TCC - Bacharelado em Ciência da Computação (Sede)
URI permanente para esta coleçãohttps://arandu.ufrpe.br/handle/123456789/415
Navegar
2 resultados
Resultados da Pesquisa
Item Security evaluation of operating systems considering compliance policies(2021-03-01) Teixeira, Vanessa Bandeira Lins; Lins, Fernando Antonio Aires; Nóbrega, Obionor de Oliveira; http://lattes.cnpq.br/8576087238071129; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/9351392044969981Atualmente, pesquisar, mitigar e solucionar vulnerabilidades de segurança é considerada uma tarefa relevante e complexa. Novos softwares são desenvolvidos todos os dias, e cada um deles pode trazer suas próprias vulnerabilidades. Além disso, as configurações desses aplicativos também podem aumentar essas vulnerabilidades. Nesse contexto, faltam configurações orientadas para a segurança em uma parte significativa dos sistemas operacionais atuais. Esses ativos, que geralmente não são configurados corretamente considerando os requisitos de segurança, tornam-se alvos fáceis para um número considerável de ataques à segurança. A aplicação de políticas de conformidade em um sistema operacional ajuda a preservar o ambiente contra explorações maliciosas. O objetivo principal deste trabalho é avaliar o uso de políticas de conformidade para avaliar e melhorar o nível de segurança dos sistemas operacionais. Para isso, uma metodologia é proposta e descrita. Essa metodologia também é aplicada a um estudo de caso com sistemas operacionais para servidores. Para o efeito, foram consideradas as falhas na configuração de fábrica dos sistemas operativos, às quais foram identificadas através das políticas de conformidade do Center of Internet Security (CIS). Assim, foi possível avaliar o nível de segurança dos sistemas e classificar as principais recomendações para priorizar as correções que os usuários podem seguir. Essas recomendações visam reduzir a superfície de ataques em sistemas e aumentar o nível de segurança, mitigando as vulnerabilidades às quais os sistemas estão expostos.Item Verificação de deadlock e não-determinismo em ações de SysML 2.0(2021-07-15) Ribeiro Júnior, Amaury Tavares; Lima, Lucas Albertins de; http://lattes.cnpq.br/0465071050875729; http://lattes.cnpq.br/5978273506894399A crescente complexidade dos sistemas tem levado a um esforço crescente para validálos. Focar em iniciativas para criar ferramentas para a identificação de problemas o mais cedo possível vem sendo uma abordagem bastante desejada para minimizar custos e esforços. Alguns problemas como deadlock e nãodeterminismo podem se tornar cada vez mais difíceis de detectar devido à natureza concorrente e distribuída que os sistemas podem apresentar. A linguagem SysML 2.0 com sua notação para ações que vem sendo desenvolvida pela OMG pode ser usada para modelar comportamentos, mesmo os concorrentes, o que os torna adequados para descrever a dinâmica desses sistemas. Vários trabalhos propõem semântica formal a modelos SysML 1.0 para fins de verificação, incluindo verificação de deadlock. Mas nossa proposta é distinta no fato de fornecermos uma semântica formal para ações de SysML 2.0 que não apenas verifica a presença de deadlocks, mas também nãodeterminismo. Este último é geralmente negligenciado na literatura, embora possa ser considerado relevante em arquiteturas complexas de sistemas. Todo este processo de verificação é automatizado provendo também total rastreabilidade de volta para SysML 2.0 em caso de ser detectado problema no modelo. Portanto, o usuário não precisa entender ou manipular notações formais em qualquer parte do processo. Sendo assim, nossa principal contribuição é um verificador para analisar propriedades de ações de SysML 2.0, especificamente deadlock e nãodeterminismo, não exigindo nenhum conhecimento da semântica formal subjacente.
