Seguranca Da Informacao De Computadores
Mostrando 13-24 de 56 artigos, teses e dissertações.
-
13. Método para identificar intrusão por anomalia em host com o sistema operacional windows usando o processo de mineração de dados.
São inegáveis os benefícios proporcionados pelo uso dos computadores e suas redes conectadas a Internet. Com o crescimento significativo dos sistemas computacionais em rede, principalmente os conectados à Internet, é possível constatar pelo portal do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT. BR, um crescimen
Publicado em: 2010
-
14. Esteganografia e marcas d'água : a busca por algoritmos robustos
O ser humano sempre sentiu necessidade de privacidade. Em um mundo que a informação pode ser vista e/ou interceptada por todos, métodos que garantem a privacidade de nossa comunicação são criados a todo momento. Um dos ramos mais explorados é chamado de Esteganografia. Neste trabalho de conclusão iremos demonstrar dois algoritmos de Esteganografia pa
Publicado em: 2010
-
15. Análise do uso de novas tecnologias na troca e armazenamento de informações de saúde e o segredo profissional / Analysis of the use of new technologies in the exchange and storage of health information and in relation to the professional secrecy
O caráter privativo das informações de saúde, reconhecido e valorizado desde a antigüidade clássica, hoje é considerado como um dos fatores indispensáveis à manutenção da sociedade, das garantias constitucionais de liberdade e também, em última instância, à própria democracia. Essa importância é demonstrada pela existência do segredo profi
Publicado em: 2010
-
16. ChangeLedge : change design and planning in networked systems based on reuse of knowledge and automation / ChangeLedge: projeto e planejamento de mudanças em sistemas de rede com base no reuso de conhecimento e automação
A gerência adequada de recursos e serviços de Tecnologia da Informação (TI) se tornou imperativa para o sucesso de organizações modernas. A Biblioteca de Infraestrutura de Tecnologia da Informação (Information Technology Infrastructure Library, ITIL) representa, nesse contexto, o framework mais popular para ajudar a alcançar esse fim. Para lidar com
Publicado em: 2010
-
17. Injeção de SQL em aplicações Web : causas e prevenção / SQL injection in web applications - causes and prevention
Os sistemas de informação, especialmente aqueles acessíveis através da Internet, estão cada vez mais presentes nos diferentes momentos da vida contemporânea. Seja quando compramos uma passagem aérea, consultamos nosso saldo bancário ou acessamos o resultado de um exame laboratorial, desfrutamos da comodidade e dos benefícios trazidos por estes siste
Publicado em: 2010
-
18. Engineering java byte code to detect exception information flow / Detecção do fluxo de informações no contexto de exceções através da engenharia de byte code Java
Segurança de dados é um tópico muito importante em ciência da computação. Sistemas e sites da Internet retém cada dia mais informações pessoais sobre seus usuários. Muitos dos dados inseridos pelos usuários são confidenciais, e, ao inserí-los em um determinado sistema, eles esperam que estas informações estejam seguras, ou seja, algum mecanism
Publicado em: 2010
-
19. Método para estimativa de cadeias de atrasos a partir de um modelo de sistema computacional embarcado de tempo-real.
Aplicações computacionais embarcadas de tempo-real têm restrições temporais para atender a requisitos de segurança e confiabilidade. Uma das restrições temporais é o atraso de transporte. Os atrasos de transporte máximos e mínimos da informação, desde o seu recebimento até o seu consumo, constituem a cadeia de atrasos da informação. O objetiv
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 24/03/2009
-
20. Plano de continuidade de negócios aplicado à segurança da informação / Business continuity plan applied to information security
Antigamente o ambiente computacional era pequeno e controlado, tornando a informação mais segura. Atualmente, esse ambiente é complexo e a informação tornouse o ativo mais importante para a sobrevivência e o sucesso de uma organização. Portanto, as organizações precisam estar protegidas contra ameaças e vulnerabilidades e as informações precisam
Publicado em: 2009
-
21. Regulamentação da política de segurança da informação do governo eletrônico federal: estudo comparado Brasil e Canadá
A presente dissertação tem por propósito pesquisar a respeito da regulamentação do Governo Eletrônico Federal referente à política de segurança da informação, fazendo-se um estudo comparativo entre os Governos Eletrônicos do Brasil e do Canadá. A dissertação dedica-se aos antecedentes do governo eletrônico, como a revolução tecnológica, a
Publicado em: 2009
-
22. Metodologias de gerenciamento de riscos em sistemas de tecnologia da informação e comunicação : abordagem prática para conscientização e implantação nas organizações / Risks management methodologies for information technology and communication systems - practical approach for awareness and implementation in the organizations
Este artigo tem o objetivo de demonstrar de forma prática e aplicável metodologias de gerenciamento de riscos e como seus processos são úteis para que uma organização tenha condições de estimar, tratar e avaliar os riscos que porventura possam afetar seus negócios. Este documento visa organizar, de maneira objetiva, boas práticas de gerenciamento d
Publicado em: 2009
-
23. An approach to the correlation of security events based upon machine learning techniques / Uma abordagem para a correlação de eventos de segurança baseada em tecnicas de aprendizado de maquina
Organizações enfrentam o desafio crescente de garantir a segurança da informação junto às suas infraestruturas tecnológicas. Abordagens estáticas à segurança, como a defesa de perímetros, têm se mostrado pouco eficazes num novo cenário marcado pelo aumento da complexidade dos sistemas _ e conseqüentemente de suas vulnerabilidades - e pela evolu
Publicado em: 2009
-
24. Segurança em VoIP : ameaças, vulnerabilidade e as melhores práticas de segurança / VoIP security: threats, vulnerabilities and security best practices
A tecnologia de voz sobre IP (VoIP) há algum tempo não é mais apenas uma novidade. Cada vez mais as pessoas e as organizações estão usufruindo os benefícios da convergência dos sistemas de comunicação de voz para as redes IP. Essa mudança está ocorrendo, sobretudo devido às inúmeras vantagens que a tecnologia promove, seja na redução dos cust
Publicado em: 2009