• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 298
  • 61
  • 1
  • Tagged with
  • 360
  • 195
  • 163
  • 115
  • 99
  • 34
  • 30
  • 29
  • 28
  • 28
  • 28
  • 27
  • 27
  • 26
  • 24
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Reações do tipo alérgico ao látex ocorridas em funcionários usuários de luvas em unidades públicas de saúde, em Florianópolis

Buss, Ziliani da Silva January 2006 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro de Ciências da Saúde. Programa de Pós-Graduação em Farmácia. / Made available in DSpace on 2012-10-22T12:15:35Z (GMT). No. of bitstreams: 1 226902.pdf: 1818562 bytes, checksum: 7dd62db7b74b73f72e51e034e03c9d9e (MD5)
12

Ferramenta de injeção de falhas para avaliação de segurança

Wanner, Paulo César Herrmann January 2003 (has links)
Nos ultimos anos, com a crescente popularização das redes de computadores baseadas no protocolo IP, desde pequenas redes até metropolitanas começaram a se agrupar e a fazer do que hoje se conhece como a rede mundial de computadores.Apesar dos benefícios de comunicação e troca de informação da Internet, esse feômeno global também trouxe problemas de segurança, pois a origem e estrutura dos protocolos utilizados na comunicação entre as diversas máquinas limitam as possibilidades de prevenir, identificar ou detectar possíveis ataques ou intrusos. Assim, várias ferramentas surgiram para prevenir e auxiliar na tarefa de identicar problemas de segurança nas redes como firewalls, sniffers e sistemas de detecção de intrusão. Apesar dos benefícios trazidos por essas novas tecnologias, surgiram muitas dúvidas referentes a segurança que esses recursos proporcionam. Afinal, o desenvolvimento e validação desses sistemas são procedimentos bastante complexos e, freqüentemente, esses sitemas têm se tornado o alvo primário de um atacante. O resultado disso, não raramente, é uma falsa noção de segurança devido à utilização inadequada desses mecanismos, o que é, normalmente, mais prejudicial do que a simples inexistência de segurança em uma organização, mas cujas falhas são conhecidas por seus administradores. A realização de testes para verificação da segurança de uma organização é uma atividade fundamental a fim de alcançar um ambiente operacional seguro e de verificar a correta aplicação dos requisitos de segurança de uma organização.O uso de testes permite a uma empresa verificar com precisão a postura de segurança utilizada em seus sistemas ao mesmo tempo em que permite visualizar a sua rede da mesma maneira que um atacante a visualizaria. Ao visualizar a rede como atacante, pode-se verificar com que facilidade obtém-se informações da rede, quais suas fragilidades e a dificuldade que se tem para invadí-la. Assim, obtém-se uma visão mais realista da segurança de uma organização. Além de técnicas para a avaliação, é muito importante que se possua ferramentas para a realização desses testes. Assim, é possível automotizar a realização de testes e verificar com maior facilidade a existência de problemas em uma rede. A existência de ferramentas que testem sistemas de segurnaça é extremamente importante e necessária, pois, afinal, a segurança de toda uma rede pode depender fortemente de algum desses sistemas. Este trabalho apresenta as técncias existentes para a injecção de falhas visando verificar as que são mais eficientes para a valiação de sistemas de segurança de rede. Adicionalmente são apresentadas algumas técnicas para o teste de mecanismos de segurança e algumas ferramentas existentes para a realizão de tais testes. A partir desses estudos, é apresentado um modelo de ferramenta adequando as funções de um sistema de injeção de falhas ao teste de mecanismos de segurança em rede. Um protótipo essa ferramenta foi desenvolvido e é apresentado neste trabalho. Esse protótipo permite o envio e o recebimento de pacotes da pilha TCP/IP, podendo testar problemas em protocolos e sistemas utilizados na rede. E, através da utilização de plug-ins, permite que diversos tipos de ataque mais sofisticados possam ser realizados.
13

Só tem homem, pêra né, eu também quero entrar nesse lugar

Diogo, Maria Fernanda 26 October 2012 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro de Filosofia e Ciências Humanas. Programa de Pós-Graduação em Psicologia / Made available in DSpace on 2012-10-26T11:19:43Z (GMT). No. of bitstreams: 1 304555.pdf: 1270813 bytes, checksum: c002bac04562a7fda94dd61492ba5894 (MD5) / Tendo como base o aporte psicossociológico, esta pesquisa teve como objetivo compreender os movimentos de inserção de mulheres na área de vigilância patrimonial privada na Região Metropolitana de Florianópolis. O estudo teve como pressuposto a centralidade do trabalho para a construção do ser social, utilizando gênero como escopo analítico. Empregando metodologia qualitativa, a principal fonte de informação desta pesquisa foram entrevistas realizadas com gestores/as de empresas prestadoras de serviços de vigilância e mulheres que desejavam atuar neste segmento. Observou-se que o imaginário social da vigilância ainda está atrelado à figura masculina e a inserção de mulheres na área dá-se de forma parcial, segmentada, coadjuvante e eivada de estereótipos e naturalizações. Persiste na vigilância uma hierarquia de gênero, avaliando que a presença feminina pode vir a fragilizar alguns postos de trabalho. Além disso, por serem minoria e desafiarem estereótipos, as mulheres devem alcançar padrões superiores ao masculino. As mulheres que buscaram profissionalização na vigilância investiram numa mudança laboral e de vida, na maioria das vezes evadindo de trabalhos precários, subalternos, mal remunerados, fisicamente desgastantes e socialmente relacionados ao feminino. Elas também desejavam romper padrões culturais estandardizados e conquistar status social auferido à identidade profissional da categoria. Apesar dos percalços, percebeu-se que mudanças tecnológicas e organizacionais causaram fissuras e abriram espaço para a entrada de mulheres na vigilância privada.
14

Ferramenta de injeção de falhas para avaliação de segurança

Wanner, Paulo César Herrmann January 2003 (has links)
Nos ultimos anos, com a crescente popularização das redes de computadores baseadas no protocolo IP, desde pequenas redes até metropolitanas começaram a se agrupar e a fazer do que hoje se conhece como a rede mundial de computadores.Apesar dos benefícios de comunicação e troca de informação da Internet, esse feômeno global também trouxe problemas de segurança, pois a origem e estrutura dos protocolos utilizados na comunicação entre as diversas máquinas limitam as possibilidades de prevenir, identificar ou detectar possíveis ataques ou intrusos. Assim, várias ferramentas surgiram para prevenir e auxiliar na tarefa de identicar problemas de segurança nas redes como firewalls, sniffers e sistemas de detecção de intrusão. Apesar dos benefícios trazidos por essas novas tecnologias, surgiram muitas dúvidas referentes a segurança que esses recursos proporcionam. Afinal, o desenvolvimento e validação desses sistemas são procedimentos bastante complexos e, freqüentemente, esses sitemas têm se tornado o alvo primário de um atacante. O resultado disso, não raramente, é uma falsa noção de segurança devido à utilização inadequada desses mecanismos, o que é, normalmente, mais prejudicial do que a simples inexistência de segurança em uma organização, mas cujas falhas são conhecidas por seus administradores. A realização de testes para verificação da segurança de uma organização é uma atividade fundamental a fim de alcançar um ambiente operacional seguro e de verificar a correta aplicação dos requisitos de segurança de uma organização.O uso de testes permite a uma empresa verificar com precisão a postura de segurança utilizada em seus sistemas ao mesmo tempo em que permite visualizar a sua rede da mesma maneira que um atacante a visualizaria. Ao visualizar a rede como atacante, pode-se verificar com que facilidade obtém-se informações da rede, quais suas fragilidades e a dificuldade que se tem para invadí-la. Assim, obtém-se uma visão mais realista da segurança de uma organização. Além de técnicas para a avaliação, é muito importante que se possua ferramentas para a realização desses testes. Assim, é possível automotizar a realização de testes e verificar com maior facilidade a existência de problemas em uma rede. A existência de ferramentas que testem sistemas de segurnaça é extremamente importante e necessária, pois, afinal, a segurança de toda uma rede pode depender fortemente de algum desses sistemas. Este trabalho apresenta as técncias existentes para a injecção de falhas visando verificar as que são mais eficientes para a valiação de sistemas de segurança de rede. Adicionalmente são apresentadas algumas técnicas para o teste de mecanismos de segurança e algumas ferramentas existentes para a realizão de tais testes. A partir desses estudos, é apresentado um modelo de ferramenta adequando as funções de um sistema de injeção de falhas ao teste de mecanismos de segurança em rede. Um protótipo essa ferramenta foi desenvolvido e é apresentado neste trabalho. Esse protótipo permite o envio e o recebimento de pacotes da pilha TCP/IP, podendo testar problemas em protocolos e sistemas utilizados na rede. E, através da utilização de plug-ins, permite que diversos tipos de ataque mais sofisticados possam ser realizados.
15

Avaliação do desempenho em segurança e meio ambiente da Refinaria Alberto Pasqualini a partir da nova filosofia de gestão dos riscos

Bampi, Moacir José January 2004 (has links)
Freqüentemente tem-se presenciado a ocorrência e divulgação de acidentes graves na mídia, mostrando que o homem não domina plenamente as técnicas de prevenção dos mesmos. Dentro da linha prevencionista, este trabalho analisa os benefícios obtidos com a implementação de novas técnicas e investimentos, realizados na Refinaria Alberto Pasqualini – REFAP S.A. – na área de gestão dos riscos. Busca-se analisar os indicadores de desempenho e as melhorias oriundas da nova filosofia de prevenção de acidentes pessoais, materiais e ambientais, de forma a consolidar os benefícios obtidos com estas ações. Verificase que, com a utilização das novas técnicas, ocorreu uma redução expressiva do número de acidentes e, conseqüentemente, uma melhoria dos indicadores de segurança relativos as taxas de freqüência dos mesmos. Além disso, verifica-se a melhoria contínua dos indicadores preventivos de segurança e meio ambiente como o Indicador de Atos Seguros e o Indicador Proativo. No que se refere exclusivamente aos indicadores ambientais verifica-se melhorias no indicador de disposição de resíduos e na redução das emissões atmosféricas de produtos sulfurados e, finalmente, investimentos pesados em hardware para eliminar a amônia presente no efluente hídrico. Outro grande avanço da nova metodologia de gestão baseada no comportamento humano é a mudança na conscientização dos trabalhadores observada durante as auditorias comportamentais e a percepção positiva dos mesmos, apontada na pesquisa de Clima Organizacional, quanto a importância da segurança e da preservação do meio ambiente. O estudo de caso analisou o período entre os anos de 1998 e 2003, o qual pode ser dividido em dois períodos distintos: um período inicial (entre 1998 e 2000) com uma filosofia própria da empresa e um posterior (entre 2001 e 2003) com a implementação da filosofia de gestão dos riscos baseada no comportamento humano da consultoria da DUPONT e outros programas implementados, tais como as certificações da ISO-14001 e OHSAS-18001. O resultado observado, até o momento, foi bastante positivo e promissor, devendo ser monitorado por um período mais longo para consolidar plenamente a nova filosofia.
16

Firmament : um módulo de injeção de falhas de comunicação para linux

Drebes, Roberto Jung January 2005 (has links)
A execução de testes é um passo essencial na adoção de novos protocolos de comunicação e sistemas distribuídos. A forma com que estes se comportam na presença de falhas, tão comuns em ambientes geograficamente distribuídos, deve ser conhecida e considerada. Testes sob condições de falha devem ser realizados e as implementações devem trabalhar dentro de sua especificação nestas condições, garantindo explicitamente o funcionamento dos seus mecanismos de detecção e recuperação de erros. Para a realização de tais testes, uma técnica poderosa é a injeção de falhas. Ferramentas de injeção de falhas permitem ao projetista ou engenheiro de testes medir a eficiência dos mecanismos de um sistema antes que o mesmo seja colocado em operação efetiva. Este trabalho apresenta o projeto, desenvolvimento e teste do injetor de falhas FIRMAMENT. Esta ferramenta executa, dentro do núcleo do sistema operacional, microprogramas, ou faultlets, sobre cada mensagem processada para a emulação de situações de falha de comunicação, utilizando uma abordagem de scripts. A ferramenta é implementada como um módulo de núcleo do sistema operacional Linux, tendo acesso total aos fluxos de entrada e saída de pacotes de forma limpa e não intrusiva, permitindo o teste de sistemas baseados nos protocolos IPv4 e IPv6. Seu desempenho é significativo, já que a ferramenta evita que os mecanismos de injeção de falhas sejam invocados nos fluxos que não sejam de interesse aos testes, bem como dispensa a cópia de dados dos pacotes de comunicação a serem inspecionados e manipulados. A aplicabilidade da ferramenta, dada pela sua facilidade de integração a um ambiente de produção, é conseqüência de sua disponibilidade como um módulo de núcleo, podendo ser carregada como um plugin em um núcleo não modificado. As instruções por FIRMAMENT suportadas lhe dão alto poder de expressão dos cenários de falhas. Estas instruções permitem a inspeção e seleção de mensagens de forma determinística ou estatística. Além disso, fornecem diversas ações a serem realizadas sobre os pacotes de comunicação e sobre as variáveis internas do injetor, fazendo-o imitar o comportamento de falhas reais, como descarte e duplicação de mensagens, atraso na sua entrega e modificação de seu conteúdo. Estas características tornam a ferramenta apropriada para a realização de experimentos sobre protocolos e sistemas distribuídos.
17

Avaliação do desempenho em segurança e meio ambiente da Refinaria Alberto Pasqualini a partir da nova filosofia de gestão dos riscos

Bampi, Moacir José January 2004 (has links)
Freqüentemente tem-se presenciado a ocorrência e divulgação de acidentes graves na mídia, mostrando que o homem não domina plenamente as técnicas de prevenção dos mesmos. Dentro da linha prevencionista, este trabalho analisa os benefícios obtidos com a implementação de novas técnicas e investimentos, realizados na Refinaria Alberto Pasqualini – REFAP S.A. – na área de gestão dos riscos. Busca-se analisar os indicadores de desempenho e as melhorias oriundas da nova filosofia de prevenção de acidentes pessoais, materiais e ambientais, de forma a consolidar os benefícios obtidos com estas ações. Verificase que, com a utilização das novas técnicas, ocorreu uma redução expressiva do número de acidentes e, conseqüentemente, uma melhoria dos indicadores de segurança relativos as taxas de freqüência dos mesmos. Além disso, verifica-se a melhoria contínua dos indicadores preventivos de segurança e meio ambiente como o Indicador de Atos Seguros e o Indicador Proativo. No que se refere exclusivamente aos indicadores ambientais verifica-se melhorias no indicador de disposição de resíduos e na redução das emissões atmosféricas de produtos sulfurados e, finalmente, investimentos pesados em hardware para eliminar a amônia presente no efluente hídrico. Outro grande avanço da nova metodologia de gestão baseada no comportamento humano é a mudança na conscientização dos trabalhadores observada durante as auditorias comportamentais e a percepção positiva dos mesmos, apontada na pesquisa de Clima Organizacional, quanto a importância da segurança e da preservação do meio ambiente. O estudo de caso analisou o período entre os anos de 1998 e 2003, o qual pode ser dividido em dois períodos distintos: um período inicial (entre 1998 e 2000) com uma filosofia própria da empresa e um posterior (entre 2001 e 2003) com a implementação da filosofia de gestão dos riscos baseada no comportamento humano da consultoria da DUPONT e outros programas implementados, tais como as certificações da ISO-14001 e OHSAS-18001. O resultado observado, até o momento, foi bastante positivo e promissor, devendo ser monitorado por um período mais longo para consolidar plenamente a nova filosofia.
18

Firmament : um módulo de injeção de falhas de comunicação para linux

Drebes, Roberto Jung January 2005 (has links)
A execução de testes é um passo essencial na adoção de novos protocolos de comunicação e sistemas distribuídos. A forma com que estes se comportam na presença de falhas, tão comuns em ambientes geograficamente distribuídos, deve ser conhecida e considerada. Testes sob condições de falha devem ser realizados e as implementações devem trabalhar dentro de sua especificação nestas condições, garantindo explicitamente o funcionamento dos seus mecanismos de detecção e recuperação de erros. Para a realização de tais testes, uma técnica poderosa é a injeção de falhas. Ferramentas de injeção de falhas permitem ao projetista ou engenheiro de testes medir a eficiência dos mecanismos de um sistema antes que o mesmo seja colocado em operação efetiva. Este trabalho apresenta o projeto, desenvolvimento e teste do injetor de falhas FIRMAMENT. Esta ferramenta executa, dentro do núcleo do sistema operacional, microprogramas, ou faultlets, sobre cada mensagem processada para a emulação de situações de falha de comunicação, utilizando uma abordagem de scripts. A ferramenta é implementada como um módulo de núcleo do sistema operacional Linux, tendo acesso total aos fluxos de entrada e saída de pacotes de forma limpa e não intrusiva, permitindo o teste de sistemas baseados nos protocolos IPv4 e IPv6. Seu desempenho é significativo, já que a ferramenta evita que os mecanismos de injeção de falhas sejam invocados nos fluxos que não sejam de interesse aos testes, bem como dispensa a cópia de dados dos pacotes de comunicação a serem inspecionados e manipulados. A aplicabilidade da ferramenta, dada pela sua facilidade de integração a um ambiente de produção, é conseqüência de sua disponibilidade como um módulo de núcleo, podendo ser carregada como um plugin em um núcleo não modificado. As instruções por FIRMAMENT suportadas lhe dão alto poder de expressão dos cenários de falhas. Estas instruções permitem a inspeção e seleção de mensagens de forma determinística ou estatística. Além disso, fornecem diversas ações a serem realizadas sobre os pacotes de comunicação e sobre as variáveis internas do injetor, fazendo-o imitar o comportamento de falhas reais, como descarte e duplicação de mensagens, atraso na sua entrega e modificação de seu conteúdo. Estas características tornam a ferramenta apropriada para a realização de experimentos sobre protocolos e sistemas distribuídos.
19

[en] THE USE OF GOAL-ORIENTED STRATEGIES TO SECURITY REQUIREMENTS MODELING / [pt] USO DE ESTRATÉGIAS ORIENTADAS A METAS PARA MODELAGEM DE REQUISITOS DE SEGURANÇA

HERBET DE SOUZA CUNHA 07 December 2007 (has links)
[pt] Adicionar requisitos de segurança às arquiteturas de software após elas terem sido construídas é uma tarefa bastante difícil. Conceitos de segurança devem permear todo o ciclo de desenvolvimento do software, desde a engenharia de requisitos, passando por desenho (design), implementação, testes e distribuição. Este trabalho apresenta uma abordagem para modelagem de requisitos de segurança, especialmente os requisitos de confidencialidade e consistência das informações, baseada em estratégias orientadas a metas, trazendo a questão da segurança para o início do ciclo de desenvolvimento de software. São apresentados também os resultados da aplicação desta abordagem em um estudo de caso. / [en] Adding security requirements to software architectures after they are built is a hard work. Security concepts have to cross the whole software development cycle, from requirement engineering to deployment, passing by design, coding and test. This work presents an approach to security requirements modeling, mainly the information confidentiality and consistency, based on goal oriented strategies, bringing the security issues to the beginning of the software development cycle. It also presents the results of this approach in a case study.
20

Implementação de um IDS utilizando SNMP e lógica difusa / Implementation of an IDS using SNMP and fuzzy logic

Virti, Émerson Salvadori January 2007 (has links)
Este trabalho busca o estudo da segurança em redes de computadores através da implementação de um sistema detector de intrusão embasado na captura de informações pela utilização do protocolo SNMP. Para alcançar-se a diminuição no número de falsos positivo e negativo, problema peculiar à maioria dos IDS, utiliza-se a lógica difusa para, com o auxilio dos administradores de segurança de cada rede, possibilitar a construção de um sistema detector de intrusão que melhor se adeque às características das redes monitoradas. Posteriormente, utilizando o monitoramento de uma rede de produção, avalia-se a melhora na segurança obtida com o uso do IDS implementado por esse trabalho que, atuando quase em tempo real, propicia sua adoção como mecanismo complementar à segurança de redes. / This work develops a study about Computer Network Security through the implementation of an Instruction Detection System (IDS) based on system information captured by the SNMP protocol. To reach a reduction in the number of false positive and false negative, a peculiar problem to the majority of the IDS, it is used fuzzy logic and the assistance of Network Security Administrators. Thus it is possible to build an Intrusion Detection System better adjusted to the network characteristics that must be monitored. At last, by monitoring a production network, it is evaluated the overall security improvement obtained by the IDS proposed in this work and considers its adoption as a complementary network security mechanism.

Page generated in 0.0373 seconds