50 results on '"Access Control"'
Search Results
2. INTERVENÇÕES DE GESTÃO NO PROCESSO DE REGULAÇÃO DO ACESSO ÀS CIRURGIAS ELETIVAS.
- Author
-
Rosa, Luciana Dias da, Soster, Cecilia Biasibetti, Bertoncello, Kátia Cilene Godinho, and Sebold, Luciara Fabiane
- Subjects
- *
HEALTH services administration , *HEALTH services accessibility , *HEALTH systems agencies , *MEDICAL care research , *HUMAN services programs , *CINAHL database , *HEALTH policy , *SYSTEMATIC reviews , *MEDLINE , *ELECTIVE surgery , *MEDICAL databases , *INFORMATION retrieval , *ONLINE information services - Abstract
Objective: To identify the influence of management interventions of the regulation process on patients' access to elective surgical procedures and evaluate the experiences described, comparing with the reality of access regulation for elective surgeries within the Brazilian Unified Health System. Methods: Integrative literature review conducted in the PubMed/ MEDLINE; LILACS; BDENF; SciELO; Scopus; CINAHL; Web of Science; Cochrane Library databases. From studies published between 2008 and 2018, we sought to identify what is the influence of centralized regulation management actions on user access to elective surgical procedures within universal health systems? Results: 654 studies were identified. After applying the inclusion and exclusion criteria, three articles were included in this study, totaling eight proposals for intervention in the access regulation process. Conclusion: Eight proposals of intervention were identified and all showed a positive result in the waiting time for surgical procedure. However, because it portrays a very specific reality, the implementation of these interventions should be carefully analyzed. [ABSTRACT FROM AUTHOR]
- Published
- 2024
- Full Text
- View/download PDF
3. Estratégias de regulação territorial e uso de recursos comuns: desafos à gestão compartilhada na Reserva de Desenvolvimento Sustentável Amanã - AM.
- Author
-
Galvão ZANATTO, Vinicius and Carvalho ROSA, Patricia
- Subjects
ACCESS control ,SUSTAINABLE development ,PARTICIPANT observation ,MOTIVATION (Psychology) ,RESIDENTS ,INDIGENOUS children - Abstract
Copyright of Desenvolvimento e Meio Ambiente is the property of Universidade Federal do Parana and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2023
- Full Text
- View/download PDF
4. A TRAJETÓRIA DO VOUCHER COMO MECANISMO DE GOVERNANÇA DO TURISMO NO PARQUE NACIONAL DOS LENÇÓIS MARANHENSES.
- Author
-
Bouças da Silva, David Leonardo, Paixão, Ravel, Faria Tasso, João Paulo, and Araújo Costa, Helena
- Subjects
ENVIRONMENTAL protection ,ACCESS control ,NATIONAL parks & reserves ,CROSS-sectional method ,CONTENT analysis ,TOURIST attractions - Abstract
Copyright of Turismo: Visão e Ação is the property of Turismo-Visao E Acao and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2023
- Full Text
- View/download PDF
5. JOGOS DIGITAIS E ATENÇÃO: UM ESTUDO COM ALUNOS DA EDUCAÇÃO BÁSICA.
- Author
-
Ramos, Daniela Karine, Santana Anastácio, Bruna, Meurer Jacob, Camila, and Gomes Silva, Guilherme
- Subjects
- *
PSYCHOLOGICAL tests , *CHILD psychology , *ACCESS control , *STUDENTS , *QUANTITATIVE research - Abstract
This work aims to characterize the children's behavior related to interaction with digital games, including parental mediations and verification of the influence of access time on attention performance. The ex-post-fact research had a quantitative approach based on applying a questionnaire and psychological tests involving 91 students with an average age of 11.6 years. The results revealed that 96.8% of the participants play digital games and that 47.3% play for 1 to 2 hours. Regarding parental mediation, 74.16% of parents control access time. The analysis of the relationship between the time range and the performance of the types of attention revealed that children who play 1 to 2 hours a day have better attention-focused performance, and those who play between 2 and 6 hours show betterdivided attention performance, but without revealing a statistically significant difference. [ABSTRACT FROM AUTHOR]
- Published
- 2022
- Full Text
- View/download PDF
6. POR UMA GESTÃO COLABORATIVA DA TERRA ENTRE O MUNICÍPIO E AS AUTORIDADES COMUNITÁRIAS EM MOÇAMBIQUE.
- Author
-
AMBRÓSIO MASQUETE, JÚLIO
- Subjects
- *
LAND management , *DIAGNOSIS methods , *ACCESS control , *CITIES & towns , *DWELLINGS - Abstract
Mozambican cities are characterized by the prevalence and indiscriminate increase of land occupations, as a result dwellings are demolished for being built in areas that are considered 'inappropriate'. Looking at the context of Lichinga City (Mozambique) it is assumed that the control and orientation of access to land, in a collaborative way, involving the Municipality and the community authorities, can alleviate the problems related to the indiscriminate occupation of the land. Therefore, this article aims to bring elements that promote reflections on the role of the Municipality-Community authorities' articulation in land management and their influence on the way the territory is occupied. A collaborative diagnosis methodology for land occupation is proposed, involving the main agents with interference in access to land, that is, the Municipality and the Community Authorities, whose purpose is to identify the inappropriate areas of land, the ways inappropriate lands are accessed and set action strategies. [ABSTRACT FROM AUTHOR]
- Published
- 2022
- Full Text
- View/download PDF
7. Potencial de eficientização dos sistemas de iluminação pública.
- Author
-
Barbosa Pires Souza, Alessandra da Costa, Zamboti Fortes, Marcio, Tuponi Santos, Maressa, and Peixoto Medina, Vinicius
- Subjects
LIGHTING equipment ,STREET lighting ,ENERGY consumption ,REMOTE control ,ACCESS control ,DAYLIGHT ,REMOTE access networks - Abstract
Copyright of Revista de Tecnologia Aplicada is the property of Faculdade Campo Limpo Paulista and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2021
- Full Text
- View/download PDF
8. A FORMAÇÃO PROFISSIONAL, CERTIFICAÇÃO E REGULAMENTAÇÃO DAS PROFISSÕES.
- Author
-
Caldeira Dias, Mário
- Subjects
LABOR market ,SUPPLY & demand ,MARKET segmentation ,EDUCATIONAL certification ,ACCESS control ,NURSING licensure - Abstract
Copyright of Lusíada. Economia & Empresa is the property of Fundacao Minerva-Cultura-Ensino e Investigacao Cientifica and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2021
- Full Text
- View/download PDF
9. Extensão Tecnológica Inovadora para o combate ao COVID-19 através da Iniciativa Startup Experience da UFPR.
- Author
-
Resende Santos, Allana, Stallbaum Schemiko, Isabella, Almeida Rosa, Pauline, Davoglio, Bernardo, Ferreira Freitas, Ricardo, Coelho Moreira, Michelle Aparecida, Aguiar Severo, Ihana, Aparecida Cubas, Selma, Coelho Vargas, José Viriato, and Bellin Mariano, André
- Abstract
Copyright of Extensão em Foco is the property of Universidade Federal do Parana and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2021
- Full Text
- View/download PDF
10. AUTOMAÇÃO DA ADVOCACIA, TECNOLOGIA E DECISÕES JUDICIAIS: REFLEXÕES SOBRE A APLICAÇÃO DA TECNOLOGIA AO DIREITO.
- Author
-
GONÇALVES RIBEIRO, LUIZ GUSTAVO, NOVAIS CABRAL, ANA LUIZA, and DUARTE RIBEIRO, SIDINEY
- Subjects
- *
ARTIFICIAL intelligence , *CONFLICT management , *VIRTUAL reality , *LAW firms , *ACCESS control , *LEGAL ethics - Abstract
This article deals with the application of technological tools on the legal field, especially with regard to the automation of bureaucratic activities in law firms and the implementation of artificial intelligence systems, capable of making autonomous decisions without any human intervention. For that, it outlines a scenario about the ways in which technology has been applied in Brazilian law since its initial stages, highlighting the constant growth of companies focused on the use of technological techniques and tools to search for legal solutions - the so-called lawtechs and legaltechs. It also highlights the experiences already carried out in the Judiciary to filter and judge repetitive demands, using technology to implement the system of judicial precedents and the principle of legal certainty. In addition, it demonstrates the increasing automation of advocacy, through the use of artificial intelligence systems, especially for the control of mass actions promoted by large litigants. Finally, it raises questions about the lack of regulation of the matter in Brazilian law, highlighting the importance of establishing limits for the use and mitigation of risks inherent to artificial intelligence. For this, a theoreticallegal methodology with deductive reasoning was used, through doctrinal and jurisprudential analysis, in which the article reveals the importance of the virtual environment for advocacy today, but it also exposes how the use of artificial intelligence for conflict resolution in an uncritical way can generate problems related to the reduction of the role of jurisdiction, decreased access to jurisdictional control, decreased role of the lawyer, problems that, however, can be avoided at application of these technologies based on pre-established legal regulations. [ABSTRACT FROM AUTHOR]
- Published
- 2021
- Full Text
- View/download PDF
11. UM PROTOCOLO PARA A ALOCAÇÃO DE RECURSOS E CONTROLE DE ACESSO EM REDES EM MALHA SEM FIO
- Author
-
Roni Francis Shigueta, Paulo Henrique Aguiar, Viviane Furtado, and Luan Pablo Franco
- Subjects
Wireless mesh networks ,resource allocation ,access control ,Engineering (General). Civil engineering (General) ,TA1-2040 ,Science (General) ,Q1-390 - Abstract
This paper presents a protocol for resource allocation and access control in wireless mesh networks. Resource allocation allows select a different channel in order to reduce the interference in the transmission of data between neighboring devices. Moreover, the use of different channels allows multiple devices to transmit data simultaneously, increasing the total throughput in the network. The access control notifies neighbors which channel the communication will occur and control access to the channel. The experiments are performed on scenarios of wireless networks using NS-3 simulator. The results show that the use of two channels has similar values to the use a single channel, but according the number of channels increases, the network throughput also increases.
- Published
- 2017
- Full Text
- View/download PDF
12. GUERRAS POR RECURSOS: O PETRÓLEO NO BRASIL.
- Author
-
Andrade Alvarenga, Alexandre
- Subjects
POWER resources ,NATURAL resources ,PETROLEUM industry ,ACCESS control ,BRAZILIAN history - Abstract
Copyright of Mural Internacional is the property of Editora da Universidade do Estado do Rio de Janeiro (EdUERJ) and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2020
- Full Text
- View/download PDF
13. A primeira Legislação agrária republicana rio-grandense: aparato legal para controlar o acesso à terra.
- Author
-
do Nascimento, José Antonio Moraes
- Subjects
- *
PUBLIC lands , *ACCESS control , *STATE laws , *LEGISLATION - Abstract
The article presents the first Agrarian Republican legislation of Rio Grande do Sul, discussing its impacts to control access to land. A significant step in this policy came in 1899, when he felt the need to effectively promote it. These new laws favored state control over lands considered as public, in an attempt to prevent the capture and destruction of forest areas, but allowing the commerce of the same, by the government. [ABSTRACT FROM AUTHOR]
- Published
- 2019
- Full Text
- View/download PDF
14. Responsabilidade Civil por Ato Ilícito na Utilização de Rede Corporativa: a utilização do Captive Portal como ferramenta na autenticação de acessos à Internet.
- Author
-
Santos, Fabrício V. dos and Piffer, Marcio M.
- Subjects
INTERNET access control ,CIVIL liability ,PRIVATE networks ,FREEWARE (Computer software) ,ACCESS control - Abstract
Copyright of Computing & System Journal (C&S) / Revista de Sistemas e Computação (RSC) is the property of FACS Servicos Educacionais S.A. and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2019
15. ACESSO CONTROLADO AO MORRO SÃO CAETANO EM PORTO ALEGRE: estudo de caso.
- Author
-
de Freitas Michel, Voltaire and Deitos, Marc Antoni
- Subjects
MUNICIPAL ordinances ,FEDERAL laws ,NATIONAL competency-based educational tests ,ACCESS control ,LEGISLATION - Abstract
Copyright of Direito da Cidade is the property of Editora da Universidade do Estado do Rio de Janeiro (EdUERJ) and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2019
- Full Text
- View/download PDF
16. An access control architecture to services based on smart contracts and electric vehicle infrastructure management
- Author
-
Dias, Lucas Vargas, Canha, Luciane Neves, Lima, Cláudio, and Milbradt, Rafael Gressler
- Subjects
Blockchain ,Controle de acesso ,Smart contract ,Access control ,Contrato inteligente ,ENGENHARIAS::ENGENHARIA ELETRICA [CNPQ] - Abstract
Advances in monitoring, sensing, control, and communication allow the use of Smart Grid. It enables smart metering applications, substation event and alarm updates, vehicle-tovehicle (V2V), and vehicle-to-network (V2G) energy transactions, among others. However, the data used is sensitive and communication between entities must be reliable and secure. For this, the Internet uses the Public Key Infrastructure (ICP) in which the communicating parties must have a digital certificate issued by a certification authority (CA). However, it has a centralized architecture with a single point of failure. An alternative to this is the use of distributed technologies and one that stands out is Blockchain. It is a technology that allows trusted communication between untrusted entities without a centralized third party. Also, Blockchain is a chronological sequence of blocks linked through the hash of each one. This characteristic ensures data integrity and immutability. Therefore, Blockchain is a powerful technology for recording data like access control rules. This work utilizes Blockchain to provide a framework applying the Smart Contract concept for a Role-Based Access Control (RBAC) system. Also, it uses the framework Truffle to test the Smart Contract functionalities and presents a study case of the proposal (KIM et al., 2019) together with this work. In counterpart to the related works, this work does not have a single-point of failure. Os avanços em monitoramento, sensoriamento, controle e comunicação permitem a utilização da Smart Grid (SG). Ela permite aplicações de medição inteligente, atualização de eventos e alarmes de subestação, transação energética de veículo para veículo (V2V), veículo para rede (V2G), entre outros. Porém, os dados utilizados são sensíveis e a comunicação entre as entidades deve ser confiável e segura. Para isso, a Internet utiliza a Infraestrutura de Chave Pública (ICP) em que as partes comunicantes devem possuir um certificado digital emitido por uma autoridade certificadora (CA). Todavia, ela apresenta uma arquitetura centralizada com ponto único de falha. Uma alternativa para isso é a utilização de tecnologias distribuídas e uma que está com destaque é a Blockchain. Ela é uma tecnologia que permite uma comunicação confiável entre entidades que não confiam uma na outra sem uma terceira entidade centraliza. Ademais, a Blockchain é uma sequência cronológica de blocos ligados através do hash de cada um. Essa característica garante a integridade e imutabilidade dos dados. Dessa forma, a Blockchain é uma tecnologia eficaz para o armazenamento de dados como regras de controle de acesso. Esse trabalho utiliza a Blockchain para prover um framework utilizando o conceito de Contratos Inteligentes para um sistema de controle de acesso Role-Based Access Control (RBAC). Ademais, este trabalho utiliza o framework Truffle para testar as funcionalidades dos contratos inteligente utilizados e realiza um estudo de caso da proposta de (KIM et al., 2019) em conjunto com a proposta. Em contrapartida aos trabalhos relacionados, a proposta não apresenta ponto único de falha.
- Published
- 2022
17. O Fortalecimento da Cidadania como Estratégia de Design para Prevenção de Crimes
- Author
-
Mariana Rosa de Almeida, Suéllen Mota Marques Costa, and Rita de Castro Engler
- Subjects
business.industry ,lcsh:NX1-820 ,Field (Bourdieu) ,media_common.quotation_subject ,Visibility (geometry) ,art - protection ,Access control ,lcsh:Visual arts ,General Medicine ,Public relations ,lcsh:Arts in general ,lcsh:N1-9211 ,environment (art) ,design. urban parks ,Crime prevention ,Perception ,Police action ,crime prevention ,Crime prevention through environmental design ,Sociology ,business ,media_common - Abstract
Além da ação policial, outros fatores contribuem para a prevenção do crime, dentre eles, o design. A abordagem Crime Prevention Through Environmental Design (CPTED) utiliza o design para modificar a percepção do transgressor quanto à oportunidade e o benefício do crime. O objetivo da pesquisa consistiu em identificar no Parque do Confisco (município de Belo Horizonte, estado de Minas Gerais, Brasil), sob a ótica do CPTED, fatores que favoreceriam a prática criminosa, bem como verificar a possibilidade de supressão desses fatores. Para tanto, elaborou-se pesquisa bibliográfica e observação espacial em campo. A análise dos dados teve como base as três estratégias do CPTED: controle natural de acesso, vigilância natural e reforço territorial, bem como considerou alguns aspectos da abordagem 3D (Designação, Definição e Design), típica do CPTED. Os resultados revelaram que a baixa visibilidade, a depredação e a manutenção precária são os principais aspectos que favorecem a prática criminosa no local. É possível implantar melhorias, porém, faz-se necessária a construção de projetos integrados que considerem tanto as dimensões físicas quanto as comportamentais.
- Published
- 2021
18. Cache de atributos oportunista: melhorando a eficiência do ABAC com o uso de uma política de distribuição de identidades em redes multinível para névoas computacionais
- Author
-
Gomes Filho, Airton Ribeiro de Moura, Silva, Edelberto Franco, Vieira, Alex Borges, Chaves, Luciano Jerez, and Nacif, José Augusto Miranda
- Subjects
Internet of things ,Cache de atributos ,Internet das coisas ,CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO [CNPQ] ,Controle de acesso ,Controle de acesso baseado em atributos ,Access control ,Attributes cache ,Attribute-based access control - Abstract
CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior O Controle de Acesso Baseado em Atributos (Attribute-based Access Control - ABAC) é um dos métodos de controle de acesso mais populares. Apesar de sua popularidade, apenas alguns trabalhos abordam o gerenciamento de atributos na Internet das Coisas (Internet of Health Things - IoT). A maioria dos atributos necessários para uma avaliação de política em IoT vem de uma fonte externa. Portanto, o gerenciamento de atributos através da rede requer comunicação entre o ponto de decisão da política e o ponto de informação da política para cada atributo, impactando o desempenho do ABAC. Os caches de atributos podem atenuar esse problema. No entanto, devido à natureza dinâmica dos atributos, o custo para manter caches atualizados aumenta para cada nova réplica. Este trabalho apresenta um método que prevê solicitações de atributo e antecipa o posicionamento do atributo mais próximo do solicitante, equilibrando o custo de criação de uma nova réplica dando benefícios para o desempenho do ABAC. O método lida com a solicitação de atributo atual e prevê onde ocorrerá a solicitação subsequente. Através de simulações com uma base de dados real, o método proposto reduziu acima de 80% o número de requisições na nuvem utilizando os atributos nos caches e entrega até 55% dos atributos no primeiro salto. Attribute-based Access Control (ABAC) is one of the most popular access control methods. Despite its popularity, a few works address attribute management in the Internet of Things (IoT). Most of the attributes needed for an IoT policy evaluation come from an external source. Therefore, managing attributes across the network requires communication between the policy decision point and the policy information point for each attribute, impacting ABAC performance. Attribute caches can mitigate this problem; however, due to the dynamic nature of the attributes, the cost of keeping caches up to date increases for each new replica. This work presents a method that predicts attribute requests and anticipates the attribute placement closer to the requester, balancing the cost of creating a new replica and giving ABAC performance benefits. The method handles the current attribute request and predicts where the subsequent request will occur. Based on simulations with a real dataset, the proposed method reduces above 80% the number of requests in the cloud using attributes’ caches and delivers up to 55% of the attributes in the first hop.
- Published
- 2021
19. Análise de Maturidade do Controle de Acesso à Informação em uma Organização.
- Author
-
de Araújo, Aletéia Patrícia Favacho, von Paumgartten Júnior, Paulo Franklin, and de Carvalho Fonseca, Augusto César
- Abstract
Copyright of CISTI (Iberian Conference on Information Systems & Technologies / Conferência Ibérica de Sistemas e Tecnologias de Informação) Proceedings is the property of Conferencia Iberica de Sistemas Tecnologia de Informacao and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2013
20. UM PROTOCOLO PARA A ALOCAÇÃO DE RECURSOS E CONTROLE DE ACESSO EM REDES EM MALHA SEM FIO.
- Author
-
Francis Shigueta, Roni, Henrique Aguiar, Paulo, Furtado, Viviane, and Pablo Franco, Luan
- Abstract
Copyright of Colloquium Exactarum is the property of Asociacao Prudentina de Educacao e Cultura (APEC) and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2015
- Full Text
- View/download PDF
21. Segurança da informação arquivística: o controle de acesso em arquivos públicos estaduais.
- Author
-
Sfreddo, Josiane Ayres and Flores, Daniel
- Abstract
Copyright of Perspectivas em Ciência da Informaçao is the property of Nova Economia and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2012
- Full Text
- View/download PDF
22. A cibersexualidade e a pesquisa online: algumas reflexões sobre o conceito de barebacking.
- Author
-
da Silva, Luís Augusto Vasconcelos
- Subjects
UNSAFE sex ,ELECTRONIC information resource searching ,ELECTRONIC information resources ,ACCESS control ,MEN'S sexual behavior ,INTERNET ,INFORMATION technology - Abstract
Copyright of Interface - Comunicação, Saúde, Educação is the property of Fundacao UNI and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2010
- Full Text
- View/download PDF
23. O controle de acesso na percepção dos profissionais de arquivo: uma questão de segurança das informações institucionais.
- Author
-
Sfreddo, Josiane Ayres and Flores, Daniel
- Abstract
Copyright of Perspectivas em Ciência da Informaçao is the property of Nova Economia and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2009
- Full Text
- View/download PDF
24. UM PROTOCOLO PARA A ALOCAÇÃO DE RECURSOS E CONTROLE DE ACESSO EM REDES EM MALHA SEM FIO
- Author
-
Luan Pablo Franco, Roni Francis Shigueta, Paulo Henrique Aguiar, and Viviane Furtado
- Subjects
lcsh:TA1-2040 ,Automotive Engineering ,Wireless mesh networks ,access control ,resource allocation ,Data_CODINGANDINFORMATIONTHEORY ,lcsh:Engineering (General). Civil engineering (General) ,lcsh:Science (General) ,lcsh:Q1-390 - Abstract
This paper presents a protocol for resource allocation and access control in wireless mesh networks. Resource allocation allows select a different channel in order to reduce the interference in the transmission of data between neighboring devices. Moreover, the use of different channels allows multiple devices to transmit data simultaneously, increasing the total throughput in the network. The access control notifies neighbors which channel the communication will occur and control access to the channel. The experiments are performed on scenarios of wireless networks using NS-3 simulator. The results show that the use of two channels has similar values to the use a single channel, but according the number of channels increases, the network throughput also increases.
- Published
- 2017
25. Um estudo sobre a eficiência da movimentação financeira, controle de acesso e bilheteria do Restaurante Universitário da Universidade Federal de Juiz De Fora
- Author
-
Rodrigues, Iara Verbena, Bernardo, Heloísa Pinna, David, Marcus Vinicius, Abdalla, Marcio Moutinho, and Souza, Paulo Roberto Rodrigues de
- Subjects
Payment arrangements ,Controle de acesso ,Restaurantes Universitários (RUs) ,University Restaurants (RUs) ,Access control ,CIENCIAS SOCIAIS APLICADAS::ADMINISTRACAO [CNPQ] ,Arranjos de pagamento - Abstract
Os Restaurantes Universitários (RUs) são mecanismos de bastante importância social nas IFES, pois sua existência permite que tanto os alunos como os servidores tenham acesso a uma alimentação de qualidade com impactos diretos no convívio social e até no desempenho acadêmico. Na Universidade Federal de Juiz de Fora (UFJF) são servidas aproximadamente 7000 refeições por dia. A administração dos RUs, geralmente, é realizada pelas próprias IFES, envolvendo contratação de serviços terceirizados, além de pessoal do quadro efetivo, implicando em movimentação financeira que está regida por legislações específicas, criando particularidades, despesas e restrições na sua operação. Desse modo, o objetivo geral deste trabalho é estudar as especificidades dos arranjos de pagamento que atendam às exigências legais dos entes públicos como base para a proposição de um plano de ação para a implantação de um modelo de arranjo de pagamento que melhore a eficiência da movimentação financeira, do controle de acesso e da bilheteria do RU/UFJF. Tendo como objeto de estudo o RU/UFJF, foram identificados 11 pontos críticos relativos a essas operações. Para propor soluções para esses problemas, foi realizada uma análise temática-categorial por meio de um estudo empírico das soluções adotadas por outras instituições que apresentam problemas semelhantes. O arranjo de pagamento proposto no Plano de Ação tem o potencial de reduzir em torno de 84% as despesas com a movimentação financeira, o controle de acesso e a bilheteria do RU/UFJF, além de minimizar possíveis riscos legais e regulatórios para essa instituição federal de ensino. University Restaurants (RUs) are mechanisms of great social importance in IFES, as they allow both students and servers to have access to quality food with direct effects on social life and even academic performance. At the Federal University of Juiz de Fora (UFJF), approximately 7000 meals per day are served. The management of the RU is generally performed by the IFES, using outsourced services, as well as staff, implying financial movement that is regulated by specific laws, creating particularities, expenses and restrictions in their operation. The general objective of this paper, is to study the specificities of payment arrangements that serve the legal authorities, as a basis for a proposed action plan to implement a payment arrangement model that improves the efficiency of the RU/UFJF's financial, access control and ticket office. Having as object of study the RU/UFJF, 11 critical points related to these operations were identified. To propose solutions to these problems, a thematic analysis was performed through an empirical study of solutions adopted by other institutions that presented related problems. The payment arrangement proposed in the Action Plan has the potential to reduce by around 84% the cost of financial movement, access control and ticket office, as well as reducing the legal risks in this federal education law.
- Published
- 2019
26. Sistema De Gestão de Fechaduras Inteligentes Usando IoT para Aplicação em Cacifos de Universidade
- Author
-
Margalho, Raquel Conde and Jorge, Humberto Manuel Matos
- Subjects
Lockers Management ,Gestão de Cacifos ,Internet of Things ,Access Control ,Smart Lock System ,Plataformas Cloud ,Cloud Platforms ,Internet das Coisas ,Sistema de Fechaduras Inteligentes ,Controlo de Acessos - Abstract
Dissertação de Mestrado Integrado em Engenharia Electrotécnica e de Computadores apresentada à Faculdade de Ciências e Tecnologia Uma fechadura inteligente é uma fechadura electromecânica que tem o objectivo de fornecem um acesso fácil a uma porta quando recebe informação via wireless (comunicação sem fios) de um dispositivo autorizado e uma chave criptográfica para executar o processo de autorização.Tal como outros dispositivos de automação, geram grandes quantidades de dados que podem ser usados, e estudados, para criar novos e interessantes funcionalidades para os seus utilizadores.Tal como as fechaduras tradicionais, uma fechadura inteligente necessita de um mecanismo de tranca e de uma chave.A chave utilizada para desbloquear um cacifo com fechadura inteligente é uma chave digital gerada para cada utilização e armazenada num dispositivo de autenticação como um smartphone ou um dispositivo configurado explicitamente para este efeito e que funciona sem fios no processo de autenticação (cartão, button, etc).Deste modo, é possível substituir os porta-chaves físicos com várias chaves para diferentes fechaduras e ter acesso a diferentes fechaduras com um único dispositivo.O sistema desenvolvido compreende uma componente de computação na cloud que é responsável por todas as comunicações entre os módulos do sistema e pelo armazenamento de dados bem como pela segurança dos acessos concedidos.Com o objetivo de gerir os acessos a cacifos públicos universitários, foi proposto e desenvolvido um sistema de gestão de fechaduras inteligentes. Os utilizadores deste sistema podem controlar a fechadura inteligente através de uma aplicação móvel que inclui várias funcionalidades úteis ou do cartão universitário que também pode ser usado para aceder a edifícios. Technology is progressively evolving every day. In most cases, technology improves the daily life of each person, making processes easier or simply more productive.A smart lock is an electromechanical lock that aims to provide easy access to a door when it receives wireless information from an authorized device and an encrypted key to perform the authorization process.Like other automation devices, this process generates large amounts of data that can be used and analysed to create new and interesting features for the users.Like traditional locks, a smart lock requires a locking mechanism and a key.The key used to unlock a locker with a smart lock is a digital key generated for each use and stored in an authentication device such as a smartphone or a device configured explicitly for this purpose and that works wireless in the authentication process (card, button, etc.). This way it is possible to replace the physical keys for each locker and have access to different lockers with a single device.The developed system includes a cloud computing component that is responsible for all the communications between the system modules and the data stored as well as the security of the authorized access requests.In order to manage the accesses requests to university lockers, a smart lock management system was proposed and developed. Users of this system can control the smart lock through a mobile application that includes several features or using the university identification card that can also be used to access buildings.
- Published
- 2019
27. Context-Aware Access Control Models using Smart Contracts
- Author
-
Souza, Marcos Vinicius Menezes Rodrigues de and Guardia, Hélio Crestana
- Subjects
CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO [CIENCIAS EXATAS E DA TERRA] ,Blockchain ,Computação ubíqua ,Ubiquitous computing ,Sensibilidade ao contexto ,Controle de acesso ,Access control ,Context awareness - Abstract
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) The constant advances in ubiquitous computing and in the Internet of things (IoT) bring new challenges to access control systems, such as building a mechanism not dependent on a centralized trusted party, and the need to account for contextual data. Such characteristics may be required to enable IoT services in smart homes, smart cities, medical services, or even in mobile computer based health monitoring systems. In these distributed computing environments, direct device to device interactions are commonly based on service requests among the participants, which reinforce the need for flexible and scalable authenticity and confidentiality mechanisms. This work deals with the development of an access control model to address such challenges using a blockchain infrastructure. In the proposed method, services and contextual data are defined using smart contracts, and blockchain logs are used for distributed and trustful information management. Blockchain assets are associated with permissions, and their transfers are used to directly verify access control rights in service invocation requests. A reference implementation of the the proposed model has been developed using the Hyperledger system and the results show the viability of this methodology. O avanço da computação ubíqua e da Internet das Coisas traz novos desafios aos sistemas de controle de acesso, como a não dependência de unidades centrais consideradas seguras, e a necessidade de poder identificar contextos. Estas características são necessárias para viabilizar os serviços de Internet das Coisas como em smart homes, smart cities, serviços médicos em hospitais, residências, ou até mesmo no monitoramento móvel de condições de saúde. Nesses contextos de computação distribuída, com interações comumente realizadas na forma de invocações de serviço entre os sistemas participantes, autenticidade e confidencialidade são exemplos de aspectos de segurança a serem providos de forma flexível e escalável. Nesse sentido, este trabalho trata do desenvolvimento de um modelo de controle de acesso que atenda estes desafios, baseando-se na infraestrutura de blockchain. Para tal, propõe-se a estruturação de informações e contextos usando o modelo de smart contracts para inserção de políticas de acesso e técnicas de blockchain para o registro distribuído e seguro das informações. No modelo proposto, recursos (assets) são associados às permissões, e suas transferências, devidamente registradas na blockchain, são usadas para a validação das tentativas de acesso a serviços. Uma implementação de referência do modelo proposto foi realizada sobre a infraestrutura provida pelo sistema Hyperledger e os resultados mostram a viabilidade deste modelo. CAPES: Código de Financiamento 001
- Published
- 2019
28. DICOMFlow Access: controle de acesso para compartilhamento de imagens médicas em ambiente aberto e distribuído
- Author
-
Silva, Denys Alexandre Barboza da and Motta, Gustavo H. M. B.
- Subjects
Comunicação entre computadores ,Teleradiology ,DICOMFlow Access ,DICOMFlow ,Imagens médicas - Controle de acesso ,Controle de acesso ,CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO [CNPQ] ,Access control ,Telerradiologia ,DICOM ,PACS - Abstract
The need for associations between entities from the most diverse areas for information sharing becomes increasingly common. Thus also it happens with the teleradiology, a telemedicine component that uses information technology to issue remote diagnostics through the sharing of medical images. However, the infrastructure (PACS / DICOM) in radiology departments is well consolidated in a local network environment, requiring adaptations to act in a global communication context that uses the Internet as an interconnection infrastructure between entities. One of these adaptations is the performance of access control to information shared between associated entities. Limitations were observed in current access control proposals to manage the authentication and authorization of shared information in a globallyopen and distributed network, limiting themto operate in a networkwiththesecharacteristics. The objective of this work was to elaborate the DICOMFlowAccess, an access control model for na open and distributed collaborative network for the practice of teleradiology. Forthispurpose, theDigitalCertificateofAttributesspecifiedbyICP-Brazilandother technologies already consolidated in the Internet was used, as digital certificate of identity, email infrastructure and content transmission protocols. Experiments in a virtual environment simulating a collaborative network between distinct entities, attest to its technical and operational feasibility. It was concluded that DICOMFlowAccess was successful in providing access control to shared medical image exams in an open and distributed collaborative networkin a global context of communication formed by distinct entities that use the Internet as a means of interconnection. Nenhuma A necessidade de associações entre entidades das mais diversas áreas de atuação para o compartilhamento de informações torna-se cada vez mais comum. Assim também acontece com a telerradiologia, vertente da telemedicina que utiliza a tecnologia da informação para emissão de diagnóstico a distância através do compartilhamento de imagens médicas. Entretanto, a infraestrutura (PACS/DICOM) existente nos departamentos de radiologia é bem consolidada em um ambiente de rede local, necessitando de adaptações para atuar em um contexto global de comunicação que utiliza a Internet como infraestrutura de interconexão entre entidades. Uma dessas adaptações é a atuação do controle de acesso às informações compartilhadas entre as entidades associadas. Observou-se limitações nas atuais propostas decontroledeacessoparageriraautenticaçãoeautorizaçãodeinformaçõescompartilhadas em uma rede globalmente aberta e distribuída, limitando-as para atuarem numa rede com essas características. O objetivo desse trabalho foi elaborar o DICOMFlowAccess, um modelo de controle de acesso para uma rede colaborativa aberta e distribuída para a prática da telerradiologia. Para tanto, foi utilizado o Certificado Digital de Atributos especificado pela ICP-Brasil e outras tecnologias já consolidadas na Internet, como o certificado digital de identidade, a infraestrutura de e-mail e protocolos de transmissão de conteúdo. Experimentos em ambiente virtual simulando uma rede colaborativa entre entidades distintas, atestaram a sua viabilidade técnica e operacional. Concluiu-se, que o DICOMFlowAccess obteve sucesso em prover controle de acesso aos exames de imagens médicas compartilhados numa rede colaborativa aberta e distribuída, em um contexto global de comunicação, formada por entidades distintas e que utilizam a Internet como meio de interconexão.
- Published
- 2019
29. Estudo de caso : implementação do Cartão Único Portuário (CUP) no Porto de Sines
- Author
-
Sousa, Maria Natércia Martins de and São Mamede, Henrique
- Subjects
Estudo de casos ,CUP ,Portos ,Cartão Único Portuário (CUP) ,Port of Sines ,Sistema de segurança ,Access control ,Instalações portuárias ,Seaport productivity ,Sines ,Seaports security system ,Produtividade - Abstract
A crescente globalização do comércio e da economia trouxe novos desafios para os portos marítimos, obrigando-os a praticar elevados padrões de eficiência, tendo em atenção o aumento da concorrência. Áreas como a segurança e a produtividade passaram a ser preocupações bastante relevantes para estas empresas. Assim, os portos marítimos procuraram remodelar- se fazendo face às novas formas de ameaças criminosas e até terroristas e, ao mesmo tempo, criando condições para se tornarem mais eficientes. Os sistemas de informação desempenham aqui um papel importante, pois oferecem soluções ao nível da segurança, da gestão e da organização que permitem melhorar o desempenho dos portos. Este trabalho analisa o contributo da implementação de sistemas de cartões inteligentes, como ferramentas de gestão do controlo de acessos e de simplificação de procedimentos, na melhoria da eficiência e produtividade de empresas gestoras de portos marítimos. Esta análise foi aplicada ao estudo do Cartão Único Portuário (CUP) no porto de Sines. Para tal, foi realizado um questionário a um conjunto alargado de pessoas que no seu trabalho se relacionam com o porto de Sines, de forma a aceder à opinião destes sobre o funcionamento do CUP. Foram também realizadas entrevistas a responsáveis pelo serviço de segurança dos terminais portuários do porto de Sines. Os resultados obtidos foram unânimes. A implementação do CUP melhorou amplamente a gestão do acesso de pessoas e viaturas à zona portuária, contribuindo assim para o aumento da eficiência e da produtividade do porto de Sines. The increasing globalization of trade and economy brought new challenges for seaports, forcing them to practice lofty standards of efficiency, bearing in mind the increased competition. Areas such as safety and productivity have become major concerns for these companies. Thus, seaports sought to reshape themselves in the face of new forms of criminal and even terrorist threats, while at the same time creating conditions to become more efficient. Information systems play a key role here as they offer security, management and organizational solutions to improve seaports performance. This paper analyzes the contribution of the implementation of smart card systems, such as access control management and simplification of procedures tools, in improving the efficiency and productivity of sea port management companies. This analysis will be applied to the case of the Cartão Único Portuário (CUP) in the port of Sines. A questionnaire was carried out for a set of people who relate in their work with the port of Sines to assess their opinion on the operation of the CUP. Interviews were also carried out with those in charge of the port terminals security service at the port of Sines. The results were unanimous. The implementation of the CUP has greatly improved the management of people and vehicles access to the port area, thus contributing to increasing the efficiency and productivity of the port of Sines.
- Published
- 2018
30. Improving security on IoT applications based on the FIWARE platform
- Author
-
Caio Thomás Oliveira, Rosa, Pedro Frosi, and Silva, Flávio de Oliveira
- Subjects
Internet of things ,CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO [CNPQ] ,Internet das coisas ,Controle de acesso ,Internet do futuro ,Segurança ,Security ,Access control ,Protocolos ,Protocols ,Future internet - Abstract
CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior O uso de dispositivos conectados ao ambiente tem sido crescente nos últimos anos. Utilizando diferentes tecnologias de comunicação esses dispositivos permitem o monitoramento do ambiente e também uma atuação remota. Neste cenário, surge o conceito Internet das Coisas ou Internet of Things (IoT) que visa em interligar tais dispositivos por meio da Internet à uma gama de aplicações. A IoT está cada vez mais presente em ambientes empresariais e domésticos e o potencial desta tecnologia está sendo aplicado em diferentes negócios. Entretanto, isso significa uma maior exposição de informações restritas que podem ser alvo de ataques. Desta forma, a segurança torna-se um requisito fundamental para a proteção e prevenção contra ataques virtuais às aplicações e aos dispositivos. A plataforma FIWARE possui uma arquitetura de componentes responsáveis por interligar os dispositivos às aplicações de IoT, diminuindo a complexidade e fornecendo um conjunto de serviços comuns aos desenvolvedores. O IoT Agent é o componente que permite a integração de dispositivos e protocolos de comunicação com o restante da plataforma. Na versão IDAS 5 existem lacunas quanto a segurança, então, este trabalho visa incorporar à arquitetura serviços de segurança fim-a-fim através do uso de cifragem e controle de acesso em todas requisições NGSI. A principal contribuição foi a implementação em NodeJs do suporte ao DTLS 1.2 no protocolo LWM2M/CoAP e sua incorporação ao IoT Agent. As intervenções permitiram ao IoT Agent suportar o TLS na comunicação com o MQTT e o NGSI. As modificações permitem que outros protocolos possam se beneficiar dos resultados obtidos visto que todo o código está aberto no GitHub. Através de uma avaliação experimental foi possível validar a implementação realizada. Pode-se observar que as requisições realizadas tiveram um pequeno acréscimo médio em termos de latência, mas esse custo é compensado através da ampliação da segurança na plataforma. The use of devices connected to the environment has been increasing in recent years. Using different communication technologies these devices allow to monitor and actuate in the environment. The Internet of Things (IoT) uses the Internet to interconnect such devices through to a wide range of applications. IoT is increasing its presence in business and home environments and the potential of this technology is being applied in different fields. However, this means a greater exposure of restricted information rising potential to threats its exploitation by attacks. Thus, security becomes a key requirement for the protection and prevention of cyberattacks to applications and devices. FIWARE Platform has an architecture of components responsible for interconnecting devices to IoT applications, decreasing complexity and providing a common set of services to developers. The IoT Agent is the component that allows integration of devices and its communication protocols with the rest of the platform. The version IDAS 5 of the platform presents some security gaps, so this work aims to incorporate end-to-end security services using encryption and access control in all NGSI requests. The main contribution was the implementation in NodeJs of DTLS 1.2 to support in the LWM2M/CoAP protocol and its addition to the IoT Agent. The work also allowed the IoT Agent support TLS in the communication of MQTT and NGSI. The source code of this work is open in the GitHub and can be used to support security services in other IoT communication protocols. Through an experimental evaluation it was possible to validate the implementation. It can be observed that the requests have had a small increase in terms of latency, but this cost is compensated by the increase of security in FIWARE based IoT Applications. Dissertação (Mestrado)
- Published
- 2017
31. Desenvolvimento de um projeto de infraestrutras de eletricidade, telecomunicações e outras especialidades de um edifício do tipo Hospitalar (S.C.M.V.C)
- Author
-
Ramos, Jorge Tiago Milhazes and Castro, Rui Paulo Ramos de
- Subjects
Sistema de Intrusão ,Intrusion System ,Eficiência ,Instalações Elétricas ,Access Control ,Segurança ,Infraestruturas de Telecomunicações ,Efficiency ,Medium Voltage ,Baixa Tensão ,Média Tensão ,Telecommunications Infrastructures ,Low Voltage ,Safety ,Controlo de Acessos ,Iluminação ,Electricity Infrastructure ,Lighting - Abstract
Submitted by Ana Rebelo (amsr@isep.ipp.pt) on 2018-09-19T15:11:52Z No. of bitstreams: 1 DM_JorgeRamos_2017_MEESE.pdf: 60234335 bytes, checksum: 5d0186ce97fcc9636b553a5fa33db103 (MD5) Approved for entry into archive by Ana Rebelo (amsr@isep.ipp.pt) on 2018-09-19T15:12:48Z (GMT) No. of bitstreams: 1 DM_JorgeRamos_2017_MEESE.pdf: 60234335 bytes, checksum: 5d0186ce97fcc9636b553a5fa33db103 (MD5) Made available in DSpace on 2018-09-19T15:12:48Z (GMT). No. of bitstreams: 1 DM_JorgeRamos_2017_MEESE.pdf: 60234335 bytes, checksum: 5d0186ce97fcc9636b553a5fa33db103 (MD5) Previous issue date: 2017
- Published
- 2017
32. Uma abordagem escalável para controle de acesso muitos para muitos em redes centradas de informação
- Author
-
Silva, Rafael Hansen da and Gaspary, Luciano Paschoal
- Subjects
Redes : Computadores [Gerencia] ,Attribute-based encryption ,Computadores [Redes] ,Many-to-many publication and retrival ,Access control ,Information-centric networking - Abstract
Um dos principais desafios em Redes Centradas em Informação (ICN) é como prover controle de acesso à publicação e recuperação de conteúdos. Apesar das potencialidades, as soluções existentes, geralmente, consideram um único usuário agindo como publicador. Ao lidar com múltiplos publicadores, elas podem levar a uma explosão combinatória de chaves criptográficas. As soluções projetadas visando a múltiplos publicadores, por sua vez, dependem de arquiteturas de redes específicas e/ou de mudanças nessas para operar. Nesta dissertação é proposta uma solução, apoiada em criptografia baseada em atributos, para controle de acesso a conteúdos. Nessa solução, o modelo de segurança é voltado a grupos de compartilhamento seguro, nos quais todos os usuários membros podem publicar e consumir conteúdos. Diferente de trabalhos anteriores, a solução proposta mantém o número de chaves proporcional ao de membros nos grupos e pode ser empregada em qualquer arquitetura ICN de forma gradual. A proposta é avaliada quanto ao custo de operação, à quantidade de chaves necessárias e à eficiência na disseminação de conteúdos. Em comparação às soluções existentes, ela oferece maior flexibilidade no controle de acesso, sem aumentar a complexidade do gerenciamento de chaves e sem causar sobrecustos significativos à rede. One of the main challenges in Information-Centric Networking (ICN) is providing access control to content publication and retrieval. In spite of the potentialities, existing solutions often consider a single user acting as publisher. When dealing with multiple publishers, they may lead to a combinatorial explosion of cryptographic keys. Those solutions that focus on multiple publishers, on the other hand, rely on specific network architectures and/or changes to operate. In this dissertation, it is proposed a solution, supported by attribute-based encryption, for content access control. In this solution, the security model is focused on secure content distribution groups, in which any member user can publish to and retrieve from. Unlike previous work, the proposed solution keeps the number of cryptographic keys proportional to the number of group members, and may even be adopted gradually in any ICN architecture. The proposed solution is evaluated with respect to the overhead it imposes, number of required keys, and efficiency in the content dissemination. In contrast to existing solutions, it offers higher access control flexibility, without increasing key management process complexity and without causing significant network overhead.
- Published
- 2016
33. Controlo de acesso móvel
- Author
-
Magalhães, João Pedro Bandeira Gonçalves and Bragança, Alexandre Manuel Tavares
- Subjects
Fechaduras inteligentes ,Bluetooth ,Smartlocks ,Access control ,Smartphone ,Open source ,Controlo de acesso ,BeagleBone Black ,Arquitecturas, Sistemas e Redes - Abstract
Submitted by Manuel Brandão (recipp@sc.ipp.pt) on 2016-04-06T13:31:42Z No. of bitstreams: 1 DM_JoaoMagalhaes_2015_MEI.pdf: 11133693 bytes, checksum: a98e515a456843baa88da2776e8a57ed (MD5) Approved for entry into archive by Ana Rebelo (amsr@isep.ipp.pt) on 2016-05-16T14:37:21Z (GMT) No. of bitstreams: 1 DM_JoaoMagalhaes_2015_MEI.pdf: 11133693 bytes, checksum: a98e515a456843baa88da2776e8a57ed (MD5) Made available in DSpace on 2016-05-16T14:37:21Z (GMT). No. of bitstreams: 1 DM_JoaoMagalhaes_2015_MEI.pdf: 11133693 bytes, checksum: a98e515a456843baa88da2776e8a57ed (MD5) Previous issue date: 2015
- Published
- 2015
34. Fayol: um sistema multi-agente de gerência e controle de acesso à plataforma Milos
- Author
-
Oliveira, Pedro Ricardo, Costa, Cristiano André da, and Gluz, João Carlos
- Subjects
Authentication ,Software engineering ,Agentes de software ,Controle de acesso ,Engenharia de software ,Authorization ,Software agent ,Ontologies ,Access control ,Ciências Exatas e da Terra::Ciência da Computação [ACCNPQ] ,Autorização ,Ontologias ,Autenticação - Abstract
Submitted by Maicon Juliano Schmidt (maicons) on 2015-04-01T14:03:45Z No. of bitstreams: 1 Pedro Ricardo Oliveira.pdf: 3516247 bytes, checksum: fe607fb7b2a6385ce7dccf6748ccdfe9 (MD5) Made available in DSpace on 2015-04-01T14:03:45Z (GMT). No. of bitstreams: 1 Pedro Ricardo Oliveira.pdf: 3516247 bytes, checksum: fe607fb7b2a6385ce7dccf6748ccdfe9 (MD5) Previous issue date: 2014-01-31 Nenhuma A utilização crescente de objetos de aprendizagem e, em consequência, de plataformas de conteúdos que realizam as funções de armazenagem, criação, modificação e consulta de forma gerenciada e controlada, cria a necessidade de um mecanismo de autorização e controle de acesso a estas plataformas. Inserido em uma plataforma de conteúdos específicos que suporta o ciclo de vida completo de objetos de aprendizagem, o presente trabalho tem por objetivo desenvolver uma ferramenta que irá prover os serviços de autenticação e autorização (controle de acesso) de forma integrada e compatível com as tecnologias relacionadas a ontologias, web semântica e agentes inteligentes de software, que compõem o ambiente operacional da plataforma. O trabalho procura explorar o potencial destas tecnologias e ferramentas, e sua efetividade na especificação e detalhamento de um modelo e mecanismo de autorização e controle de acesso. A análise do estado da arte mostra que a aplicação das tecnologias de sistemas multiagente e ontologias nas questões de autorização e controle de acesso é uma tendência de pesquisa importante, mas muito recente. Assim o trabalho pretende contribuir com o avanço dessas pesquisas. Ao propor um modelo ontológico completo para autenticação e controle de acesso, além de um mecanismo baseado em agentes, federado e com comunicação segura que implementa este modelo, a presente dissertação explora possibilidades ainda não consideradas nessa nova abordagem, mas presentes em mecanismos mais tradicionais de autenticação e autorização. A avaliação do modelo proposto e do mecanismo implementado foi realizada através de experimentos funcionais e de desempenho realizados em laboratório, seguindo a prática de avaliação dos mecanismos atuais de autenticação e autorização. The increase use of learning objects and content platforms that perform the functions of storage, creation, modification and query of these objects on a managed and controlled manner, creates the need for mechanisms to control the access to these platforms. Inserted into a specific content platform that supports the complete life-cycle of learning objects, the present work aims to develop a tool that will provide authentication and authorization (access control) services, integrated and compatible with the technologies already in use on platform. The work makes use of ontologies, semantic web and intelligent software agents technologies that comprise the operating environment of the platform, looking to exploit the potential of these technologies and tools, and its effectiveness in the specification and detailing models and mechanisms for authentication and access control. The analysis of the state of the art shows that the application of multi-agent systems and ontologies technologies on authorization and access control questions is an important, but very recent, research trend. Thus, this work aims to contribute to the advancement of such research. This dissertation proposes an complete ontological model for authentication and access control plus an agent-based, federated and secure communication mechanism that implements this model. As a result, this dissertation explores possibilities not yet considered in this new approach, but present in more traditional mechanismos of authentication and authorization. The evaluation of the proposed model and the implemented mechanism was conducted through functional and performance laboratory experiments, following the practice of evaluation of existing mechanisms for authentication and authorization.
- Published
- 2014
35. Segurança da informação arquivística: o controle de acesso em arquivos públicos estaduais
- Author
-
Josiane Ayres Sfreddo and Daniel Flores
- Subjects
Access control ,Security of archival information ,Public files state ,Bibliography. Library science. Information resources - Abstract
Investigação científica a respeito das políticas de controle de acesso, adotadas em Arquivos Públicos Estaduais. Para isso, busca-se identificar as ações adotadas para controlar o acesso documental e garantir a segurança das informações públicas, tendo como referência os requisitos teóricos das Normas ISO 15489-1; e-ARQ; e da ABNT NBR ISO/IEC 27002. Uma pesquisa realizada no sítio do Conselho Nacional de Arquivos (CONARQ), buscando apenas por arquivos que possuíssem um site acessível para contato, possibilitou definir as instituições que participariam da pesquisa. Após isso, foi possível preparar o instrumento de coleta de dados, por meio de questionário enviado por correio eletrônico (e-mail), aplicados aos responsáveis dos Arquivos Públicos Estaduais selecionados para o estudo. Foi possível verificar que, além de proporcionar medidas de segurança para o arquivo, de alguma forma, as instituições preocupam-se com a segurança da informação que será repassada aos usuários.
- Full Text
- View/download PDF
36. O controle de acesso na percepção dos profissionais de arquivo: uma questão de segurança das informações institucionais
- Author
-
Josiane Ayres Sfreddo and Daniel Flores
- Subjects
Access control ,Informational security ,Archivist norms ,Models requirements ,Bibliography. Library science. Information resources - Abstract
Apresenta-se o resultado de uma investigação científica baseada nas políticas utilizadas nas instituições arquivísticas para o controle de acesso, destacando-se a importância de monitorar o acesso aos documentos, evitando problemas futuros. A referência teórica do trabalho baseou-se nas Normalizações Arquivísticas ISAD(G), ISO 15489, Nobrade, e nos Modelos de Requisitos MoReq e e-ARQ. Os dados foram coletados no Arquivo Público do Estado do Rio Grande do Sul e no Arquivo Histórico de Porto Alegre Moysés Vellinho, ambos em Porto Alegre, RS.
- Full Text
- View/download PDF
37. Mecanismo para personalização da privacidade em dispositivos móveis
- Author
-
Melo, Leonardo Leite de and Zorzo, Sérgio Donizetti
- Subjects
Controle de acesso ,Android (Recurso eletrônico) ,Sistemas de segurança ,Security ,Access control ,Privacy and personalization ,Privacidade e personalização ,CIENCIA DA COMPUTACAO [CIENCIAS EXATAS E DA TERRA] - Abstract
Technological advances present in mobile devices feature such as camera, GPS tracking system, internet connection which has enabled the installation of applications that use these resources enabling access to almost unlimited amount of information. Some users have on their mobile devices more sensitive data than those contained on their personal computers, generating a growing concern about the possibility that such information can be used maliciously, resulting in damages for theft of information or physical vulnerability. This dissertation proposes a tool that allows to transfer for the user of mobile devices the control of access permission, as well as aims to make user to be aware of what each application is running. This tool can be used by an individual or by companies to manage security devices of their employees. A prototype implementation of the mechanism for customization of privacy on mobile devices using the Android platform as well as the use and performance assessments conducted in order to validate the proposal are presented in this dissertation. O avanço tecnológico presente em dispositivos móveis, tais como câmera, sistema de localização por GPS, conexão à Internet, tem permitido a instalação de aplicações que utilizam esses recursos possibilitando o acesso a uma quantidade quase ilimitada de informação. Alguns usuários possuem em seus dispositivos móveis mais dados sensíveis que aqueles contidos em seus computadores pessoais, gerando uma preocupação crescente com a possibilidade de que tais informações possam ser utilizadas de forma maliciosa, resultando em danos por roubo de informações ou vulnerabilidade física. Este trabalho apresenta uma proposta de ferramenta que possibilita a transferência do controle de permissão de acesso para o usuário de dispositivos móveis, bem como visa conscientizá-lo sobre o que cada aplicação está executando. Essa ferramenta pode ser empregada por um usuário individual ou por empresas para o gerenciamento da segurança dos dispositivos de seus funcionários. A implementação do protótipo do mecanismo para personalização da privacidade em dispositivos móveis, utilizando a plataforma Android, bem como as avaliações de uso e desempenho realizadas a fim de validar a proposta são apresentadas nesta dissertação.
- Published
- 2013
38. Controle de acesso sensível ao contexto baseado na inferência em trilhas
- Author
-
Albarello, Paulo César and Barbosa, Jorge Luis Victória
- Subjects
Trilhas ,Mobile computing ,Context aware ,Computação ubíqua ,Ubiquitous computing ,Sensibilidade ao contexto ,Trails ,Controle de acesso ,Computação móvel ,Access control ,Ciências Exatas e da Terra::Ciência da Computação [ACCNPQ] - Abstract
Submitted by Mariana Dornelles Vargas (marianadv) on 2015-05-25T18:14:00Z No. of bitstreams: 1 controle_acesso.pdf: 1705959 bytes, checksum: eb599acbb9ff94cde4eb1b7f71b5f120 (MD5) Made available in DSpace on 2015-05-25T18:14:00Z (GMT). No. of bitstreams: 1 controle_acesso.pdf: 1705959 bytes, checksum: eb599acbb9ff94cde4eb1b7f71b5f120 (MD5) Previous issue date: 2013 Nenhuma O desenvolvimento da computação ubíqua e o aumento da capacidade de processamento de dispositivos de comunicação móveis como smartphones e tablets vêm propiciando o aparecimento de aplicativos que façam o uso da sensibilidade ao contexto como forma de ajudar o usuário em seus trabalhos cotidianos. Esta dissertação propõe um modelo para o controle de acesso de entidades que estejam inseridas em um contexto. Neste modelo, um contexto suporta atividades (recursos) que poderão ser utilizadas mediante a verificação das permissões por parte de um servidor de controle de acesso. O modelo propõe uma alternativa ao controle padrão de acesso valendo-se do histórico de permissões anteriores concedidas para a entidade (trilhas). As trilhas de acesso são analisadas e segundo regras estabelecidas no modelo são concedidas novas permissões de acesso. Os resultados demonstram a viabilidade da proposta, permitindo que sistemas de controle de acesso possam utilizar uma forma alternativa de concessão de direitos de acesso. The development of ubiquitous computing and the increasing processing power of portable devices such as smartphones and tablets have favored the emergence of applications that make use of context-aware systems to help the users in their daily work. This dissertation presents an access control model to entities that are inserted in a context. In this model, a context has activities (resources) that can be used checking the permissions from an access control server. This model proposes an alternative to default access control using the history of previous permissions granted to the entity (trails). The trails are analyzed according established rules in the model and new access permissions will be granted. The results demonstrate the feasibility of the proposal, allowing access control systems may use an alternative way to grant access rights.
- Published
- 2013
39. Reforço da privacidade através do controlo da pegada digital
- Author
-
Macedo, Ricardo Joaquim Pereira de, Almeida, José Bacelar, and Universidade do Minho
- Subjects
658.0:681.3 ,MAC ,“Sticky policies” ,RBAC ,Linguagem de políticas ,PKE ,IBE ,681.3 [658.0] ,Policy language ,EPAL ,681.3-7 ,681.3:658.0 ,658.0 [681.3] ,681.188 ,Controlo de acessos ,XACML ,Cryptographic system ,DAC ,XrML ,Access control ,Sistema criptográfico ,ABAC ,PRE ,ABE - Abstract
Dissertação de mestrado em Engenharia Informática, Atualmente existe ainda uma relação assimétrica entre os utilizadores e os fornecedores de serviços disponibilizados pela internet. É prática comum, aquando da apresentação de um serviço, que o utilizador seja questionado sobre a aceitação, ou não, de um conjunto de políticas referentes ao uso de informação privada facultada ao fornecedor (por exemplo, a morada, o número de telefone, preferências, etc...). Geralmente os utilizadores aceitam a política com base na confiança que têm no fornecedor e/ou no contrato formal que lhes é apresentado. Os casos de violação de privacidade por parte de alguns fornecedores de serviços, vendendo ou facultando informação privada sobre os seus clientes a outros, são amplamente conhecidos e resultam em grande medida da falta de controlo que os utilizadores finais têm sobre a informação que entregam aos fornecedores. Este problema também tem grande impacto no ambiente empresarial. Quase toda a informação de uma organização é guardada em claro. Mesmo que esta seja guardada num local seguro, aqueles que conhecerem bem o sistema poderão ter indevidamente acesso a informação privada da organização. Além disto, se a organização for alvo de um ataque informático e o atacante conseguir aceder aos dados poderá consulta-los livremente. Neste trabalho propomos a implementação de um mecanismo que possibilite o envio de informações sem que o utilizador tenha necessidade de confiar no local onde as mesmas serão armazenadas, através da utilização do conceito de “sticky policies”. Através da utilização de técnicas criptográficas, é estabelecido um vínculo entre a informação cifrada e as políticas de acesso à informação. O sistema desenvolvido garante que, para um terceiro aceder às informações pessoais de um utilizador, terá que cumprir o conjunto de regras definidas pelo dono da informação. Visto que um utilizador autorizado a aceder às informações pode ter um comportamento incorreto, partilhando indevidamente as informações, propomos também adicionar mecanismos de auditoria dos acessos à informação gerida pelo sistema., Nowadays there is an asymmetrical relationship between users and service providers available over the internet. A common practice during service subscription is to ask users to accept a set of policies regarding use of private information (for example, address, telephone number, preferences, etc...). Generally users agree to the policy based on the confidence they have in the supplier and/or the formal contract that is presented to them. Cases of violation of privacy by some service providers, selling or providing private information about their customers to others, are widely known and result in large part from the lack of control that end users have over the information they deliver to suppliers. This issue also has great impact on business environment. Almost all the information of an organization is stored in clear. Even though it is stored in a safe place, those who know the system may have improper access to private information. In this work we propose the implementation of a mechanism for sending information without the user ever need to trust where they will be stored, using the concept of sticky policies. Through the use of cryptographic techniques, a link is established between the encrypted information and their access control policies. The system ensures that when a third party tries to access the information, has to fulfill the set of rules defined by the owner of the information. Since a user authorized to access the information may have an incorrect behavior, by improperly sharing information, we also propose to add auditing mechanisms to the information managed by the system.
- Published
- 2013
40. A management model for prevents the internet bad usage
- Author
-
Macedo, Ricardo Tombesi, Nunes, Raul Ceretta, Medina, Roseclea Duarte, and Santin, Altair Olivo
- Subjects
Modelo de gestão ,Informações contextuais ,Management model ,Workplace productivity ,ENGENHARIAS::ENGENHARIA DE PRODUCAO [CNPQ] ,Controle de acesso ,Produtividade empresarial ,Contextual information ,Internet bad usage ,Má utilização da internet ,Access control - Abstract
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior Currently, the use of the Web in the workplace has provided new business models, reduced communication cost and agility in business processes. However, some side effects also arise, since it is estimated that 30-40% of employees taken improperly use of this technology. Among the improper activities are online shopping, games playing and access to pornography sites. Besides exposing the organization s network to computer virus, such behavior causes around of 54 billion dollars annually in lost productivity. From literature, we know the most widely used preventive approach to address this problem is the use of Internet Use Policies (PUI), that corresponds to specification guidelines for employers in determining how the Internet should be used in the workplace. Despite its widespread use, the application of PUI presents difficulties in relation to compliance with the specified guidelines and these guidelines have been applied directly on Internet access filters through Access Control Policies (PCA). By applying PCA, the granularity is a key factor to ensure the web use control, claiming by contextual attributes manipulation that offer fine granularity. However, fine granularity increases the cost of PCA management, mainly because the dynamic changing of web user needs. This work proposes a management model for prevents Internet bad usage in the workplace by using context-based PCAs combined to a police continuous management framework to prevent the PCAs become obsolete. To facilitate the translation of needs to PCAs a software were developed to allow administrators without specific technical knowledge to continuous manage fine-grained PCAs. A case study has developed to validate the applicability of the model in a production environment. The result was the enhancement of a wireless network usage in an educational public institution. Atualmente, a utilização da Web no ambiente de trabalho tem proporcionado novos modelos de negócio, redução de custo com comunicação e agilidade nos processos empresariais. No entanto, a adoção desse recurso por parte das empresas não trouxe apenas benefícios, uma vez que se estima que 30 a 40% dos empregados utilizam de forma indevida essa tecnologia. Dentre as atividades indevidas mais praticadas encontram-se as compras on-line, jogos de poker e acessos a sites de pornografia. Tal comportamento, além de expor a rede da organização à vírus, gera um prejuízo estimado em 54 bilhões de dólares anualmente em perdas de produtividade. Observa-se na literatura, que a abordagem preventiva mais utilizada para tratar este problema consiste no emprego de Políticas de Utilização da Internet (PUI). Tal estratégia trata-se da especificação de diretrizes por parte dos empregadores determinando como a Internet deve ser utilizada no ambiente de trabalho. Apesar de sua larga utilização, o emprego de PUI apresenta dificuldades em relação ao cumprimento das diretrizes especificadas. Para contornar as dificuldades, pesquisadores tem aplicado tais diretrizes diretamente em filtros de acesso à Internet, através de Políticas de Controle de Acesso (PCA). Ao aplicar PCAs, a granularidade é um fator determinante para potencializar a utilização da Web. Visto que, considerando níveis extremos, tanto permissividade quanto restritividade ocasionam a má utilização da Web. Neste contexto é relevante explorar PCAs baseadas em listas, perfis e atributos contextuais, sendo que as baseadas em atributos contextuais apresentaram granularidade mais fina. Entretanto, na mesma proporção que se afina a granularidade, aumenta-se o custo no processo de elaboração das políticas. Além disto, a alta dinamicidade na disponibilização de recursos na Web, com o passar do tempo, pode tornar obsoletas as PCAs, mesmo se especificadas com granularidade fina, possibilitando novamente a utilização indevida da Web. Devido a esses fatores, incrementa-se a complexidade em conceber uma medida preventiva baseada em PCAs. Todavia, agregando os aspectos eficazes das PUIs, esta dissertação propõe um Modelo de Gestão para Prevenção da Má Utilização da Web que utiliza PCAs sensíveis à atributos contextuais. Tal modelo objetiva evitar que as PCAs tornem-se obsoletas ao aplicar um gerenciamento contínuo dessas políticas. Além disso, busca-se reduzir o ônus da elaboração e gestão das PCAs ao propor um software para transpor as necessidades dos gestores para PCAs sensíveis ao contexto, de modo que administradores sem conhecimentos técnicos específicos gerenciem de forma contínua PCAs baseadas em atributos contextuais. Um estudo de caso em uma instituição pública, cuja atividade fim trata-se do ensino superior, comprovou a aplicabilidade do modelo no ambiente de produção. Obteve-se como resultado a potencialização dos acessos à rede Wireless dessa instituição.
- Published
- 2012
41. Security and Persistence APIs of a Multi-biometric Access Control Architecture for Continuous Authentication
- Author
-
Oliveira, Adriana Esmeraldo de and Motta, Gustavo Henrique Matos Bezerra
- Subjects
Biometria ,Continuous authentication ,Autenticação contínua ,Template security ,Multibiometria ,Controle de acesso ,Software architecture ,CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO [CNPQ] ,Multimodalidade ,Segurança de templates ,Biometrics ,Arquitetura de software ,Access control ,Multi-biometrics ,Multimodality - Abstract
A biometric system that employs one single biometric characteristic is constrained. This limitation can be reduced by fusing the information presented by multiple sources. A system that consolidates the evidence presented by multiple biometric sources is known as a multibiometric system. In such a context, this work proposes the security and persistence APIs of a multi-biometric architecture, which is capable of using one or more biometric modalities. In access control applications, a user might be forced to authenticate in order to give an unauthorized access to a criminal. As an alternative to this problem, the API uses a continuous authentication process, which verifies if the user identified at the start of the software application is still able to remain on the system, without human interferences or breaks in the process. Much of the literature on biometric system design has focused on system error rates and scaling equations. However, it is also important to have a solid foundation for future progress as the processes and systems architecture for the new biometric application are designed. Hence, the designed architecture made it possible to create a well-defined API for multibiometric systems, which may help developers to standardize, among other things, their data structure, in order to enable and facilitate templates fusion and interoperability. Therefore, the developed security and persistence APIs support a multi-biometric access control architecture. This architecture is extensible, that is, capable of easily comprising new biometric characteristics and processes, yet making it possible to use a template security mechanism. The APIs were designed and implemented. They were demonstrated by a prototype application, through which it was possible to conduct the test experiments. Coordenação de Aperfeiçoamento de Pessoal de Nível Superior Um sistema biométrico que empregue uma única peculiaridade ou traço característico é restrito. Esta limitação pode ser suavizada pela fusão dos dados apresentados por múltiplas fontes. Um sistema que consolida a evidência apresentada por múltiplas fontes biométricas é conhecido como um sistema multibiométrico. Nesse contexto, este trabalho propõe a interface de aplicação (API) de segurança e armazenamento de uma arquitetura multibiométrica, com habilidade de empregar uma ou mais modalidades biométricas. Em aplicações de controle de acesso, um usuário pode ser coagido a se autenticar para permitir um acesso indevido. Como alternativa para este problema, a API utiliza um processo de autenticação contínua, que verifica se o usuário que se identificou no início de uma aplicação de software ainda está apto a continuar no sistema, sem interferências humanas ou paralisações do processo. Grande parte da literatura sobre projeto de sistemas biométricos tem o foco nas taxas de erro do sistema e na simplificação de equações. No entanto, também é importante que se tenha uma base sólida para progressos futuros no momento em que os processos e a arquitetura da nova aplicação biométrica estiverem sendo projetados. Neste sentido, a arquitetura projetada permitiu a construção de uma API bem definida para sistemas multibiométricos, que deverá auxiliar os desenvolvedores a padronizar, entre outras coisas, sua estrutura de dados, de forma a possibilitar e facilitar a fusão de modelos biométricos e a interoperabilidade. Deste modo, a API de segurança e armazenamento desenvolvida suporta uma arquitetura multibiométrica de controle de acesso para autenticação contínua extensível, isto é, capaz de receber novas características e processos biométricos com facilidade, permitindo, ainda, o uso de um mecanismo de segurança de templates biométricos. A API foi projetada e implementada. Sua demonstração foi feita através de uma aplicação protótipo, por meio da qual foi possível realizar os testes.
- Published
- 2011
42. Access control to computer resources in a flexible and dynamic through context
- Author
-
Bandeira, Junior Marcos, Nunes, Raul Ceretta, Verdi, Fabio Luciano, and Medina, Roseclea Duarte
- Subjects
Contexto ,ENGENHARIAS::ENGENHARIA DE PRODUCAO [CNPQ] ,Controle de acesso ,Segurança ,Context ,Security ,Access control - Abstract
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior A model of access control aims to limit the actions that a User can have legitimate in a system. Its purpose is to improve security by ensuring the properties of integrity and confidentiality. The model of access control is considered standard based on profiles or roles. The profiles are functions that the User can exercise and access permissions to objects are associated with a profile according to their function. The model-based profiles can not take into account aspects of the environment where the access occurs, it limits the possibilities of establishing policies for the most comprehensive security accompanying the scenario of technological change. Models that extend the model-based profiles have been proposed, there are settings in them that make possible the mapping of the environment where the access occurs, also called context, however, there is no consensus on the representation of context and security policies demonstrated by definitions of these models are specific to their use cases. This work presents a model based access control in context expressions CABEC. This model has definitions based on models that extend the model based on profiles, however, shows the construction of security policies for different domains. Security policies built with the CABEC take into account dynamic information environment and their combinations. These aspects are important because they increase the wealth of security policies and flexibility in its construction. The dynamic aspects of context refers to information the moment of interaction, are given as time intervals, number of simultaneous access, physical access, location. The aspect of flexibility in policy construction comes from the possibility of the security manager to choose the amount of rules and combinations thereof, can build a policy that takes into account the rule of office hours combined with the role that the subject is exerting at the time, or simply considering a rule that takes into account only its location. With a model of access control that takes into account dynamic information and their combination increases the security and, consequently, the gain in productivity in relation to ownership of availability of services, data and computing resources. Um modelo de controle de acesso tem o objetivo de limitar as ações que um usuário legítimo pode exercer em um sistema. Sua finalidade é melhorar a segurança garantindo as propriedades de integridade e confidencialidade. O modelo de controle de acesso considerado padrão é o baseado em perfis ou papéis. Os perfis são funções que o usuário pode exercer e as permissões de acesso a objetos são associadas a um perfil de acordo com a sua função. O modelo baseado em perfis não consegue levar em conta aspectos do ambiente onde ocorre o acesso, isso limita as possibilidades de construção de políticas de segurança mais abrangentes que acompanhem o cenário da evolução tecnológica. Modelos que estendem do modelo baseado em perfis foram propostos, neles existem definições que tornam possível o mapeamento do ambiente onde ocorre o acesso, também chamado de contexto, porém, não existe um consenso em relação à representação do contexto e as políticas de segurança demonstradas pelas definições desses modelos são específicas para seus casos de uso. Esse trabalho apresenta um modelo de controle de acesso baseado em expressões de contexto CABEC. Tal modelo possui definições baseadas nos modelos que estendem o modelo baseado em perfis, porém, demonstra a construção de políticas de segurança para domínios diferentes. As políticas de segurança construídas com o CABEC levam em consideração informações dinâmicas do ambiente e suas combinações. Esses aspectos são importantes, pois aumentam a riqueza das políticas de segurança e a flexibilidade na sua construção. Os aspectos dinâmicos do contexto se referem a informações do instante da interação, são dados como intervalos de tempo, quantidade de acessos simultâneos, meio físico de acesso, localização. O aspecto da flexibilidade na construção das políticas vem da possibilidade do gerente de segurança escolher a quantidade de regras e suas combinações, pode construir uma política que leve em conta a regra de horário de expediente combinada com a função que o sujeito está exercendo naquele momento, ou simplesmente considerar uma regra que leva em conta somente sua localização. Com um modelo de controle de acesso que leva em conta informações dinâmicas e suas combinações aumenta-se a segurança e, conseqüentemente, se ganha em produtividade em relação à propriedade de disponibilidade de serviços, dados e recursos computacionais.
- Published
- 2010
43. Analysis of control mechanisms of social networking access
- Author
-
Santos, V., Porto, E., and Bráulio Alturas
- Subjects
Confidencialidade ,Redes sociais ,Access Control ,Controle de acesso ,Confidencialidad ,Segurança ,Control de Acceso ,Privacidade ,Social Networks ,Privacy ,Privacidad ,Redes Sociales ,Security ,Seguridad ,Confidentiality - Abstract
As redes sociais na Internet vêm se tornando cada vez mais populares, pois facilitam o contato com amigos, parentes distantes, clientes e consumidores através da troca de mensagens e da visualização de fotos, vídeos e áudios. Contudo, a apresentação de tantos dados pessoais pode expor a vida privada de alguém ou informações internas de uma empresa a pessoas desconhecidas. Desse modo, as redes sociais devem prover mecanismos flexíveis e de fácil utilização para que seus usuários possam manter controlo sobre a visualização de seus dados. Esse artigo apresenta-se como um survey onde será analisado como as atuais redes sociais provêem esse tipo de mecanismo, analisando alguns de seus aspectos positivos e negativos e apresentando novas propostas específicas para o âmbito de redes sociais na Internet. Social networking on the Internet are becoming very popular because it facilitates contact with friends, distant relatives, customers and consumers by an exchange of messages, viewing photos, videos and audios . However, the presentation of so many personal data can expose the user's personal life or company private information to people unknown . Thus, social networks should provide flexible and user-friendly mechanisms so that users can maintain control over their private data. This article is presented as a survey describing how the current social networks provide this type of mechanism, analyzing some of their strengths and weaknesses and presenting new proposals for the specific context of social networks on the Internet. Las redes sociales en Internet son cada vez más populares porque facilitan el contacto con amigos, parientes lejanos, los clientes y consumidores a través del intercambio de mensajes y de fotos, videos y audios. Sin embargo, la presentación de tantos datos personales puede exponer la vida privada de una persona o la información interna de una empresa a extraños. Así, las redes sociales deberían establecer mecanismos flexibles y de fácil manejo para que sus usuarios mantengan el control sobre la visualización de sus datos. En este artículo se presenta una encuesta donde se analiza como las redes sociales actuales proporcionan este tipo de mecanismo, analizando algunos de sus puntos fuertes y débiles y presentar nuevas propuestas para el contexto específico de las redes sociales en Internet.
- Published
- 2010
44. RASEA: a unified solution for cross-plataform access control to enterprise applications
- Author
-
Oliveira, Cleverson Sacramento de, Santanchè, André, Monteiro, José Augusto Suruagy, and Duarte, Angelo Amâncio
- Subjects
Controle de Acesso ,RBAC ,Web Services ,Access Control ,CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO [CNPQ] ,Authorization ,SOA ,Autorização - Abstract
Made available in DSpace on 2016-04-29T14:14:02Z (GMT). No. of bitstreams: 1 Dissertacao Cleverson Sacramento de Oliveira 2009 Texto completo.pdf: 2513153 bytes, checksum: 8b453807ba375a303a17f75859a62c7f (MD5) Previous issue date: 2009-10-13 Coordenação de Aperfeiçoamento de Pessoal de Nível Superior Redundant access control to applications is an important issue for enterprises nowadays. Each deployed system inside an organization has its own access control to grant right access for information. The negative effects of this scenario is perceived by the end users, dealing with too many passwords, and by the organization that needs to ensure control processes and auditing, increasing the operational costs. Appropriate application architecture, specialized in authentication and authorization, allows convergence in access control. This work aims to providing a service-oriented solution to support unified access control to applications by users, based on existing concepts and technologies to achieve interoperability in heterogeneous software environments. The RASEA project was conceived as a solution to enforce unified cross-platform access control for enterprise applications, embodying the presented concepts. One of the main contributions, and noteworthy characteristic of RASEA, is its simplicity in project design achieved through more than 30 (thirty) months of researchs and implementations. Another important contribution of this work, and a key differentiation compared to market solutions, is the 'agent' element from the project architecture, allowing extensibility and integration of several technologies and platforms. This work is not intended to be a replacement of existing technologies, but integrates with them. Therefore, a comparison between RASEA and the existing solutions off-the-shelf is provided. To ensure access control and platform independence, the proposed solution uses the concepts of RBAC and SOA. The ideas shown in this work were validated with simulations and tests strategically aligned with the goals of this project. Thus RASEA was able to promote 31% (thirty one percent) savings on application development costs and simplifying the access control administration for corporate systems. A redundância do controle de acesso às aplicações comerciais faz parte da realidade das empresas. Cada sistema implantado nas organizações pode ter um controle de acesso próprio para garantir a confidencialidade da informação. Os efeitos negativos deste cenário são percebidos pelos usuários dos sistemas, que possuem diversas senhas, e pela própria empresa, que precisa garantir o controle por meio de processos e auditorias, onerando os custos operacionais. Com uma arquitetura de aplicações adequada, especializada na autenticação e autorização dos sistemas, é possível garantir a convergência do controle de acesso. Este trabalho tem como objetivo prover uma solução orientada a serviços que suporte o controle de acesso unificado de usuários às aplicações, fundamentando-se em conceitos e tecnologias existentes para garantir a interoperabilidade em ambientes heterogêneos. O projeto RASEA foi concebido como uma solução unificada para controle de acesso cross-plataforma de aplicações comerciais, implementando os conceitos abordados. Uma das principais contribuições, e característica marcante do projeto RASEA, é a simplicidade na concepção alcançada através das experiências adquiridas em mais de 30 (trinta) meses de pesquisas e implementações. Outra grande contribuição deste trabalho, e diferencial em relação às soluções de mercado, é o elemento agente da arquitetura do projeto, que possibilita a extensibilidade e integração com diversas tecnologias e plataformas. Este trabalho não tem como objetivo substituir tecnologias existentes, e sim integrá-las. Para tanto, foi feito o levantamento e análise comparativa de ferramentas existentes no mercado. Para garantir o controle de acesso e a independência de plataforma, a solução proposta utiliza os conceitos RBAC e SOA. As idéias apresentadas neste trabalho foram validadas com simulações e testes estrategicamente alinhados ao objetivo do projeto. Deste modo o projeto RASEA foi capaz de promover uma economia de 31% (trinta e um por cento) nos custos do desenvolvimento de aplicações comerciais e a simplificação na administração do controle de acesso dos sistemas corporativos.
- Published
- 2009
45. The access control in the perception of archivist professionals: a matter of security from institutional information
- Author
-
Josiane Ayres Sfreddo and Daniel Flores
- Subjects
Archivist norms ,Museology ,Controle de acesso ,Library science ,Normalizações arquivísticas ,Library and Information Sciences ,lcsh:Z ,lcsh:Bibliography. Library science. Information resources ,Archivist ,Models requirements ,Segurança informacional ,Modelos de requisitos ,Political science ,Access control ,Informational security ,Information Systems - Abstract
Apresenta-se o resultado de uma investigação científica baseada nas políticas utilizadas nas instituições arquivísticas para o controle de acesso, destacando-se a importância de monitorar o acesso aos documentos, evitando problemas futuros. A referência teórica do trabalho baseou-se nas Normalizações Arquivísticas ISAD(G), ISO 15489, Nobrade, e nos Modelos de Requisitos MoReq e e-ARQ. Os dados foram coletados no Arquivo Público do Estado do Rio Grande do Sul e no Arquivo Histórico de Porto Alegre Moysés Vellinho, ambos em Porto Alegre, RS. This article presents the result of a scientific investigation based on the rules used in archivist institutions for the control access, avoiding future problems. The theoretical reference of this work based on the archivist norms ISAD(G), ISO 15489, Nobrade and of the models requirements MoReq and e-ARQ. The data were collected at the Public Archives of Rio Grande do Sul State and at the Historical Archives of Porto Alegre Moysés Vellinho, both in Porto Alegre, RS.
- Published
- 2009
46. Security in web services-based network management
- Author
-
Rohr, Estêvão Miguel Zanette and Tarouco, Liane Margarida Rockenbach
- Subjects
WS-management ,VACM ,Network management ,Web services security ,Network security ,Redes : Computadores [Gerencia] ,WS-security ,XACML ,Computadores [Redes] ,Security ,Access control ,Serviços Web ,SNMP ,Web services - Abstract
A área de gerência de redes encontra uma série de desafios desde seu príncipio. O protocolo que surgiu como padrão para gerência de redes, o SNMP, possui uma série de limitações, por exemplo, no tocante à segurança, configuração de equipamentos e composição de serviços. Por essa razão, tecnologias alternativas para o gerenciamento de redes têm sido pesquisadas. A tecnologia de Web Services surgiu como forte alternativa, por características como o uso de padrões amplamente suportados (HTTP e XML) e modelo de desenvolvimento orientado a serviços. Pesquisas iniciais demonstraram que os Web Services são uma alternativa viável em termos de desempenho. Assim, o uso de Web Services em áreas específicas de gerência de redes, como notificações e gerência por delegação, tem sido pesquisado. Porém, há carência de estudos sobre o uso de segurança no gerenciamento de redes via Web Services. Os Web Services trazem facilidade para uso de segurança, que é vital para a gerência de redes, e este é o foco deste trabalho. É proposta uma arquitetura de integração de segurança à comunicação de mensagens de gerenciamento de redes via Web Services. Para isso, foram utilizados o padrão WS-Security, para segurança em Web Services, e o padrão WS-Management, para gerenciamento de redes via Web Services. Também foi integrado controle de acesso à arquitetura, com uso do padrão XACML. Uma avaliação de desempenho foi realizada para verificar o impacto do uso de segurança, e comparações com SNMPv3 foram realizadas na solução de controle de acesso via XACML. Os testes mostram que, como é tradicional, a segurança tem impacto considerável no tempo de processamento e tráfego na rede. Porém, a arquitetura e implementação realizadas comprovam que, também na área de segurança, a tecnologia de Web Services tem aplicação eficaz para o gerenciamento de redes. The network management field has several challenges since its beginning. The standard protocol for network management, SNMP, has many drawbacks, related to security, device configuration, and service composition. For these reason, alternative technologies for network management have been investigated. Web Services technology emerged as a strong solution, due to advantages such as employing widely supported standards (HTTP and XML) and service-oriented development model. The first performed investigations in the area showed that Web Services are a valid alternative to SNMP in terms of performance. Thus, Web Services usage in specific areas of network management, such as notifications and management by delegation, have been researched. However, there are currently no studies on security aspects of Web Services-based network management. Web Services enable easy integration of security, which is mandatory for network management, and this is the main goal of this work. An architecture is proposed for security integration in a network management message communication using Web Services. The standards used in this architecture were WSSecurity, which enables security in Web Services, and WS-Management, which targets Web Services-based network management. Access control integration was also developed, using XACML standard. A performance evaluation was carried out in order to verify security usage impact, and comparisons with SNMPv3 were performed in XACML access control solution. Tests showed that, as expected, security has a considerable impact in processing time and network traffic. However, the architecture and implementation show that, also in the security area, the Web Services technology has effective aplication in network management.
- Published
- 2009
47. Modelo de controle de acesso adaptativo
- Author
-
Cereda, Paulo Roberto Massa and Zorzo, Sérgio Donizetti
- Subjects
Adaptive automaton ,Teoria de autômatos ,Privacy ,Computadores - controle de acesso ,Access control ,Autômato adaptativo ,Privacidade e personalização ,CIENCIA DA COMPUTACAO [CIENCIAS EXATAS E DA TERRA] - Abstract
Financiadora de Estudos e Projetos Privacy has become an important aspect when modeling computational systems that have personal information and actions that deal with them. Control access models are used to provide security of such information. Some of these models, altough, are just applied to specific domains. It is proposed an access control model simple yet generic enough to comply with the security and privacy aspects of a system. The proposed model uses an adaptive automaton to perform the access control, and has a set of privacy commands, coded from a legislation or policy. These commands verify if a certain action in the systen may be characterized as a privacy violation. Moreover, the model may be used with auditing mechanisms to register actions in the system and guarantee the privacy. A privacidade tornou-se um aspecto importante na modelagem de sistemas computacionais que envolvem informações pessoais e ações que as manipulam. Para garantir a segurança das informações, são utilizados modelos de controle de acesso. Alguns destes modelos tratam dos requisitos de privacidade, mas possuem aplicação apenas para domínios específicos. Este trabalho propõe um modelo de controle de acesso simplificado e genérico o suficiente para contemplar os requisitos de segurança e privacidade de um sistema. O modelo proposto utiliza um autômato adaptativo para realizar o controle de acesso, e possui um conjunto de comandos de privacidade, codificados a partir de uma legislação ou política, que verificam se uma determinada ação no sistema pode ser caracterizada como violação de privacidade. Além disso, o modelo permite a utilização de mecanismos de auditoria para registrar as ações no sistema e garantir a privacidade.
- Published
- 2008
48. Gerenciamento e autenticação de identidades digitais usando feições faciais
- Author
-
Ribeiro, Matheus Antônio Corrêa, Scharcanski, Jacob, and Schuck Junior, Adalberto
- Subjects
Biometria ,User modeling ,Identidade digital ,Biometrics ,Biometric authentication ,Facial features ,Processamento de imagens ,Identity management systems ,Access control ,Imagem digital - Abstract
Em nossa vida diária, são utilizadas identidades digitais (IDDs) para acessar contas de e-mail, bancos e lojas virtuais, locais restritos, computadores compartilhados, e outros. Garantir que apenas usuários autorizados tenham o acesso permitido é um aspecto fundamental no desenvolvimento destas aplicações. Atualmente, os métodos de controle de acesso simples como senhas ou números de identificação pessoal não devem ser considerados suficientemente seguros, já que um impostor pode conseguir estas informações sem o conhecimento do usuário. Ainda, no caso de utilização de dispositivos físicos como cartões de identificação, estes podem ser roubados ou forjados. Para tornar estes sistemas mais confiáveis, técnicas de autenticação de identidades utilizando múltiplas verificações são propostas. A utilização de características biométricas surge como a alternativa mais confiável para tratar este problema, pois são, teoricamente, únicas para cada pessoa. Contudo, algumas características biométricas como a aparência facial podem variar com o tempo, implicando em um grande desafio para os sistemas de reconhecimento facial. Neste trabalho é combinado o acesso tradicional por senha com a análise da face para realizar a autenticação. Um método de aprendizagem supervisionada é apresentado e sua adaptação é baseada na melhora contínua dos modelos faciais, que são representados por misturas de gaussianas. Os resultados experimentais, obtidos sobre um conjunto de teste reduzido, são encorajadores, com 98% de identificação correta dos usuários e custo computacional relativamente baixo. Ainda, a comparação com um método apresentado na literatura indicou vantagens do método proposto quando usado como um pré-selecionador de faces. In our daily life, we use digital identities (DIDs) to access e-mails, e-banks, e-shops, physical environments, shared computers, and so on. Guarantee that only authorized users are granted access is an important aspect in the development of such applications. Nowadays, the simple access control methods like passwords or personal identification numbers can not be considered secure enough, because an impostor can obtain and use these information without user knowledge. Also, physical devices like ID cards can be stolen. To make these systems more reliable, multimodal DID authentication techniques combining different verification steps are proposed. Biometric features appears as one of the most reliable alternatives to deal with this problem because, theoretically, they are unique for each person. Nevertheless, some biometric features like face appearances may change in time, posing a serious challenge for a face recognition system. In this thesis work, we use the traditional password access combined with human face analysis to perform the authentication task. An intuitive supervised appearance learning method is presented, and its adaptation is based on continuously improving face models represented using the Gaussian mixture modeling approach. The experimental results over a reduced test set show encouraging results, with 98% of the users correctly identified, with a relatively small computational effort. Still, the comparison with a method presented in the literature indicated advantages of the proposed method when used as a pre-selector of faces.
- Published
- 2008
49. A solution for user authentication for distance learning
- Author
-
Fiorese, Mauricio and Tarouco, Liane Margarida Rockenbach
- Subjects
Biometric devices ,Internet [Seguranca] ,Ensino a distância ,Computadores [Redes] ,Security ,Distance learning ,Access control ,Usuario [Autenticacao] ,User authentication ,Computer networks - Abstract
Este trabalho investiga diferentes estratégias e técnicas de autenticação de usuários visando determinar quais podem ser integradas em um ambiente de educação a distância. Diversas soluções de autenticação existentes no mercado foram analisadas para se determinar as mais adequadas. Buscou-se as soluções consideradas factíveis de utilização, seja pelo custo ou quantidade de equipamentos extras envolvidos, seja pela simplicidade operacional ou pelo grau de certeza das medidas efetuadas. A partir desta análise foi delineado um modelo de autenticação que integra várias técnicas de autenticação a fim de chegar a um nível de segurança maior que senhas, utilizadas na maioria dos sistemas de educação a distância. 0 sistema funciona como um proxy, cuja função é controlar o acesso a páginas Web através da combinação de senhas, perguntas randômicas, dispositivos biométricos e checagem randômica, ao mesmo tempo que gera logs da atividade do aluno no curso. Estes logs conterão informações como dia e hora do acesso, tempo dispendido em cada página, endereço IP da máquina do aluno, entre outras. Estas informações podem ser utilizadas tanto para avaliar o aluno, como para gerar seu perfil estatístico, que servirá para gerar alertas na medida em que os dados do perfil sofrerem mudanças acima dos limites estabelecidos, durante a atividade do aluno. Um protótipo do sistema foi implementado para validar a solução delineada ao longo do trabalho. A integração dos métodos de autenticação, que identificam o aluno e a máquina em que ele está trabalhando, com as rotinas de avaliação do procedimento de educação a distância, foi um dos principais resultados alcançados. This work investigates different strategies and techniques of user authentication in order to determine which ones may be integrated in a distance learning environment. Several authentication solutions available on the market are analyzed in order to find the most appropriate. The criteria used to determine the best solutions involve cost or amount of equipments involved, operational simplicity, and degree of confidence or results obtained. Based on this analysis, an authentication model that integrates several authentication techniques is delineated in order to obtain greater security than those used in most distance learning systems, based only on passwords. This system works like a proxy whose function is to control access to Web pages through the combination of passwords, random queries, biometric devices and random checks, at the same time that it generates logs of student's activity during a course. These logs contain information about day and hour of access, time spent on each page, IP address of the student's machine and so on. This information can be used both to evaluate the student and to generate his/her statistical profile. This profile is used to give an alarm when the data of the profile undergo changes above the established limits, during the student's activity. A prototype of the system has been implemented to validate the solution designed. The integration of the authentication methods, which identifies both the student and the machine where he/she is working, with the evaluation routines of the distance learning procedure, is one of the main reached results.
- Published
- 2000
50. Security of archival information: the access control in state public files
- Author
-
Daniel Flores and Josiane Ayres Sfreddo
- Subjects
Public files state ,Public information ,Security of archival information ,business.industry ,Controle de acesso ,Museology ,Control (management) ,Segurança da informação arquivística ,Access control ,Library and Information Sciences ,Electronic mail ,lcsh:Z ,lcsh:Bibliography. Library science. Information resources ,Arquivos Públicos Estaduais ,World Wide Web ,State (computer science) ,business ,Information Systems - Abstract
Investigação científica a respeito das políticas de controle de acesso, adotadas em Arquivos Públicos Estaduais. Para isso, busca-se identificar as ações adotadas para controlar o acesso documental e garantir a segurança das informações públicas, tendo como referência os requisitos teóricos das Normas ISO 15489-1; e-ARQ; e da ABNT NBR ISO/IEC 27002. Uma pesquisa realizada no sítio do Conselho Nacional de Arquivos (CONARQ), buscando apenas por arquivos que possuíssem um site acessível para contato, possibilitou definir as instituições que participariam da pesquisa. Após isso, foi possível preparar o instrumento de coleta de dados, por meio de questionário enviado por correio eletrônico (e-mail), aplicados aos responsáveis dos Arquivos Públicos Estaduais selecionados para o estudo. Foi possível verificar que, além de proporcionar medidas de segurança para o arquivo, de alguma forma, as instituições preocupam-se com a segurança da informação que será repassada aos usuários. Presents a scientific research based in a study concerning the access control policies adopted in the State Public Archives. For this, seeks to identify the actions taken to control access to documentary and ensure the security of public information, with reference to the theoretical requirements of Standars ISO 15489-1; e-ARQ, and ABNT NBR ISO/IEC 27002. A survey on the site of the National Council on Archives (CONARQ), just looking for files that possessed an accessible website for contact, enabled us to define the institutions that would participate in the research. After that, it was possible to prepare the instrument for collecting data through a questionnaire send by electronic mail (e-mail), applied to those responsible of State Public Archives, selected for the study. It was concluded that, besides providing security measures for the file, otherwise the institutions are concerned about the security of information that will be passed on the users.
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.