Página 1 dos resultados de 34 itens digitais encontrados em 0.043 segundos

Um modelo de autorização contextual para o controle de acesso ao prontuário eletrônico do paciente em ambientes abertos e distribuídos.; A contextual authorization model for access control of electronic patient record in open distributed environments.

Motta, Gustavo Henrique Matos Bezerra
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 05/02/2004 PT
Relevância na Pesquisa
46.33%
Os recentes avanços nas tecnologias de comunicação e computação viabilizaram o pronto acesso às informações do prontuário eletrônico do paciente (PEP). O potencial de difusão de informações clínicas resultante suscita preocupações acerca da priva-cidade do paciente e da confidencialidade de seus dados. As normas presentes na legislação dispõem que o conteúdo do prontuário deve ser sigiloso, não cabendo o acesso a ele sem a prévia autorização do paciente, salvo quando necessário para be-neficiá-lo. Este trabalho propõe o MACA, um modelo de autorização contextual para o controle de acesso baseado em papéis (CABP) que contempla requisitos de limita-ção de acesso ao PEP em ambientes abertos e distribuídos. O CABP regula o acesso dos usuários ao PEP com base nas funções (papéis) que eles exercem numa organi-zação. Uma autorização contextual usa informações ambientais disponíveis durante o acesso para decidir se um usuário tem o direito e a necessidade de acessar um re-curso do PEP. Isso confere ao MACA flexibilidade e poder expressivo para estabele-cer políticas de acesso ao PEP e políticas administrativas para o CABP que se adap-tam à diversidade ambiental e cultural das organizações de saúde. O MACA ainda permite que os componentes do PEP utilizem o CABP de forma transparente para o usuário final...

Xenia: um sistema de segurança para grades computacionais baseado em cadeias de confiança; Xenia: a security system for grid computing based on trust chains

Pinheiro Junior, José de Ribamar Braga
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 18/04/2008 PT
Relevância na Pesquisa
36.17%
Os Sistemas de Grades Computacionais são intrinsecamente mais vulneráveis às ameaças de segurança que os Sistemas tradicionais, uma vez que abrangem um grande número de usuários e os recursos e as aplicações são geridas por diferentes domínios administrativos. A autenticação e a autorização são fatores imperativos para os Sistemas de Grade Computacional. Da mesma forma, a escalabilidade e a distribuição de dados vêm também sendo objeto de estudo de vários pesquisadores da área. Os serviços providos pelas Grades Computacionais devem evitar implementações centralizadas pela dificuldade do gerenciamento global. Outro importante requisito das Grades Computacionais é prover mecanismos para a delegação de direitos de acesso aos recursos. O proprietário do recurso deve ser capaz de delegar permissões para outro usuário, talvez por um tempo limitado, com base na confiança que possui neste. No entanto, a delegação deve ser usada com cuidado, pois uma longa cadeia de delegações poderia conduzir a uma utilização abusiva dos recursos pelos usuários maliciosos. Para tratar os principais requisitos de segurança das Grades Computacionais, desenvolvemos uma Arquitetura de Segurança denominada Xenia. Esta arquitetura é baseada em SPKI/SDSI...

Um serviço de autorização Java EE baseado em certificados de atributos X.509.; A Java EE authorization service based on X.509 attribute certificates.

Guilhen, Stefan Neusatz
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 03/06/2008 PT
Relevância na Pesquisa
46.49%
O surgimento e a popularização de arquiteturas de software que fornecem suporte à programação distribuída orientada a objetos, como CORBA, .NET e Java EE, gerou uma demanda por infra-estruturas de segurança eficientes, capazes de proteger os recursos dos sistemas de ataques maliciosos. Essa proteção começa pela identificação dos usuários que interagem com os sistemas, processo conhecido como autenticação. Entretanto, a autenticação por si só não é suficiente para garantir a segurança dos recursos, uma vez que a autenticação não determina quais ações os usuários estão autorizados a executar depois de autenticados. Em outras palavras, um mecanismo de autorização, que faz valer as políticas de controle de acesso aos recursos definidas pelos administradores de sistemas, se faz necessário. Neste trabalho estudamos mecanismos de controle de acesso baseado em papéis e a aplicabilidade dos certificados de atributos X.509 como estrutura de armazenamento desses papéis em um ambiente Java EE. Em particular, estendemos a infra-estrutura de segurança do servidor de aplicações JBoss, de modo que ela passasse a comportar os certificados de atributos X.509. Além disso, analisamos as vantagens e desvantagens do uso de tais certificados e avaliamos o desempenho da extensão desenvolvida em relação a outras alternativas que são oferecidas pelo JBoss para o armazenamento de papéis dos usuários.; The popularization of software architectures that provide support for distributed object-oriented programming...

Proposta de arquitetura e solução de gerenciamento de credenciais para autenticação e autorização em ambientes de computação em nuvem.; Proposal of architecture and solution for credential, management for authentication and authorization in cloud computing environments.

Gonzalez, Nelson Mimura
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 22/01/2014 PT
Relevância na Pesquisa
106.61%
O modelo de computação em nuvem (cloud computing) reúne características como elasticidade, compartilhamento de recursos, obtenção de serviços sob demanda, e escalabilidade. Este modelo aumenta a eficiência de utilização de recursos, reduzindo drasticamente o custo de manutenção de infraestruturas de hardware e software. Contudo, diversos problemas relacionados a aspectos de segurança são observados nos ambientes de nuvem, o que reduz a adoção da tecnologia de maneira significativa. Os principais problemas identificados referem-se à confidencialidade dos dados dos usuário e à proteção dos canais de comunicação. Estes problemas podem ser resolvidos por meio do emprego de mecanismos de autenticação e autorização que controlem efetivamente o acesso aos recursos e aos serviços da nuvem por parte dos usuários e quaisquer outras entidades que consigam acessar estes elementos. Isto sugere a utilização de credenciais, que permitem estabelecer permissões e obrigações das entidades de um ecossistema de computação em nuvem. Esta dissertação apresenta uma proposta de Sistema de Gerenciamento de Credenciais (SGC) para computação em nuvem, que visa implementar uma solução de identificação de entidades e controle de acesso à nuvem. Para isto foi realizada uma pesquisa para levantar as principais referências relativas à computação em nuvem...

Redes de confiança em sistemas de objetos CORBA

Mello, Emerson Ribeiro de
Fonte: Florianópolis, SC Publicador: Florianópolis, SC
Tipo: Dissertação de Mestrado Formato: xii, 71 f.| il.
POR
Relevância na Pesquisa
36.55%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica.; Nos modelos clássicos de segurança em sistemas distribuídos, a autenticação e autorização são moldadas através de uma autenticação centralizada, baseada em domínios de nomes e precedendo autorização, que geralmente possui seus controles distribuídos. Tais modelos, amplamente empregados em ambiente corporativos, não mostram-se muito adequados em ambiente de larga escala, como no caso a Internet, sabendo que o cliente muita vezes não é conhecido de antemão. Os modelos de confiança baseados em uma entidade centralizadora, além de propiciarem a criação de pontos de vulnerabilidades e de falhas, impõem ao sistema restrições ao desempenho e à escalabilidade. As abordagens que se propõem a atender o problema da escalabilidade, estão baseadas em infra-estruturas de chaves públicas (PKI), sendo o X.509 a mais famosa e utilizada atualmente. Porém, o X.509 é dependente de uma estrutura hierárquica que não é ideal em ambientes que estejam propícios à conflitos de interesse. Desenvolvido para facilitar a concepção de sistemas computacionais escaláveis e seguros, o SPKI/SDSI provê um fino controle de acesso...

Transposição de autenticação em arquiteturas orientadas a serviços através de identidades federadas

Camargo, Edson Tavares de
Fonte: Florianópolis, SC Publicador: Florianópolis, SC
Tipo: Dissertação de Mestrado Formato: xvi, 132 f.| il., tabs., grafs.
POR
Relevância na Pesquisa
46.32%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia Elétrica.; A transposição de autenticação consiste, basicamente, em permitir o acesso a recursos controlados em um domínio diferente daquele do cliente, usando credenciais fornecidas no seu domínio de origem. No entanto, grandes são os empecilhos para a concretização de tais sistemas e vão desde a falta de interoperabilidade entre protocolos, linguagens de programação, plataformas operacionais, utilizadas no seu projeto, até as diferentes infra-estruturas de segurança subjacentes. Além disso, a segurança computacional (computer security) se apresenta como um requisito indispensável neste cenário. Embora Serviços Web (Web Services) se configurem como a tecnologia mais indicada para contornar os desafios da transposição, o grande número de especificações e padrões, destinados a Serviços Web, tanto impõe um certo nível de complexidade quanto dificulta a sua adoção. Algumas propostas ainda são imaturas e carecem de um estudo e implementação que abordem as soluções como um todo para uma boa compreensão do potencial e das limitações da tecnologia. Para que a identidade do usuário seja reconhecida em diversos domínios administrativos...

Uma abordagem de recomendação sensível ao contexto para apoio a autenticação implícita em ambientes móveis e pervasivos baseado em conhecimento comportamental do usuário

Lima, João Carlos Damasceno
Fonte: Universidade Federal de Santa Catarina Publicador: Universidade Federal de Santa Catarina
Tipo: Tese de Doutorado Formato: 161 p.| il., tabs., grafs.
POR
Relevância na Pesquisa
36.43%
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-graduação em Engenharia e Gestão do Conhecimento, Florianópolis, 2013; Muitas empresas começam a adaptar-se às tecnologias e aos dispositivos móveis, incorporando no seu cotidiano, os benefícios proporcionados pela mobilidade e a possibilidade do Trabalho Móvel. Os serviços acessados pelos dispositivos móveis, geralmente, utilizam processos de autenticação baseado em credenciais (por exemplo, senha), que se mostram vulneráveis e inadequados. Logo, abordagens alternativas de autenticação devem considerar as características ambientais (consciência do contexto), restrições dos dispositivos, privacidade das informações armazenadas e informações provenientes dos muitos sensores que estão presentes no espaço pervasivo. Esta pesquisa propõe uma abordagem de recomendação baseado em comportamento do usuário para autenticação implícita no espaço pervasivo em que este se encontra. O comportamento dos usuários é modelado através de um conjunto de características de contexto e de atividades, que os usuários executam. Os usuários possuem atividades diárias, semanais e mensais que formam um conjunto de hábitos executados regularmente. O monitoramento destes hábitos permite indicar se um usuário legítimo está executando as suas atividades ou se outra pessoa está acessando sem autorização os serviços e informações do dispositivo móvel. Portanto...

Mecanismos de proteção de conteúdo e modelamento DRM em TV digital; Content protection mecanisms and digital TV DRM modeling

Barbosa, Ana Claudia Dytz
Fonte: Universidade de Brasília Publicador: Universidade de Brasília
Tipo: Dissertação
POR
Relevância na Pesquisa
35.99%
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2008.; A presente dissertação traz uma pesquisa bibliográfica ampla referente às técnicas utilizadas no tratamento dos direitos digitais de acesso e utilização de conteúdos multimídia. São apresentados inicialmente os padrões dos Sistemas de Televisão Digital e respectivos middlewares atualmente empregados no mundo, porém com ênfase no sistema japonês e europeu por ser o primeiro padrão a base para o atual Sistema de Televisão Digital Brasileiro e o segundo padrão, por ser atualmente o padrão mais utilizado nesta área. Neste contexto, serão explorados os processos que compõem a cadeia de valores da Televisão Digital, partindo desde a fase de produção de conteúdo, passando pelas fases de programação, distribuição e consumo. Será abordada ainda a tecnologia de IPTV como alternativa de transporte de conteúdo para TV digital. Posteriormente são apresentados os principais mecanismos de proteção de conteúdo digital e sua utilização no contexto de proteção de direitos de acesso ao conteúdo restrito ao longo da cadeia de valores da Televisão Digital. As técnicas abordadas abrangem a utilização dos descritores das tabelas do sistema de informação...

Modelo de segurança para a composição dinâmica de workflows em arquiteturas de e-government

Fábio Marques; Gonçalo Paiva Dias; André Zúquete
Fonte: AISTI Publicador: AISTI
Tipo: Artigo de Revista Científica
POR
Relevância na Pesquisa
45.98%
As arquiteturas de interoperabilidade permitem a criação de workflows transversais na administração pública e a integração de serviços na perspetiva dos cidadãos e empresas. Neste artigo apresentamos um modelo de segurança que visa as questões levantadas por arquiteturas de interoperabilidade baseadas em agentes autónomos que suportam a composição dinâmica de workflows. O modelo baseia-se numa infraestrutura de chave pública e num conjunto de estruturas de dados baseadas em normas bem conhecidas (X.509 V3 e WSDL). Este modelo de segurança suporta a identificação, autenticação, acreditação e autorização e garante que os resultados produzidos pelos agentes apenas são entregues aos seus destinatários, mesmo que estes destinatários não sejam conhecidos na altura da produção do resultado.

Modelo de segurança para a composição dinâmica de workflows em arquiteturas de e-government

Fábio Marques; Gonçalo Paiva Dias; André Zúquete
Fonte: Associação Ibérica de Sistemas e Tecnologias de Informação Publicador: Associação Ibérica de Sistemas e Tecnologias de Informação
Tipo: Artigo de Revista Científica
POR
Relevância na Pesquisa
55.99%
As arquiteturas de interoperabilidade permitem a criação de workflows transversais na administração pública e a integração de serviços na perspetiva dos cidadãos e empresas. Neste artigo apresentamos um modelo de segurança que visa as questões levantadas por arquiteturas de interoperabilidade baseadas em agentes autónomos que suportam a composição dinâmica de workflows. O modelo baseia-se numa infraestrutura de chave pública e num conjunto de estruturas de dados baseadas em normas bem conhecidas (X.509 V3 e WSDL). Este modelo de segurança suporta a identificação, autenticação, acreditação e autorização e garante que os resultados produzidos pelos agentes apenas são entregues aos seus destinatários, mesmo que estes destinatários não sejam conhecidos na altura da produção do resultado.; Interoperability architectures allow the creation of transversal workflows in the public administration and the integration of services from the perspective of citizens and businesses. In this paper we present a security model to address the security issues that are raised by an interoperability architecture that supports the dynamic composition of e-government workflows by autonomous agents. The model is based in a Public Key Infrastructure and a set of data structures which are supported on well-known standards (X.509 V3 and WSDL). It addresses agent identification...

Typhon: um serviço de autenticação e autorização tolerante a intrusões

Sousa, João Catarino de
Fonte: Universidade de Lisboa Publicador: Universidade de Lisboa
Tipo: Dissertação de Mestrado
Publicado em //2010 POR
Relevância na Pesquisa
76.6%
Tese de mestrado, Engenharia Informática (Arquitectura, Sistemas e Redes de Computadores), Universidade de Lisboa, Faculdade de Ciências, 2010; A norma Kerberos v5 especifica como é que clientes e serviços de um sistema distribuído podem autenticar-se mutuamente usando um serviço de autenticação centralizado. Se este serviço falhar, por paragem ou de forma arbitrária (e.g., bug de software, problema de hardware, intrusão), os clientes e serviços que dependem dele deixam de poder autenticar-se. Este trabalho apresenta um serviço de autenticação e autorização que respeita a especificação do Kerberos v5 tal como é descrita no RFC 4120, fazendo uso da técnica da replicação da máquina de estados e de componentes seguros para tornar o serviço mais resiliente. A técnica da replicação da máquina de estados utilizada oferece tolerância a faltas arbitrárias, enquanto os componentes seguros garantem que as chaves dos clientes e dos serviços são mantidas secretas mesmo na presença de intrusões. Neste trabalho foi usada a biblioteca BFT-SMaRt, para concretizar a técnica de replicação da máquina de estados. Este trabalho também foi dedicado a acrescentar uma nova funcionalidade na biblioteca, que consiste de um protocolo de transferência de estado. Os resultados de avaliação mostram que a latência e débito do serviço proposto são similares aos de uma concretização Kerberos bem conhecida...

Epidemic marketplace: repositório e web services

Sousa, Carla Patrícia Freitas
Fonte: Universidade de Lisboa Publicador: Universidade de Lisboa
Tipo: Dissertação de Mestrado
Publicado em //2012 POR
Relevância na Pesquisa
45.99%
Trabalho de projecto de mestrado em Engenharia Informática (Sistemas de Informação), apresentado à Universidade de Lisboa, através da Faculdade de Ciências, 2012; E cada vez mais recorrente o uso da Internet para armazenamento de dados científicos, dando primazia a uma melhor organização dos mesmos de forma estruturada e simples, permitindo a cooperação entre a comunidade científica e contribuindo para a melhoria da sua qualidade ao longo do tempo. O projeto aqui apresentado teve como objectivo a concepção e desenvolvimento de um repositório digital com web services para acesso e gestão do seu conteúdo. O trabalho decorreu no âmbito do projecto Europeu Epiwork, que visa a criação de um sistema de previsão, detecção e simulação de surtos epidémicos. Foi realizado com o objectivo de responder a necessidades sentidas com o desenvolvimento e utilização de uma primeira versão. O software do repositório foi construído sobre uma plataforma Fedora Commons com um sistema XACML de autenticação e autorização. O repositório pode ser acedido interactivamente através de um sistema de gestão de conteúdos Drupal. Este utiliza as funcionalidades que os web services desenvolvidos oferecem para aceder e manipular os recursos epidemiológicos do repositório. Os web services fazem a mediação entre os clientes e o repositório através de uma interface RESTful...

Resilient authentication service

Malichevskyy, Oleksandr
Fonte: Universidade de Lisboa Publicador: Universidade de Lisboa
Tipo: Dissertação de Mestrado
Publicado em //2013 ENG
Relevância na Pesquisa
46.77%
Tese de mestrado em Engenharia Informática, apresentada à Universidade de Lisboa, através da Faculdade de Ciências, 2013; A grande maioria dos sistemas online depende dos serviços básicos de autenticação e autorização. Estes são responsáveis por prover os recursos necessários para evitar acessos indevidos ou não autorizados a aplicações, dados ou redes. Para aceder aos recursos por norma os utilizadores usam um nome de utilizador e uma prova, que geralmente é uma senha, ou seja, uma informação teoricamente conhecida unicamente pelo respectivo utilizador. Nos últimos anos o uso de redes sem fios sofreu um grande aumento. A maioria destes serviços necessita de algum tipo de autenticação e mecanismos de autorização para dar ou não o acesso ao serviço e verificar os direitos e permissões dos utilizadores. Para isso o utilizador tem de se autenticar perante o serviço. É comum os utilizadores terem um par de nome de utilizador/palavra chave para cada serviço que usam. Isso traz problemas de gestão tanto para os utilizadores, que têm de memorizar as suas credenciais, como para os administradores, que têm de gerir um grande número de utilizadores. O utilizador não só tem de memorizar as credenciais para os serviços que usa como também passa a ter várias identidades...

Mecanismos de autenticação em serviços baseados em Cloud

Gouveia, João José Teles
Fonte: Universidade da Beira Interior Publicador: Universidade da Beira Interior
Tipo: Dissertação de Mestrado
Publicado em /10/2013 POR
Relevância na Pesquisa
36.64%
Esta dissertação descreve duas arquiteturas distintas para autenticação e acesso uniforme a dados armazenados em fornecedores de armazenamento e serviços na Nuvem. A primeira arquitetura aproveita as vantagens do mecanismo de autorização OAuth aliado ao mecanismo de autenticação forte dos Cartões de Identidade Eletrónica Nacionais (Eid cards), no nosso caso o Cartão de Eid Português ou Cartão de Cidadão (CC). Será apresentada uma comparação de mecanismos de autorização e acesso aos fornecedores de armazenamento na Nuvem, comparando os mecanismos de autorização OAuth 1.0, OAuth 1.0a e OAuth 2.0. Para utilizar a arquitetura proposta foi desenvolvida uma implementação que fornece acesso Web uniforme aos fornecedores de armazenamento e serviços na Nuvem mais populares, tais como a Dropbox, Skydrive, Meo Cloud e Google Drive usando o mecanismo de autenticação do Cartão de Cidadão como Token de acesso único. Para possibilitar o acesso uniforme a estes serviços serão descritas as diferenças entre as diferentes REST APIs pertencentes aos fornecedores considerados. Finalmente, será apresentada a aplicação Web que permite aos utilizadores que possuam cart ões de Eid aceder aos diferentes fornecedores de armazenamento na Nuvem considerados a partir de um ponto único de acesso. A segunda arquitetura proposta aproveita as vantagens do mecanismo de autenticação OpenID. Será apresentada uma arquitetura que engloba o OpenID e o mecanismo de autenticação forte do CC. O principal objetivo deste sistema é dar ao utilizador a possibilidade de usar o seu Cartão de Eid (CC) para se autenticar em qualquer aplicação ou serviço Web que permita a delegação do processo de autenticação...

Mecanismos de autenticação e autorização em redes sociais virtuais: o caso futweet

Andrade, Marcos Tadeu de
Fonte: Universidade Federal de Pernambuco Publicador: Universidade Federal de Pernambuco
Tipo: Dissertação
PT_BR
Relevância na Pesquisa
76.64%
A crescente penetração da internet entre os mais diversos setores e camadas da sociedade favoreceu a popularização de novas formas de interação entre as pessoas que a utilizam. Dentre estas novas formas de interação, podemos destacar as redes sociais virtuais, que podem agregar usuários com interesses em comum. Várias redes sociais virtuais disponibilizam APIs de acesso às suas funcionalidades, o que gera a necessidade da existência de mecanismos de autenticação e autorização para os usuários ou aplicações que utilizam tais APIs. Alguns mecanismos são sustentados por protocolos já conhecidos e validados tanto no âmbito acadêmico quanto no profissional, como é o caso do Kerberos, que pode ser utilizado no processo de Single Sign-On, em que o usuário é autenticado uma única vez e acessa vários serviços a partir dessa autenticação. Um protocolo que tem sido adotado pelas principais redes sociais é o OAuth, que enfatiza a segurança das credenciais do usuário. Nesse contexto, um problema existente é o de como integrar as diversas formas de autenticação existentes nas mais variadas redes sociais virtuais em uma única aplicação web. Com o objetivo de prover uma solução para esse problema...

Cross-domain resource sharing: resource access recommendation based on semantics, provenance and traceability information

Bettencourt, Nuno Miguel Gomes
Fonte: Universidade de Trás-os-Montes e Alto Douro Publicador: Universidade de Trás-os-Montes e Alto Douro
Tipo: Tese de Doutorado
ENG
Relevância na Pesquisa
46.27%
Tese de Doutoramento em Informática; A Internet cresceu recentemente para mais de três mil milhões de utilizadores¹. Isto representa ligeiramente mais de quarenta por cento de toda a população mundial. Em algumas redes sociais, mais de duzentas mil fotografias são enviadas a cada minuto². Este volume de criação e geração de conteúdos nas redes sociais torna a tarefa de partilhar recursos mais difícil para os utilizadores. A partilha típica de recursos na Internet é conseguida através da concessão de direitos de acesso dos utilizadores aos recursos, comummente restrito aos recursos alojados num único domínio. As políticas de acesso são, por conseguinte, emitidas para os utilizadores registados no mesmo domínio. A partilha de recursos com utilizadores não registados no mesmo domínio tem-se provado insegura ou difícil de alcançar. Referenciar e aceder a recursos protegidos por políticas de acesso em outros domínios Web (para além de onde eles estão alojados) é praticamente não suportado pelas aplicações Web atuais. Na partilha de recursos em diferentes domínios, tais dificuldades incentivam a clonagem dos recursos, a multiplicação da identidade interna e social do utilizador e o aumento do peso da gestão de políticas de acesso...

Aprimoramento da privacidade em infraestruturas de chaves públicas centradas no usuário e baseadas em notários

Nogueira, Hendri
Fonte: Universidade Federal de Santa Catarina Publicador: Universidade Federal de Santa Catarina
Tipo: Dissertação de Mestrado Formato: 113 p.| il.
POR
Relevância na Pesquisa
46.27%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2014.; Este trabalho tem como objetivo propor novas alternativas de Infraestrutura de Chaves Públicas (ICP) para prover um melhor gerenciamento das identidades, dos atributos e da privacidade dos usuários finais no âmbito de uma Infraestrutura de Autenticação e Autorização (IAA). Neste trabalho são descritas três alternativas: ICP Baseada em Atributos, ICP Centrada no Usuário e ICP Centrada no Usuário com Autenticação Anônima. A partir de uma visão crítica apresentada ao modelo de uma ICP X.509 e também com o uso de certificados de atributos, foram levantadas as limitações de suas adoções e utilizações, bem como a falta de suporte e o fornecimento na privacidade do usuário. Baseadas em Autoridades Notariais para fornecer a confiabilidade dos dados, as propostas utilizam-se do paradigma centrado no usuário para prover um maior controle para o usuário gerenciar e apresentar seus atributos, facilitando nos procedimentos de emissão e verificação das credenciais. As principais diferenças entre as propostas estão no fornecimento de diferentes níveis de privacidade para o usuário final e por meio da utilização de diferentes mecanismos criptográficos...

Um protocolo de autenticação e autorização seguro para arquiteturas orientadas a serviços

Conceição, Rogério Alves da
Fonte: Universidade de Brasília Publicador: Universidade de Brasília
Tipo: Dissertação
POR
Relevância na Pesquisa
66.49%
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2014.; A DITEC, Divisão de Tecnologia da Polícia Civil do Distrito Federal - (PCDF), tem como responsabilidade estratégica o desenvolvimento dos softwares da instituição, muitas vezes apresentando necessidades de integração e compartilhamento de informações sensíveis com órgãos conveniados. Dada a criticidade desses sistemas e informações compartilhadas, preocupações relacionadas a segurança devem ser tratadas sob uma perspectiva arquitetural dentro da instituição, que atualmente adota diferentes alternativas de integração, desde Web Services até a replicação das bases de dados para instituições parceiras. Essa dissertação descreve um protocolo de autenticação e autorização seguro, aderente a arquitetura Representational State Transfer (REST), que tem como finalidade possibilitar que uma arquitetura orientada a serviços possa ser adotada como alternativa única de integração, balanceando os requisitos de segurança com outros atributos de qualidade, em particular o tempo de processamento das requisições. O protocolo proposto foi especificado e analisado formalmente utilizando-se a lógica BAN. O protocolo é voltado para ambientes fechados...

Mecanismos de autenticação em serviços baseados em Cloud

Gouveia, João José Teles
Fonte: Universidade da Beira Interior Publicador: Universidade da Beira Interior
Tipo: Dissertação de Mestrado
Publicado em /10/2013 POR
Relevância na Pesquisa
36.64%
Esta dissertação descreve duas arquiteturas distintas para autenticação e acesso uniforme a dados armazenados em fornecedores de armazenamento e serviços na Nuvem. A primeira arquitetura aproveita as vantagens do mecanismo de autorização OAuth aliado ao mecanismo de autenticação forte dos Cartões de Identidade Eletrónica Nacionais (Eid cards), no nosso caso o Cartão de Eid Português ou Cartão de Cidadão (CC). Será apresentada uma comparação de mecanismos de autorização e acesso aos fornecedores de armazenamento na Nuvem, comparando os mecanismos de autorização OAuth 1.0, OAuth 1.0a e OAuth 2.0. Para utilizar a arquitetura proposta foi desenvolvida uma implementação que fornece acesso Web uniforme aos fornecedores de armazenamento e serviços na Nuvem mais populares, tais como a Dropbox, Skydrive, Meo Cloud e Google Drive usando o mecanismo de autenticação do Cartão de Cidadão como Token de acesso único. Para possibilitar o acesso uniforme a estes serviços serão descritas as diferenças entre as diferentes REST APIs pertencentes aos fornecedores considerados. Finalmente, será apresentada a aplicação Web que permite aos utilizadores que possuam cart ões de Eid aceder aos diferentes fornecedores de armazenamento na Nuvem considerados a partir de um ponto único de acesso. A segunda arquitetura proposta aproveita as vantagens do mecanismo de autenticação OpenID. Será apresentada uma arquitetura que engloba o OpenID e o mecanismo de autenticação forte do CC. O principal objetivo deste sistema é dar ao utilizador a possibilidade de usar o seu Cartão de Eid (CC) para se autenticar em qualquer aplicação ou serviço Web que permita a delegação do processo de autenticação...

Identificação e autenticação através de dispositivo móvel e tecnologia NFC

Silva, Lucas Bruno da
Fonte: Centro Universitário de Brasília Publicador: Centro Universitário de Brasília
Tipo: Trabalho de Conclusão de Curso
PT_BR
Relevância na Pesquisa
46.4%
Acessos a sistemas bancários, restrição de acesso à lugares específicos tais como CPDs, empresas, entre outros, são exemplos de atividades cuja execução é restrita a um único sujeito ou a um determinado grupo de usuários. Estas tarefas, que abrangem não só o âmbito empresarial quanto o pessoal, já fazem parte do cotidiano de todos. A fim de prover uma maior segurança utiliza-se distintos artifícios de identificação e autorização, tais como documentos de identificação, painéis digitais para senhas, leitores biométricos, cartões RFIDs etc. Impulsionado pelo aumento de uso de dispositivos móveis, como smartphones e tablets, este trabalho propõe o uso destes aparelhos em conjunto com a tecnologia NFC - Near Field Communication para prover um novo fator de identificação de usuários e autenticação dos mesmos em atividades cotidianas. Esta proposta visa tornar o processo de identificação e autorização de acesso mais seguro e natural ao seu usuário.