Computer Information Security
Mostrando 1-12 de 42 artigos, teses e dissertações.
-
1. Plano de segurança para autenticação de dados em redes orientadas à informação / Security plane for data authentication in information-centric networks
A segurança da informação é responsável pela proteção das informações contra o acesso nãoautorizado, uso, modificação ou a sua destruição. Com o objetivo de proteger os dados contra esses ataques de segurança, vários protocolos foram desenvolvidos, tais como o Internet Protocol Security (IPSEC) e o Transport Layer Security (TLS), provendo mec
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/09/2011
-
2. Sistemas de detecção de intrusão com técnicas de inteligência artificial / Intrusion detection systems with artificial inteligence technics
Due the increase of the amount of important information on computer networks, security has became primordial to ensure the integrity, confidentiality and availability of data traffic. To improve security, there are useful tools such as Firewalls and Intrusion Detection Systems (IDS). Currently, methods of Artificial Intelligence (AI) are used to improve thes
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 25/02/2011
-
3. Uma metodologia para caracterização do tráfego de redes de computadores: uma aplicação em detecção de anomalias / Methodology for traffic characterization of computer networks: an application in anomaly detection
The methods of intrusion detection based on anomalies model the default behavior of network traffic and identify anomalies as deviations from the behavior model mapped. The modeling of traffic behavior requires the analysis of large datasets to extract knowledge about the particularities of each network environment, considering the services provided, number
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 24/02/2011
-
4. CONTROLE DE ACESSO A RECURSOS COMPUTACIONAIS DE FORMA FLEXÍVEL E DINÂMICA ATRAVÉS DE CONTEXTO / ACCESS CONTROL TO COMPUTER RESOURCES IN A FLEXIBLE AND DYNAMIC THROUGH CONTEXT
A model of access control aims to limit the actions that a User can have legitimate in a system. Its purpose is to improve security by ensuring the properties of integrity and confidentiality. The model of access control is considered standard based on profiles or roles. The profiles are functions that the User can exercise and access permissions to objects
Publicado em: 2010
-
5. Sistema de gestão de segurança da informação em organizações da área da saúde / Information security management system in a healthcare organization
INTRODUÇÃO: Este estudo descreve o processo de implantação de um sistema de gestão de segurança da informação em uma organização de saúde, visando assegurar a confidencialidade, a integridade e a disponibilidade das informações. MÉTODOS: Utilizou-se a norma ISO 27001 para o desenvolvimento do projeto e o seu anexo A, através de uma nova metodo
Publicado em: 2010
-
6. Assessment of the nursing computerized system to the nurse and its application at the point of patient care / Avaliação da contribuição do sistema informatizado em enfermagem para o enfermeiro e sua aplicabilidade no ponto de cuidado do paciente
The application of information technology in health has given support to the patient care with more quality and provides more linear, efficient and safe processes. This thesis presents the development and evaluation of a module called Systematization of Nursing Care (SAE Module) that when incorporated into the Hospital Information System of the Heart Institu
Publicado em: 2010
-
7. Análise do uso de novas tecnologias na troca e armazenamento de informações de saúde e o segredo profissional / Analysis of the use of new technologies in the exchange and storage of health information and in relation to the professional secrecy
O caráter privativo das informações de saúde, reconhecido e valorizado desde a antigüidade clássica, hoje é considerado como um dos fatores indispensáveis à manutenção da sociedade, das garantias constitucionais de liberdade e também, em última instância, à própria democracia. Essa importância é demonstrada pela existência do segredo profi
Publicado em: 2010
-
8. Metodologia de identificação de vulnerabilidades em aplicações de pagamento utilizando cartões de crédito / Methodology to identifying vulnerabilities in payment applications using credit cards
As compras com cartões de pagamento vêm aumentando continuamente. Essa forma de efetuar transações possibilita que os usuários desses recursos realizem compras sem a necessidade de dinheiro em espécie, e até mesmo sem estar fisicamente em uma loja. O comércio eletrônico traz comodidades e vantagens financeiras aos consumidores. Entretanto, esse tipo
Publicado em: 2009
-
9. Metodologia de identificação de vulnerabilidades em aplicações de pagamento utilizando cartões de crédito / Methodology to identifying vulnerabilities in payment applications using credit cards
As compras com cartões de pagamento vêm aumentando continuamente. Essa forma de efetuar transações possibilita que os usuários desses recursos realizem compras sem a necessidade de dinheiro em espécie, e até mesmo sem estar fisicamente em uma loja. O comércio eletrônico traz comodidades e vantagens financeiras aos consumidores. Entretanto, esse tipo
Publicado em: 2009
-
10. An approach to the correlation of security events based upon machine learning techniques / Uma abordagem para a correlação de eventos de segurança baseada em tecnicas de aprendizado de maquina
Organizações enfrentam o desafio crescente de garantir a segurança da informação junto às suas infraestruturas tecnológicas. Abordagens estáticas à segurança, como a defesa de perímetros, têm se mostrado pouco eficazes num novo cenário marcado pelo aumento da complexidade dos sistemas _ e conseqüentemente de suas vulnerabilidades - e pela evolu
Publicado em: 2009
-
11. An approach to inter-domain resource reservation for QoS management in next generation networks / Uma abordagem para reserva de recursos no gerenciamento de QoS entre dominios em redes de proxima geração
The technological evolution that happened on the last decades fostered the steep growth of the Internet, the creation of new Internet capable devices, like sensors and PDAs, and the creation of a multitude of online applications. This new scenario brought challenges very different from those initially considered on the creation of the Internet, so emerged th
Publicado em: 2009
-
12. Implantação de ferramentas e técnicas de segurança da informação em conformidade com as normas ISO 27001 e ISO 17799
The technical evolution that we are living both in relation to the computer programs and to the hardware equipments that supply the market, it also happens to the threats in the virtual world. Besides the technological advance, we also have the popularization of the broadband Internet access, which makes possible a faster threats proliferation. However, the
Publicado em: 2008