Mitigação Flexível de Ataques Usando SDN
|
|
|
- Rayssa Wagner Vilarinho
- 10 Há anos
- Visualizações:
Transcrição
1 Universidade Estadual Paulista Júlio de Mesquita Filho - UNESP Mitigação Flexível de Ataques Usando SDN Leandro Bertini Lara Gonçalves¹ Marcelo Boeira de Barcelos² ¹ACME! Cybersecurity Research ²DATACOM
2 Agenda Introdução Objetivos Arquitetura Projeto Aplicação Conclusão 2
3 Introdução Sistemas de Detecção de Intrusão (IDSs) Podem inspecionar cabeçalhos e conteúdos de pacotes Detectam eventos de segurança na rede ou em hosts 3
4 Introdução Sistemas de Detecção de Intrusão (IDSs) Emitem alertas de eventos encontrados Porém, não são perfeitos Podem gerar falsos-positivos e falsos-negativos 4
5 Introdução Snort Bem consolidado Baseado em abuso Faz uso de assinaturas Capaz de alta precisão Desde que as assinaturas sejam bem definidas 5
6 Introdução Redes Definidas por Software (SDN) Permite o controle da rede Planos de dados e controle em dissociados Protocolo Openflow Interface switch-controlador Mais difundido Permite controle da rede a distância Permite mitigação direta no elemento de comutação de dados 6
7 Introdução Floodlight Controlador Openflow Oferece alto desempenho Explora paralelismo Projetado para ambiente de produção Estrutura modular Simplifica modificação de funcionalidades Código aberto Possibilidade de alteração de trechos do software 7
8 Objetivos Automatizar a mitigação por meio de SDN Aliar a capacidade de detecção dos IDSs com a flexibilidade das SDNs Ser flexível Aceitar diversos padrões de entrada de dados Processar entradas conforme decisão do usuário Realizar saída de dados para todos os dispositivos desejados pelo usuário 8
9 Arquitetura Arquitetura utilizada Incorpora IDSs ou sistemas geradores de alertas Utiliza protocolo Openflow Atua nos elementos de comutação da rede para resposta a ataques 9
10 Arquitetura 10
11 Projeto Composição modular: Permite a adição de novas funcionalidades Fácil e rapidamente Implementação simples de módulos Flexibilidade de adaptação na rede Alto desempenho Integração com controlador Floodlight na fase de desenvolvimento Portável Implementado utilizando Java 11
12 Projeto 12
13 Projeto Um módulo para cada tipo de entrada Permite diversas entradas de diversos elementos distintos Aceita múltiplos formatos 13
14 Projeto Parte do núcleo da aplicação Organiza o fluxo de dados de entrada Redistribui os dados coletados para os módulos intermediários 14
15 Projeto Processa os dados de entrada recebidos Núcleo responsável pela tomada de decisões de mitigação Encaminha o resultado das entradas para o Gerenciador de Saída 15
16 Projeto Parte do núcleo da aplicação Coordena a chamada dos módulos de saída Redistribui os dados processados para a sua expotação ou armazenamento 16
17 Projeto Processa os dados para a saída do programa Responsável por formatar e enviar as regras para os controladores Permite a criação de alarmes de eventos, ou o armazenamento do histórico de eventos 17
18 Projeto Multiplicidade de elementos de entrada e saída do Sistema de Mitigação 18
19 Aplicação Prova de conceito da arquitetura proposta: Utilizada switch openflow Datacom Snort capturando fluxo do link do atacante Realizado Fin Scan de 100 portas Fluxo de dados via arquivos Temporário, para prova de conceito Gera pequeno atraso 19
20 Aplicação 20
21 21
22 Aplicação Vídeo Prova de Conceito 22
23 Aplicação Aplicação do sistema para permitir o controle da segurança de diversas redes Um ataque em uma rede permite a segurança proativa nas demais redes controladas Melhor prevenção contra ataques 23
24 Aplicação Vítima Internet Switch Openflow Switch Openflow Controlador Switch Openflow 24
25 Aplicação Vítima Internet Switch Openflow Switch Openflow Controlador Switch Openflow 25
26 Aplicação Vítima Internet Switch Openflow Switch Openflow Controlador Switch Openflow 26
27 Aplicação Vítima Internet Switch Openflow Switch Openflow Controlador Switch Openflow 27
28 Aplicação Vítima Internet Switch Openflow Switch Openflow Controlador Switch Openflow 28
29 Conclusão Sucesso no uso de SDN para mitigação automatizada de ataques Dados da aplicação de segurança permitiu a mitigação de ataque Sistema de Mitigação aceita: Diversos padrões de entrada Processamento de entradas customizável Realiza saídas para os dispositívos e conforme o desejo do usuário 29
30 Agradecimentos Instituto UNIEMP - Bolsa de estudos de iniciação científica em parceria com a DATACOM NIC.BR pela oportunidade de apresentação 30
31 Obrigado! Dúvidas? 31
Segurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Maestro. Arthur Kazuo Tojo Costa 317497. Universidade Federal de São Carlos Campus Sorocaba Bacharelado em Ciência da Computação
Maestro Arthur Kazuo Tojo Costa 317497 Universidade Federal de São Carlos Campus Sorocaba Bacharelado em Ciência da Computação Introdução Sistema Operacional de Redes Detalhes do hardware Multiplexação
Rastreando fluxos para detecção de eventos em redes
Rastreando fluxos para detecção de eventos em redes GTER - Grupo de Trabalho de Engenharia e Operação de Redes 27ª Reunião 19 de junho de 2009 Jorge Luiz Corrêa André Proto ACME! Computer Security Research
Sistemas de Detecção de Intrusão SDI
PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall
INTRODUÇÃO ÀS REDES DEFINIDAS POR SOFTWARE - SOFTWARE DEFINED NETWORK: OPENFLOW E OPENDAYLIGHT
INTRODUÇÃO ÀS REDES DEFINIDAS POR SOFTWARE - SOFTWARE DEFINED NETWORK: OPENFLOW E OPENDAYLIGHT Perito Criminal - POLITEC/RO Arquitetura tradicional de rede: Configuração e topologias rígidas; Estruturas
Relatorio do trabalho pratico 2
UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo
Gerência de Redes NOC
Gerência de Redes NOC Cássio D. B. Pinheiro [email protected] cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes
BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol
Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol Tiago Fonseca João Gondim Departamento de Ciência da Computação Universidade de Brasília Agenda
Nagios XI Soluções de Monitorização
Nagios XI Soluções de Monitorização O Nagios é uma solução líder de mercado na área da monitorização e alarmística, desenvolvido pela software house Norte Americana com o mesmo nome. O Nagios XI é uma
Fábio Giordani. Técnico em Processamento de Dados Adm. Análise de Sistemas. Outros cursos. Coordenador Projetos e Consultoria em Infraestrutura
Fábio Giordani Técnico em Processamento de Dados Adm. Análise de Sistemas Cobol Developer (Caracter mode ;-) DBA (Oracle 7.1...) Developer (GUI) Java Outros cursos Coordenador Projetos e Consultoria em
Tópicos Especiais em Redes de Telecomunicações
Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto PARTE 1 REDES DEFINIDAS POR SOFTWARE (SDN) 2 Bibliografia Esta aula é baseada
Evolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Tópicos Especiais em Redes de Telecomunicações
Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto PARTE 1 REDES DEFINIDAS POR SOFTWARE (SDN) 2 Bibliografia Esta aula é baseada
Projeto Integrador Segurança de Redes e Transmissão de Dados
FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador Segurança de Redes e Transmissão de Dados AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt
EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão
O modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
On Scalability of Software-Defined Networking
On Scalability of Software-Defined Networking Bruno dos Santos Silva [email protected] Instituto de Computação IC Universidade Federal Fluminense UFF 24 de Setembro de 2015 B. S. Silva (IC-UFF) On
Redes de Computadores
Redes de Computadores Capítulo 5.6 e 5.7 Interconexões e PPP Prof. Jó Ueyama Maio/2011 SSC0641-2011 1 Elementos de Interconexão SSC0641-2011 2 Interconexão com Hubs Dispositivo de camada física. Backbone:
Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
RECURSOS DA TELEFONIA VOIP APLICADAS NAS INSTALAÇÕES DO CRSPE/INPE - MCT
MINISTERIO DA CIENCIA E TECNOLOGIA INSTITUTO NACIONAL DE PESQUISAS ESPACIAIS CENTRO REGIONAL SUL DE PESQUISAS ESPACIAIS INPE/CRSPE UNIVERSIDADE FEDERAL DE SANTA MARIA UFSM RECURSOS DA TELEFONIA VOIP APLICADAS
Gerenciador de Log. Documento Visão. Projeto Integrador 2015/2. Engenharia de Software. Versão 2.0. Engenharia de Software
Documento Visão e Documento Suplementar Gerenciador de Log Documento Visão Versão 2.0 1 Índice 1. Histórico de Revisões...3 2. Objetivo do Documento...4 3. Sobre o Problema...4 4. Sobre o produto...4 4.1.
Capítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Gravação e Transmissão
O D-Guard Center é um poderoso sistema de controle e monitoramento, integrado aos mais diversos equipamentos de segurança eletrônica. Ilimitados dispositivos podem ser controlados e monitorados simultaneamente:
Redes e Internet do Futuro
Redes e Internet do Futuro ::: SDN e NDN ::: Samuel Henrique Bucke Brito Departamento de Engenharia de Computação e Automação Industrial (DCA) Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade
Como manter uma rede com qualidade de serviço? Gerência de Rede. Visão Geral da Gerência de Redes. Importância de gerência de Redes. Cont.
Gerência de Rede A importância estratégica crescente das redes envolve: Aplicações indispensáveis à organização Quanto mais complexo o ambiente maior o risco de coisas erradas acontecerem. Como manter
Redes Definidas por Software
Redes de Computadores I Redes Definidas por Software Antonio Gonzalez Pastana Lobato Ulisses da Rocha Figueiredo Redes de Computadores I Introdução Introdução Aplicações Atuais Data-Centers Muitas máquinas
Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal
IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável
Gerência de Redes. Introdução. [email protected]
Gerência de Redes Introdução [email protected] Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu
Projeto SIGADEx. Sistema Informatizado de Gestão Arquivística e Documental do Exército
Projeto SIGADEx Sistema Informatizado de Gestão Arquivística e Documental do Exército Slide 1 OBRIGADO! Slide 2 Objetivos Conhecer os principais aspectos do Projeto SIGADEx. Conhecer o SPED (solução GED
Gerência de Redes. Profa. Márcia Salomão Homci [email protected]
Gerência de Redes Profa. Márcia Salomão Homci [email protected] Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento
Arquitetura de Monitoração de Chamadas Telefônicas IP
Arquitetura de Monitoração de Chamadas Telefônicas IP NCE - UFRJ Leandro C. G. Lustosa Paulo Henrique de A. Rodrigues Fabio David Douglas G. Quinellato Importância de Estatísticas de Qualidade Monitoramento
http://www.expressolivre.org 1
Nilton Emílio Bührer Neto [email protected] Analista de Serviços de Rede Coordenador Projeto Expresso Livre Divisão de Implementação de Serviços de Rede Gerência de Serviços de Rede DTI http://www.expressolivre.org
Pesquisa Internacional sobre Documentos Arquivísticos Autênticos Permanentes em Sistemas. CS03 REGISTROS AUDIOVISUAIS: Programas de TV
Pesquisa Internacional sobre Documentos Arquivísticos Autênticos Permanentes em Sistemas CS03 REGISTROS AUDIOVISUAIS: Programas de TV Rádio e Televisão da Universidade Estadual de Campinas (UNICAMP) Maria
Gerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
MSc Eliton Smith [email protected]. Gerenciamento e Administração de Redes
MSc Eliton Smith [email protected] Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de
Engenharia de Software: Introdução. Mestrado em Ciência da Computação 2008 Profa. Itana Gimenes
Engenharia de Software: Introdução Mestrado em Ciência da Computação 2008 Profa. Itana Gimenes Programa 1. O processo de engenharia de software 2. UML 3. O Processo Unificado 1. Captura de requisitos 2.
Políticas de Qualidade em TI
Políticas de Qualidade em TI Prof. www.edilms.eti.br [email protected] Aula 03 CMMI Capability Maturity Model Integration Parte II Agenda sumária dos Processos em suas categorias e níveis de maturidade
Metodologia de Projetos. André Gomes Coimbra
Metodologia de Projetos André Gomes Coimbra Cronograma Aula 3 Trabalho (10 pts) Aula 5 Avaliação (5 pts) Aula 9 Exercício (10 pts) Aula 10 Apresentação do projeto REDES (25 pts) Aula 11 Avaliação (10 pts)
Gerência e Administração de Redes
Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas
Ferramenta de apoio a gerência de configuração de software. Aluno: Rodrigo Furlaneto Orientador: Everaldo Artur Grahl
Ferramenta de apoio a gerência de configuração de software Aluno: Rodrigo Furlaneto Orientador: Everaldo Artur Grahl Roteiro de apresentação Introdução Objetivos Fundamentação Teórica Gerência de Configuração
VQuality: Uma Biblioteca Multiplataforma para Avaliação de Qualidade de Chamadas Telefônicas IP
VQuality: Uma Biblioteca Multiplataforma para Avaliação de Qualidade de Chamadas Telefônicas IP NCE - UFRJ Leandro C. G. Lustosa Paulo Henrique de A. Rodrigues Fabio David Douglas G. Quinellato Importância
Gerência de Redes Áreas Funcionais
Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro [email protected] cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento
SISTEMA DE EMISSÃO DE CERTIFICADO ONLINE
SISTEMA DE EMISSÃO DE CERTIFICADO ONLINE AUTOR: CLÁUDIA VAZ CRECCI Especialista em Engenharia de Software com ênfase em Arquitetura Orientada a Serviço (SOA), Analista B, Embrapa Meio Ambiente, [email protected]
SDNIPS: Enabling Software-Defined Networking Based Intrusion Prevention System in Clouds
SDNIPS: Enabling Software-Defined Networking Based Intrusion Prevention System in Clouds Universidade Federal Fluminense - UFF Instituto de Computação - IC Disciplina: Engenharia de Redes Prof. Igor Monteiro
Top-Down Network Design
Top-Down Network Design Chapter Nine Developing Network Management Strategies Copyright 2010 Cisco Press & Priscilla Oppenheimer Gerencia da Rede Contribui para atingir os objetivos dos requisitos Contribui
Project and Portfolio Management [PPM] Sustainable value creation.
Project and Portfolio Management [PPM] Sustainable value creation. O SoftExpert PPM Suite é a solução mais robusta, funcional e fácil para priorizar, planejar, gerenciar e executar projetos, portfólios
Redmine. Simplificando a gestão de projetos 28-08-2014
Redmine Simplificando a gestão de projetos 28-08-2014 Sobre o palestrante Eliel Gonçalves Formação técnica em processamento de dados e graduação em tecnologia em processamento de dados. Possui 15 anos
Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
ü Curso - Bacharelado em Sistemas de Informação
Curso - Bacharelado em Sistemas de Informação Nome e titulação do Coordenador: Coordenador: Prof. Wender A. Silva - Mestrado em Engenharia Elétrica (Ênfase em Processamento da Informação). Universidade
MRS. Monitoramento de Redes e Sistemas
MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.
Capítulo 3: Implementar a segurança por meio de VLANs
Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID
Uso de Flows no Tratamento de Incidentes da Unicamp
Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti [email protected] GTS-26 11 de dezembro de 2015 São Paulo, SP Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção
ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,
Figura 01 Kernel de um Sistema Operacional
01 INTRODUÇÃO 1.5 ESTRUTURA DOS SISTEMAS OPERACIONAIS O Sistema Operacional é formado por um Conjunto de rotinas (denominado de núcleo do sistema ou kernel) que oferece serviços aos usuários e suas aplicações
Gerência de Redes. Arquitetura de Gerenciamento. [email protected]
Gerência de Redes Arquitetura de Gerenciamento [email protected] Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações
Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 05 Estrutura e arquitetura do SO Parte 1. Cursos de Computação
Cursos de Computação Sistemas Operacionais Prof. M.Sc. Sérgio Teixeira Aula 05 Estrutura e arquitetura do SO Parte 1 Referência: MACHADO, F.B. ; MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed. LTC,
Avaliação de Desempenho de Fluxo Multimídia em Redes Definidas por Software (SDN)
Modeling of Distributed and Concurrent Systems - MoDCS Avaliação de Desempenho de Fluxo Multimídia em Redes Definidas por Software (SDN) JACKSON NUNES DA SILVA Orientador: Prof. Eduardo Tavares Abril de
Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
As principais alterações entre as versões 1.0 e 2.0 da NFS-e foram: Não obrigatória. Para informar o responsável pela retenção.
As principais alterações entre as versões 1.0 e 2.0 da NFS-e foram: 1) Campos incluídos Campo País Prestador Tomador Prestação do serviço Data de competência no RPS Tipo Num (4) Não obrigatório Não obrigatória
Roteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Unidade 3 Visão Geral de Equipamentos de Rede
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 3 Visão Geral de Equipamentos de Rede 2 Repetidor
Projeto de Sistemas Distribuídos. Prof. Andrêza Leite [email protected]
Projeto de Sistemas Distribuídos Prof. Andrêza Leite [email protected] Agenda Introdução Exemplos de Sistemas Distribuídos Compartilhamento de Recursos e a Web Principais Desafios para a Implementação
O papel do CTI Renato Archer em Segurança Cibernética
O papel do CTI Renato Archer em Segurança Cibernética Amândio Ferreira Balcão Filho Campinas, 04 de outubro de 2011 Roteiro Apresentação do CTI e DSSI Segurança Cibernética Projeto Pandora Sandbox Arquitetura
O que são sistemas supervisórios?
O que são sistemas supervisórios? Ana Paula Gonçalves da Silva, Marcelo Salvador [email protected], [email protected] RT 025.04 Criado: 10/09/2004 Atualizado: 20/12/2005 Palavras-chave: sistemas
Capítulo 5: Roteamento Inter-VLANS
Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração
Módulo 4: Gerenciamento de Dados
Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não
SIMA. Sistema Integrado de Monitorização, Controlo e Alarme
SIMA Sistema Integrado de Monitorização, Controlo e Alarme Sistema Integrado de Monitorização Controlo e Alarme Plataforma aberta e modular de monitorização e controlo de equipamentos e plataformas de
Redes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar
Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar
Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 2º PERÍODO Tecnologia em Segurança da Informação GOIÂNIA 2015-1 Coordenadora do Curso: Alice Mota Faleiro Professor coorientador: Olegário Correa
Soluções em Tecnologia da Informação
Soluções em Tecnologia da Informação Curitiba Paraná Salvador Bahia A DTS Sistemas é uma empresa familiar de Tecnologia da Informação, fundada em 1995, especializada no desenvolvimento de soluções empresariais.
Modelos de Arquiteturas. Prof. Andrêza Leite [email protected]
Modelos de Arquiteturas Prof. Andrêza Leite [email protected] Agenda Introdução Arquitetura de Sistemas Distribuídos Clientes e Servidores Peer-to-Peer Variações Vários Servidores Proxy Código Móvel
Aplicativo Cidade Limpa
Aplicativo Cidade Limpa Sumário O que é? Sobre Sobre Nosso o Aplicativo o Gerenciador? Contato. O QUE É Trata-se de um aplicativo que permite transformar o Cidadão em um agente fiscal e este colaborar
Organização Básica do Computador
Organização Básica do Computador Modelo de Von Neumann MEMÓRIA ENTRADA ARITMÉTICA LÓGICA SAÍDA CONTROLE Modelo de Von Neumann Introduziu o conceito do computador controlado por programa armazenado. Todo
Redmine. Simplificando a gestão de projetos 28-08-2014
Redmine Simplificando a gestão de projetos 28-08-2014 Sobre o palestrante Eliel Gonçalves Formação técnica em processamento de dados e graduação em tecnologia em processamento de dados. Possui 15 anos
DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO COORDENAÇÃO DE SISTEMAS DE INFORMAÇÃO
NORMA TÉCNICA DE SISTEMAS I. CONTROLE DA NORMA Data de elaboração da Norma: Janeiro/2012 Versão da Norma: Versão 1.0 Diretoria de Gestão de Tecnologia da Informação: Alberto Cezar de Carvalho Número: 001/2012
Sniffers de Rede e Kismet
Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva [email protected] Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Dispositivos Cisco FirePOWER 8000 Series
Data Sheet Dispositivos Cisco FirePOWER 8000 Series Resumo do produto É difícil encontrar um dispositivo de segurança de rede com o rendimento, as opções de interface e a proteção contra ameaças ideais
DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD
ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo
Sistemas Operacionais. Roteiro. Hardware. Marcos Laureano
Sistemas Operacionais Marcos Laureano 1/25 Roteiro Estrutura de um sistema operacional Interrupções Proteção do núcleo Níveis de privilégio Chamadas de sistema 2/25 Mono-processadores atuais seguem um
3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Documento de Arquitetura
Documento de Arquitetura A2MEPonto - SISTEMA DE PONTO ELETRÔNICO A2MEPonto - SISTEMA DE PONTO ELETRÔNICO #1 Pág. 1 de 11 HISTÓRICO DE REVISÕES Data Versão Descrição Autor 28/10/2010 1 Elaboração do documento
Desenvolvimento de Soluções de e-business. Objetivos do Capítulo
Objetivos do Capítulo Utilizar o processo de desenvolvimento de sistemas delineado neste capítulo e o modelo de componentes de SI, do Capítulo 1, como estrutura de solução de problemas de sistemas de informação.
COMPATIBILIZANDO CADASTROS
COMPATIBILIZANDO CADASTROS EM PROJETO SIG Cristiane Vaz Domingues [email protected] FOTOGRAFIA Hoje nas instituiçõesições públicas existem: informações repetidas e/ou complementares distribuídas
