptography in hardware for secure systems: a multi-use reconfigurable soft IP

Ferreira, Bruno Fin January 2014 (has links)
Made available in DSpace on 2014-08-19T02:01:19Z (GMT). No. of bitstreams: 1 000460263-Texto+Completo-0.pdf: 1997938 bytes, checksum: db8ee989e5494026f04f8cc600c619a5 (MD5) Previous issue date: 2014 / In the last years, the industry has developed and put in the market a plethora of electronic devices that are able to access the Internet and other networks. This is making easier to send, receive, share and store all types of information at any moment, from anywhere. Thus, there is a huge amount of important information crossing the Internet and there are malicious entities and/or individuals trying to capture this information to steal or exploit it in order to obtain financial or strategic gains or to cause damage to other people. There are many ways to protect such information, the most relevant of which is the use of cryptog-raphy. There are many cryptographic algorithms in use nowadays, such as DES, 3DES, AES and RSA, which are usually implemented in software. This leads to low performance, and low security levels for several applications. Therefore, it is necessary to create solutions that provide higher security levels and that at the same time improve cryptography performance. This work proposes and presents a secure communication system that can be inte-grated to embedded devices or computers. The proposed secure communication system developed in this work is based on Elliptic Curve Cryptography (ECC), which is a cryptography scheme that has being studied and improved over the last decade by many researchers and is indicated as one of the most secure among cryptographic algorithms. This work describes in detail the implementation of ECC operations in hardware, trying to provide higher performance than most works available in the literature. Another goal of the work is that even critical embedded systems could use the proposed scheme to build a secure communication system. This work capitalizes on the state of the art in ECC operations and implements these in hardware. The result is a reconfigurable soft IP core for ECC, which can be synthesized for either FPGAs or ASICs. The validation of the soft core comprises the development of a complete communication system that can create a secure communication link between two computers or similar devices using ECC to encrypt all exchanged information. The soft IP core for ECC operations supports any of the five Koblitz curves recommended by the National Institute of Standards and Technology (NIST) and the Standards for Efficient Cryptography Group (SECG). However, the IP core can also be easily adapted to support other elliptic curves. An overall secure communication system was developed, implemented and prototyped in a development board with a Xilinx Virtex 5 FPGA. Furthermore, the work demonstrates the advantages and gains in performance when compared to software implementations of similar systems. / Nos últimos anos, a indústria tem desenvolvido e colocado no mercado uma grande quantidade de dispositivos que são capazes de acessar a Internet e outras redes. Isso está tornando mais fácil enviar, receber, compartilhar e guardar todo tipo de informação a qualquer momento de qualquer lugar. Assim, há uma enorme quantidade de informações importantes passando pela Internet, mas há também entidades e/ou indivíduos maliciosos tentando capturar essas informações para roubar ou explorar isso visando obter ganhos financeiros ou estratégicos, ou causar algum dano a outras pessoas. Apesar de existir muitas maneiras de proteger tais informações, a mais relevante é o uso de criptografia. Há muitos algoritmos criptográficos em uso atualmente, tais como DES, 3DES, AES e RSA, que normalmente são implementados em software. Eles atingem baixo desempenho e proveem baixos níveis de segurança para muitas aplicações. Portanto, é necessário criar so-luções que disponibilizem maiores níveis de segurança e ao mesmo tempo melhorem o desempenho de criptografar. Este trabalho propõe um sistema de comunicação seguro que pode ser integrado a dispositivos embarcados ou computadores. O sistema de comunicação seguro proposto e desenvolvido neste trabalho é baseado em Criptografia por Curvas Elípticas (ECC), um esquema de criptografia que tem sido estudado e melhorado na última década por muitos pesquisadores, e é indicado como um dos algoritmos de criptografia dos mais seguros. Este trabalho descreve em detalhes a implementação das operações do ECC em hardware, com alvo em prover maior desempenho do que a maioria dos trabalhos disponíveis na literatura. Outro objetivo do trabalho é que mesmo sistemas embarcados críti-cos possam usar o esquema proposto para criar sistemas de comunicação seguros. Este trabalho utilizou o estado da arte operações de ECC para gerar implementações em hardware. O resultado é um núcleo de propriedade intelectual (IP) flexível para ECC que pode ser sintetizado para FPGAs ou ASICs.A validação deste núcleo incluiu o desenvolvimento de um sistema de comunicação completo que pode criar um enlace de comunicação segura entre dois computadores ou dispositivos similares usando ECC para criptografar todas as informações trocadas. O núcleo IP de ECC dá suporte a qualquer uma das 5 curvas elípticas de Koblitz recomendadas pelo Instituto Nacional de Padrões e Tecnologia (NIST) e aos Padrões para Grupo de Criptografia Eficiente (SECG). Entretanto, o núcleo IP pode também ser facilmente adaptado para dar suporte a outras curvas elípticas. Um sis-tema de comunicação segura foi desenvolvido, implementado e prototipado em uma placa de desenvolvimento com FPGA Virtex 5 da Xilinx. Além disso, o trabalho demonstra as vantagens e os ganhos de desempenho obtidos quando comparado com implementações em software de sistemas similares.
149

A sustentabilidade do biodiesel em Moçambique : uma análise integrada das dimensões institucional, social, alimentar, ambiental e energética

Alves, Antonio Sérgio Haddad 28 April 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Centro de Desenvolvimento Sustentável, 2014. / Submitted by Ana Cristina Barbosa da Silva (annabds@hotmail.com) on 2014-10-07T12:53:35Z No. of bitstreams: 1 2014_AntonioSergioHaddadAlves.pdf: 5335080 bytes, checksum: 33dc7d30ae8710ad21db49a26531e4a0 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-10-07T13:20:29Z (GMT) No. of bitstreams: 1 2014_AntonioSergioHaddadAlves.pdf: 5335080 bytes, checksum: 33dc7d30ae8710ad21db49a26531e4a0 (MD5) / Made available in DSpace on 2014-10-07T13:20:29Z (GMT). No. of bitstreams: 1 2014_AntonioSergioHaddadAlves.pdf: 5335080 bytes, checksum: 33dc7d30ae8710ad21db49a26531e4a0 (MD5) / Moçambique é um dos países que mais recebem investimentos estrangeiros na África, apresentando condições edafoclimáticas favoráveis ao cultivo de matérias primas para biocombustíveis, especialmente para o biodiesel, além de contar com um quadro legal instituído para o setor. O objetivo é realizar uma análise integrada da sustentabilidade do biodiesel, a partir da identificação de ameaças e oportunidades decorrentes dos modelos propostos e praticados por empresas estrangeiras em Moçambique. Para tanto, foram analisadas as várias percepções, coletadas por meio de entrevistas semiestruturadas, com relação a cinco dimensões da sustentabilidade – quadro institucional, inclusão social, segurança alimentar, meio ambiente e segurança energética. Associadas às percepções, foram mapeadas as oportunidades e as ameaças, representando riscos positivos e negativos, apontando para convergências e divergências com relação à sustentabilidade do biodiesel. Combinando métodos qualitativos de pesquisa com técnicas quantitativas, foi aplicado teste estatístico não paramétrico, apropriado para pequenas amostras, além de técnicas de avaliação de riscos, conferindo robustez aos resultados de percepção. Apesar de terem sido detectadas visões divergentes, com relação a riscos considerados importantes, especialmente nas questões institucionais e ambientais, predominou, ao final da pesquisa, a percepção positiva dos entrevistados, apontando para a sustentabilidade do biodiesel em Moçambique nas cinco dimensões analisadas. Em geral, prevaleceram mais oportunidades do que ameaças, com destaque para os aspectos sociais, alimentares e energéticos. Nesse sentido, os resultados indicam que é possível conciliar e integrar a produção de bioenergia com a de alimentos, gerando benefícios à segurança alimentar, ao mesmo tempo em que representa um potencial vetor de desenvolvimento econômico e de inclusão social para o país. Por outro lado, importantes riscos foram identificados, especialmente com relação ao quadro institucional e econômico, e que precisam ser também considerados na formulação e implementação de políticas públicas voltadas ao desenvolvimento da cadeia produtiva do biodiesel em bases sustentáveis. ______________________________________________________________________________ ABSTRACT / Mozambique is one of the countries that receive more foreign investments in Africa, with edaphoclimatic conditions favorable to the cultivation of feedstock for biofuels, especially biodiesel, besides having established a legal framework for the sector. The objective is to perform an integrated analysis of the sustainability of biodiesel, from the identification of threats and opportunities arising from the proposed and practiced models by foreign companies in Mozambique. To this end, we analyzed the various perceptions, collected through semi-structured interviews with respect to five dimensions of sustainability – institutional framework, social inclusion, food security, environment and energy security. Associated with perceptions, opportunities and threats were mapped, representing positive and negative risks, pointing to similarities and differences with respect to the sustainability of biodiesel. Combining qualitative research methods with quantitative techniques, it was applied nonparametric statistical test appropriate for small samples, besides risk assessment techniques, giving robustness to the results of perception. Despite divergent views have been detected with respect to risks considered important, especially in institutional and environmental issues, at the end of the study, predominated the positive perception of respondents, pointing to the sustainability of biodiesel in Mozambique in the five dimensions analyzed. In this sense, the results indicate that it is possible to reconcile and integrate bioenergy production with food crops, generating benefits to food security, while representing a potential vector of economic development and social inclusion for the country. On the other hand, some significant risks were identified, especially with regard to the institutional and economic framework and also need to be considered in the formulation and implementation of public policies aimed at the development of the biodiesel production chain on a sustainable basis.
150

Segurança da informação baseada no valor da informação e nos pilares tecnologia, pessoas e processos

Côrte, Kelson 06 June 2014 (has links)
Tese (doutorado)—Universidade de Brasília, Faculdade de Ciência da Informação, Programa de Pós-Graduação em Ciência da Informação, 2014. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2014-10-21T13:32:45Z No. of bitstreams: 1 2014_KelsonCorte.pdf: 3678309 bytes, checksum: cc7c69e07dff25f7b5ae7e2fa7954759 (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2014-11-04T18:22:54Z (GMT) No. of bitstreams: 1 2014_KelsonCorte.pdf: 3678309 bytes, checksum: cc7c69e07dff25f7b5ae7e2fa7954759 (MD5) / Made available in DSpace on 2014-11-04T18:22:54Z (GMT). No. of bitstreams: 1 2014_KelsonCorte.pdf: 3678309 bytes, checksum: cc7c69e07dff25f7b5ae7e2fa7954759 (MD5) / A informação tem se tornado algo cada vez mais importante para as organizações. Da mesma maneira que um ativo valioso demanda proteção, a informação deve ser protegida, principalmente contra as ameaças que afetam a sua integridade, a sua disponibilidade e a sua confidencialidade. Mesmo quando há preocupação com a segurança, em geral, os resultados obtidos não têm sido satisfatórios, acarretando prejuízos para organizações públicas e privadas, para cidadãos e, até mesmo, para nações. Assim, este estudo propõe um método de avaliação da segurança da informação baseado no valor da informação e nos pilares tecnologia, pessoas e processos. É proposta também, uma metodologia para a mensuração de cada um dos pilares, de tal forma que o possível desbalanceamento existente entre eles seja videnciado. A pesquisa está dividida em três etapas: I. Revisão de literatura sobre os aspectos que envolvem a segurança da informação, com vistas a situá-los no âmbito da ciência da informação e estabelecer a fundamentação teórica; II. Apresentação das proposições do autor; e, III. Compilação e análise dos resultados da aplicação da metodologia proposta, realizada com os bancos estaduais: Banrisul, Banestes, BRB, Banese e Banpará. Durante a pesquisa, pôde-se verificar de que maneira os gestores estimam o valor da informação e, se utilizam esse valor como subsídio para definirem os requisitos de sua proteção. Verificou-se, também, o equilíbrio entre os pilares que sustentam a segurança da informação em cada instituição pesquisada. Concluiu-se que o valor da informação contribui significativamente para a definição dos requisitos de segurança da informação e, que a informação tende a estar mais bem protegida quando os pilares tecnologia, pessoas e processos estão em equilíbrio. ______________________________________________________________________________ ABSTRACT / The information has become something increasingly important for organizations. Like a valuable asset demand protection, the information must be protected, particularly against the threats to its integrity, availability and confidentiality. Even when there is concern about security, in general, the results have not been satisfactory, causing damage to public and private organizations, to citizens and even nations. Thus, this study proposes a method of assessment of information security based on the information value and on the pillars technology, people and processes. It also proposed a methodology for the measurement of each pillar, such that the possible imbalance existing between them can be demonstrated. The research is divided into three steps: I. Review of literature on aspects that involve the information security, in order to situate them in the context of information science and to establish the theoretical ground II. Presentation the author propositions, and III. Compilation and analysis of survey results with state banks: Banrisul Banestes, BRB, Banese and Banpará. During the research, it could be checked how the managers estimate the value of information and if they use this value as an input to define the requirements to protect it. It also could be checked the balance between the pillars that support the information security at each research institution. It was concluded that the value of information contributes significantly to defining the information security requirements and that the information tends to be better protected when the pillars technology, people and processes are in equilibrium.

Page generated in 0.0529 seconds