{"id":1048,"date":"2016-01-01T15:46:48","date_gmt":"2016-01-01T17:46:48","guid":{"rendered":"https:\/\/webhomserverphp82.asav.org.br\/softwarelab\/?p=1048"},"modified":"2019-03-18T08:22:47","modified_gmt":"2019-03-18T11:22:47","slug":"safetrail-um-modelo-para-controle-de-acesso-baseado-em-perfis-contextos-e-trilhas","status":"publish","type":"post","link":"https:\/\/unisinos.br\/softwarelab\/pt\/safetrail-um-modelo-para-controle-de-acesso-baseado-em-perfis-contextos-e-trilhas\/","title":{"rendered":"Safetrail: Um Modelo para Controle de Acesso baseado em Perfis, Contextos e Trilhas"},"content":{"rendered":"<p>A computa\u00e7\u00e3o m\u00f3vel, a cada dia, est\u00e1 mais difundida, verificando-se uma quantidade crescente de pessoas utilizando seus recursos e interagindo a partir de seus dispositivos, de qualquer lugar e a qualquer momento. Muitas dessas intera\u00e7\u00f5es envolvem informa\u00e7\u00f5es e conte\u00fados confidenciais ou restritos, o que exige um n\u00edvel de seguran\u00e7a para prote\u00e7\u00e3o dos usu\u00e1rios e de seus dados: a autentica\u00e7\u00e3o. Nesse sentido, solu\u00e7\u00f5es tradicionais de autentica\u00e7\u00e3o, pelo uso de um login e uma senha, v\u00eam sendo substitu\u00eddas por um novo modelo chamado de autentica\u00e7\u00e3o impl\u00edcita, no qual o dispositivo reconhece o usu\u00e1rio a partir de seu hist\u00f3rico de acessos e de seu comportamento. As solu\u00e7\u00f5es de autentica\u00e7\u00e3o impl\u00edcita existentes n\u00e3o oferecem um n\u00edvel de seguran\u00e7a capaz de limitar o acesso a contextos e recursos espec\u00edficos, combinando valida\u00e7\u00f5es tanto da trilha de acessos dos usu\u00e1rios quanto dos seus perfis e permiss\u00f5es atuais. Com base nesse cen\u00e1rio, este artigo prop\u00f5e o SafeTrail, um modelo para autentica\u00e7\u00e3o impl\u00edcita com um controle de acesso, baseando-se em contextos, trilhas e perfis. O SafeTrail analisa os padr\u00f5es comportamentais dos usu\u00e1rios, garantindo que cada um acesse apenas os recursos previamente autorizados. Este artigo descreve um prot\u00f3tipo que serviu como base para realizar uma avalia\u00e7\u00e3o por meio de cen\u00e1rios, na qual foram obtidos resultados positivos, com a libera\u00e7\u00e3o dos acessos apenas para usu\u00e1rios com os perfis necess\u00e1rios e adequados para os contextos e recursos em quest\u00e3o.<\/p>\n<p><a href=\"http:\/\/seer.upf.br\/index.php\/rbca\/article\/view\/5559\">Revista Brasileira de Computa\u00e7\u00e3o Aplicada<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A computa\u00e7\u00e3o m\u00f3vel, a cada dia, est\u00e1 mais difundida, verificando-se uma quantidade crescente de pessoas utilizando seus recursos e interagindo a partir de seus dispositivos, de qualquer lugar e a qualquer momento. Muitas dessas intera\u00e7\u00f5es envolvem informa\u00e7\u00f5es e conte\u00fados confidenciais ou restritos, o que exige um n\u00edvel de seguran\u00e7a para prote\u00e7\u00e3o dos usu\u00e1rios e de [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":192,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21,16,24,175,54,23,171],"tags":[],"class_list":["post-1048","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-jorge-luis-victoria-barbosa","category-kleinner-silva-farias","category-publicacoes-kleinner-silva-farias","category-publicacoes-sandro-jose-rigo-sandro-jose-rigo","category-publicacoes-2","category-publicacoes-jorge-luis-victoria-barbosa","category-sandro-jose-rigo"],"_links":{"self":[{"href":"https:\/\/unisinos.br\/softwarelab\/wp-json\/wp\/v2\/posts\/1048","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unisinos.br\/softwarelab\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unisinos.br\/softwarelab\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unisinos.br\/softwarelab\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/unisinos.br\/softwarelab\/wp-json\/wp\/v2\/comments?post=1048"}],"version-history":[{"count":1,"href":"https:\/\/unisinos.br\/softwarelab\/wp-json\/wp\/v2\/posts\/1048\/revisions"}],"predecessor-version":[{"id":1049,"href":"https:\/\/unisinos.br\/softwarelab\/wp-json\/wp\/v2\/posts\/1048\/revisions\/1049"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unisinos.br\/softwarelab\/wp-json\/wp\/v2\/media\/192"}],"wp:attachment":[{"href":"https:\/\/unisinos.br\/softwarelab\/wp-json\/wp\/v2\/media?parent=1048"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unisinos.br\/softwarelab\/wp-json\/wp\/v2\/categories?post=1048"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unisinos.br\/softwarelab\/wp-json\/wp\/v2\/tags?post=1048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}