Estendendo modelos de controle de acesso para uma nova abordagem em segurança.
Autor(a) principal: | |
---|---|
Data de Publicação: | 2008 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Biblioteca Digital de Teses e Dissertações do ITA |
Texto Completo: | http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=802 |
Resumo: | A maioria dos incidentes de segurança nos sistemas computacionais é causada por funcionários ou pessoas ligadas à empresa. A segurança da informação tem focado seus esforços em problemas de redes de computadores e proteção de servidores, onde o perigo é iminente. Seguindo modelos de controle de acesso e suas extensões, pode-se evitar ou detectar muitas vulnerabilidades no sistema de segurança da organização. Esta dissertação procura dar um passo adiante no processo de formalização do modelo de ataques de engenharia social. Dentro desta linha de pesquisa, alguns trabalhos já foram e estão sendo desenvolvidos como por exemplo o trabalho feito por Camilo Peçanha (CAMILO, 2001). |
id |
ITA_1e2633e814d78f01f04c033f0cf48a08 |
---|---|
oai_identifier_str |
oai:agregador.ibict.br.BDTD_ITA:oai:ita.br:802 |
network_acronym_str |
ITA |
network_name_str |
Biblioteca Digital de Teses e Dissertações do ITA |
spelling |
Estendendo modelos de controle de acesso para uma nova abordagem em segurança.Controle de acessoSegurança da informação de computadoresControle com restriçõesModelos matemáticosSistemas de computadoresComputaçãoA maioria dos incidentes de segurança nos sistemas computacionais é causada por funcionários ou pessoas ligadas à empresa. A segurança da informação tem focado seus esforços em problemas de redes de computadores e proteção de servidores, onde o perigo é iminente. Seguindo modelos de controle de acesso e suas extensões, pode-se evitar ou detectar muitas vulnerabilidades no sistema de segurança da organização. Esta dissertação procura dar um passo adiante no processo de formalização do modelo de ataques de engenharia social. Dentro desta linha de pesquisa, alguns trabalhos já foram e estão sendo desenvolvidos como por exemplo o trabalho feito por Camilo Peçanha (CAMILO, 2001).Instituto Tecnológico de AeronáuticaFelipe Afonso de AlmeidaEduardo Sakaue2008-06-18info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesishttp://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=802reponame:Biblioteca Digital de Teses e Dissertações do ITAinstname:Instituto Tecnológico de Aeronáuticainstacron:ITAporinfo:eu-repo/semantics/openAccessapplication/pdf2019-02-02T14:01:58Zoai:agregador.ibict.br.BDTD_ITA:oai:ita.br:802http://oai.bdtd.ibict.br/requestopendoar:null2020-05-28 19:34:25.961Biblioteca Digital de Teses e Dissertações do ITA - Instituto Tecnológico de Aeronáuticatrue |
dc.title.none.fl_str_mv |
Estendendo modelos de controle de acesso para uma nova abordagem em segurança. |
title |
Estendendo modelos de controle de acesso para uma nova abordagem em segurança. |
spellingShingle |
Estendendo modelos de controle de acesso para uma nova abordagem em segurança. Eduardo Sakaue Controle de acesso Segurança da informação de computadores Controle com restrições Modelos matemáticos Sistemas de computadores Computação |
title_short |
Estendendo modelos de controle de acesso para uma nova abordagem em segurança. |
title_full |
Estendendo modelos de controle de acesso para uma nova abordagem em segurança. |
title_fullStr |
Estendendo modelos de controle de acesso para uma nova abordagem em segurança. |
title_full_unstemmed |
Estendendo modelos de controle de acesso para uma nova abordagem em segurança. |
title_sort |
Estendendo modelos de controle de acesso para uma nova abordagem em segurança. |
author |
Eduardo Sakaue |
author_facet |
Eduardo Sakaue |
author_role |
author |
dc.contributor.none.fl_str_mv |
Felipe Afonso de Almeida |
dc.contributor.author.fl_str_mv |
Eduardo Sakaue |
dc.subject.por.fl_str_mv |
Controle de acesso Segurança da informação de computadores Controle com restrições Modelos matemáticos Sistemas de computadores Computação |
topic |
Controle de acesso Segurança da informação de computadores Controle com restrições Modelos matemáticos Sistemas de computadores Computação |
dc.description.none.fl_txt_mv |
A maioria dos incidentes de segurança nos sistemas computacionais é causada por funcionários ou pessoas ligadas à empresa. A segurança da informação tem focado seus esforços em problemas de redes de computadores e proteção de servidores, onde o perigo é iminente. Seguindo modelos de controle de acesso e suas extensões, pode-se evitar ou detectar muitas vulnerabilidades no sistema de segurança da organização. Esta dissertação procura dar um passo adiante no processo de formalização do modelo de ataques de engenharia social. Dentro desta linha de pesquisa, alguns trabalhos já foram e estão sendo desenvolvidos como por exemplo o trabalho feito por Camilo Peçanha (CAMILO, 2001). |
description |
A maioria dos incidentes de segurança nos sistemas computacionais é causada por funcionários ou pessoas ligadas à empresa. A segurança da informação tem focado seus esforços em problemas de redes de computadores e proteção de servidores, onde o perigo é iminente. Seguindo modelos de controle de acesso e suas extensões, pode-se evitar ou detectar muitas vulnerabilidades no sistema de segurança da organização. Esta dissertação procura dar um passo adiante no processo de formalização do modelo de ataques de engenharia social. Dentro desta linha de pesquisa, alguns trabalhos já foram e estão sendo desenvolvidos como por exemplo o trabalho feito por Camilo Peçanha (CAMILO, 2001). |
publishDate |
2008 |
dc.date.none.fl_str_mv |
2008-06-18 |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/masterThesis |
status_str |
publishedVersion |
format |
masterThesis |
dc.identifier.uri.fl_str_mv |
http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=802 |
url |
http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=802 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Instituto Tecnológico de Aeronáutica |
publisher.none.fl_str_mv |
Instituto Tecnológico de Aeronáutica |
dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações do ITA instname:Instituto Tecnológico de Aeronáutica instacron:ITA |
reponame_str |
Biblioteca Digital de Teses e Dissertações do ITA |
collection |
Biblioteca Digital de Teses e Dissertações do ITA |
instname_str |
Instituto Tecnológico de Aeronáutica |
instacron_str |
ITA |
institution |
ITA |
repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações do ITA - Instituto Tecnológico de Aeronáutica |
repository.mail.fl_str_mv |
|
subject_por_txtF_mv |
Controle de acesso Segurança da informação de computadores Controle com restrições Modelos matemáticos Sistemas de computadores Computação |
_version_ |
1706809262924103680 |