806 resultados para Arquitectura de segurança da rede de dados


Relevância:

100.00% 100.00%

Publicador:

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Pós-graduação em Desenvolvimento Humano e Tecnologias - IBRC

Relevância:

100.00% 100.00%

Publicador:

Resumo:

In the modern society, communications and digital transactions are becoming the norm rather than the exception. As we allow networked computing devices into our every-day actions, we build a digital lifestyle where networks and devices enrich our interactions. However, as we move our information towards a connected digital environment, privacy becomes extremely important as most of our personal information can be found in the network. This is especially relevant as we design and adopt next generation networks that provide ubiquitous access to services and content, increasing the impact and pervasiveness of existing networks. The environments that provide widespread connectivity and services usually rely on network protocols that have few privacy considerations, compromising user privacy. The presented work focuses on the network aspects of privacy, considering how network protocols threaten user privacy, especially on next generation networks scenarios. We target the identifiers that are present in each network protocol and support its designed function. By studying how the network identifiers can compromise user privacy, we explore how these threats can stem from the identifier itself and from relationships established between several protocol identifiers. Following the study focused on identifiers, we show that privacy in the network can be explored along two dimensions: a vertical dimension that establishes privacy relationships across several layers and protocols, reaching the user, and a horizontal dimension that highlights the threats exposed by individual protocols, usually confined to a single layer. With these concepts, we outline an integrated perspective on privacy in the network, embracing both vertical and horizontal interactions of privacy. This approach enables the discussion of several mechanisms to address privacy threats on individual layers, leading to architectural instantiations focused on user privacy. We also show how the different dimensions of privacy can provide insight into the relationships that exist in a layered network stack, providing a potential path towards designing and implementing future privacy-aware network architectures.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

A área da Justiça e Assuntos Internos é uma das áreas de mais rápido crescimento no contexto das políticas da União Europeia. As matérias nela incluídas – tradicionalmente consideradas áreas de soberania dos Estados-membros – suscitam com frequência questões ao nível da proteção de direitos fundamentais e da relação dos cidadãos com as autoridades estatais e supra-estatais. O Tratado de Lisboa atribui também aqui poderes inéditos aos parlamentos – tanto o Parlamento Europeu, como os parlamentos nacionais –, os quais, investidos da sua legitimidade representativa, podem agora desempenhar um papel fundamental na redução do défice democrático da UE, participando no desenvolvimento e aprofundamento das políticas europeias neste domínio, quer através de um escrutínio melhorado ex-ante e ex-post, quer colaborando na necessária e desejada aproximação da Europa aos cidadãos. O presente estudo avalia a evolução do Espaço de Liberdade, Segurança e Justiça à luz das teorias da securitização iniciadas pela Escola de Copenhaga e desenvolvidas pela Escola de Paris, com a finalidade de analisar o potencial de dessecuritização da agenda e das práticas através dos parlamentos. O caso da proteção de dados, reconhecido como direito fundamental, foi escolhido para aprofundar a análise, em função da utilização crescente pelas autoridades competentes de estratégias de intelligence e no contexto do elevado número de bases de dados policiais da União com características de interoperabilidade e do consequente aumento do recurso ao intercâmbio de dados de natureza pessoal, que ocorre no âmbito da cooperação operacional.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Dissertação para obtenção do grau de Mestre em Engenharia na Área de Especialização em Vias de Comunicação e Transporte

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Nos ultimos anos, com a crescente popularização das redes de computadores baseadas no protocolo IP, desde pequenas redes até metropolitanas começaram a se agrupar e a fazer do que hoje se conhece como a rede mundial de computadores.Apesar dos benefícios de comunicação e troca de informação da Internet, esse feômeno global também trouxe problemas de segurança, pois a origem e estrutura dos protocolos utilizados na comunicação entre as diversas máquinas limitam as possibilidades de prevenir, identificar ou detectar possíveis ataques ou intrusos. Assim, várias ferramentas surgiram para prevenir e auxiliar na tarefa de identicar problemas de segurança nas redes como firewalls, sniffers e sistemas de detecção de intrusão. Apesar dos benefícios trazidos por essas novas tecnologias, surgiram muitas dúvidas referentes a segurança que esses recursos proporcionam. Afinal, o desenvolvimento e validação desses sistemas são procedimentos bastante complexos e, freqüentemente, esses sitemas têm se tornado o alvo primário de um atacante. O resultado disso, não raramente, é uma falsa noção de segurança devido à utilização inadequada desses mecanismos, o que é, normalmente, mais prejudicial do que a simples inexistência de segurança em uma organização, mas cujas falhas são conhecidas por seus administradores. A realização de testes para verificação da segurança de uma organização é uma atividade fundamental a fim de alcançar um ambiente operacional seguro e de verificar a correta aplicação dos requisitos de segurança de uma organização.O uso de testes permite a uma empresa verificar com precisão a postura de segurança utilizada em seus sistemas ao mesmo tempo em que permite visualizar a sua rede da mesma maneira que um atacante a visualizaria. Ao visualizar a rede como atacante, pode-se verificar com que facilidade obtém-se informações da rede, quais suas fragilidades e a dificuldade que se tem para invadí-la. Assim, obtém-se uma visão mais realista da segurança de uma organização. Além de técnicas para a avaliação, é muito importante que se possua ferramentas para a realização desses testes. Assim, é possível automotizar a realização de testes e verificar com maior facilidade a existência de problemas em uma rede. A existência de ferramentas que testem sistemas de segurnaça é extremamente importante e necessária, pois, afinal, a segurança de toda uma rede pode depender fortemente de algum desses sistemas. Este trabalho apresenta as técncias existentes para a injecção de falhas visando verificar as que são mais eficientes para a valiação de sistemas de segurança de rede. Adicionalmente são apresentadas algumas técnicas para o teste de mecanismos de segurança e algumas ferramentas existentes para a realizão de tais testes. A partir desses estudos, é apresentado um modelo de ferramenta adequando as funções de um sistema de injeção de falhas ao teste de mecanismos de segurança em rede. Um protótipo essa ferramenta foi desenvolvido e é apresentado neste trabalho. Esse protótipo permite o envio e o recebimento de pacotes da pilha TCP/IP, podendo testar problemas em protocolos e sistemas utilizados na rede. E, através da utilização de plug-ins, permite que diversos tipos de ataque mais sofisticados possam ser realizados.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

A Internet é responsável pelo surgimento de um novo paradigma de televisão – IPTV (Televisão sobre IP). Este serviço distingue-se de outros modelos de televisão, pois permite aos utilizadores um elevado grau de interactividade, com um controlo personalizado sobre os conteúdos a que pretende assistir. Possibilita ainda a oferta de um número ilimitado de canais, bem como o acesso a conteúdos dedeo on Demand (VoD). O IPTV apresenta diversas funcionalidades suportadas por uma arquitectura complexa e uma rede convergente que serve de integração a serviços de voz, dados e vídeo. A tecnologia IPTV explora ao máximo as características da Internet, com a utilização de mecanismos de Qualidade de Serviço. Surge ainda como uma revolução dentro do panorama televisivo, abrindo portas a novos investimentos por parte das empresas de telecomunicações. A Internet também permite fazer chamadas telefónicas sobre a rede IP. Este serviço é denominado VoIP (Voz sobre IP) e encontra-se em funcionamento já há algum tempo. Desta forma surge a oportunidade de poder oferecer ao consumidor final, um serviço que inclua os serviços de Internet, de VoIP e de IPTV denominado serviço Triple Play. O serviço Triple Play veio obrigar a revisão de toda a rede de transporte de forma a preparar a mesma para suportar este serviço de uma forma eficiente (QoS), resiliente (recuperação de falhas) e optimizado (Engenharia de tráfego). Em redes de telecomunicações, tanto a quebra de uma ligação como a congestão nas redes pode interferir nos serviços oferecidos aos consumidores finais. Mecanismos de sobrevivência são aplicados de forma a garantir a continuidade do serviço mesmo na ocorrência de uma falha. O objectivo desta dissertação é propor uma solução de uma arquitectura de rede capaz de suportar o serviço Triple Play de uma forma eficiente, resiliente e optimizada através de um encaminhamento óptimo ou quase óptimo. No âmbito deste trabalho, é realizada a análise do impacto das estratégias de encaminhamento que garantem a eficiência, sobrevivência e optimização das redes IP existentes, bem como é determinado o número limite de clientes permitido numa situação de pico de uma dada rede. Neste trabalho foram abordados os conceitos de Serviços Triple Play, Redes de Acesso, Redes Núcleo, Qualidade de Serviço, MPLS (Multi-Protocolo Label Switching), Engenharia de Tráfego e Recuperação de falhas. As conclusões obtidas das simulações efectuadas através do simulador de rede NS-2.33 (Network Simulator versão 2.33) serviram para propor a solução da arquitectura de uma rede capaz de suportar o serviço Triple Play de uma forma eficiente, resiliente e optimizada.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

T'his dissertation proposes alternative models to allow the interconnectioin of the data communication networks of COSERN Companhia Energética do Rio Grande do Norte. These networks comprise the oorporative data network, based on TCP/IP architecture, and the automation system linking remote electric energy distribution substations to the main Operatin Centre, based on digital radio links and using the IEC 60870-5-101 protoco1s. The envisaged interconnection aims to provide automation data originated from substations with a contingent route to the Operation Center, in moments of failure or maintenance of the digital radio links. Among the presented models, the one chosen for development consists of a computational prototype based on a standard personal computer, working under LINUX operational system and running na application, developesd in C language, wich functions as a Gateway between the protocols of the TCP/IP stack and the IEC 60870-5-101 suite. So, it is described this model analysis, implementation and tests of functionality and performance. During the test phase it was basically verified the delay introduced by the TCP/IP network when transporting automation data, in order to guarantee that it was cionsistent with the time periods present on the automation network. Besides , additional modules are suggested to the prototype, in order to handle other issues such as security and prioriz\ation of the automation system data, whenever they are travesing the TCP/IP network. Finally, a study hás been done aiming to integrate, in more complete way, the two considered networks. It uses IP platform as a solution of convergence to the communication subsystem of na unified network, as the most recente market tendencies for supervisory and other automation systems indicate

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Pós-graduação em Televisão Digital: Informação e Conhecimento - FAAC

Relevância:

100.00% 100.00%

Publicador:

Resumo:

As redes neurais artificiais têm provado serem uma poderosa técnica na resolução de uma grande variedade de problemas de otimização. Nesta dissertação é desenvolvida uma nova rede neural, tipo recorrente, sem realimentação (self-feedback loops) e sem neurônios ocultos, para o processamento do sinal sísmico, para fornecer a posição temporal, a polaridade e as amplitudes estimadas dos refletores sísmicos, representadas pelos seus coeficientes de reflexão. A principal característica dessa nova rede neural consiste no tipo de função de ativação utilizada, a qual permite três possíveis estados para o neurônio. Busca-se estimar a posição dos refletores sísmicos e reproduzir as verdadeiras polaridades desses refletores. A idéia básica desse novo tipo de rede, aqui denominada rede neural discreta (RND), é relacionar uma função objeto, que descreve o problema geofísico, com a função de Liapunov, que descreve a dinâmica da rede neural. Deste modo, a dinâmica da rede leva a uma minimização local da sua função de Liapunov e consequentemente leva a uma minimização da função objeto. Assim, com uma codificação conveniente do sinal de saída da rede tem-se uma solução do problema geofísico. A avaliação operacional da arquitetura desta rede neural artificial é realizada em dados sintéticos gerados através do modelo convolucional simples e da teoria do raio. A razão é para explicar o comportamento da rede com dados contaminados por ruído, e diante de pulsos fonte de fases mínima, máxima e misturada.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Desde seu lançamento, em 2002, a Norma IEC 61850 vem evoluindo para se tornar o padrão adotado nos Sistemas de Automação de Subestações. Dentre seus vários aspectos, destacam- se os serviços de tempo real, que permitem a implementação de funções de automação e de proteção dentro da subestação através da troca de mensagens específicas entre Dispositivos Eletrônicos Inteligentes através de um barramento digital de rede de dados. O objetivo central deste trabalho é explorar algumas das questões que envolvem a implementação de uma classe de serviços de tempo real: a transmissão de valores amostrados através de Serviços SMV, definidos pela Norma IEC 61850-9. Primeiramente, apresenta-se um breve resumo das principais características da Norma IEC 61850 que possibilitam o atendimento dos três requisitos por ela estabelecidos como base: a interoperabilidade entre dispositivos de diferentes fabricantes, a versatilidade na configuração e reconfiguração do Sistema de Automação da Subestação, e a possibilidade de implementação de novas tecnologias. Em seguida, explora-se com maior profundidade todos os aspectos relevantes à implementação dos Serviços SMV. Devido à complexidade deste assunto, o autor propõe abordá-lo sob a ótica de cinco tópicos interdependentes: variações da Norma IEC 61850-9, confiabilidade do barramento de processo, sincronismo de tempo, análise da qualidade da medição e segurança cibernética. Com base nos resultados apresentados neste estudo, propõem-se duas plataformas, um protótipo de Transformador de Potencial Óptico e um protótipo de Relé de Proteção Diferencial para transformadores de potência, com o objetivo de explorar alguns dos aspectos pertinentes à implementação de um barramento de processo de acordo com a Norma IEC 61850-9. Também foram realizados testes de geração e transmissão de mensagens contendo valores de amostras de tensão/corrente do sistema elétrico (denominadas de SV Messages) com a finalidade de implementá-las de fato e avaliar as ferramentas de mercado disponíveis. Por fim foi proposto um modelo para a simulação do sistema de potência em conjunto com a rede de comunicação utilizando o programa Matlab/Simulink. O autor espera que este trabalho contribua para esclarecer os vários conceitos envolvidos na implementação do barramento de processo definido pela Norma IEC 61850-9, auxiliando na pesquisa e no desenvolvimento de novas ferramentas e dispositivos, e no aprimoramento da Norma IEC 61850.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

O artigo repousa na geopolítica da situação securitária na parte meridional do Atlântico, e no que isso significa para os interesses portugueses e lusófonos. Toma sobretudo como ponto focal as ameaças crescentes a que a região tem vindo a fazer face e os riscos de uma rápida degradação que poderia resultar do processos simultâneos de uma cada vez mais altiva afirmação de players regionais e extra-regionais (estaduais e não estaduais) acoplada à ausência gritante de uma arquitectura de uma suficiente segurança regional. O Brasil, a Argentina, a Venezuela, a África do Sul, Angola e a Nigéria (para nos atermos apenas aos exemplos mais óbvios) têm-se visto impelidos a fazer frente com uma presença cada vez maior, na área, dos EUA, da Rússia e da China – presenças com impactos económicos, políticos e militares crescentes. De uma perspectiva geo-estatégica, a região parece divisível em quatro sub-regiões, no que a estas tensões cada vez mais agudas diz respeito, cada uma delas suscitando questões espinhosas próprias. Uma atenção especial é dada aos interesses e respostas do Brasil, de Cabo Verde, e de Angola a esta nova conjuntura, e ao papel preenchido pela política externa portuguesa no desenvolvimento de tensões regionais, as potenciais como as já manifestas. O papel de organizações e coligações multilaterais será também aflorado, bem como os vários graus de formalização a que tal tem dado corpo. Mais do que apenas em dados económicos, políticos e militares puros e duros, a análise levada a cabo tenta dar conta da dimensão discursiva das ameaças e tensões sentidas nas quatro sub-regiões identificadas no Atlântico Sul

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Enquadramento teórico: A realização deste trabalho surgiu da própria vivência profissional enquanto professor de Educação Física, lidando com alunos sem perspectivas de futuro, desmotivados, de comportamento agressivo, e com alto grau de indisciplina, caracterizando um perfil violento. A escola atualmente aparece como palco de tensões e a preocupação é evidente já que a escola deve ser um local onde as relações do dia-a-dia traduzem respeito, harmonia, socialização e aquisição de normas e valores, onde os alunos constroem a sua personalidade e uma identidade. Objetivos: Analisar os tipos e frequência da violência no contexto escolar de escolas da rede pública e particular de ensino na cidade de Maceió; Analizar os factores geradores da violência e projetos minimizadores da mesma. Metodologia: Estudo descritivo, exploratório de natureza quantitativa, com 200 professores e 800 alunos de 6 escolas da Rede Pública e Particular de Ensino de Maceió-AL. Resultados: Predomínio de estudantes do sexo feminino, sendo 71,2% na escola pública e 58,% na escola particular, na faixa etária entre os 15-18 anos (65.5%) . Os professores foram de 65% do sexo feminino e 35% do sexo masculino na rede Publica e 45% e 55% na rede Particular, com idades entre os 20 e 60 anos, tendo sido 78% admitidos através de concurso público, com estabilidade vínculo efetivo nesta rede de ensino. Todos os professores da Rede Particular de Ensino atuam sob o regime de contrato com carteira assinada, seguindo a CLT (Consolidação das Leis do Trabalho). Forte predominância da violência verbal em ambos os tipos de instituições e em ambos os sexos e que se somadas perfazem um total superior a 75%. O sumatório de estudantes que em algum momento sofreu violência, nas duas escolas é de 11.4%. De realçar que 39,2% e 28% dos estudantes da escola pública e particular respectivamente informarem que ninguém o ajudou nestas situações. Na escola Publica os fatores mais relatados como geradores de violência foram: Uso de drogas com 14%, as famílias desestruturadas com 14% e a falta de educação doméstica com 13%. Na rede particular 45 % dos professores referem a desestruturação familiar e 35% a práticas de Bullying. Quando questionados sobre o sentimento de segurança na rede publica apenas 8% se sente seguro. Na rede particular, 65% afirmaram sentir-se seguros. Conclusões: A violência ocorre em ambas as escolas da rede pública ou particular, com menor proporção nas escolas da rede particular, tendo em vista que os projetos desenvolvidos, a estrutura física, e recursos humanos, estão presentes a contento. Ambos os públicos estudantis, convivem e se relacionam nesse mesmo cenário social extraescolar, e que carece ser ocupado em termos de políticas públicas que agreguem valor na formação desse jovem. Palavras-chave: violência, escola, juventude, família, políticas públicas.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Projeto de Graduação apresentado à Universidade Fernando Pessoa como parte dos requisitos para obtenção do grau de Licenciada em Criminologia