997 resultados para mecanismos de segurança


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Previous works have studied the characteristics and peculiarities of P2P networks, especially security information aspects. Most works, in some way, deal with the sharing of resources and, in particular, the storage of files. This work complements previous studies and adds new definitions relating to this kind of systems. A system for safe storage of files (SAS-P2P) was specified and built, based on P2P technology, using the JXTA platform. This system uses standard X.509 and PKCS # 12 digital certificates, issued and managed by a public key infrastructure, which was also specified and developed based on P2P technology (PKIX-P2P). The information is stored in a special file with XML format which is especially prepared, facilitating handling and interoperability among applications. The intention of developing the SAS-P2P system was to offer a complementary service for Giga Natal network users, through which the participants in this network can collaboratively build a shared storage area, with important security features such as availability, confidentiality, authenticity and fault tolerance. Besides the specification, development of prototypes and testing of the SAS-P2P system, tests of the PKIX-P2P Manager module were also performed, in order to determine its fault tolerance and the effective calculation of the reputation of the certifying authorities participating in the system

Relevância:

70.00% 70.00%

Publicador:

Resumo:

Ao longo dos anos a Internet tornou-se uma ferramenta fundamental para a sociedade e, nos dias de hoje, é praticamente inevitável não usufruir de algumas facilidades proporcionadas pela rede mundial. Devido à sua massificação nos últimos anos, os endereços de IP disponíveis esgotaram-se, pelo que tornou-se necessário a elaboração de uma nova versão do protocolo comunicação, utilizado para suportar todas as comunicações na Internet, o Internet Protocol, versão 6 (IPv6). Apesar da ampla utilização da Internet, a maioria dos seus utilizadores está completamente alheia às questões de segurança, estando por isso exposta a uma diversidade de perigos. O aumento da segurança é também uma das principais missões do IPv6, tendo-se introduzido alguns mecanismos de segurança relevantes. Este trabalho tem como objetivo estudar o IPv6, focando-se especialmente em questões relacionadas com os mecanismos de transição do IPv4 para IPv6 e em aspetos de segurança. Proporcionando uma abordagem teórica ao protocolo e aos conceitos de segurança, este documento apresenta também uma perspetiva mais técnica da implementação do IPv6, pretendendo ser um manual de apoio aos responsáveis pela implementação da versão 6 do IP. Os três métodos de transição, que permitem a atualização do IPv4 para IPv6, são analisados de forma a apoiar a equipa na tomada de decisão sobre qual (ou quais) os métodos de transição a utilizar. Uma parte substancial do trabalho foi dedicada à seleção e estudo de vulnerabilidades que se encontram presentes no IPv6, a forma como são exploradas por parte do atacante, a forma como podem ser classificadas e os processos que diminuem o risco de exposição a essas mesmas vulnerabilidades. Um conjunto de boas práticas na administração da segurança de redes é também apresentada, para melhorar a garantia de que problemas conhecidos não possam ser explorados por utilizadores mal intencionados.

Relevância:

70.00% 70.00%

Publicador:

Resumo:

O crescimento dos sistemas de informação e a sua utilização massiva criou uma nova realidade no acesso a experiências remotas que se encontram geograficamente distribuídas. Nestes últimos tempos, a temática dos laboratórios remotos apareceu nos mais diversos campos como o do ensino ou o de sistemas industriais de controlo e monitorização. Como o acesso aos laboratórios é efectuado através de um meio permissivo como é o caso da Internet, a informação pode estar à mercê de qualquer atacante. Assim, é necessário garantir a segurança do acesso, de forma a criar condições para que não se verifique a adulteração dos valores obtidos, bem como a existência de acessos não permitidos. Os mecanismos de segurança adoptados devem ter em consideração a necessidade de autenticação e autorização, sendo estes pontos críticos no que respeita à segurança, pois estes laboratórios podem estar a controlar equipamentos sensíveis e dispendiosos, podendo até eventualmente comprometer em certos casos o controlo e a monotorização de sistemas industriais. Este trabalho teve como objectivo a análise da segurança em redes, tendo sido realizado um estudo sobre os vários conceitos e mecanismos de segurança necessários para garantir a segurança nas comunicações entre laboratórios remotos. Dele resultam as três soluções apresentadas de comunicação segura para laboratórios remotos distribuídos geograficamente, recorrendo às tecnologias IPSec, OpenVPN e PPTP. De forma a minimizar custos, toda a implementação foi assente em software de código aberto e na utilização de um computador de baixo custo. No que respeita à criação das VPNs, estas foram configuradas de modo a permitir obter os resultados pretendidos na criação de uma ligação segura para laboratórios remotos. O pfSense mostrou-se a escolha acertada visto que suporta nativamente quaisquer das tecnologias que foram estudadas e implementadas, sem necessidade de usar recursos físicos muito caros, permitindo o uso de tecnologias de código aberto sem comprometer a segurança no funcionamento das soluções que suportam a segurança nas comunicações dos laboratórios remotos.

Relevância:

70.00% 70.00%

Publicador:

Resumo:

Dissertação de mestrado integrado em Engenharia Eletrónica Industrial e Computadores

Relevância:

70.00% 70.00%

Publicador:

Resumo:

Nos ultimos anos, com a crescente popularização das redes de computadores baseadas no protocolo IP, desde pequenas redes até metropolitanas começaram a se agrupar e a fazer do que hoje se conhece como a rede mundial de computadores.Apesar dos benefícios de comunicação e troca de informação da Internet, esse feômeno global também trouxe problemas de segurança, pois a origem e estrutura dos protocolos utilizados na comunicação entre as diversas máquinas limitam as possibilidades de prevenir, identificar ou detectar possíveis ataques ou intrusos. Assim, várias ferramentas surgiram para prevenir e auxiliar na tarefa de identicar problemas de segurança nas redes como firewalls, sniffers e sistemas de detecção de intrusão. Apesar dos benefícios trazidos por essas novas tecnologias, surgiram muitas dúvidas referentes a segurança que esses recursos proporcionam. Afinal, o desenvolvimento e validação desses sistemas são procedimentos bastante complexos e, freqüentemente, esses sitemas têm se tornado o alvo primário de um atacante. O resultado disso, não raramente, é uma falsa noção de segurança devido à utilização inadequada desses mecanismos, o que é, normalmente, mais prejudicial do que a simples inexistência de segurança em uma organização, mas cujas falhas são conhecidas por seus administradores. A realização de testes para verificação da segurança de uma organização é uma atividade fundamental a fim de alcançar um ambiente operacional seguro e de verificar a correta aplicação dos requisitos de segurança de uma organização.O uso de testes permite a uma empresa verificar com precisão a postura de segurança utilizada em seus sistemas ao mesmo tempo em que permite visualizar a sua rede da mesma maneira que um atacante a visualizaria. Ao visualizar a rede como atacante, pode-se verificar com que facilidade obtém-se informações da rede, quais suas fragilidades e a dificuldade que se tem para invadí-la. Assim, obtém-se uma visão mais realista da segurança de uma organização. Além de técnicas para a avaliação, é muito importante que se possua ferramentas para a realização desses testes. Assim, é possível automotizar a realização de testes e verificar com maior facilidade a existência de problemas em uma rede. A existência de ferramentas que testem sistemas de segurnaça é extremamente importante e necessária, pois, afinal, a segurança de toda uma rede pode depender fortemente de algum desses sistemas. Este trabalho apresenta as técncias existentes para a injecção de falhas visando verificar as que são mais eficientes para a valiação de sistemas de segurança de rede. Adicionalmente são apresentadas algumas técnicas para o teste de mecanismos de segurança e algumas ferramentas existentes para a realizão de tais testes. A partir desses estudos, é apresentado um modelo de ferramenta adequando as funções de um sistema de injeção de falhas ao teste de mecanismos de segurança em rede. Um protótipo essa ferramenta foi desenvolvido e é apresentado neste trabalho. Esse protótipo permite o envio e o recebimento de pacotes da pilha TCP/IP, podendo testar problemas em protocolos e sistemas utilizados na rede. E, através da utilização de plug-ins, permite que diversos tipos de ataque mais sofisticados possam ser realizados.

Relevância:

70.00% 70.00%

Publicador:

Resumo:

Muitos aplicativos atuais, envolvendo diversos domínios de conhecimento, são estruturados como arquiteturas de software que incorporam, além dos requisitos funcionais, requisitos não funcionais, como segurança, por exemplo. Tais requisitos podem constituir um domínio próprio, e, portanto, serem comuns a várias outras arquiteturas de software. Tecnologias como Programação Orientada a Aspectos, Reflexão Computacional e Padrões de Projeto colaboram no desenvolvimento de arquiteturas que provêem a separação de requisitos não funcionais. Porém, sua experimentação e adoção no domínio da segurança computacional ainda é incipiente. O foco deste trabalho é a elaboração de um padrão de projeto voltado à segurança, utilizando como arquitetura conceitual programação orientada a aspectos, e como arquitetura de implementação, reflexão computacional. A composição destas tecnologias resulta em um middleware orientado à segurança, voltado a aplicações desenvolvidas em Java. Estuda-se as tecnologias, seus relacionamentos com a área de segurança, seguido da proposta de uma arquitetura de referência, a partir da qual é extraído um protótipo do middleware de segurança. Este, por sua vez, provê mecanismos de segurança tão transparentes quanto possível para as aplicações que suporta. Com o objetivo de realizar a implementação do middleware de segurança, também são estudadas os mecanismos de segurança da plataforma Java, porém limitado ao escopo deste trabalho. Segue-se o estudo da base conceitual das tecnologias de Reflexão Computacional, o modelo de implementação, seguido de Programação Orientada a Aspectos, o modelo conceitual, e, por fim, têm-se os Padrões de Projeto, a arquitetura de referência. Integrando as três tecnologias apresentadas, propõe-se um modelo, que estabelece a composição de um Padrão Proxy, estruturado de acordo com a arquitetura reflexiva. Este modelo de arquitetura objetiva implementar o aspecto de segurança de acesso a componentes Java, de forma não intrusiva,. Baseado no modelo, descreve-se a implementação dos diversos elementos do middleware, estruturados de forma a ilustrar os conceitos propostos. Ao final, apresenta-se resultados obtidos durante a elaboração deste trabalho, bem como críticas e sugestões de trabalhos futuros.

Relevância:

70.00% 70.00%

Publicador:

Resumo:

Neste ensaio, tomamos como problema as ações da política empresarial no Brasil, em específico a política de responsabilidade social das empresas, por entender que existe nessa iniciativa um status de inovação tecnológica que precisa ser interrogado, pois se inscreve no interior de uma racionalidade que objetiva o governo das populações e tem como instrumento técnico, para realizar esse fim, uma sociedade controlada por mecanismos de segurança. Para tanto, partimos da análise de três procedimentos efetivados por alguns projetos sociais desenvolvidos por empresas brasileiras - a pesquisa científica, o protagonismo juvenil e a metodologia participativa. A referência de análise são textos de diversas naturezas, veiculados por esses projetos e disponíveis ao acesso público.

Relevância:

70.00% 70.00%

Publicador:

Resumo:

Pós-graduação em Engenharia Elétrica - FEIS

Relevância:

70.00% 70.00%

Publicador:

Resumo:

Este artigo visa a realizar um debate teórico por meio das análises de Michel Foucault e de Robert Castel, entre outros, a respeito dos mecanismos de segurança e das estratégias de governamentalidade neoliberal, na sociedade contemporânea. Os cursos Em defesa da sociedade, Segurança, território e população e Nascimento da Biopolítica, de Foucault, inauguraram uma discussão relevante a respeito dos racismos de Estado e de sociedade, de seus paradoxos, nas democracias, e de seus efeitos a partir da emergência do neoliberalismo norte-americano e alemão, após a II Guerra Mundial, que foram difundidos em outros países, sobretudo na década de noventa do século XX, com especificidades em cada país, mas com pontos de conexão que nos permitem traçar um diagrama da sociedade de segurança e de como ela opera por táticas de governo das condutas, também denominadas governamentalidades, por Foucault.

Relevância:

70.00% 70.00%

Publicador:

Resumo:

Este livro alerta para os problemas de segurança que podem advir da ligação de uma máquina ou rede local à Internet e explica de que forma os problemas podem ser minimizados ou evitados. Ajuda também os gestores das máquinas ou redes locais a saberem identificar os seus problemas de segurança e a perceberem bem o âmbito e alcance das políticas de proteção que podem implantar e dos mecanismos de segurança que existem para esse efeito. Segurança em Redes Informáticas não pretende ser um catálogo de problemas e soluções; ele fundamentalmente alerta para o tipo de vulnerabilidades que tipicamente existem e são exploradas em ataques, como podem ser detetadas as vulnerabilidades ou a sua exploração, como pode ser minimizada a exploração de vulnerabilidades existentes e como se pode tomar medidas ativas e eficazes de proteção quando se interage com ou através de Internet, que é um meio inseguro por natureza. Nesta nova edição do “clássico” da Segurança em português foram revistos e aumentados alguns capítulos e foi adicionado um capítulo novo relativo a Protocolos de Autenticação de pessoas e sistemas em redes informáticas. O capítulo com Perguntas de Exames, disponível no site da FCA, é um instrumento de auxílio para facilitar a preparação dos estudantes para as avaliações. Esta obra destina-se a dois tipos de audiências: em primeiro lugar, a utentes ou administradores de redes locais domésticas ou de redes de PME; em segundo lugar, a alunos de cadeiras de licenciatura ou de cursos de pós-graduação na área da Segurança de Redes. Esta obra disponibiliza ainda a correspondência dos principais termos técnicos para o Português do Brasil.

Relevância:

70.00% 70.00%

Publicador:

Resumo:

Dissertação apresentada à Escola Superior de Tecnologia do Instituto Politécnico de Castelo Branco para cumprimento dos requisitos necessários à obtenção do grau de Mestre em Desenvolvimento de Software e Sistemas Interativos, realizada sob a orientação científica Professor Doutor Osvaldo Arede dos Santos, do Instituto Politécnico de Castelo Branco.

Relevância:

70.00% 70.00%

Publicador:

Resumo:

As ligas com memória de forma Ni-Ti apresentam diversas características bastante úteis, das quais podemos realçar a sua elevada resistência à corrosão, às vibrações e geração de forças superiores quando comparadas com outros atuadores. Estas ligas apresentam diversas áreas de aplicabilidade em diferentes aéreas de pesquisa, como a metalomecânica, a robótica, aplicações espaciais, sendo mais relevante para este trabalho a sua aplicação em mecanismos de segurança para portas e acessos. Com este trabalho, pretendemos contribuir para uma forma eficaz de combate e contenção de incêndios em navios, através da apresentação de um mecanismo que vai permitir o corte de ventilação e isolamento no local do incêndio, permitindo criar uma fronteira de fumos que levará ao combate do incêndio por asfixia. O trabalho descreve um mecanismo idealizado com a utilização de ligas com memória de forma, que vai proceder à libertação de um flap, para isolamento da ventilação, na presença de temperatura proveniente do incêndio. Descreve também ensaios termomecânicos realizados, para determinação das características das molas e seu comportamento em determinadas situações chave. Para isto, irão ser utilizadas duas molas com diferentes gamas de temperatura, com o intuito de demonstrar a eficácia na utilização de diversos atuadores de ligas com memória de forma. Todos os testes foram feitos na presença de gamas de temperatura que se assemelham aos valores de atuação dos sistemas automáticos de extinção por água, pelo que os resultados obtidos, ilustram a verdadeira eficácia e utilidade do mecanismo, em casos reais.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Perante a evolução constante da Internet, a sua utilização é quase obrigatória. Através da web, é possível conferir extractos bancários, fazer compras em países longínquos, pagar serviços sem sair de casa, entre muitos outros. Há inúmeras alternativas de utilização desta rede. Ao se tornar tão útil e próxima das pessoas, estas começaram também a ganhar mais conhecimentos informáticos. Na Internet, estão também publicados vários guias para intrusão ilícita em sistemas, assim como manuais para outras práticas criminosas. Este tipo de informação, aliado à crescente capacidade informática do utilizador, teve como resultado uma alteração nos paradigmas de segurança informática actual. Actualmente, em segurança informática a preocupação com o hardware é menor, sendo o principal objectivo a salvaguarda dos dados e continuidade dos serviços. Isto deve-se fundamentalmente à dependência das organizações nos seus dados digitais e, cada vez mais, dos serviços que disponibilizam online. Dada a mudança dos perigos e do que se pretende proteger, também os mecanismos de segurança devem ser alterados. Torna-se necessário conhecer o atacante, podendo prever o que o motiva e o que pretende atacar. Neste contexto, propôs-se a implementação de sistemas de registo de tentativas de acesso ilícitas em cinco instituições de ensino superior e posterior análise da informação recolhida com auxílio de técnicas de data mining (mineração de dados). Esta solução é pouco utilizada com este intuito em investigação, pelo que foi necessário procurar analogias com outras áreas de aplicação para recolher documentação relevante para a sua implementação. A solução resultante revelou-se eficaz, tendo levado ao desenvolvimento de uma aplicação de fusão de logs das aplicações Honeyd e Snort (responsável também pelo seu tratamento, preparação e disponibilização num ficheiro Comma Separated Values (CSV), acrescentando conhecimento sobre o que se pode obter estatisticamente e revelando características úteis e previamente desconhecidas dos atacantes. Este conhecimento pode ser utilizado por um administrador de sistemas para melhorar o desempenho dos seus mecanismos de segurança, tais como firewalls e Intrusion Detection Systems (IDS).

Relevância:

60.00% 60.00%

Publicador:

Resumo:

As redes sociais são estruturas compostas por indivíduos ou grupos que estão relacionados por gostos e preferências, culturas ou origens e valores ou ideais. Há alguns anos para cá, o conceito de rede social expandiu-se para a internet, e de um modo geral as redes sociais online têm como objectivo a criação de um perfil e a partilha do mesmo com amigos. Hoje em dia, há redes sociais que cumprem vários objectivos diferentes, seja apenas para partilhar o perfil de uma identidade (pessoa, grupo ou organização), seja para atingir um serviço específico, por exemplo partilhar o Curriculum Vitae. Embora haja muitos cépticos, as redes sociais ganham novos adeptos todos os dias, como tal, as redes sociais disponibilizam aplicações para dispositivos móveis para assim os seus utilizadores poderem obter a informação mais rápido, em qualquer altura, em qualquer lugar, no seu smartphone ou tablet. É imperativo que as aplicações para dispositivos móveis estão continuamente fornecer funcionalidades mais ricas, e mesmo apesar da actual aceitação das pessoas em relação aos dispositivos móveis, a tendência é para continuarem neste ritmo, ou até mesmo aumentar, pois os utilizadores estarão sempre a pedir mais, além disso, a concorrência entre os vendedores irá manter viva a evolução natural da tecnologia. Para construir uma empresa por trás de uma rede social exige um perfil empreendedor, e a vocação para o empreendedorismo não é baseada em Dna, cultura, origem ou religião, em breves palavras, não se nasce empreendedor. É algo que se desenvolve no tempo, e que se melhora com os erros cometidos, não só com os nossos mas como os erros de outros empreendedores. O espírito empreendedor é algo que cresce após a primeira ideia, e até mesmo antes, de forma inconsciente, através do desenvolvimento de competências específicas. A MyListBox é uma rede social que fornece um serviço específico, de criação de listas de presentes e partilha das mesmas com amigos e familiares, que disponibiliza aplicações para dispositivos móveis com iOS e Android, e futuramente aplicação para Windows Phone 7, que permitem os utilizadores acederem às suas listas, e às listas dos seus amigos a qualquer hora, em qualquer lugar mesmo não estando ligado à internet. No contexto do projecto MyListBox, o trabalho resultante desta tese teve como principais objectivos: - Apresentar as experiências no mundo do empreendedorismo - Resultados dos concursos de empreendedorismo - Estado da arte no universo das aplicações móveis - Avaliação dos mecanismos de segurança para aplicações móveis - Critérios da decisão na implementação dos métodos de consistência e replicação de dados.