Meu Orientador! Obrigado pelo voto de confiança, imenso apoio, motivação, amizade e conselhos indispensáveis a este trabalho. Elaine: Você foi com certeza a pessoa que mais torceu para que esse dia chegasse. Devo a você muitos incentivos, votos de confiança, carinho, amor, companheirismo e tudo que me fez muito feliz ao longo destes anos. Sem você, com certeza não teria chegado até aqui. Obrigado por me esperar! Edmilson: Além de amigo, companheiro e guia (em muitos sentidos que a palavra possa expressar) você se demonstrou um grande irmão, ouvindo meus desabafos, motivando-me, agüentando as pontas ao volante enquanto por muitas vezes (a maioria) eu dormia, encorajandome, etc. Seu espírito evoluído contribuiu muito para meu crescimento. Prof. Alexandre e Profa. Marly: Grandes amigos: Vocês foram os maiores incentivadores desta jornada. Obrigado por entenderem minhas ausências. Leonardo: Outro grande irmão e companheiro de república. Nossas constantes conversas que por muitas vezes (e necessariamente) me faziam "desligar" das atividades, marcaram uma fase muito boa de minha vida. Tatiana: Amiga e companheira. Que nossa linha não se arrebente! Cláudio Hirose ("Irmãozinho"): sempre pronto a ajudar, agradeço-lhe por toda atenção prestada. Stênio: Meu ex-aluno, amigo e companheiro de grupo de Segurança Computacional do ICMC. Devo a você toda a garra desse sprint final. Milagres, Brandão e Daniel Ambrósio: Colegas do Grupo de Segurança Computacional. Obrigado pelos conselhos úteis em nossas reuniões, darei o máximo de mim para recompensálos no desenvolvimento de vossos trabalhos. Amigos: O que seria de mim sem o apoio de vocês. Desculpem-me pelo abandono ao longo dos dois últimos anos. Beth, Marília, Laura e Paulinho: funcinários exemplares. Obrigado pela simpatia, atenção, presteza e educação. Nosso país precisa de mais gente como vocês. Alunos da Universidade de Alfenas (em especial aos meus orientandos de iniciação científica Patrícia, Heber, Pablo, Leonardo, Fabrício e José Maria): vocês tiveram paciência suficiente para compreender minhas ausências e continuarem os trabalhos. Obrigado! Colegas do ICMC: Obrigado a todos vocês por me fazerem sentir em casa. UNIFENAS: Meu lar! Obrigado pelo carinho ao longo destes 9 anos. A todos que torceram para este dia: pois com certeza não chegaria até aqui sem a força e carinho de vocês. A todos que torceram para que este dia não chegasse: pois, além de me servirem de grande inspiração e desejos de vencer, experimentam hoje o sabor de mais uma derrota. v Sumário 1 INTRODUÇÃO .
Purpose -This paper aims to show the difficulties involved in dealing with the quantity, diversity and the lack of semantics security information. It seeks to propose the use of ontologies to tackle the problem. Design/methodology/approach -The paper describes the general methodology to create security ontologies and illustrates the case with the design and validation of two ontologies: system vulnerabilities and security incidents. Findings -Two examples of ontologies, one related to systems vulnerability and the other related to security incidents (designed to illustrate this proposal) are described. The portability/reusability propriety is demonstrated, inferring that the information structured at lower levels (by security management tools and people) can be successfully used and understood at higher levels (by security governance tools and people).Research limitations/implications -Work in the area of managing privacy policies, risk assessment and mitigation management, as well as CRM, business alignment and business intelligence, could be greatly eased by using an ontology to properly define the concepts involved in the area. Practical implications -Ontologies can facilitate the interoperability among different security tools, creating a unique way to represent security data and allow the security data from any security tool (for instance, Snort) to be mapped into an ontology, such as the security incident one described in the paper. An example showing how the two ontologies could be plugged into a high level decision-making system is described at the end. Originality/value -Although several previous papers examined the value of using ontologies to represent security information, this one looks at their properties for a possible integrated use of management and governance tools.
A captura de pacotes é usada por administradores de rede para coletar dados relativas ao comportamento do usuário e da rede. Um problema comum enfrentado hoje em sistemas detectores de intrusão (SDIs) network based, concerne o uso de sistemas de captura de pacotes em grandes redes segmentadas. O objetivo deste artigo é superar essa limitação através de um sistema composto por agentes de captura estáticos, integrados a especificação de um SDI baseado no paradigma de agentes móveis.
This work describes the development of a model thought to help the administration board of institutions to consider Information Security Governance as part of their global governance structure. The idea is to provide the proper knowledge about the risks posed by the ICT infrastructure in a pragmatic way, allowing for an efficient strategic planning. The model is based on common, proven, decision making strategies used on Information Management Systems. A new dimension is added to those traditional IMS in order to accomplish: control (what), processes (how), people (who) and technology (automated tools). Through a study of some models of management and governance of ICT, the main body of the model was formed. COBIT and the ISO security standard were used to define the control objectives needed in each levei. ITIL was adapted to define the implementation of the processes. Finally, a case study shows the implementation of the proposal as part of the information security strategy of the Computing Center of the University of São Paulo.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
hi@scite.ai
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.