999 resultados para Redes de computadores - Medidas de segurança


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Ao longo dos anos a Internet tornou-se uma ferramenta fundamental para a sociedade e, nos dias de hoje, é praticamente inevitável não usufruir de algumas facilidades proporcionadas pela rede mundial. Devido à sua massificação nos últimos anos, os endereços de IP disponíveis esgotaram-se, pelo que tornou-se necessário a elaboração de uma nova versão do protocolo comunicação, utilizado para suportar todas as comunicações na Internet, o Internet Protocol, versão 6 (IPv6). Apesar da ampla utilização da Internet, a maioria dos seus utilizadores está completamente alheia às questões de segurança, estando por isso exposta a uma diversidade de perigos. O aumento da segurança é também uma das principais missões do IPv6, tendo-se introduzido alguns mecanismos de segurança relevantes. Este trabalho tem como objetivo estudar o IPv6, focando-se especialmente em questões relacionadas com os mecanismos de transição do IPv4 para IPv6 e em aspetos de segurança. Proporcionando uma abordagem teórica ao protocolo e aos conceitos de segurança, este documento apresenta também uma perspetiva mais técnica da implementação do IPv6, pretendendo ser um manual de apoio aos responsáveis pela implementação da versão 6 do IP. Os três métodos de transição, que permitem a atualização do IPv4 para IPv6, são analisados de forma a apoiar a equipa na tomada de decisão sobre qual (ou quais) os métodos de transição a utilizar. Uma parte substancial do trabalho foi dedicada à seleção e estudo de vulnerabilidades que se encontram presentes no IPv6, a forma como são exploradas por parte do atacante, a forma como podem ser classificadas e os processos que diminuem o risco de exposição a essas mesmas vulnerabilidades. Um conjunto de boas práticas na administração da segurança de redes é também apresentada, para melhorar a garantia de que problemas conhecidos não possam ser explorados por utilizadores mal intencionados.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Dissertação de Mestrado em Engenharia Informática

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Os sistemas de comunicação sem fios são sistemas de difusão por natureza. Devido a essa sua natureza, um dos problemas inerentes à mesma deve-se à segurança e ao secretismo, pois se o canal é partilhado a informação facilmente é obtida por um utilizador não autorizado, ao contrário dos sistemas de comunicação com fios. Tradicionalmente, a introdução de segurança em sistemas de comunicação, resulta na encriptação da informação, resultante de protocolos de encriptação. No entanto, a segurança através da criptografia baseia-se na premissa de que o utilizador não autorizado tem uma capacidade de processamento limitada, pois senão poderia simplesmente tentar todas as combinações possíveis e obter a chave de encriptação. Como a capacidade de processamento tem crescido exponencialmente, este tipo de sistemas tem se tornado cada vez mais complexos para não se tornarem obsoletos. A introdução de segurança na camada física torna-se então uma opção apelativa pois pode servir como um complemento, visto que os sistemas de criptografia funcionam em camadas superiores independentes da camada fisica, apresentando assim uma abordagem multi-camada em termos de segurança. Tipicamente as técnicas de segurança no nível físico podem se agrupar em 2 tipos: técnicas que se baseiam em códigos, ou técnicas que exploram variações temporais e espaciais do canal. As primeiras diminuem a eficiência espectral do sistema, e as segundas apresentam bons resultados em ambientes dinâmicos, mas em ambientes estáticos não são muito promissores. Há também a necessidade de aumentar as taxas de transmissão nos próximos sistemas de comunicação. Devido a estes requisitos, uma das tecnologias propostas para a nova geração de comunicações, é uma tecnologia baseada numa arquitectura Multiple-Input-Multiple-Output(MIMO). Esta tecnologia é promissora e consegue atingir taxas de transferências que correspondem aos requisitos propostos. Apresenta-se assim uma nova técnica de segurança no nível físico, que explora as caracteristicas físicas do sistema, como um complemento a outras medidas de segurança em camadas mais altas. Esta técnica não provoca diminuição da eficiência espectral e é independente do canal, o que tenta solucionar os problemas das restantes técnicas já existentes.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Dissertação de mestrado em Construção e Reabilitação Sustentáveis

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Dissertação de mestrado integrado em Engenharia Eletrónica Industrial e de Computadores

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Recentemente, uma série de ataques cibernéticos a empresas e governos no Brasil e no exterior tornou público o potencial impacto econômico desse tipo de atividade, do ponto de vista tanto privado quanto público. Existe extensa literatura econômica - teórica e empírica - que avalia os incentivos para que as empresas adotem ou não medidas de segurança da informação. No presente estudo foi desenvolvida uma avaliação empírica desse fenômeno no Brasil. Modelos logit e probit ordenado foram desenvolvidos como forma de avaliar os efeitos sobre a probabilidade de ocorrência de problemas de segurança da informação, levando-se em conta as características das firmas, inclusive as medidas de segurança de informação. Os resultados apontam para uma relação positiva entre as medidas de segurança da informação e a probabilidade de identificar a ocorrência de problemas cibernéticos, sugerindo que a sofisticação dessas medidas de proteção aumenta a probabilidade de identificação dos problemas.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Para distribuir e socializar a informação, nos mais diversos locais e das formas mais rápidas possíveis, proliferam as redes de comunicação de dados, cada vez mais presentes em nosso quotidiano, especialmente através do uso das novas tecnologias. Dentre elas, destaca-se a tecnologia Power Line Communication (PLC) Linha de força de comunicação, em que os dados são transmitidos através da corrente eléctrica. Hoje, um pouco por todo o mundo, estuda-se a alternativa viável, desafios e oportunidades de se utilizar a rede de energia eléctrica como um canal efectivo para transmissão de dados, voz e imagem, tornando-se assim, também uma rede de comunicação de dados. Ainda sem uma oferta comercial a funcionar em Cabo Verde, apesar de já terem sido feito algumas tentativas de testes de equipamentos, a Power Line Communication é já utilizada com sucesso em vários países, ligando em banda larga casas e empresas. Assim, este trabalho pretende fazer o enquadramento da tecnologia em si, bem como analisar os desafios e oportunidades da implementação do PLC no mercado Cabo-verdiano.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

A centralização, partilha, optimização e sincronização dos recursos de uma rede de computadores, apresentam-se como factores indispensáveis para que uma organização seja melhor sucedida na planificação organização das sua actividades e prossecução dos seus objectivos. Por outro lado, assiste-se actualmente a uma crescente coexistência de diferentes sistemas operativos na mesma rede, com necessidades de um mecanismo único de autenticação e de partilha de recursos. Assim, há cada vez mais a necessidade de integrar diferentes sistemas operativos de uma rede. O presente trabalho, tem como objectivo analisar e descrever de forma transparente os mecanismos de integração dos sistemas operativos Windows e Linux, permitindo assim integração destas duas plataformas.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

O trabalho científico realizado no âmbito dos regulamentos dos cursos de graduação para a obtenção de grau de licenciatura na Universidade Jean Piaget de Cabo Verde, pretende analisar a utilização da VPN, mais concretamente na Universidade Jean Piaget de Cabo Verde. Durante a elaboração desse trabalho será feito uma breve introdução sobre redes de computadores, sobre segurança na rede, um enquadramento teórico sobre VPN, bem como a sua contextualização num ambiente organizacional, mostrando as várias vantagens do seu uso, custo e beneficio e por fim o caso prático na Universidade Jean Piaget.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

O artigo relata um experimento de simulação computacional de um sistema de recuperação da informação composto por uma base de índices textuais de uma amostra de documentos, um software de rede neural artificial implementando conceitos da Teoria da Ressonância Adaptativa, para automação do processo de ordenação e apresentação de resultados, e um usuário humano interagindo com o sistema em processos de consulta. O objetivo do experimento foi demonstrar (i) a utilidade das redes neurais de Carpenter e Grossberg (1988) baseadas nessa teoria e (ii) o poder de resolução semântica com índices sintagmáticos da abordagem SiRILiCO proposta por Gottschalg-Duque (2005), para o qual um sintagma nominal ou proposição é uma unidade linguística constituda de sentido maior que o significado de uma palavra e menor que uma narrativa ou uma teoria. O experimento demonstrou a eficácia e a eficiência de um sistema de recuperação da informação combinando esses recursos, concluindo-se que um ambiente computacional dessa natureza terá capacidade de clusterização (agrupamento) variável on-line com entradas e aprendizado contínuos no modo não supervisionado, sem necessidade de treinamento em modo batch (off-line), para responder a consultas de usuários em redes de computadores com desempenho promissor.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

En el desarrollo académico de este proyecto se siguieron los procedimientos que se tienen en cuenta para poder gestionar el proyecto, establecidos en la Guía de los Fundamentos de la Dirección de Proyectos (Guía del PMBOK) 3ª edición. El proyecto, en su fase de planeación, describió la etapa de iniciación hasta la de cierre, con sus procesos detallados y como se deben seguir para cumplir el alcance del mismo. Se especifican los requerimientos internos de la organización para llevar al proyecto a su éxito teniendo en cuenta el tiempo, el costo y el alcance. En la fase de control y seguimiento se lleva al lector al entendimiento de los resultados de la planeación del proyecto y de sus diferencias con el resultado obtenido. Anexo al presente documento se encuentran todos los soportes necesarios utilizados para llevar a cabo las tareas de control y seguimiento de cada una de las etapas de diseño y construcción de este. Este ejercicio académico conlleva a poner en practica técnicas avanzadas en la administración de proyectos, desarrolladas por el Project management Institute, entidad Norteamericana especializada en este tema

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Após uma breve introdução sobre as viagens organizadas por diversos exploradores do Noroeste do Atlântico desde o século XV, a fim de encontrar uma passagem navegável até o Oceano Pacífico, vários pesquisadores, a fim de alcançar o Pólo Norte, seguiram o panorama histórico das explorações Portuguesas sobre esses mares, cuja fauna piscatória era rica em em diversos peixes, especialmente bacalhau. A pesca do bacalhau inicialmente praticada pelos Portugueses e ao longo do tempo desde o século XVI até à sua quase extinção é brevemente descrita. A descrição inclui também a evolução dos navios, técnicas de pesca, eletrônica aplicada à função da pesca, comunicações e posição geográfica do navio. Além disso, as condições em que pescavam e os obstáculos que dificultavam o trabalho, tais como campos de gelo, icebergs, os ciclones tropicais (furacões), mar agitado e as medidas de segurança tomadas em navios e cuidados a serem tomados com as equipes também são objeto do presente artigo. Como o trabalho a bordo das embarcações era organizado e as relações entre os vários membros e hierarquias da tripulação, não só em termos de atividade da pesca, mas também sobre as condições de segurança para os membros da tripulação e do navio foram também analisados.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Este trabalho apresenta, inicialmente, uma análise comparativa detalhada dos dois padrões, IEEE 802.11a e IEEE802.11b, que foram apresentados recentemente pelo IEEE na área de redes sem fio (wireless). São apresentadas as principais diferenças tecnológicas dos dois padrões, no que se refere, principalmente, à arquitetura, funções de controle, segurança, desempenho e custo de implementação destas duas tecnologias de redes wireless. São avaliados também os aspectos de interoperabilidade, quando estas redes são integradas em redes corporativas fixas, que são baseadas, principalmente, em redes Ethernet, tradicionalmente usadas em redes corporativas. São considerados também, aspectos de custo e flexibilidade de aplicação das duas tecnologias e mostram-se como estas diferenças devem ser levadas em conta em aplicações típicas de um ambiente corporativo. Finalmente, apresenta-se também, como estudo de caso, uma análise focalizada principalmente na integração da tecnologia wireless em aplicações típicas de uma grande empresa local. Consideram-se as vantagens e desvantagens de ambas as tecnologias, como solução para algumas aplicações típicas encontradas nesta empresa, e justifica-se a escolha da solução que foi adotada. Conclui-se com algumas projeções quanto ao futuro da tecnologia wireless no ambiente público e corporativo.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Aplicações como videoconferência, vídeo sob-demanda, aplicações de ensino a distância, entre outras, utilizam-se das redes de computadores como infra-estrutura de apoio. Mas para que tal uso seja efetivo, as redes de computadores, por sua vez, devem fornecer algumas facilidades especiais para atender às necessidades dessas aplicações. Dentre as facilidades que devem ser fornecidas estão os suportes à qualidade de serviço (QoS - Quality of Service) e as transmissões multicast. Além do suporte a QoS e multicast nas redes, é necessário fornecer um gerenciamento da rede adequado às expectativas de tais aplicações. Soluções que fornecem gerenciamento de forma individual para tais facilidades, já foram propostas e implementadas. Entretanto, estas soluções não conseguem agir de modo integrado, o que torna a tarefa do gerente da rede extremamente complexa e difícil de ser executada, pois possibilitam um fornecimento não adequado das facilidades desejadas às aplicações. Nesta dissertação é apresentada uma solução para gerenciamento integrado de QoS e multicast. Fazem parte da solução: a definição e implementação de uma arquitetura para gerenciamento integrado de QoS e multicast, utilizando gerenciamento baseado em políticas (PBNM - Policy-Based Network Management), além da validação da solução proposta através da implementação de um protótipo. Um ambiente, condições de teste, e análise dos resultados obtidos, também são apresentados durante a dissertação.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Este trabalho apresenta a proposta e a implementação de um sistema de gerência de energia para redes locais de computadores (Local Area Networks ou LANs). Desde sua introdução, no início dos anos 90, os mecanismos de gerência de energia para computadores têm contribuído de maneira significativa para a redução do consumo nos períodos de inatividade, mas podem ter seu efeito minimizado por uma série de fatores, dentre os quais destaca-se a conexão do equipamento a uma rede. Em linhas gerais, o objetivo do sistema proposto é, justamente, facilitar a gerência de energia em ambientes de rede. O funcionamento do sistema é baseado na aplicação de políticas de consumo definidas pelo administrador da rede. As políticas podem ser aplicadas em duas situações distintas: em horários pré-determinados (p. ex. depois do horário comercial), quando podem ajudar a reduzir o desperdício de energia, ou em resposta a alterações no fornecimento de energia, caso a rede seja protegida por no-breaks, quando a redução no consumo resulta em maior tempo de autonomia da fonte reserva (banco de baterias). As políticas são configuradas através de um mecanismo flexível, que permite não apenas desligar os equipamentos, mas colocá-los em estados intermediários de consumo e executar outros tipos de ações. A arquitetura do sistema é baseada no modelo SNMP (Simple Network Management Protocol) de gerência de redes. É composta, basicamente, de agentes, elementos de software que residem nos equipamentos da rede e detêm o conhecimento específico sobre suas características de consumo de eletricidade, e de um gerente, elemento central que contém a configuração das políticas de consumo e que é responsável pelo monitoramento e controle dos agentes. Gerente e agentes comunicam-se através do protocolo SNMP, trocando informações segundo uma base de informações (MIB) projetada especificamente para a gerência de energia. A ênfase da parte prática do trabalho está no gerente, que foi inteiramente implementado através da linguagem Java, utilizando bibliotecas disponíveis gratuitamente. Adicionalmente, foi implementado um agente-protótipo para a plataforma Windows, o que permitiu observar o sistema completo em execução. Os testes permitiram validar a praticabilidade da arquitetura e estimar o ganho potencial proporcionado pela utilização do sistema. São apresentadas medições que demonstram um aumento de até 6 vezes na autonomia do banco de baterias do no-break para uma configuração de rede pequena, utilizando o sistema para desligar automaticamente 90% dos computadores durante um corte no fornecimento externo. A economia decorrente da redução de consumo em horários de inatividade foi estimada em até R$0,63 por computador no período de um ano (tomando por base a tarifa média praticada no Brasil entre janeiro e maio de 2002).