Página 1 dos resultados de 2591 itens digitais encontrados em 0.027 segundos

Um modelo de autorização contextual para o controle de acesso ao prontuário eletrônico do paciente em ambientes abertos e distribuídos.; A contextual authorization model for access control of electronic patient record in open distributed environments.

Motta, Gustavo Henrique Matos Bezerra
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 05/02/2004 Português
Relevância na Pesquisa
105.96%
Os recentes avanços nas tecnologias de comunicação e computação viabilizaram o pronto acesso às informações do prontuário eletrônico do paciente (PEP). O potencial de difusão de informações clínicas resultante suscita preocupações acerca da priva-cidade do paciente e da confidencialidade de seus dados. As normas presentes na legislação dispõem que o conteúdo do prontuário deve ser sigiloso, não cabendo o acesso a ele sem a prévia autorização do paciente, salvo quando necessário para be-neficiá-lo. Este trabalho propõe o MACA, um modelo de autorização contextual para o controle de acesso baseado em papéis (CABP) que contempla requisitos de limita-ção de acesso ao PEP em ambientes abertos e distribuídos. O CABP regula o acesso dos usuários ao PEP com base nas funções (papéis) que eles exercem numa organi-zação. Uma autorização contextual usa informações ambientais disponíveis durante o acesso para decidir se um usuário tem o direito e a necessidade de acessar um re-curso do PEP. Isso confere ao MACA flexibilidade e poder expressivo para estabele-cer políticas de acesso ao PEP e políticas administrativas para o CABP que se adap-tam à diversidade ambiental e cultural das organizações de saúde. O MACA ainda permite que os componentes do PEP utilizem o CABP de forma transparente para o usuário final...

Controle de acesso para sistemas distribuídos.; Access control for distributed systems.

Souza, Marcos Tork
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 22/11/2010 Português
Relevância na Pesquisa
95.96%
A implementação de arcabouços de controle de acesso para sistemas distribuídos é dificultada pelas características próprias desta classe de ambientes, demandando modificações tanto na arquitetura do arcabouço quanto no modelo de política de controle de acesso usualmente empregados em arquiteturas não distribuídas. Este trabalho tenciona sanar ou mitigar estas dificuldades formalizando os requisitos desta classe de ambientes em duas frentes distintas (arquitetura e modelo de política de acesso) e analisando o impacto que uma exerce sobre a outra. Duas conclusões fundamentais são suportadas por esta análise: a necessidade do arcabouço ser construído na forma de um sistema distribuído, e que embora um modelo de política de fato possa ser escolhido, a especificação deste precisará ser modificada de forma a se adaptar às características específicas do ambiente. O arcabouço DRBAC (Distributed Role Based Access Control) foi desenvolvido sobre uma arquitetura distribuída e aplica o modelo de política de controle de acesso baseado em papéis. A arquitetura foi obtida a partir da expansão da arquitetura de referência de ferramentas de controle de acesso e a especificação do modelo foi desenvolvida a partir da especificação padronizada pelo NIST (National Institute Of Standards and Technology). A validação do trabalho é levada a termo por meio de uma série de experimentos realizados sobre a implementação de uma prova de conceito deste arcabouço.; The creation of frameworks for access control in distributed systems is made difficult by this class of systems own characteristics...

Estratégias de roteamento e de controle de acesso ao meio para redes de sensores sem fio destinadas a redes urbanas; Routing and medium access control strategies for wireless sensor networks in urban networks

Pantoni, Rodrigo Palucci
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 31/01/2012 Português
Relevância na Pesquisa
105.92%
Este trabalho propõe estratégias de roteamento e de controle de acesso ao meio destinadas as redes urbanas, motivadas pelo monitoramento e controle de variáveis elétricas relacionadas à iluminação pública. Tais estratégias foram desenvolvidas segundo requisitos da aplicação, trabalhos encontrados na literatura, limitações do protocolo IEEE 802.15.4 e as especificações RFC 5548 e IEEE 802.15.4e (draft). As estratégias desenvolvidas foram incorporadas a protocolos encontrados na literatura, as quais geraram protocolos aperfeiçoados para redes urbanas, dentre eles GGPSR e gradiente em função da maior distância, utilizados para o tráfego divergente e convergente, respectivamente. O protocolo GGPSR é composto pelo algoritmo geográfico GPSR, geocast e retransmissões para os vizinhos seguindo o critério do GGPSR em caso de falha. O protocolo baseado na maior distância é composto pelo algoritmo do gradiente, o qual utiliza a maior distância no caso de receptores com pesos de gradiente iguais e retransmissões seguindo o mesmo critério. Foi utilizado um modelo de propagação realista, no qual foi aplicada a estratégia de mapeamento de vizinhos dos nós de acordo com a distância aproximada fornecida pelo atributo do pacote RSSI. Além disso...

Análise de políticas de controle de acesso baseado em papéis com rede de Petri colorida.; Policies analysis of role based access control with colored Petri net.

Ueda, Eduardo Takeo
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 24/05/2012 Português
Relevância na Pesquisa
105.99%
Controle de acesso é um tópico de pesquisa importante tanto para a academia quanto para a indústria. Controle de Acesso Baseado em Papéis (CABP) foi desenvolvido no início dos anos 1990, tornando-se um padrão generalizado para controle de acesso em vários produtos e soluções computacionais. Embora modelos CABP sejam largamente aceitos e adotados, ainda existem questões para responder. Um dos principais desafios de pesquisa em segurança baseada em papéis é determinar se uma política de controle de acesso é consistente em um ambiente altamente dinâmico. Nossa pesquisa visa preencher essa lacuna fornecendo um método para analisar políticas CABP com respeito a dois aspectos significativos: segurança e dinamismo envolvendo papéis e objetos. Para este propósito, desenvolvemos um modelo de descrição e simulação de política usando rede de Petri colorida e CPN Tools. O modelo descreve e é capaz de simular vários estados CABP em um contexto de educação a distância típico. Usando este modelo, foi possível analisar o espaço de estados produzido pela rede de Petri colorida em um cenário dinâmico envolvendo a criação de novos papéis e objetos. O resultado da análise de alcançabilidade da rede de Petri da política demonstrou que é possível verificar a consistência de políticas de controle de acesso considerando a dinamicidade de papéis e objetos...

Controle de Acesso utilizando Arduino, banco de dados MySQL e LabVIEW

Custodio, Rafael Augusto
Fonte: Universidade Estadual Paulista (UNESP) Publicador: Universidade Estadual Paulista (UNESP)
Tipo: Trabalho de Conclusão de Curso Formato: 79 f.
Português
Relevância na Pesquisa
95.84%
The search for more reliable security systems and information management of these systems is leading to a growing progress in new technologies investments that allow the implementation of equipment with a high level of reliability, but also have an agile and practical operation. This led people to turn increasingly looking for home automation systems, enterprise and industry for the automation and integration of their systems. The identification by radio frequency is very widespread today for ensuring both agility in handling records data, the reliability of their identification systems, which are increasingly advanced and less susceptible to fraud. Attached to this technology, the use of the database is always very important for the storage of information collected, the area where the MySQL platform is widely used. Using the open source Arduino platform for programming and manipulation of RFID module and LabVIEW software for the union of all these technologies and to develop a user-friendly interface, you can create a highly reliable access control and agility places a high turnover of people. This project aims to prove the advantages of using all these technologies working together, thus improving a flawed system effectively safety...

Controle de acesso para gerência de segurança de redes virtuais emuladas

Corrêa Filho, Helio
Fonte: Florianópolis, SC Publicador: Florianópolis, SC
Tipo: Dissertação de Mestrado Formato: 102 f.| il. +
Português
Relevância na Pesquisa
105.93%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico.; Visando incrementar a segurança no ambiente de redes virtuais emuladas, este trabalho apresenta procedimentos de controle de acesso para prevenir e reagir a diversos tipos de ameaças. O estudo apresenta três categorias de ameaças ao serviço de LAN Emulation (LANE): Confidencialidade, Integridade e Disponibilidade. Também descreve as políticas de segurança estabelecidas pelo ATM Forum, as quais foram avaliadas por meio de experimentos. Os experimentos foram realizados em uma rede que possui backbone ATM e sub-redes Ethernet. Com base nas ameaças, foram definidos procedimentos de controle de acesso usando as políticas de segurança e atributos de controle do próprio equipamento. Esses procedimentos de controle são implementados pelo gerenciamento Simple Network Managament Protocol (SNMP), o qual utiliza regras de produção para tomada de decisão.

Um modelo de autorização e distribuição de direitos de acesso sobre conteúdos digitais

Rosset, Valerio
Fonte: Florianópolis, SC Publicador: Florianópolis, SC
Tipo: Dissertação de Mestrado Formato: 101 f.| il.
Português
Relevância na Pesquisa
95.98%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação; Atualmente um crescente volume de informações está sendo distribuído através da web. Essas informações podem estar, por exemplo, na forma de E-Books (Electronic Books), impondo a necessidade de controlar o acesso e a distribuição desses conteúdos digitais, bem como o controle de uso desses conteúdos através da web. Esta dissertação propõe um modelo de autorização e distribuição de direitos de acesso, utilizando padrões de segurança XML para suporte e integração de aplicações que visam o controle de uso de conteúdos digitais, como em sistemas DRM (Digital Rights Management). O modelo está baseado em uma recomendação de arquitetura distribuída de autorização e controle de acesso da IETF chamada AAA Authorization Framework. O modelo de autorização e distribuição de direitos de acesso foi implementado através de uma aplicação denominada AADD (Aplicação de Autorização e Distribuição de Direitos), que utiliza os padrões de segurança SAML e XACML, para transportar informações sobre direitos de acesso e implementar políticas de controle de acesso.

Uma arquitetura de controle de acesso dinâmico baseado em risco para computação em nuvem

Santos, Daniel Ricardo dos
Fonte: Universidade Federal de Santa Catarina Publicador: Universidade Federal de Santa Catarina
Tipo: Dissertação de Mestrado Formato: 114 p.| il., grafs., tabs.
Português
Relevância na Pesquisa
95.99%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2013; Computação em nuvem é um modelo para computação distribuída que ainda enfrenta problemas. Novas ideias surgem para aproveitar ainda mais suas características e entre os desafios de pesquisa encontrados na computação em nuvem destaca-se a gerência de identidades e controle de acesso. Os principais problemas da aplicação de controle de acesso em computação em nuvem são a necessária flexibilidade e escalabilidade para suportar um grande número de usuários e recursos em um ambiente dinâmico e heterogêneo, com as necessidades de colaboração e compartilhamento de recursos e informações. Esse trabalho de pesquisa propõe o uso de controle de acesso dinâmico baseado em risco para computação em nuvem. A proposta é apresentada na forma de um modelo para controle de acesso, baseado em uma extensão do padrão XACML com três novos componentes principais: o Risk Engine, os Risk Quantification Web Services e as políticas de risco. As políticas de risco apresentam um método para descrever métricas de risco e sua quantificação, que pode ser através de funções locais ou remotas. O uso de políticas de risco permite que usuários e provedores de serviços de nuvens definam como desejam tratar o controle de acesso baseado em risco para seus recursos...

Um modelo para avaliação dinâmica de risco utilizando ontologia

Marinho, Roberto
Fonte: Universidade Federal de Santa Catarina Publicador: Universidade Federal de Santa Catarina
Tipo: Dissertação de Mestrado Formato: 115 p.| il., grafs.
Português
Relevância na Pesquisa
95.96%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2014.; Em computação, o controle de acesso é motivado pela necessidade de divulgar o acesso à informação, recursos e serviços somente para entidades autorizadas. Dentre os modelos de controle de acesso atuais, o RAdAC destaca-se por possibilitar um controle dinâmico e situacional na avaliação do acesso, baseando-se no risco de acesso para aceitar ou negar requisições. Neste contexto, o presente trabalho tem como objetivo oferecer um modelo para avaliação dinâmica de risco a partir do modelo RAdAC, amparando-se no uso de ontologia para realização do cálculo de risco. Na proposta apresentada, a composição do risco total relacionado a uma requisição de acesso é composta pelos riscos de contexto, riscos considerando confidencialidade, integridade e disponibilidade das ações, e do risco considerando o histórico do sujeito.A partir do mapeamento das diversas variáveis envolvidas no cálculo de risco de contexto em sentenças de uma ontologia, o modelo busca inferir dinamicamente o risco de contexto no acesso a um determinado dado, baseando-se nos fatores de risco disponíveis e seus determinados pesos.
; Abstract : In computing...

OCA-MAC : protocolo de controle de acesso ao meio com agregação oportunista de canal

Oliveira, Larissa Marinho Eglem de
Fonte: Universidade de Brasília Publicador: Universidade de Brasília
Tipo: Dissertação
Português
Relevância na Pesquisa
125.96%
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2013.; Nessa dissertação, apresentamos o protocolo de controle de acesso ao meio com agregação oportunista de canal (OCA-MAC) para redes ad hoc sem fio. OCA-MAC permite a agregação oportunista de canal em nível de enlace (MAC) por quadro de dados transmitidos. O OCA-MAC é baseado no padrão IEEE 802.11 DCF e necessita de uma interface de rádio secundária para acesso oportunista em um canal alternativo. O OCA-MAC evita o uso de um canal extra de controle para coordenação entre as estações da rede (ou para troca de quadros de controle no canal secundário), ao utilizar a simples ideia de que quem adquirir o direito de acesso ao canal primário também ganha o direito imediato (e implícito) de transmitir um quadro de dados no canal secundário (se disponível nos dois lados do enlace quando da aquisição do canal). Portanto, toda informação de controle necessária para realizar a agregação distribuída de canais é realizada no canal principal, permitindo que o(s) canal(is) secundário(s) sejam utilizados somente para transmissão de quadros de dados. O desempenho do OCA-MAC é avaliado em relação ao padrão IEEE 802.11 DCF MAC por meio de simulações computacionais a eventos discretos com topologias não totalmente conectadas sob tráfego saturado. Os cenários investigados mostram que o espaçamento geográfico e o reuso espacial não levam necessariamente a uma melhora no desempenho das redes IEEE 802.11...

Características do usuário primário e seu impacto nos mecanismos de acesso dinâmico ao espectro

Modesto, Felipe de Moraes
Fonte: Universidade de Brasília Publicador: Universidade de Brasília
Tipo: Dissertação
Português
Relevância na Pesquisa
95.84%
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2014.; Acesso oportunístico é um novo modelo de alocação de espectro cujo objetivo é reaproveitar porções subutilizadas do espectro licenciado. Em redes de acesso dinâmico, os detentores de licença, conhecidos como usuários primários, permitem que usuários não licenciados, chamados usuários secundários, explorem o espectro ocioso. Um dos problemas enfrentados durante reuso de espectro é a dificuldade que usuários secundários têm de obter retorno eficiente das oportunidades de acesso disponíveis. A exploração das oportunidades de acesso depende da capacidade de usuários secundários analisarem o ambiente em que se encontram e adaptarem sua comunicação a esse meio. Este trabalho considera a modelagem do espectro de forma realista como mecanismo para uma avaliação de um protocolo de acesso secundário. O acesso secundário ao espectro foi avaliado com base em uma modelagem feita em função de um conjunto de parâmetros: dimensão do espectro acessível K, número de canais alocados por comunicação (símbolo da letra grega lambda), taxa de disponibilidade do espectro P, tempo de transmissão de usuários primários Tt UP...

O controle de acesso na percepção dos profissionais de arquivo: uma questão de segurança das informações institucionais

Sfreddo,Josiane Ayres; Flores,Daniel
Fonte: Escola de Ciência da Informação da UFMG Publicador: Escola de Ciência da Informação da UFMG
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/01/2009 Português
Relevância na Pesquisa
105.87%
Apresenta-se o resultado de uma investigação científica baseada nas políticas utilizadas nas instituições arquivísticas para o controle de acesso, destacando-se a importância de monitorar o acesso aos documentos, evitando problemas futuros. A referência teórica do trabalho baseou-se nas Normalizações Arquivísticas ISAD(G), ISO 15489, Nobrade, e nos Modelos de Requisitos MoReq e e-ARQ. Os dados foram coletados no Arquivo Público do Estado do Rio Grande do Sul e no Arquivo Histórico de Porto Alegre Moysés Vellinho, ambos em Porto Alegre, RS.

Segurança da informação arquivística: o controle de acesso em arquivos públicos estaduais

Sfreddo,Josiane Ayres; Flores,Daniel
Fonte: Escola de Ciência da Informação da UFMG Publicador: Escola de Ciência da Informação da UFMG
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/06/2012 Português
Relevância na Pesquisa
105.87%
Investigação científica a respeito das políticas de controle de acesso, adotadas em Arquivos Públicos Estaduais. Para isso, busca-se identificar as ações adotadas para controlar o acesso documental e garantir a segurança das informações públicas, tendo como referência os requisitos teóricos das Normas ISO 15489-1; e-ARQ; e da ABNT NBR ISO/IEC 27002. Uma pesquisa realizada no sítio do Conselho Nacional de Arquivos (CONARQ), buscando apenas por arquivos que possuíssem um site acessível para contato, possibilitou definir as instituições que participariam da pesquisa. Após isso, foi possível preparar o instrumento de coleta de dados, por meio de questionário enviado por correio eletrônico (e-mail), aplicados aos responsáveis dos Arquivos Públicos Estaduais selecionados para o estudo. Foi possível verificar que, além de proporcionar medidas de segurança para o arquivo, de alguma forma, as instituições preocupam-se com a segurança da informação que será repassada aos usuários.

Um estudo sobre o controle de acesso a redes sem fio baseado em áreas geográficas

James Amaral da Costa, Allyson; André Guimarães Ferraz, Carlos (Orientador)
Fonte: Universidade Federal de Pernambuco Publicador: Universidade Federal de Pernambuco
Tipo: Outros
Português
Relevância na Pesquisa
105.92%
A cada dia, as redes sem fio estão se tornando mais populares, tanto no âmbito profissional, como na vida pessoal. Diversas tecnologias e aplicações atuam como facilitadores e atualmente são de fundamental importância para o cotidiano. Com o aumento do uso desses produtos, a preocupação com a segurança da informação cresce proporcionalmente. Os inúmeros processos de autenticação e controle de acesso em redes sem fio buscam observar o que podemos chamar de tríade da segurança da informação: confidencialidade, integridade e disponibilidade. Baseado nessas premissas básicas, todos os profissionais de segurança construíram, e ainda constroem os sistemas de proteção atuais. O principal objetivo do estudo é propor diretrizes para o controle de acesso a redes sem fio, baseado em uma área geográfica previamente definida. Para tanto, foram realizadas simulações abrangendo dois cenários distintos, para se obter o nível de assertividade das ferramentas de localização em redes sem fios. O MoCA (Mobile Collaboration Architecture) foi utilizado como ferramenta de apoio aos testes, e os resultados e problemas serviram de base para a concepção da nova arquitetura de segurança; Coordenação de Aperfeiçoamento de Pessoal de Nível Superior

Uma metodologia para controle de acesso granular em sistemas de banco de dados relacionais open source

Marques, Maurício Guedes; Souza, Fernando da Fonseca de (Orientador)
Fonte: Universidade Federal de Pernambuco Publicador: Universidade Federal de Pernambuco
Tipo: Dissertação
Português
Relevância na Pesquisa
116.05%
O controle e manutenção do acesso granular aos dados, ou seja, no nível de linha e coluna, sobretudo em organizações que dispõem de diversos sistemas de banco de dados distintos, é um problema em aberto, em que há poucos estudos de como resolver o problema a partir de um método ou solução única para o controle, de forma corporativa, da segurança no acesso aos dados das diversas bases disponíveis. As soluções presentes atualmente no mercado estão disponíveis apenas para sistemas de gerenciamento de banco de dados (SGBD) cujo licenciamento muitas vezes impede a utilização deste recurso. Além disso, tais soluções são proprietárias e só funcionam em um único SGBD. Muitas aplicações utilizam o conceito de visões (views) para prover o controle de acesso granular. No entanto, apesar de flexível, não é uma solução prática porque as lógicas das visões podem se tornar bastante complexas para garantir o controle de acesso, dificultando o gerenciamento e manutenção das mesmas. Além disso, é uma solução com baixa escalabilidade quando existe um número grande de usuários e perfis de acesso. Desta forma, grande parte das aplicações implementa o controle de acesso dentro do código da aplicação. Isso proporciona uma série de desvantagens e de falhas de segurança associadas. Este trabalho traz uma proposta de metodologia para controle de acesso granular em sistemas de banco de dados relacionais open source. Esta solução combina sistemas gerenciadores de banco de dados relacionais open source com a intervenção dos comandos SQL através do driver de acesso ao banco de dados. O driver customizado lê e aplica...

Controle de acesso a Web Services baseado em um protocolo de autenticação segura

Silva, Flávio de Oliveira
Fonte: Universidade Federal de Uberlândia Publicador: Universidade Federal de Uberlândia
Tipo: Dissertação
Português
Relevância na Pesquisa
115.97%
A computação vem revolucionando a vida de pessoas empresas. A Internet é seguramente um fator que tem propiciado esta presença ubíqua na computação em todos os processos do dia-a-dia. Os Web Services oferecem uma nova forma para o uso da Internet, onde aplicações remotas podem se comunicar utilizando padrões que garantam a interoperabilidade destes sistemas. Através desta abordagem, a Web pode oferecer não somente informações, mas uma nova maneira de se obter a computação de forma distribuída. Neste ambiente, segurança já um aspecto crítico e o modelo de segurança para os Web Services ainda não está completamente definido. O controle de acesso é uma forma de garantir que apenas usuários, ou sistemas, devidamente reconhecidos possa ter acesso a serviços e informações. Um meio amplamente utilizado para efetuar este controle é o uso de senhas. Entretanto, na maioria dos sistemas utilizados atualmente, este controle apresenta deficiências e um intruso devidamente preparado e mal intencionado pode quebrar este controle. Este trabalho propõe e implementa uma solução para o controle de autenticação em Web Services. Esta solução é baseada no protocolo SRP ( Secure Remote Password), um protocolo de autenticação seguro através do uso de senhas...

Aderência de controles de acesso em SGBDs relacionais às políticas de segurança de aplicações

Ackermann, Marcelo André
Fonte: Florianópolis, SC Publicador: Florianópolis, SC
Tipo: Dissertação de Mestrado
Português
Relevância na Pesquisa
95.98%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.; A fraude de informação tornou-se um problema em escala mundial, causando muito prejuízos para empresas, e na maioria das vezes, este problema surge dentro das organizações. Com o aumento de dados, e o crescimento do número de usuário que dependem da informação nas empresas, controlar o acesso, se tornou ponto chave para segurança e proteção, de segredos de negócios, estratégias comerciais ou até mesmo na proteção do capital intelectual, garantindo o bom funcionamento dos aplicativos e SGBD. Dentro deste aspecto, o objetivo desta dissertação está centrado na análise técnica, da aderência do controle de acesso aos dados dos SGBD's relacionais, em relação às políticas de seguranças exigidas pelas aplicações. Dentro deste contexto, levantou-se os fundamentos de segurança das informações e políticas de controle, para servir de base e sustentação da pesquisa e levantamento dos controles de acesso disponíveis nos SGBD's, apresentando seus benefícios e suas vulnerabilidades. Na busca da possível validação da hipótese de centralização dos controles de acesso no SGBD e a aderência do mesmo às políticas de segurança...

Abordagem de agentes estáticos para detecção de intrusos baseado em host

Portes, Ricardo de Oliveira
Fonte: Florianópolis, SC Publicador: Florianópolis, SC
Tipo: Dissertação de Mestrado Formato: 70 f.| il.
Português
Relevância na Pesquisa
95.84%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.; O trabalho, em questão, tem como finalidade propor uma abordagem para detecção de intrusos através do uso de agentes estáticos. O princípio adotado é a utilização de uma lista de controle de acesso, na qual fica explícito o que o usuário não pode realizar no sistema, quais diretórios e arquivos não deve acessar. Dessa forma, o agente pode responder rapidamente caso uma dessas regras seja quebrada. O objetivo é minimizar o uso de uma lista com assinaturas baseadas em comportamentos de usuários, em prol de detectar ações, definidas em uma lista de controle de acesso, que denotem um mau uso do sistema, por parte do usuário. Outro ponto, é possibilitar a interação, por parte do administrador de sistemas, através de uma console central de gerencia-mento que recebe as mensagens do referido agente, uma vez que este detecte alguma ação que possa ser considerada suspeita. Assim, o administrador pode participar mais efetivamente nas tomadas de decisão sobre uma possível resposta do HIDS (Host-based Intrusion Detection Sys-tem) proposto. The objective of the current study is the proposal of an approach to detect intruders by the use of static agents. The principle which is applied is the use of a control list of access...

Sistema de segurança de tranca de porta e controle de acesso

Silva, Paulo Henrique de Oliveira
Fonte: Centro Universitário de Brasília Publicador: Centro Universitário de Brasília
Tipo: Trabalho de Conclusão de Curso
Português
Relevância na Pesquisa
95.79%
Este trabalho apresenta um dispositivo de controle de acesso em uma porta baseando-se nos intervalos dos sons de batidas na porta. O projeto integra um Arduino Duemilanove com o microcotrolador ATmega328, um Fecho Eletromagnético da marca HDL, um relé 5V para acionar o fecho e um botão responsável pela mudança das batidas sem ter que mexer no código-fonte. O controle do circuito é feito utilizando-se da linguagem de programação C, onde o dispositivo permite a configuração dos intervalos entre as batidas utilizando o timer nativo do microcontrolador. A abertura/bloqueio do fecho eletromagnético será realizada a partir de um sinal enviado pelo Arduino para o relé, que funcionará como um interruptor liga/desliga. O protótipo é composto por uma porta de madeira contendo um fecho e uma lingueta, uma caixa contendo o circuito montado e uma fonte de alimentação.

Controle de acesso residencial utilizando RFID

Oliveira, Matheus Vasconcelos de
Fonte: Centro Universitário de Brasília Publicador: Centro Universitário de Brasília
Tipo: Trabalho de Conclusão de Curso
Português
Relevância na Pesquisa
95.94%
O controle de acesso é um tema bastante discutido, a crescente demanda nos tempos atuais por sistemas que tragam segurança e agilidade tem levantado questões que até então não haviam sido abordadas tanto no quesito segurança quanto no aspecto de controle de pessoas nos mais diversos ambientes. Tecnologias voltadas para automação residencial são grandes aliadas para ajudar a solucionar de forma automática e eficiente o controle de acesso a residências. O aspecto da segurança em todo o processo e o emprego da tecnologia tornam-se imprescindíveis, pois são itens presentes diariamente na vida de todos. Tal solução será implementada através da tecnologia RFID (Radio frequency Identification), aliada a um micro controlador, um leitor RFID e outros componentes que irão compor o sistema de controle de acesso em uma residência. Ao aproximar uma tag o sistema reconhecerá o cartão e interpretará esses dados liberando o acesso a porta ou não.