995 resultados para Política de Segurança da Informação
Resumo:
O Presente trabalho consiste no desenvolvimento de um jogo de origem africana para a plataforma web voltado a este novo segmento, apresentando todas as etapas importantes da composição de um jogo social. Utilizando linguagem de programação como HTML5, Javascript e CSS, foi desenvolvido um jogo de Oril. O caráter social do jogo se deu na integração da aplicação com a rede social Facebook. Utilizando as ferramentas disponibilizadas pela plataforma Facebook Developers, foi possível fazer com que o jogo fosse carregado dentro da própria página do Facebook, para que os arquivos fossem carregados foi necessário um servidor hospedeiro com suporte ao protocolo HTTPS, devido as rígidas exigências da política de segurança do Facebook.
Resumo:
Internet users consume online targeted advertising based on information collected about them and voluntarily share personal information in social networks. Sensor information and data from smart-phones is collected and used by applications, sometimes in unclear ways. As it happens today with smartphones, in the near future sensors will be shipped in all types of connected devices, enabling ubiquitous information gathering from the physical environment, enabling the vision of Ambient Intelligence. The value of gathered data, if not obvious, can be harnessed through data mining techniques and put to use by enabling personalized and tailored services as well as business intelligence practices, fueling the digital economy. However, the ever-expanding information gathering and use undermines the privacy conceptions of the past. Natural social practices of managing privacy in daily relations are overridden by socially-awkward communication tools, service providers struggle with security issues resulting in harmful data leaks, governments use mass surveillance techniques, the incentives of the digital economy threaten consumer privacy, and the advancement of consumergrade data-gathering technology enables new inter-personal abuses. A wide range of fields attempts to address technology-related privacy problems, however they vary immensely in terms of assumptions, scope and approach. Privacy of future use cases is typically handled vertically, instead of building upon previous work that can be re-contextualized, while current privacy problems are typically addressed per type in a more focused way. Because significant effort was required to make sense of the relations and structure of privacy-related work, this thesis attempts to transmit a structured view of it. It is multi-disciplinary - from cryptography to economics, including distributed systems and information theory - and addresses privacy issues of different natures. As existing work is framed and discussed, the contributions to the state-of-theart done in the scope of this thesis are presented. The contributions add to five distinct areas: 1) identity in distributed systems; 2) future context-aware services; 3) event-based context management; 4) low-latency information flow control; 5) high-dimensional dataset anonymity. Finally, having laid out such landscape of the privacy-preserving work, the current and future privacy challenges are discussed, considering not only technical but also socio-economic perspectives.
Resumo:
Têm-se notado nos últimos anos um crescimento na adoção de tecnologias de computação em nuvem, com uma adesão inicial por parte de particulares e pequenas empresas, e mais recentemente por grandes organizações. Esta tecnologia tem servido de base ao aparecimento de um conjunto de novas tendências, como a Internet das Coisas ligando os nossos equipamentos pessoais e wearables às redes sociais, processos de big data que permitem tipificar comportamentos de clientes ou ainda facilitar a vida ao cidadão com serviços de atendimento integrados. No entanto, tal como em todas as novas tendências disruptivas, que trazem consigo um conjunto de oportunidades, trazem também um conjunto de novos riscos que são necessários de serem equacionados. Embora este caminho praticamente se torne inevitável para uma grande parte de empresas e entidades governamentais, a sua adoção como funcionamento deve ser alvo de uma permanente avaliação e monitorização entre as vantagens e riscos associados. Para tal, é fundamental que as organizações se dotem de uma eficiente gestão do risco, de modo que possam tipificar os riscos (identificar, analisar e quantificar) e orientar-se de uma forma segura e metódica para este novo paradigma. Caso não o façam, os riscos ficam evidenciados, desde uma possível perda de competitividade face às suas congéneres, falta de confiança dos clientes, dos parceiros de negócio e podendo culminar numa total inatividade do negócio. Com esta tese de mestrado desenvolve-se uma análise genérica de risco tendo como base a Norma ISO 31000:2009 e a elaboração de uma proposta de registo de risco, que possa servir de auxiliar em processos de tomada de decisão na contratação e manutenção de serviços de Computação em Nuvem por responsáveis de organizações privadas ou estatais.
Resumo:
No decurso de 2013 Estados-membros, analistas e decisores consideraram que o Conselho Europeu de dezembro passado deveria apelar à reflexão conjunta sobre a avaliação do ambiente global e o impacto dos desafios futuros reclamando a formulação de uma nova estratégia global. A redistribuição do poder global com o desvio dos EUA para a Ásia, o falhanço das intervenções no grande Médio Oriente e a crise financeira levaram a uma retração da Europa. Do mesmo modo, a vizinhança próxima da UE empobrecida e instável perdeu capacidade para lidar com a reemergência do mundo Vestefaliano. O recurso ao soft power e à ajuda financeira afiguram-se como pouco eficazes perante parceiros internacionais não socializados com práticas de responsabilidade cosmopolita. No entanto, a propensão da UE para o consenso, compromisso e capacidade para definir a agenda internacional poderá adequar-se bem à transição do mundo hegemónico a uma nova distribuição de poderes, valores e interesses. Isto implicará uma nova forma de pensar estrategicamente o mundo, uma nova forma de projetar valores e repensar o papel das forças armadas.
Resumo:
A existência de uma separação entre segurança externa e interna cessou de existir. Os efeitos de propagação de conflitos e da instabilidade em áreas como o Sahel e o Médio Oriente são sentidos na Europa. No presente e no futuro o crime organizado, o terrorismo, a emigração ilegal e os ciberataques constituem uma preocupação de segurança, enquanto as ameaças militares - exceto no que respeita ao emprego de mísseis – desapareceram. Contudo, não existe uma resposta integrada a estes problemas de segurança por falta de interesse das nações e da UE. Continuam a existir estratégias, estruturas e acordos separados no plano externo (PCSD, Relações Externas e Defesa) e no plano dos atores internos de segurança (Justiça e Assuntos Internos – JAI). Uma exceção reside no desenvolvimento de capacidades, onde as comunidades civil e militar coordenam crescentemente programas, em particular no setor aéreo e espacial. Com o propósito de ultrapassar a clivagem interna-externa, a UE terá que tomar medidas práticas: elaborar uma verdadeira Estratégia de Segurança Integrada articulando o domínio da PCSD com o da JAI; desenvolvimento holístico de capacidades e emprego de capacidades civis-militares em áreas como transporte, reconhecimento e comunicações; integração de sistemas de vigilância marítima civil e militar entre outras. Sem a liderança dos EUA, a Europa terá que assumir mais responsabilidades pela sua segurança. A força militar sendo necessária passará a fazer parte de um esforço mais amplo, colaborando com atores civis dentro e fora da Europa.
Resumo:
O lento progresso no domínio da cooperação militar reflete um problema mais profundo: a ausência de uma cultura estratégica europeia partilhada. Paralelamente, a presença de constrangimentos em matéria de recursos imprime à Europa uma maior urgência para cooperar. Na última década, o ambiente no qual a Europa opera mudou radicalmente – mudança esta que a Europa não conseguiu acompanhar. A evolução dos acontecimentos veio comprometer os pressupostos nos quais a Estratégia Europeia de Segurança, acordada em 2003, se baseou. Os europeus carecem de uma nova estratégia global, necessitando de fazer escolhas sobre o nível a que pretendem influenciar e como. Uma ilustração da tendência europeia para evitar realizar escolhas complexas reside no conceito de “parcerias estratégicas” – o quadro europeu de referência conceptual de relacionamento com potências líderes no século XXI. Se algo resta da aspiração da UE para se afirmar como “potência normativa” este conceito deve refletir uma distinção de política externa entre democracias e não-democracias.
Resumo:
O artigo analisa as dificuldades estruturais e políticas que continuam a condicionar a cooperação multilateral política e securitária da Parceria Estratégica entre a União Europeia (UE) e a Organização do Tratado do Atlântico Norte (NATO) no espaço euro-atlântico e na gestão internacional de crises. A complexa relação entre a UE e a NATO no que se refere a operações internacionais, interoperabilidade e a alocação de capacidades dos Estados-membros é explicada pela fraca articulação institucional e política entre as duas instituições, o que dificulta a criação de sinergias operacionais duradouras para um futuro quadro de cooperação institucional e operacionalmente eficaz, principalmente na vizinhança europeia.
Resumo:
O artigo analisa a noção e processo de integração europeia desde a sua fase “reconstrutiva e construtiva”, integradora e inclusiva até aos efeitos das condicionalidades regressivas e que têm vindo a desconstruir o edifício europeu. O autor parte da arquitetura institucional adotada pela UE na construção do espaço económico e monetário e questiona a sua viabilidade sem o acompanhamento de outros instrumentos de integração como o orçamento, a fiscalidade ou a proteção social e a interferência dos Estados-membros mais poderosos. Analisa o modelo de integração desejável, por comparação ao modelo vigente, em que o primado do económico se sobrepõe a outras prioridades do foro político, social e até cultural evoluindo da coordenação de políticas económicas para a adoção de uma moeda única. Reflete sobre as consequências desagregadoras do desenho institucional da UE, sobre os efeitos do financiamento das economias independentemente da ação reguladora e limitadora do Estado, da excessiva liberalização dos mercados, da deslocalização produtiva no plano mundial e do distanciamento da economia em relação à sociedade.
Resumo:
A Cimeira europeia de Dezembro 2013 deu à União Europeia um mandato para uma nova estratégia de segurança. As alterações climáticas têm desempenhado um papel cada vez mais importante nos debates sobre segurança europeia. A União tem sido uma das organizações a melhor identificar as alterações climáticas como um “multiplicador de ameaça” e a desenvolver todo um conjunto de iniciativas políticas, destinadas a relacionar fatores aliados às alterações climáticas com as políticas externas e de segurança. A UE tem pressionado para um ambicioso acordo internacional sobre clima até 2015 pelo que importa considerar a relação entre duas agendas: a da política externa e da segurança. O autor examina problemas resultantes da fragmentação de responsabilidades entre vários atores institucionais europeus aos quais falta um enfoque sobre questões climáticas. O artigo explora ainda a relação entre alterações climáticas e políticas de emigração da UE; a relação entre clima, segurança energética e política de defesa e a dimensão geoeconómica das respostas políticas da União. Conclui com uma reflexão sobre se o fenómeno das alterações climáticas terá um efeito positivo sobre a cooperação europeia, em particular no domínio da gestão de crises com origem climática ou se ao invés incentivará os Estados a uma postura de isolamento.
Resumo:
O presente artigo debruça-se sobre a capacidade da União Europeia atuar em termos de Política Comum de Segurança e Defesa como um ator unitário, analisando para o efeito os constrangimentos que impedem o desenvolvimento do seu potencial. O Conselho Europeu de dezembro de 2013, largamente dedicado à PCSD e ao reforço das capacidades europeias, avaliou e deu um novo rumo à política europeia, na sequência das propostas feitas pela Alta Representante, um ano antes. O artigo desenvolve a posição portuguesa no período que precedeu o Conselho Europeu de dezembro e a posição nacional sobre a revisão da Estratégia Europeia de Segurança.
Resumo:
Em 2 e 3 de Abril teve lugar a Cimeira União Europeia-África tendo como principais pontos da agenda o investimento sobre as pessoas, a prosperidade e a paz e segurança. Este artigo analisa as fases preparatórias que precederam a Cimeira UE-África e examina os aspetos que geraram maior tensão durante o período de negociações que a antecedeu, tais como: os acordos de parceria económica e a posição do Tribunal Penal Internacional no que respeita à aplicação da justiça internacional e os regimes de direitos das minorias. Este contributo reflete ainda sobre os aspetos institucionais e sobre a complexa divisão de competências entre as várias instâncias europeias, no que respeita à organização daquele evento. Finalmente, examina os resultados da Cimeira, designadamente os alcançados sobre o domínio da paz e segurança, sobre a aplicação de regimes internacionais de direitos humanos, sobre as questões decorrentes das alterações climáticas e sobre o acordo afro-europeu no quadro da cooperação técnico-científica.
Resumo:
A crise económica na União Europeia, não sendo um problema específico desta organização, trouxe à luz do dia as fragilidades da moeda única e da integração em que se consubstancia o seu projeto de desenvolvimento. A crise do euro, a par da sobreposição de alguns Estados-membros, como a Alemanha, face às instituições com poder decisório, denuncia os desequilíbrios estruturais de que padece o sistema e que devem motivar uma abordagem assente num novo conceito estratégico. Impõe-se aprofundar uma nova Europa, dotada de poderes mais fortes e autónomos, do ponto de vista do interesse geral da União, que seja suscetível de permitir concretizar, com solidez, a integração económica e política em que assentam as bases do seu sucesso e que, acima de tudo, permitiram a esta região do mundo conhecer o seu período de paz mais duradouro e próspero de sempre.
Resumo:
Descreve-se, no presente trabalho, os esforços envidados no sentido de criar uma solução informática generalista, para os problemas mais recorrentes do processo de produção de videojogos 20, baseados em sprites, a correr em plataformas móveis. O sistema desenvolvido é uma aplicação web que está inserida no paradigma cloudcomputing, usufruindo, portanto, de todas as vantagens em termos de acessibilidade, segurança da informação e manutenção que este paradigma oferece actualmente. Além das questões funcionais, a aplicação é ainda explorada do ponto de vista da arquitetura da implementação, com vista a garantir um sistema com implementação escalável, adaptável e de fácil manutenção. Propõe-se ainda um algoritmo que foi desenvolvido para resolver o problema de obter uma distribuição espacial otimizada de várias áreas retangulares, sem sobreposições nem restrições a nível das dimensões, quer do arranjo final, quer das áreas arranjadas. ABSTRACT: This document describes the efforts taken to create a generic computing solution for the most recurrent problems found in the production of two dimensional, spritebased videogames, running on mobile platforms. The developed system is a web application that fits within the scope of the recent cloud-computing paradigm and, therefore, enjoys all of its advantages in terms of data safety, accessibility and application maintainability. In addition, to the functional issues, the system is also studied in terms of its internal software architecture, since it was planned and implemented in the perspective of attaining an easy to maintain application, that is both scalable and adaptable. Furthermore, it is also proposed an algorithm that aims to find an optimized solution to the space distribution problem of several rectangular areas, with no overlapping and no dimensinal restrictions, neither on the final arrangement nor on the arranged areas.
Resumo:
O presente trabalho de investigação aplicada tem como titulo “Processo de Awareness dos Utilizadores nas Redes Militares”, com o intuito de “identificar a forma mais eficiente e eficaz de efetuar um design de um processo de awareness de forma a sensibilizar os utilizadores do sistema de e-mail do Exército para os ataques de phishing” que é o objetivo desta investigação. Por este motivo, de início foram selecionados objetivos específicos que remetem para este principal. Foi definido que precisamos de conhecer as principais teorias comportamentais que influenciam o sucesso dos ataques de phishing, de forma a perceber e combater estes mesmos. Foi, também, necessário perceber quais os principais métodos ou técnicas de ensino de atitudes, para possibilitar a sensibilização dos utilizadores, como também era necessário definir o meio de awareness para executar esta mesma. Por último, era necessário o processo de awareness, portanto, precisamos de critérios de avaliação e, para isso, é importante definir estes mesmos para validar a investigação. Para responder a estes quatro objetivos específicos e ao objetivo geral da investigação foi criada a questão central do trabalho que é “Como efetuar o design de um processo de awareness para o Exército que reduza o impacto dos ataques de phishing executados através do seu sistema de e-mail?” Devido ao carácter teórico-prático desta investigação, foi decidido que o método de investigação seria o Hipotético-Dedutivo, e o método de procedimento seria o Estudo de Caso. Foi uma investigação exploratória, utilizando as técnicas de pesquisa bibliográfica e análise documental para executar uma revisão de literatura completa com o intuito de apoiar a investigação, como, também, fundamentar todo o trabalho de campo realizado. Para a realização deste estudo, foi necessário estudar a temática Segurança da Informação, já que esta suporta a investigação. Para existir segurança da informação é necessário que as propriedades da segurança da informação se mantenham preservadas, isto é, a confidencialidade, a integridade e a disponibilidade. O trabalho de campo consistiu em duas partes, a construção dos questionários e da apresentação de sensibilização e a sua aplicação e avaliação (outputs da investigação). Estes produtos foram usados na sessão de sensibilização através da aplicação do questionário de aferição seguido da apresentação de sensibilização, e terminando com o questionário de validação (processo de awareness). Conseguiu-se, após a sensibilização, através do processo de awareness, que os elementos identificassem com maior rigor os ataques de phishing. Para isso utilizou-se, na sensibilização, o método de ensino ativo, que incorpora boas práticas para a construção de produtos de sensibilização, utilizando os estilos de aprendizagem auditivo, mecânico e visual, que permite alterar comportamentos.
Resumo:
O presente artigo busca analisar historicamente o peculiar sistema prisional norte-americano, focando na doutrina da guerra ao terror, comumente usada como justificativa pelas ações de Washington.