40 resultados para Internet security
em Instituto Politécnico do Porto, Portugal
Resumo:
Tese de Mestrado Tradução e Interpretação Especializadas Joana Santos Nazaré Orientador: Professora Doutora Manuela Veloso Instituto de Contabilidade e Administração
Resumo:
Dissertação apresentada ao Instituto Superior de Contabilidade para a obtenção do Grau de Mestre em Assessoria de Administração
Resumo:
Distribution systems are the first volunteers experiencing the benefits of smart grids. The smart grid concept impacts the internal legislation and standards in grid-connected and isolated distribution systems. Demand side management, the main feature of smart grids, acquires clear meaning in low voltage distribution systems. In these networks, various coordination procedures are required between domestic, commercial and industrial consumers, producers and the system operator. Obviously, the technical basis for bidirectional communication is the prerequisite of developing such a coordination procedure. The main coordination is required when the operator tries to dispatch the producers according to their own preferences without neglecting its inherent responsibility. Maintenance decisions are first determined by generating companies, and then the operator has to check and probably modify them for final approval. In this paper the generation scheduling from the viewpoint of a distribution system operator (DSO) is formulated. The traditional task of the DSO is securing network reliability and quality. The effectiveness of the proposed method is assessed by applying it to a 6-bus and 9-bus distribution system.
Resumo:
Urban Computing (UrC) provides users with the situation-proper information by considering context of users, devices, and social and physical environment in urban life. With social network services, UrC makes it possible for people with common interests to organize a virtual-society through exchange of context information among them. In these cases, people and personal devices are vulnerable to fake and misleading context information which is transferred from unauthorized and unauthenticated servers by attackers. So called smart devices which run automatically on some context events are more vulnerable if they are not prepared for attacks. In this paper, we illustrate some UrC service scenarios, and show important context information, possible threats, protection method, and secure context management for people.
Resumo:
Dissertação de Mestrado apresentada ao Instituto de Contabilidade e Administração do Porto para a obtenção do grau de Mestre em Marketing Digital, sob orientação de Mestre António da Silva Vieira.
Resumo:
Mestrado em Engenharia Electrotécnica e de Computadores
Resumo:
Devido ao facto de hoje em dia a informação que é processada numa rede informática empresarial, ser cada vez mais de ordem confidencial, torna-se necessário que essa informação esteja o mais protegida possível. Ao mesmo tempo, é necessário que esta a informação esteja disponível com a devida rapidez, para os parceiros certos, num mundo cada vez mais globalizado. Com este trabalho pretende-se efectuar o estudo e implementação da segurança, numa pequena e genérica rede de testes, que facilmente seja extrapolada, para uma rede da dimensão, de uma grande empresa com potenciais ramificações por diversos locais. Pretende-se implementar/monitorização segurança quer externamente, (Internet service provider ISP) quer internamente (activos de rede, postos de trabalho/utilizadores). Esta análise é baseada na localização (local, wireless ou remota), e, sempre que seja detectada qualquer anomalia, seja identificada a sua localização, sendo tomadas automaticamente acções de protecção. Estas anomalias poderão ser geridas recorrendo a ferramentas open source ou comerciais, que façam a recolha de toda a informação necessária, e tomem acções de correcção ou alerta mediante o tipo de anomalia.
Resumo:
O tema da Sustentabilidade Empresarial aqui analisado, está relacionado com as respectivas práticas contabilísticas e inerentes DF - Demonstrações Financeiras divulgadas pelas empresas. A nossa motivação por esta temática resulta de sentirmos uma crescente insatisfação, manifestada por diferentes utilizadores, porque a informação contida nas DF, em modelo tradicional, é considerada muito insuficientes face às novas e crescentes necessidades sociais. Então, o objectivo principal desta nossa investigação é recolher reflexões associadas ao tema, identificar as carências informativas dominantes e possíveis soluções de melhoria. Pela revisão da literatura específica confirmamos a existência de crescentes preocupações internacionais no âmbito desta insuficiência informativa, manifestadas por académicos e profissionais de diferentes origens. O relato do desempenho empresarial tende para utilizar informação mais qualificada com rigor, abrangência e fiabilidade. Tudo isso exige maior participação da contabilidade. É imperioso que as actuais DF sejam melhoradas e na falta de normativos específicos a solução proposta, actualmente mais dominante, é da GRI-Global Reporting Initiative. Esse relato, aplicável de modo voluntário, é designado pela GRI como Relatório de Sustentabilidade o qual tende a ser divulgado, cada vez, mais, por diferentes empresas nacionais e internacionais. Procuramos saber a situação actual desses Relatórios em Portugal, pela sua divulgação via Internet. Das 83 empresas seleccionadas concluímos: 22% das mesmas já o aplicam e em modelos que se aproximam das orientações da CRI; 50% das mesmas divulgam alguns conteúdos associados ao tema mas predomina a dispersão informativa e a forma descritiva, portanto não quantificada; os restantes 28% não divulgam qualquer informação deste âmbito; os valores e indicadores de desempenho constantes dos conteúdos relatados e com base contabilística são muito reduzidos; só alguns relatórios incluem certificação por empresas especializadas; destacamos as empresas do sector financeiro com melhores relatórios, atendendo à diversidade, fundamentação e extensão de conteúdos informativos divulgados. As empresas seleccionadas não constituem uma amostra significativa de todo o universo empresarial instalado em Portugal. Então, as nossas conclusões sobre elas não poderão ser extensivas a todo esse universo mas poderão representar as melhores práticas existentes em Portugal porque essas empresas são aderentes do fórum BCSD Portugal-Conselho Empresarial para o Desenvolvimento Sustentável e das orientações da GRI. Não obstante as limitações encontradas parece-nos que este trabalho poderá propiciar um contributo válido para académicos investiga-dores desta temática e profissionais que partilhem destas novas necessidades de informação empresarial.
Resumo:
Antes de la aparición de Internet, los profesionales de la traducción veían limitado su trabajo a una ardua labor de documentación, principalmente en soporte papel, que no siempre estaba a su alcance. Gracias al momento actual de auténtica revolución tecnológica de la información, el traductor se encuentra ante todo un abanico de posibilidades que le ofrece Internet, desde eficaces herramientas de traducción, que agilizan la tarea de documentación y reescritura, hasta la oportunidad de poder trabajar on-line o actualizar sus conocimientos gracias a la multitud de recursos y servicios que nos brinda la red de redes. Todas estas herramientas de traducción disponibles en Internet proporcionan múltiples ventajas evidentes. Muchas son de acceso gratuito, se caracterizan por su gran rapidez y por traspasar barreras geográficas y temporales, lo cual hace realidad el hecho de la aldea global, al menos en el mundo desarrollado. Por otro lado tanta rapidez y eficacia exige que desarrollemos tácticas para hacer acopio del gran volumen de información acumulada y que aprendamos técnicas para minimizar el tiempo de búsqueda. No obstante, todo esto exige un gran esfuerzo por nuestra parte. Además los sitios web son efímeros, desaparecen en relativamente poco tiempo o se crean otros nuevos cada minuto y su contenido varía constantemente. Por todo ello es importante ya no sólo conocer las herramientas, sino también saber cómo usarlas, dónde buscar posibles herramientas nuevas, cómo seleccionar la información desechando lo que no nos interesa o bien aprovechar la parte eficaz de estos útiles añadiendo información propia o combinando herramientas. El objetivo, pues, de este artículo es mostrar todos aquellos enlaces electrónicos que se encuentran en Internet y que facilitan en gran medida la labor del traductor, proporcionándole desde las herramientas de trabajo y de documentación para acometer su tarea, hasta la posibilidad de actualizar sus conocimientos e intercambiar opiniones con otros profesionales. Cabe señalar que este artículo no pretende ser un censo de todos los recursos útiles para el traductor, sino que ofrece una compilación comentada de aquellos más eficaces, completos y fiables, con la finalidad de reunirlos en un mismo documento de fácil acceso. Por otra parte, queremos apuntar que los enlaces aquí ofrecidos corresponden al ámbito de la traducción en la combinación inglés-español-gallego, por ser éstos nuestros campos de especialidad. Como conclusión, podríamos apuntar que pese a que en la red podemos encontrar ayudas importantes para la labor de traducción, corresponde al traductor humano maximizar la utilización de dichos recursos.
Resumo:
Perante a evolução constante da Internet, a sua utilização é quase obrigatória. Através da web, é possível conferir extractos bancários, fazer compras em países longínquos, pagar serviços sem sair de casa, entre muitos outros. Há inúmeras alternativas de utilização desta rede. Ao se tornar tão útil e próxima das pessoas, estas começaram também a ganhar mais conhecimentos informáticos. Na Internet, estão também publicados vários guias para intrusão ilícita em sistemas, assim como manuais para outras práticas criminosas. Este tipo de informação, aliado à crescente capacidade informática do utilizador, teve como resultado uma alteração nos paradigmas de segurança informática actual. Actualmente, em segurança informática a preocupação com o hardware é menor, sendo o principal objectivo a salvaguarda dos dados e continuidade dos serviços. Isto deve-se fundamentalmente à dependência das organizações nos seus dados digitais e, cada vez mais, dos serviços que disponibilizam online. Dada a mudança dos perigos e do que se pretende proteger, também os mecanismos de segurança devem ser alterados. Torna-se necessário conhecer o atacante, podendo prever o que o motiva e o que pretende atacar. Neste contexto, propôs-se a implementação de sistemas de registo de tentativas de acesso ilícitas em cinco instituições de ensino superior e posterior análise da informação recolhida com auxílio de técnicas de data mining (mineração de dados). Esta solução é pouco utilizada com este intuito em investigação, pelo que foi necessário procurar analogias com outras áreas de aplicação para recolher documentação relevante para a sua implementação. A solução resultante revelou-se eficaz, tendo levado ao desenvolvimento de uma aplicação de fusão de logs das aplicações Honeyd e Snort (responsável também pelo seu tratamento, preparação e disponibilização num ficheiro Comma Separated Values (CSV), acrescentando conhecimento sobre o que se pode obter estatisticamente e revelando características úteis e previamente desconhecidas dos atacantes. Este conhecimento pode ser utilizado por um administrador de sistemas para melhorar o desempenho dos seus mecanismos de segurança, tais como firewalls e Intrusion Detection Systems (IDS).
Resumo:
A Internet causou uma revolução em grande parte dos processos das empresas, criando oportunidades e gerando necessidades até então desconhecidas. Os Sistemas de Informação, ferramentas indispensáveis para uma gestão moderna das actividades empresariais, também foram influenciados pela evolução constante da tecnologia e as facilidades oferecidas para a popularização do uso da Internet. Rumo a uma crescente necessidade de modernização, rapidez, agilidade, eficiência e eficácia que são exigidos das actividades da empresa, actualmente, a tecnologia da Web é exibida como uma opção viável para melhorar o desempenho na gestão da informação. Esta Tese procura dissertar acerca dos aspectos relativos ao funcionamento e implementação de Serviços Web, suas principais características, vantagens e desvantagens comparativamente aos sistemas de informação tradicionais. Os objectivos propostos podem ser sintetizados no conhecimento e descrição das funcionalidades dos Serviços Web, no estudo da situação actual, na identificação das características que potenciam a capacidade de evolução dos Serviços Web, no estudo e desempenho dos Serviços Web, e finalmente, no estudo e análise da especificação Segurança.
Resumo:
The relation between the information/knowledge expression and the physical expression can be involved as one of items for an ambient intelligent computing [2],[3]. Moreover, because there are so many contexts around user/spaces during a user movement, all appplcation which are using AmI for users are based on the relation between user devices and environments. In these situations, it is possible that the AmI may output the wrong result from unreliable contexts by attackers. Recently, establishing a server have been utilizes, so finding secure contexts and make contexts of higher security level for save communication have been given importance. Attackers try to put their devices on the expected path of all users in order to obtain users informationillegally or they may try to broadcast their SPAMS to users. This paper is an extensionof [11] which studies the Security Grade Assignment Model (SGAM) to set Cyber-Society Organization (CSO).
Resumo:
A vital role is being played by SCADA Communication for Supervisory Control and Data acquisition (SCADA) Monitoring Ststems. Devices that are designed to operate in safety-critical environments are usually designed to failsafe, but security vulnerabilities could be exploited by an attacker to disable the fail-safe mechanisms. Thus these devices must not onlybe designed for safety but also for security. This paper presents a study of the comparison of different Encryption schemes for securing SCADA Component Communication. The encryption schemes such as Symetric Key Encrypton in Wireless SCADA Environment, Assymmetric-key Encryption to Internet SCADA, and the Cross Crypto Scheme Cipher to secure communication for SCADA are analysed and the outcome is evaluated.
Resumo:
Critical Infrastructures became more vulnerable to attacks from adversaries as SCADA systems become connected to the Internet. The open standards for SCADA Communications make it very easy for attackers to gain in-depth knowledge about the working and operations of SCADA networks. A number of Intenrnet SCADA security issues were raised that have compromised the authenticity, confidentiality, integrity and non-repudiation of information transfer between SCADA Components. This paper presents an integration of the Cross Crypto Scheme Cipher to secure communications for SCADA components. The proposed scheme integrates both the best features of symmetric and asymmetric encryptiontechniques. It also utilizes the MD5 hashing algorithm to ensure the integrity of information being transmitted.
Resumo:
In this paper we describe how to integrate Internet Protocols (IP) into a typical hierarchical master-slave fieldbus network, supporting a logical ring token passing mechanism between master stations. The integration of the TCP/IP protocols in the fieldbus protocol rises a number of issues that must be addressed properly. In this paper we particularly address the issues related to the conveyance of IP fragments in fieldbus frames (fragmentation/de-fragmentation) and on how to support the symmetry inherent to the TCP/IP protocols in fieldbus slaves, which lack communication initiative.