Estendendo modelos de controle de acesso para uma nova abordagem em segurança.

Detalhes bibliográficos
Autor(a) principal: Eduardo Sakaue
Data de Publicação: 2008
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Biblioteca Digital de Teses e Dissertações do ITA
Texto Completo: http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=802
Resumo: A maioria dos incidentes de segurança nos sistemas computacionais é causada por funcionários ou pessoas ligadas à empresa. A segurança da informação tem focado seus esforços em problemas de redes de computadores e proteção de servidores, onde o perigo é iminente. Seguindo modelos de controle de acesso e suas extensões, pode-se evitar ou detectar muitas vulnerabilidades no sistema de segurança da organização. Esta dissertação procura dar um passo adiante no processo de formalização do modelo de ataques de engenharia social. Dentro desta linha de pesquisa, alguns trabalhos já foram e estão sendo desenvolvidos como por exemplo o trabalho feito por Camilo Peçanha (CAMILO, 2001).
id ITA_1e2633e814d78f01f04c033f0cf48a08
oai_identifier_str oai:agregador.ibict.br.BDTD_ITA:oai:ita.br:802
network_acronym_str ITA
network_name_str Biblioteca Digital de Teses e Dissertações do ITA
spelling Estendendo modelos de controle de acesso para uma nova abordagem em segurança.Controle de acessoSegurança da informação de computadoresControle com restriçõesModelos matemáticosSistemas de computadoresComputaçãoA maioria dos incidentes de segurança nos sistemas computacionais é causada por funcionários ou pessoas ligadas à empresa. A segurança da informação tem focado seus esforços em problemas de redes de computadores e proteção de servidores, onde o perigo é iminente. Seguindo modelos de controle de acesso e suas extensões, pode-se evitar ou detectar muitas vulnerabilidades no sistema de segurança da organização. Esta dissertação procura dar um passo adiante no processo de formalização do modelo de ataques de engenharia social. Dentro desta linha de pesquisa, alguns trabalhos já foram e estão sendo desenvolvidos como por exemplo o trabalho feito por Camilo Peçanha (CAMILO, 2001).Instituto Tecnológico de AeronáuticaFelipe Afonso de AlmeidaEduardo Sakaue2008-06-18info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesishttp://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=802reponame:Biblioteca Digital de Teses e Dissertações do ITAinstname:Instituto Tecnológico de Aeronáuticainstacron:ITAporinfo:eu-repo/semantics/openAccessapplication/pdf2019-02-02T14:01:58Zoai:agregador.ibict.br.BDTD_ITA:oai:ita.br:802http://oai.bdtd.ibict.br/requestopendoar:null2020-05-28 19:34:25.961Biblioteca Digital de Teses e Dissertações do ITA - Instituto Tecnológico de Aeronáuticatrue
dc.title.none.fl_str_mv Estendendo modelos de controle de acesso para uma nova abordagem em segurança.
title Estendendo modelos de controle de acesso para uma nova abordagem em segurança.
spellingShingle Estendendo modelos de controle de acesso para uma nova abordagem em segurança.
Eduardo Sakaue
Controle de acesso
Segurança da informação de computadores
Controle com restrições
Modelos matemáticos
Sistemas de computadores
Computação
title_short Estendendo modelos de controle de acesso para uma nova abordagem em segurança.
title_full Estendendo modelos de controle de acesso para uma nova abordagem em segurança.
title_fullStr Estendendo modelos de controle de acesso para uma nova abordagem em segurança.
title_full_unstemmed Estendendo modelos de controle de acesso para uma nova abordagem em segurança.
title_sort Estendendo modelos de controle de acesso para uma nova abordagem em segurança.
author Eduardo Sakaue
author_facet Eduardo Sakaue
author_role author
dc.contributor.none.fl_str_mv Felipe Afonso de Almeida
dc.contributor.author.fl_str_mv Eduardo Sakaue
dc.subject.por.fl_str_mv Controle de acesso
Segurança da informação de computadores
Controle com restrições
Modelos matemáticos
Sistemas de computadores
Computação
topic Controle de acesso
Segurança da informação de computadores
Controle com restrições
Modelos matemáticos
Sistemas de computadores
Computação
dc.description.none.fl_txt_mv A maioria dos incidentes de segurança nos sistemas computacionais é causada por funcionários ou pessoas ligadas à empresa. A segurança da informação tem focado seus esforços em problemas de redes de computadores e proteção de servidores, onde o perigo é iminente. Seguindo modelos de controle de acesso e suas extensões, pode-se evitar ou detectar muitas vulnerabilidades no sistema de segurança da organização. Esta dissertação procura dar um passo adiante no processo de formalização do modelo de ataques de engenharia social. Dentro desta linha de pesquisa, alguns trabalhos já foram e estão sendo desenvolvidos como por exemplo o trabalho feito por Camilo Peçanha (CAMILO, 2001).
description A maioria dos incidentes de segurança nos sistemas computacionais é causada por funcionários ou pessoas ligadas à empresa. A segurança da informação tem focado seus esforços em problemas de redes de computadores e proteção de servidores, onde o perigo é iminente. Seguindo modelos de controle de acesso e suas extensões, pode-se evitar ou detectar muitas vulnerabilidades no sistema de segurança da organização. Esta dissertação procura dar um passo adiante no processo de formalização do modelo de ataques de engenharia social. Dentro desta linha de pesquisa, alguns trabalhos já foram e estão sendo desenvolvidos como por exemplo o trabalho feito por Camilo Peçanha (CAMILO, 2001).
publishDate 2008
dc.date.none.fl_str_mv 2008-06-18
dc.type.driver.fl_str_mv info:eu-repo/semantics/publishedVersion
info:eu-repo/semantics/masterThesis
status_str publishedVersion
format masterThesis
dc.identifier.uri.fl_str_mv http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=802
url http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=802
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Instituto Tecnológico de Aeronáutica
publisher.none.fl_str_mv Instituto Tecnológico de Aeronáutica
dc.source.none.fl_str_mv reponame:Biblioteca Digital de Teses e Dissertações do ITA
instname:Instituto Tecnológico de Aeronáutica
instacron:ITA
reponame_str Biblioteca Digital de Teses e Dissertações do ITA
collection Biblioteca Digital de Teses e Dissertações do ITA
instname_str Instituto Tecnológico de Aeronáutica
instacron_str ITA
institution ITA
repository.name.fl_str_mv Biblioteca Digital de Teses e Dissertações do ITA - Instituto Tecnológico de Aeronáutica
repository.mail.fl_str_mv
subject_por_txtF_mv Controle de acesso
Segurança da informação de computadores
Controle com restrições
Modelos matemáticos
Sistemas de computadores
Computação
_version_ 1706809262924103680