281 |
Uma proposta de metodologia para segurança em sistemas de tecnologia de informaçãoSilva, Jamil de Almeida January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia de Produção. / Made available in DSpace on 2012-10-19T08:28:11Z (GMT). No. of bitstreams: 0 / Este trabalho apresenta uma proposta de metodologia para a identificação de pontos de vulnerabilidade em sistemas de tecnologia da informação em redes corporativas. São apresentadas considerações e análises sobre os tipos de ataques potenciais e propostos serviços e mecanismos de segurança para a defesa e prevenção. Também é apresentado um estudo de caso para ilustrar a aplicação da metodologia proposta.
|
282 |
A construção de um sistema nacional de informações em segurança pública : os desafios de implementação de uma agendaFigueira, Marcelle Gomes 20 November 2015 (has links)
Tese (doutorado)—Universidade de Brasília, Centro de Estudos Avançados Multidisciplinares, Programa de Pós-Graduação em Desenvolvimento, Sociedade e Cooperação Internacional, 2015. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2016-03-10T17:05:12Z
No. of bitstreams: 1
2015_MarcelleGomesFigueira.pdf: 8328605 bytes, checksum: e6dcef280454da9dc58b2666c8e6a631 (MD5) / Approved for entry into archive by Patrícia Nunes da Silva(patricia@bce.unb.br) on 2016-03-14T12:03:33Z (GMT) No. of bitstreams: 1
2015_MarcelleGomesFigueira.pdf: 8328605 bytes, checksum: e6dcef280454da9dc58b2666c8e6a631 (MD5) / Made available in DSpace on 2016-03-14T12:03:33Z (GMT). No. of bitstreams: 1
2015_MarcelleGomesFigueira.pdf: 8328605 bytes, checksum: e6dcef280454da9dc58b2666c8e6a631 (MD5) / Esta tese investiga os processos políticos e históricos relacionados à formulação e implementação do Sistema Nacional de Segurança Pública e Justiça Criminal (SINESPJC). Para tanto, busca compreender os processos decisórios de formação da agenda e as estratégias de implementação e examina como as mudanças na gestão influenciaram na continuidade da implementação e nos usos da informação como instrumento de auxílio à gestão de políticas públicas nacional de segurança. A fundamentação metodológica deste trabalho está orientada para uma pesquisa compreensiva, a partir de uma reconstrução histórica social dos processos da Secretaria Nacional de Segurança Pública (Senasp), responsável pelo desenvolvimento do SINESPJC. Foram realizadas entrevistas com atores que participaram da gestão da Senasp, de forma a apreender suas visões, valores e motivações que orientaram suas ações referentes aos programas de coleta de dados, uso e divulgação de informações. Este trabalho defende que, antes de 2003, não havia ambiência política para a construção de um sistema nacional de informações, apesar de haver consenso acerca da sua necessidade, e que, somente em 2003, houve a abertura de uma janela de oportunidade motivada pela confluência de fatores políticos, técnicos e pela presença de empreendedores políticos que valorizavam a informação como um instrumento de gestão na formulação e avaliação de políticas. Posteriormente, mudanças na gestão produziram efeitos sobre a continuidade da implementação do sistema de informações e dos demais programas relacionados. O resultado encontrado foi que, no processo de mudanças de gestão, a produção e o uso da informação perde centralidade e importância dentro da política nacional de segurança. Na ausência de mecanismos que possibilitem a cooperação federativa entre união, estados e município, no campo das políticas de segurança pública, os gestores da Senasp utilizam seus programas de produção de informação como moeda de troca na barganha do jogo político. / This thesis investigates the political and historical processes related to the formulation and implementation of the National System of Public Security and Criminal Justice (SINESPJC). Therefore, we seek to understand the decision-making processes of the agenda formation and implementation of strategies and examines how changes in management influenced the continuity of the implementation and use of information as a tool to aid management of national security policies. The methodological basis of this work is focused on a comprehensive survey, from a social historical reconstruction of the processes of the National Public Security Secretariat (Senasp), responsible for developing the SINESPJC. Interviews were conducted with actors who participated in the management of Senasp, in order to understand their views, values and motivations that guided their actions related to data collection programs, use and disclosure of information. This paper argues that, prior to 2003, there was no political ambience for the construction of a national information system, although there is consensus about its necessity, and only in 2003 was the opening of a window of opportunity driven by the confluence of political, technical and the presence of political entrepreneurs who valued the information as a management tool in the formulation and evaluation of policies. Subsequently, management changes took effect on the continued implementation of the information system and other related programs. The result found was that in the process of changes in management, production and use of information lost centrality and importance within the national security policy. In the absence of mechanisms to allow the federative cooperation between federal, state and county in the field of public security policies, managers of Senasp use their information production programs as a bargaining chip in the political bargaining game.
|
283 |
Concepções de segurança nas operações de paz : a inserção da segurança humana no caso haitianoCavalcanti, Karen Barbosa 31 January 2013 (has links)
Submitted by Paula Quirino (paula.quirino@ufpe.br) on 2015-03-13T15:44:55Z
No. of bitstreams: 1
Dissertação Karen Barbosa Cavalcanti.pdf: 1786084 bytes, checksum: 981573c20e1049e66db31ad92c442000 (MD5) / Made available in DSpace on 2015-03-13T15:44:56Z (GMT). No. of bitstreams: 1
Dissertação Karen Barbosa Cavalcanti.pdf: 1786084 bytes, checksum: 981573c20e1049e66db31ad92c442000 (MD5)
Previous issue date: 2013 / FACEPE / O objetivo principal desta dissertação é analisar, comparativamente, as duas principais operações de paz empreendidas pela ONU no Haiti, a saber, Missão das Nações Unidas no Haiti (UNMIH) e a Missão de Estabilização das Nações Unidas no Haiti (MINUSTAH) sob uma crucial diferença, o conceito de segurança adotado em cada uma, tomando como marco temporal os anos de 1993-1996 e 2004-2010. A UNMIH centrada na concepção de segurança internacional tradicional e a MINUSTAH voltada para a concepção da segurança humana. Acredita-se que o conceito de segurança por trás dos mandatos de cada uma delas foi essencial para a condução das mesmas, e principalmente, para os resultados obtidos. A teorização dos danos junto aos antecedentes históricos do Haiti foram expostos a fim de mostrar a maneira pela qual a instabilidade crônica se estabeleceu no país, deturpando sua trajetória, admitindo a entrada das referidas operações. Através da apreciação dos documentos oficiais da ONU, (Relatórios, Informes e Resoluções) pode-se identificar em cada período observado, as diretrizes traçadas, visando ao menos dirimir o cenário caótico formado. Como resultado do estudo realizado, referente as diferentes práticas colocadas em campo e resultados obtidos por cada missão, conclui-se que a adoção de um novo conceito, de segurança humana pela MINUSTAH, prezando pela segurança dos indivíduos e os inserindo no processo reconstrutivo, contribuiu sensivelmente no processo de reestruturação do país, em seus diferentes setores, quando comparado com a UNMIH.
|
284 |
Modelo de gestão de risco em segurança da informação: um estudo de caso no mercado brasileiro de cartões de créditoHori, Andre Shigueru 07 April 2003 (has links)
Made available in DSpace on 2010-04-20T20:51:15Z (GMT). No. of bitstreams: 3
74539.pdf.jpg: 16448 bytes, checksum: 917ba53985326c5a54698774dcf5caf9 (MD5)
74539.pdf: 4883407 bytes, checksum: ccc869b12fa5c3aa21e92886cf4d2c4f (MD5)
74539.pdf.txt: 329642 bytes, checksum: 1647bed57f2d4917b864283b5383769d (MD5)
Previous issue date: 2003-04-07T00:00:00Z / The concerns regarding managing information security risks are already part of the Brazilian enterprise environment’s reality. The business processes' expansion towards the information systems based on technology made the number of threats grow as well as the vulnerability of the computer and communication networks. Several are the challenges regarding the security information area’s infrastructure, and also the implementation of it within a given company. This study analysis the different ways of building up a managing information security risks’ infrastructure, not only at the technology level but also at the operational level as well as on regarding the marketing concepts, establishing a clear relation to all other internal areas of the company, and also to customers and to the marketplace itself. The information security, often taken as a technology matter, is now seen as a business process; consequently, it is understood by the enterprise world as a real competitive advantage / As questões ligadas a gestão de riscos associados a segurança da informação já é uma realidade no cenário empresarial brasileiro. O crescimento das operações de negócios em direção aos sistemas de informação baseados em tecnologia fez com que os números de ameaças e de vulnerabilidades sobre as redes de computadores e comunicações aumentassem. Vários são os desafios de estruturação e implementação de uma área de segurança da informação dentro das empresas. Este trabalho analisa as diversas formas de construção de uma infra-estrutura de gestão de risco em segurança de informação, não só no âmbito tecnológico, mas também, no operacional e no mercadológico, de forma a estabelecer uma relação transparente às demais áreas internas da organização, aos clientes e a todo o mercado. A segurança da informação, vista freqüentemente como um assunto ligado a tecnologia, passa a ser entendida cada vez mais como um processo de negócio, e conseqüentemente, uma grande vantagem competitiva para o mundo empresarial.
|
285 |
Gestão estratégica da segurança do trabalho na área industrial de uma usina de etanol, açúcar e energia elétricaVicente, Fernando Antônio da Costa Figueiredo 13 June 2012 (has links)
Submitted by Fernando Antônio da Costa Figueiredo Vicente (fernando@altamogiana.com.br) on 2012-07-11T11:20:20Z
No. of bitstreams: 1
TESE FERNANDO VERSÃO FINAL E OFICIAL.pdf: 4861683 bytes, checksum: 5cbcd8ded972414ea9f4453b44a416a1 (MD5) / Approved for entry into archive by Suzinei Teles Garcia Garcia (suzinei.garcia@fgv.br) on 2012-07-11T12:27:50Z (GMT) No. of bitstreams: 1
TESE FERNANDO VERSÃO FINAL E OFICIAL.pdf: 4861683 bytes, checksum: 5cbcd8ded972414ea9f4453b44a416a1 (MD5) / Made available in DSpace on 2012-07-11T12:32:20Z (GMT). No. of bitstreams: 1
TESE FERNANDO VERSÃO FINAL E OFICIAL.pdf: 4861683 bytes, checksum: 5cbcd8ded972414ea9f4453b44a416a1 (MD5)
Previous issue date: 2012-06-13 / Achieve profitability in a plant ethanol producer, sugar and electric power, without accidents at work, went on to be major challenge. Therefore, the Security Management has become strategic, seeking to bring business value "security" as a fundamental instrument in the implementation of production. Raise the history of implementation of the safety management System of the power plant and also we checked through universal indicators of security, if the numbers achieved satisfactory evolution, present trying to identify the actions taken and the results. In the process of evolution of that system, the plant became the first in the world in obtaining International certification (OHSAS 18001) security sector, as well as achieve Cosan 4th cane processing in Brazil. Applying the ICOS Instrument - Organizational Climate inventory safety in 2005 and again in 2011, we evaluate whether with production growth, coupled with the increase in the number of employees, the security value remained present. Apuramos also possible factors such as company time, schooling, proportion of accidents and interviews with officials who contributed to the existence of sectors there are 16 years without losing a day of work by accident. Finally, we found that deal with security management, empowers the company to face difficulties on the market, because success can not be worth today, for the following day in the event of an accident. Prevent, educate, seeking knowledge, celebrate, collect results, and daring, define plant's administration style studied. / Conseguir lucratividade em uma usina produtora de etanol, açúcar e energia elétrica, sem acidentes do trabalho, passou a ser grande desafio. Portanto, a Gestão de Segurança transformou-se em estratégica, buscando levar o valor empresarial 'segurança' como instrumento fundamental na execução da produção. Levantamos a história da implantação do Sistema de Gestão da Segurança da usina e também checamos através de indicadores universais de segurança, se os números alcançados, apresentam evolução satisfatória, procurando identificar as ações aplicadas e os resultados. No processo de evolução desse sistema, a usina tornou-se a primeira do mundo na obtenção de uma Certificação Internacional de Segurança (OHSAS 18001) do setor sucroenergético, além de alcançar quarto lugar em processamento de cana no Brasil. Aplicando o Instrumento ICOS – Inventário de Clima Organizacional de Segurança em 2005 e novamente em 2011, avaliamos se com crescimento da produção, aliado ao aumento do número de trabalhadores, o valor segurança manteve-se presente. Também apuramos possíveis fatores como tempo de empresa, escolaridade, proporção de acidentes e entrevistas com os responsáveis que contribuíram para a existência de setores há 16 anos sem perder um dia de trabalho por acidente. Finalmente, concluímos que lidar com gestão da segurança, capacita a empresa para enfrentar dificuldades do mercado, pois sucesso hoje, pode não valer para o dia seguinte caso ocorra acidente. Prevenir, educar, buscar conhecimento, celebrar, cobrar resultados e ousadia, definem o estilo de administração da usina estudada.
|
286 |
Alto El Fuego : a mensuração e a eficácia da segurança humana na construção da paz na Colômbia e no PeruNOBRE, Fábio Rodrigo Ferreira 04 July 2016 (has links)
Submitted by Natalia de Souza Gonçalves (natalia.goncalves@ufpe.br) on 2016-10-05T15:07:53Z
No. of bitstreams: 2
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
[Versão Final - Digital] NOBRE, Fábio. ALTO EL FUEGO - A MENSURAÇÃO E A EFICÁCIA DA SEGURANÇA HUMANA NA CONSTRUÇÃO DA PAZ NA COLÔMBIA E NO PERU (UFPE - PPGCP).pdf: 2261691 bytes, checksum: 2b0e1ab4881f06c8963be5ff8ba61396 (MD5) / Made available in DSpace on 2016-10-05T15:07:53Z (GMT). No. of bitstreams: 2
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
[Versão Final - Digital] NOBRE, Fábio. ALTO EL FUEGO - A MENSURAÇÃO E A EFICÁCIA DA SEGURANÇA HUMANA NA CONSTRUÇÃO DA PAZ NA COLÔMBIA E NO PERU (UFPE - PPGCP).pdf: 2261691 bytes, checksum: 2b0e1ab4881f06c8963be5ff8ba61396 (MD5)
Previous issue date: 2016-07-04 / Capes / Os Estudos de Segurança Internacional, como um dos mais tradicionais campos de estudo das Relações Internacionais, já sofreram, ao longo da história, profundas modificações e adaptações epistemológicas. As ampliações no referencial de segurança e nas possíveis fontes de ameaça fizeram a disciplina se afastar de uma totalidade estatocêntrica e essencialmente positivista. Desse modo, os estudos de Segurança Humana, se estabeleceram como um proeminente subcampo da área, sendo utilizado com mais frequência entre os acadêmicos, pelas organizações internacionais e, em certos momentos, também pelos Estados como o caminho mais adequado da segurança. Entretanto, a tradição metodológica dos Estudos Estratégicos segue a questionar o conceito, por sua suposta mínima operacionalidade e duvidosa possibilidade de mensuração. De tal maneira, buscamos indagar, na proposta pesquisa, o quão superficial é a lógica da Segurança Humana e se ela é, de fato, inaplicável. O presente trabalho se propõe a analisar a evolução metodológica do campo de estudo em questão e as potenciais técnicas de mensuração do mesmo. Com o objetivo de apontar uma possível falácia na forma como a Segurança Humana vem sendo encarada, em grande medida, pelo meio científico nos Estudos de Segurança, propomos uma nova forma de mensuração para o conceito. O trabalho está estruturado da seguinte maneira: no primeiro capítulo, contextualizamos a criação do campo da Segurança Humana, numa evolução lógica que a insere nas distinções epistemológicas do campo. As propostas de métodos de mensuração existentes são apresentadas no capítulo seguinte, seguidas por uma análise das variáveis levantadas pela teoria da Segurança Humana, demonstrado quais delas são, de fato, operacionalizáveis e epistemologicamente aceitáveis. O segundo capítulo apresenta, ainda, uma proposta própria para a mensuração de geração de segurança humana, com aspectos quantitativos e qualitativos. Em seguida, nossa proposta é submetida a teste em dois casos de análise comparados, a ver, as reações do Estado peruano aos embates contra o grupo “Sendero Luminoso” nos processos de paz recentes, e a participação dos diversos grupos da Colômbia nos processos de Paz do país. Por fim as conclusões da pesquisa são apresentadas. / The International Security Studies, as one of the most traditional fields of study of International Relations, has suffered, throughout history, profound changes and epistemological adaptations. The widening in the security referent and in the possible threat sources made the discipline move away from a state-centered and essentially positivist totality. Thus, the Human Security studies established themselves as a prominent subfield in the area, being used more frequently among scholars, international organizations and, at times, also by states as the most appropriate way of security. However, the methodological tradition of Strategic Studies keeps questioning the concept for his alleged minimum operability and doubtful measurability. In such a way, we seek to question, in the proposed research, how superficial is the logic of Human Security and if it is, in fact, irrelevant. This study aims to analyze the methodological developments in the field of study in question and the potential techniques for measuring it. In order to point out a possible fallacy in how Human Security has been largely seen, by the scientific community in Security Studies, we propose a new way to measure de concept. The work is structured as follows: in the first chapter, we contextualize the creation of the field of Human Security, a logical evolution that delves it into the epistemological distinctions of the field. Existing proposals for measurement methods are presented in the next chapter, followed by an analysis of the variables raised by the Human Security theory, demonstrating which of them are, in fact, operationalizable and epistemologically acceptable. The second chapter also presents a specific proposal for the measurement of Human Security generation, with quantitative and qualitative aspects. Then our proposal is put to test in two cases of analysis compared: the reactions of the Peruvian state to the “Sendero Luminoso" group in recent peace processes, and the participation of various groups in Colombia in the country’s peace process. Finally, the conclusions of the research are presented.
|
287 |
Arquitetura de aplicativos móveis com fluxo seguro de informação. / Architecture of mobile applications with information flow control.Paiva, Oscar Zibordi de 17 May 2016 (has links)
A adoção de lojas de aplicativos e Open APIs por um número crescente de empresas, muitas nem mesmo atuantes no ramo de tecnologia, revela o interesse das mesmas em exteriorizar a concepção e desenvolvimento de software corporativo. Com isso, as empresas almejam multiplicar as funcionalidades disponíveis a seus clientes, utilizando uma fração do custo e do tempo que seriam tradicionalmente gastos para fazê-lo. Ao mesmo tempo, o acesso a dados e sistemas corporativos por softwares de desenvolvedores potencialmente desconhecidos suscita preocupações de segurança, tornando-se imperativo garantir a adequação desses softwares às políticas de segurança institucionais. Entretanto, carece-se de meios automáticos capazes de garantir a mencionada adequação nas plataformas móveis, seja nos seus ambientes de execução ou em seus kits de desenvolvimento de software. Este trabalho, utilizando de ideias recentes da área de Controle de Fluxo de Informação, propõe a arquitetura de um ambiente de execução para aplicativos móveis que garante por construção a adequação dos mesmos a determinadas políticas de confidencialidade e integridade de dados, mesmo na presença de código malicioso. A praticidade de tal arquitetura é validada através da implementação de um aplicativo exemplo. Tal implementação ilustra o funcionamento dos mecanismos de segurança propostos e a compatibilidade dos mesmos a um conjunto de funcionalidades adequado ao cenário de manipulação de dados corporativos. / The adoption of application stores and Open APIs by a growing number of companies, many of them not even related to the technology business, reveals their interest in externalizing the conception and development of corporate software. By doing so, these companies expect to multiply the number of functionalities available to their customers, spending a fraction of the traditionally required time and cost. On the other hand, access to corporate data and services by software developed by potentially unknown parties raises security concerns, making it imperative to ensure the adequacy of the mentioned software to the institutional security policies. Nevertheless, there is a lack of automatic tools capable of guaranteeing the mentioned adequacy in mobile platforms, either in their runtime environments or in their software development kits. This work, using recent ideas from the Information Flow Control area, proposes the architecture of a run-time environment for mobile applications that guarantees by construction their adequacy to some confidentiality and integrity policies, even in the presence of malicious code. The practicality of this architecture is validated by the implementation of an example application. This implementation illustrates the working of the proposed security mechanisms and their compatibility to a set of functionalities relevant to the scenario of corporate data manipulation.
|
288 |
Proposta de uma metodologia de medição e priorização de segurança de acesso para aplicações WEB. / Proposal of a methodology for measuring and prioritization access security for WEB applications.Colombo, Regina Maria Thienne 26 March 2014 (has links)
Em um mundo tecnológico e globalmente interconectado, em que indivíduos e organizações executam transações na web com frequência, a questão da segurança de software é imprescindível, ela é necessária em diversos nichos: segurança das redes de computadores, dos computadores e dos softwares. A implantação de um sistema de segurança que abrange todos os aspectos é extensa e complexa, ao mesmo tempo em que a exploração de vulnerabilidades e ataques é exponencialmente crescente. Por causa da natureza do software e de sua disponibilidade na web, a garantia de segurança nunca será total, porém é possível planejar, implementar, medir e avaliar o sistema de segurança e finalmente melhorá-la. Atualmente, o conhecimento específico em segurança é detalhado e fragmentado em seus diversos nichos, a visão entre os especialistas de segurança é sempre muito ligada ao ambiente interno da computação. A medição de atributos de segurança é um meio de conhecer e acompanhar o estado da segurança de um software. Esta pesquisa tem como objetivo apresentar uma abordagem top-down para medição da segurança de acesso de aplicações web. A partir de um conjunto de propriedades de segurança reconhecidas mundialmente, porém propriedades estas intangíveis, é proposta uma metodologia de medição e priorização de atributos de segurança para conhecer o nível de segurança de aplicações web e tomar as ações necessárias para sua melhoria. Define-se um modelo de referência para segurança de acesso e o método processo de análise hierárquica apoia a obtenção de atributos mensuráveis e visualização do estado da segurança de acesso de uma aplicação web. / In a technological world and globally interconnected, in which individuals and organizations perform transactions on the web often, the issue of software security is essential, it is needed in several niches: security of computer networks, computers and software. The implementation of a security system that covers all aspects is extensive and complex, while the exploitation of vulnerabilities and attacks are increasing exponentially. Because of the nature of software and its availability on the web, ensure security will never be complete, but it is possible to plan, implement, measure and evaluate the security system and ultimately improve it. Currently, the specific knowledge in security is detailed and fragmented into its various niches; the view among security experts is always connected to the internal environment of computing. The measurement of security attributes is a way to know and monitor the state of software security. This research aims to present a top-down approach for measuring the access security of web applications. From a set of security properties globally recognized, however these intangible properties, I propose a measurement methodology and prioritization of security attributes to meet the security level of web applications and take necessary actions for improvement. It is defined a reference model for access security and a method of analytic hierarchy process to support the achievement of measurable attributes and status of the access security of a web application.
|
289 |
Cultura organizacional para segurança do paciente em terapia intensiva: comparação de dois instrumentos Hospital Survey on Patient Safety Culture (HSOPSC) e Safety Attitudes Questionnaire (SAQ) / Patient Safety Culture in intensive care: comparison of two instruments Hospital Survey on Patient Safety Culture (HSOPSC) and Safety Attitudes Questionnaire (SAQ).Santiago, Thaiana Helena Roma 03 December 2014 (has links)
Introdução: A segurança do paciente tornou-se uma preocupação formal em diversos sistemas de saúde no mundo nas últimas décadas. Em 2004 a Organização Mundial da Saúde (OMS) propõe a Aliança para segurança do paciente e aponta a avaliação da cultura de segurança nas instituições de saúde como um dos aspectos chave para esse processo. Método: pesquisa transversal de abordagem quantitativa, realizada em um hospital de ensino no interior do estado de são Paulo entre os meses de março e abril de 2014. A população de estudo foi composta por todos os profissionais que faziam parte da escala de trabalho das unidades de terapia intensiva (UTI) adulto, pediátrica e neonatal e não se enquadravam no critério de exclusão (menos de 6 meses na unidade). Foram aplicados dois instrumentos para avaliação da cultura e clima de segurança do paciente, o Hospital Survey on Patient Safety (HSOPSC) e o Safety Attitudes Questionnaire (SAQ), e um instrumento para levantamento das informações sociodemográficas e profissionais. Para a análise de dados utilizou-se o teste de confiabilidade das escalas pelo Alfa de Cronbach. Foi verificada a presença de associações das escalas com variáveis de estudo pelo qui-quadrado de Pearson ou teste exato de Fischer nas variáveis qualitativas, a ANOVA para as variáveis quantitativas. A presença de correlação entre os instrumentos SAQ e HPSOPSC foi verificada pelo teste de correlação de Pearson. Resultado: os dados sociodemográficos quanto a sexo e idade e cargo foram homogêneos nas três UTI. A UTI Neonatal possuía profissionais com mais tempo de trabalho na unidade e na especialidade quando comparada as demais unidades. Ambas as escalas apresentaram boa confiabilidade pelo alfa de Cronbach, 0,853 para o SAQ e 0,889 para o HSPOSC. Na análise dos domínios do SAQ, observou-se pontuação 62 para as Condições de Trabalho e para Percepções da Gerência, enquanto para o HSPOSC a dimensão Resposta não punitiva aos erros obteve o menor percentual de repostas positivas (29,6%), e as dimensões Abertura da comunicação e Retorno da comunicação e das informações sobre o erro uma proporção de neutros maior de 30%. A nota total de segurança do paciente pelo HSPOSC foi de 85% (somados ótima e muito boa). Analisando-se o comportamento das UTIs através de cada escala, a UTI Neonatal apresentou maior satisfação no trabalho do que as demais UTIs. A UTI Adulto apresentou menores pontuações em cada domínio quando comparada com as demais e para os domínios do HSPOSC somente o domínio Abertura de comunicação obteve uma proporção de respostas positivas discretamente superior às demais UTIs. A correlação entre as escalas através da correlação de Pearson foi de força moderada (coeficiente de Pearson de 0,656). As respostas abertas evidenciaram que as mudanças ocorridas no hospital em decorrência dos processos de acreditação, contribuíram para a melhor percepção dos profissionais sobre a segurança do paciente. Conclusões: há diferenças de percepções quanto a segurança do paciente entre as UTIs dentro de um mesmo hospital, o que corrobora com a existência de microculturas locais. As escalas de avaliação de clima/ cultura de segurança do paciente parecem medir fenômenos semelhantes. / Introduction: Patient safety has become a formal concern in several health systems in the world, in the last decades. In 2004 the World Health Organization (WHO) proposes the Alliance for patient safety and aims safety culture evaluation in healthcare institutions as one of the key aspects to this process. Method: Cross-sectional quantitative research approach, performed in a teaching hospital in São Paulo State between the months of March and April 2014. The study population was composed of all the professional who were part of the work schedule of intensive care unit (ICU) adult, pediatric and neonatal and did not fit the exclusion criteria (less than six months in the unit). Two instruments for assessing the culture environment and patient safety, the Hospital Survey on Patient Safety (HSOPSC) the Safety Attitudes Questionnaire (SAQ), and an instrument for survey of demographic and professional information were applied. For data analysis, the test of reliability of the scales by Cronbachs alpha was used. The presence of associations of scales with study variables was checked by Pearsons chi-square test or Fishers exact test in the qualitative variables, the ANOVA for quantitative variables. The presence of correlation between the SAQ and the HPSOPSC instruments was tested by Pearson correlation test. Result: sociodemographic data regarding gender and age and position were homogenous in the three ICUs. Professional of the Neonatal ICU had worked longer time in this unit and specialty when compared to other units. Both scales showed good reliability by Cronbachs alpha, 0.853 for SAQ and 0.889 for HSPOSC. In the analysis of the SAQ domains, it was observed score 62 for Working Conditions and Perceptions of Management, while for HSPOSC dimension Non-punitive Response to Error had the lowest percentage of positive responses (29.6%), the dimension Open Communication and Return of Communication and Information on the Error a proportion of neutral responses more than 30%. The total score of patient safety by HSPOSC was 85% (summed up great and very good). Analyzing the behavior of ICUs through each scale, Neonatal ICU had higher job satisfaction than the other ICUs. Adult ICU had lower scores in each domain compared to other domains and for HSPOSC only the area Open Communication obtained the proportion of positive responses slightly superior to the other ICUs. The correlation between the scales through Pearson correlation was of moderate strength (Pearson correlation coefficient of 0.656). The open responses showed that changes in hospital as a result of accreditation processes, contributed to a better perception of professionals about patient safety. Conclusions: There are differences in perceptions of patient safety among ICUs within the same hospital, which corroborates the existence of local microcultures. Rating scales of climate/culture of patient safety seems to measure similar phenomena.
|
290 |
Arquitetura de aplicativos móveis com fluxo seguro de informação. / Architecture of mobile applications with information flow control.Oscar Zibordi de Paiva 17 May 2016 (has links)
A adoção de lojas de aplicativos e Open APIs por um número crescente de empresas, muitas nem mesmo atuantes no ramo de tecnologia, revela o interesse das mesmas em exteriorizar a concepção e desenvolvimento de software corporativo. Com isso, as empresas almejam multiplicar as funcionalidades disponíveis a seus clientes, utilizando uma fração do custo e do tempo que seriam tradicionalmente gastos para fazê-lo. Ao mesmo tempo, o acesso a dados e sistemas corporativos por softwares de desenvolvedores potencialmente desconhecidos suscita preocupações de segurança, tornando-se imperativo garantir a adequação desses softwares às políticas de segurança institucionais. Entretanto, carece-se de meios automáticos capazes de garantir a mencionada adequação nas plataformas móveis, seja nos seus ambientes de execução ou em seus kits de desenvolvimento de software. Este trabalho, utilizando de ideias recentes da área de Controle de Fluxo de Informação, propõe a arquitetura de um ambiente de execução para aplicativos móveis que garante por construção a adequação dos mesmos a determinadas políticas de confidencialidade e integridade de dados, mesmo na presença de código malicioso. A praticidade de tal arquitetura é validada através da implementação de um aplicativo exemplo. Tal implementação ilustra o funcionamento dos mecanismos de segurança propostos e a compatibilidade dos mesmos a um conjunto de funcionalidades adequado ao cenário de manipulação de dados corporativos. / The adoption of application stores and Open APIs by a growing number of companies, many of them not even related to the technology business, reveals their interest in externalizing the conception and development of corporate software. By doing so, these companies expect to multiply the number of functionalities available to their customers, spending a fraction of the traditionally required time and cost. On the other hand, access to corporate data and services by software developed by potentially unknown parties raises security concerns, making it imperative to ensure the adequacy of the mentioned software to the institutional security policies. Nevertheless, there is a lack of automatic tools capable of guaranteeing the mentioned adequacy in mobile platforms, either in their runtime environments or in their software development kits. This work, using recent ideas from the Information Flow Control area, proposes the architecture of a run-time environment for mobile applications that guarantees by construction their adequacy to some confidentiality and integrity policies, even in the presence of malicious code. The practicality of this architecture is validated by the implementation of an example application. This implementation illustrates the working of the proposed security mechanisms and their compatibility to a set of functionalities relevant to the scenario of corporate data manipulation.
|
Page generated in 0.2881 seconds