922 resultados para Firewalls (Computer security)
Resumo:
INTRODUCTION In recent years computer systems have become increasingly complex and consequently the challenge of protecting these systems has become increasingly difficult. Various techniques have been implemented to counteract the misuse of computer systems in the form of firewalls, antivirus software and intrusion detection systems. The complexity of networks and dynamic nature of computer systems leaves current methods with significant room for improvement. Computer scientists have recently drawn inspiration from mechanisms found in biological systems and, in the context of computer security, have focused on the human immune system (HIS). The human immune system provides an example of a robust, distributed system that provides a high level of protection from constant attacks. By examining the precise mechanisms of the human immune system, it is hoped the paradigm will improve the performance of real intrusion detection systems. This paper presents an introduction to recent developments in the field of immunology. It discusses the incorporation of a novel immunological paradigm, Danger Theory, and how this concept is inspiring artificial immune systems (AIS). Applications within the context of computer security are outlined drawing direct reference to the underlying principles of Danger Theory and finally, the current state of intrusion detection systems is discussed and improvements suggested.
Resumo:
Muito se tem falado sobre revolução tecnológica e do aparecimento constante de novas aplicações Web, com novas funcionalidades que visam facilitar o trabalho dos utilizadores. Mas será que estas aplicações garantem que os dados transmitidos são tratados e enviados por canais seguros (protocolos)? Que garantias é que o utilizador tem que mesmo que a aplicação utilize um canal, que prevê a privacidade e integridade de dados, esta não apresente alguma vulnerabilidade pondo em causa a informação sensível do utilizador? Software que não foi devidamente testado, aliado à falta de sensibilização por parte dos responsáveis pelo desenvolvimento de software para questões de segurança, levam ao aumento de vulnerabilidades e assim exponenciam o número de potenciais vítimas. Isto aliado ao efeito de desinibição que o sentimento de invisibilidade pode provocar, conduz ao facilitismo e consequentemente ao aumento do número de vítimas alvos de ataques informáticos. O utilizador, por vezes, não sabe muito bem do que se deve proteger, pois a confiança que depõem no software não pressupõem que os seus dados estejam em risco. Neste contexto foram recolhidos dados históricos relativos a vulnerabilidades nos protocolos SSL/TLS, para perceber o impacto que as mesmas apresentam e avaliar o grau de risco. Para além disso, foram avaliados um número significativo de domínios portugueses para perceber se os mesmos têm uma vulnerabilidade específica do protocolo SSL/TLS.
Resumo:
Dissertação de mestrado em Engenharia e Gestão da Qualidade
Resumo:
Aquest projecte s’ha desenvolupat en l’àmbit de la seguretat informàtica i té com a objectiu la creació d’una aplicació que permeti la gestió dels certificats digitals de diferents aplicacions i tecnologies a la vegada i de forma conjunta, estalviant a l’usuari gestionar-los de forma individual. Al mateix temps aquest projecte pretén disminuir la complexitat d’alguns aspectes de la seguretat als que no tots els usuaris dels certificats digitals hi estan familiaritzats.
Resumo:
Actualment seria impensable la existència d'una xarxa d'informació com Internet sense la existència dels motors de cerca. Gràcies a ells, qualsevol usuari tenim al nostre abast la possibilitat d'obtenir informació sobre qualsevol tema només enviant una consulta des dels nostres ordinadors i rebent una resposta en qüestió de segons. Entre els usuaris dels cercadors d'Internet és molt habitual que les consultes facin referència a la empresa on treballem, la ciutat on vivim, els llocs que visitem, o inclús sobre problemes que tenim o malalties que patim amb l'objectiu de trobar opinions, consells o solucions. En resum, els usuaris, a través de les nostres consultes, proporcionem a diari als motors de cerca informació sobre nosaltres mateixos i sobre la nostra identitat que, juntament amb la adreça IP de la màquina des d'on fem les nostres consultes, ens fa perdre l'anonimat dins dels seus sistemes. Sobre aquesta problemàtica és del que tracta el present Projecte de Final de Carrera. En ell s'ha implementat una solució de la proposta especificada per Alexandre Viejo i Jordi Castellà-Roca en la seva publicació "Using social networks to disort users' profiles generated by web search engines", en la qual es documenten una sèrie de protocols de seguretat i d'algorismes de protecció i distribució que garanteixen la privacitat de la identitat dels usuaris dins dels motors de cerca aprofitant per aquest fi la relació existent entre aquests usuaris a través de les xarxes socials.
Resumo:
El objeto del presente documento es proporcionar una serie de directrices de configuración de seguridad para sistemas operativos Suse Linux Enterprise Server 11. Este sistema operativo proporciona un conjunto interesante de mecanismos de seguridad que permiten alcanzar un nivel de seguridad aceptable. Mediante la aplicación de las directrices expuestas en este documento se podrá garantizar una configuración adecuada del sistema operativo Suse Linux Enterprise Server 11 en lo relativo a la seguridad lógica.
Resumo:
El proyecto pretende servir de punto de partida para futuros trabajos de ingeniería del software orientados al sector de las copias de seguridad. Se trata de un estudio de la historia de las copias de respaldo, sus tipos, métodos de gestión y metodología a seguir a la hora de diseñar una política de copias de seguridad en el seno de una organización. El caso práctico desarrolla el diseño de la política de copias de seguridad en una notaría.
Resumo:
Amb aquest treball he desenvolupat una eina capaç d'emmagatzemar i gestionar expedients mèdics de forma segura i garantint els aspectes de seguretat anteriorment comentats
Resumo:
L'objectiu d'aquest projecte és desenvolupar una aplicació que implementi la funcionalitat del joc de l'oca de manera segura, amb n jugadors distribuïts en diferents ordinadors amb adreces IP i ports diferents connectats per mitjà d'una xarxa, que pot ser Internet, una intranet o una xarxa corporativa.
Resumo:
El sistema presentat proposa una solució de joc electrònic remot segur per a la ruleta, que usa criptografia de clan pública, certificats i signaturas digitals. Es difineix com es faran les accions, els protocols, per assegurar als participants que el joc és just i honest
Resumo:
En aquest treball de final de carrera es procura resoldre el problema de la seguretat informàtica en les comunicacions entre dues entitats per a poder protegir la informació sensible quan viatgi per la xarxa. Per fer-ho, s?utilitzen una sèrie de tècniques basades en la criptografia.
Resumo:
Aquest projecte el que crea es el disseny d'un programa per tal d'aconseguir un xat segur.
Resumo:
Aquest projecte forma part de l'àrea de seguretat informàtica. Fa una implementació d'un esquema criptogràfic per gestionar de forma segura els historials mèdics dels pacients a través d'una xarxa de comunicacions.
Resumo:
Aquest treball vol aprofundir en els aspectos relacionats amb la seguretat per poder obtenir un producte segur. La utilització de la criptografia ens ajudarà en aquestes tasques
Resumo:
L'aplicació 'Bingo Segur' ha estat una implementació pel cas del joc del bingo, del recurs de les cadenes hash esteses amb compromís de bit, que ens garanteix confidencialitat i autenticació de les dades.