Security Incidentes
Mostrando 1-12 de 15 artigos, teses e dissertações.
-
1. Qualidade de sistema de saúde pública: uma compreensão sistêmica no sul do Brasil
Resumo Este artigo aborda um estudo prospectivo sobre as ações de melhoria da qualidade do sistema de saúde pública do estado do Rio Grande do Sul (RS), com o objetivo de identificar lacunas que impeçam o adequado funcionamento desse sistema e propor ações para alavancar seu desempenho, por meio da abordagem do Pensamento Sistêmico e Análise de Cen
Gest. Prod.. Publicado em: 18/03/2019
-
2. Gestão de continuidade de negócios aplicada no ensino presencial mediado por recursos tecnológicos. / Business continuity management (BCM) used to they education system mediated classroom resources technology (SPMRT).
Este trabalho propõe diretrizes de Gestão de Continuidade de Negócios (GCN) para a tecnologia de Ensino Presencial Mediado por Recursos Tecnológicos (EPMRT), que conta, para a realização de suas atividades acadêmicas, com um sistema complexo para transmissão de aulas e exige um grande esforço para o controle das suas operações e das respostas coor
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 13/02/2012
-
3. Proposta de protocolos de segurança para a prevenção, a contenção e a neutralização de agente agressor bioativo em incidentes bioterroristas e estudo por docking molecular do fator letal do Bacillus anthracis (Antraz)
Há séculos agentes infecciosos são utilizados como armas em conflitos bélicos. Em 1972 a Convenção sobre Armas Biológicas proibiu a criação e armazenamento de armas biológicas. No entanto alguns países continuaram a pesquisa e o desenvolvimento dessas armas. Prova desse fato foi o acidente em 1979 em uma fábrica militar na URSS, onde foram disper
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 29/10/2010
-
4. Investigação forense digital de rootkits em sistemas Unix
Com a dependência cada vez maior da sociedade moderna à informação armazenada ou transmitida através de meios digitais, o foco dos criminosos está mudando. Eles estão cometendo cada vez mais crimes digitais, visto que é relativamente fácil, conveniente, há poucas leis específicas e as punições são brandas. Para facilitar o trabalho dos atacante
Publicado em: 2010
-
5. Proposal and Implementation of an Security Services Integration Layer (ISSL) in SoC and multiplatform. / Proposta e implementação de uma Camada de Integração de Serviços de Segurança (CISS) em SoC e multiplataforma.
As redes de computadores são ambientes cada vez mais complexos e dotados de novos serviços, usuários e infra-estruturas. A segurança e a privacidade de informações tornam-se fundamentais para a evolução destes ambientes. O anonimato, a fragilidade e outros fatores muitas vezes estimulam indivíduos mal intencionados a criar ferramentas e técnicas de
Publicado em: 2009
-
6. Metodologias de gerenciamento de riscos em sistemas de tecnologia da informação e comunicação : abordagem prática para conscientização e implantação nas organizações / Risks management methodologies for information technology and communication systems - practical approach for awareness and implementation in the organizations
Este artigo tem o objetivo de demonstrar de forma prática e aplicável metodologias de gerenciamento de riscos e como seus processos são úteis para que uma organização tenha condições de estimar, tratar e avaliar os riscos que porventura possam afetar seus negócios. Este documento visa organizar, de maneira objetiva, boas práticas de gerenciamento d
Publicado em: 2009
-
7. Alinhamento estratégico entre as políticas de segurança da informação e as estratégias e práticas adotadas na TI : estudos de caso em instituições financeiras
A crescente importância da TI nas organizações torna crucial o alinhamento estratégico da política de segurança da informação, definida pelas organizações em função de normas locais e nacionais, regulamentos e melhores práticas, com as estratégias de TI específicas para segurança da informação, definidas no Planejamento Estratégico de Sist
Publicado em: 2008
-
8. On the structuring of information in computing security systems: the use of ontologies / Sobre a estruturação de informação em sistemas de segurança computacional: o uso de ontologias
Como a quantidade e a complexidade de informações disponíveis sobre incidentes de segurança é crescente, as tarefas de manipular e gerenciar essas informações tornaram-se bastante custosas. Diversas ferramentas de gerenciamento de segurança estão disponíveis para auxiliar os administradores. Essas ferramentas podem monitorar tudo que entra e saí d
Publicado em: 2006
-
9. Preventive control strategies for maintaining secure on-line voltage stability margins / Estrategias de controle preventivo para a manutenção de margens de segurança com relação a estabilidade de tensão em tempo real
O problema de estabilidade de tensão tem recebido uma atenção crescente dos profissionais que atuam na área de análise e operação de sistemas de potência. O aumento das interligações aliado a operação das redes com altos níveis de carregamento torna mais provável a ocorrência de incidentes que podem levá-las à instabilidade de tensão, culmi
Publicado em: 2006
-
10. Gerenciamento e Integração das Bases de Dados de Sistemas de Detecção de Intrusões / MANAGEMENT AND INTEGRATION OF BASES DATA SYSTEMS FOR DETECTING INVASION
A Segurança digital tem se tornado fator inegociável para instituições de diversos domínios. Os Sistemas de Detecção de Intrusão (SDIs) têm surgido como uma solução para detecção e correção de intrusão de forma próativa. Assim, vários modelos de SDIs têm surgido para, identificando, reportando e respondendo a estes incidentes, diminuir a p
Publicado em: 2006
-
11. SAMARA SOCIEDADE DE AGENTES PARA A MONITORAÇÃO DE ATAQUES E RESPOSTAS AUTOMATIZADAS / SAMARA SOCIETY OF AGENTS FOR THE MONITORING OF ATTACKS AND AUTOMATIZED ANSWERS
As técnicas tradicionais de segurança aplicadas em redes de computadores tentam bloquear ataques (utilizando firewalls) ou detectá- los assim que eles ocorrem (utilizando Sistemas de Detecção de Intrusos). Ambas são de reconhecido valor, porém, têm seus limites. Nesse sentido, há que se inovar em relação às técnicas e táticas de defesas, bem co
Publicado em: 2005
-
12. PROPOSTA DE ATUALIZAÇÃO AUTOMÁTICA DOS SISTEMAS DE DETECÇÃO DE INTRUSÃO POR MEIO DE WEB SERVICES / PROPOSAL OF AUTOMATIC UPDATE OF THE DETECTION SYSTEMS OF INTRUSION BY MEANS OF WEB SERVICES
A segurança das redes de computadores é imprescindível para seus administradores. Os Sistemas de Detecção de Intrusão (SDIs) podem torná-las mais seguras, entretanto é imperativo que esses sistemas estejam em constante atualização para desempenhar sua função de forma satisfatória. Esta dissertação propõe um modelo de compartilhamento de infor
Publicado em: 2005