Grupo de Trabalho BIS: Mecanismos para Análise de Big Data em Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "Grupo de Trabalho BIS: Mecanismos para Análise de Big Data em Segurança da Informação"

Transcrição

1 Grupo de Trabalho BIS: Mecanismos para Análise de Big Daniel Macêdo Batista USP

2 Proposta do Protótipo: início de Boom de projetos relacionados com cidades inteligentes Web services como base Muitos dispositivos, acessos, muitos computadores com serviços de rede ativos Expectativas de redes 5G Dezenas de Gbps em uma célula Ainda na sombra dos efeitos do Mirai (DDoS) 2

3 Proposta do Protótipo: como melhorar a detecção de incidentes? Muitos dados trafegando (Volume) Curtos intervalos de tempo (Velocidade) Dados de diversas aplicações diferentes (Variedade) 3 V's que remetem a Big Data Não vamos reinventar a roda 3

4 Proposta do Protótipo: nossa ideia Garantia de entrega Filtrar Enfileirar Processamento Alertas Escalar 4

5 Proposta do Protótipo: é relevante para a RNP? Com base na palestra "Rede de Sensores Distribui dos" do CAIS no SCI de 2015: 3 pontos de presença, com uma amostragem de 1/19 pacotes eventos relevantes para cibersegurança em 1 dia pacotes por segundo sendo analisados Extrapolando para os 27 PoPs: 1,3TB por dia de dados para serem analisados (De fato: 750GB por dia) Parece que uma solução para lidar com big data em segurança seria relevante 5

6 Proposta do Protótipo: GT-BIS GT-BIS: "Mecanismos para Análise de Big Data em Segurança da Informação" 3.2 Programa de P&D em Internet Avançada nos tópicos de: B1 Serviços/produtos de rede B2 Aplicações de análise de monitoramento Cibersegurança 6

7 Proposta do Protótipo: objetivos Arquitetura capaz de escalar horizontal e verticalmente de forma automática, que analise quantidades massivas de dados coletados por sensores distribui dos heteroge neos ( logs de aplicaço es e SOs) Análise de desempenho, e de falsos positivos e negativos, de diversas técnicas de correlação de dados Implementação de um protótipo de mecanismo de aprendizado de ataques Implementação de uma interface web para o sistema (configuração e visualização dos resultados das análises) 7

8 Arquitetura do Protótipo: estado atual 8

9 Arquitetura do Protótipo: estado atual Sistema baseado em software livre Monitoramento de logs (fluxos de dados) servidores HTTP nginx e apache firewall iptables SGBD MySQL honeypots Kippo e Honeywrt IDS Bro, Suricata e Snort Detecção de injeção de SQL XSS refletido XSS persistido cryptojacking Quem usaria? 9

10 Resultados do Protótipo: jubarte *Baleia Jubarte consome em média 2 toneladas de alimento por dia e pesa em média de 25 a 40 toneladas. 10

11 Resultados do Protótipo: inteligência Árvore de decisão: 98% de taxa de acerto 11

12 Resultados do Protótipo: interface 12

13 Resultados do Protótipo: aproveitamento dos resultados pela RNP Serviço disponi vel na nuvem da RNP para as instituições usuárias Cadastro da instituição Correta instalação dos softwares agentes Serviço instalado diretamente nas instituições usuárias Ideal no caso de instituições com equipes de segurança Ideal no caso de instituições com uma nuvem privada Comercialização para outras organizações externas à RNP seguindo o modelo de sustentabilidade proposto 13

14 Trabalhos futuros: objetivos e evoluções Evolução direta no código da Fase 1 - nuvem Avaliação do impacto dos agentes locais Automatização dos módulos para implementação em nuvem (Ansible) Estudos de tolerância a falhas e rastreio de problemas Interface web Novos ataques Compartilhamento de conhecimento (novo módulo) Correlação de informações (novo módulo) Análise de escalabilidade em nuvem Documentação com foco em modelos de exemplo para facilitar a extensão do sistema 14

15 Visão de sustentabilidade: Business Model Canvas (Proposta de valor) 15

16 Visão de sustentabilidade: Business Model Canvas (Estrutura de custos e fontes de renda) 16

17 Equipe 17

18 Equipe 18

19 Equipe 19

20 Obrigado Daniel Macêdo Batista

Encontro Técnico de Infraestrutura de TI. Emmanuel Sanches

Encontro Técnico de Infraestrutura de TI. Emmanuel Sanches Encontro Técnico de Infraestrutura de TI Emmanuel Sanches emmanuel.sanches@rnp.br Temas Integração da base de usuários dos PoPs Alberto Viana Automação para configuração de servidores João Macaíba Monitoramento

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

EasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7

EasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7 EasyAzure Guia do programa Versão 1.7 Email: cloud.br@ingrammicro.com Telefone: 55 (11) 2078-4280 Endereço: Av. Piracema, 1341 - Tamboré - Barueri - SP Brasil 1 EasyAzure São pacotes prontos com as soluções

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP. Luciano Lingnau Orientador: Francisco Adell Péricas

DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP. Luciano Lingnau Orientador: Francisco Adell Péricas MONITORAMENTO DE DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP Luciano Lingnau Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Fundamentação Teórica Gerenciamento de

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

Sistema de Informação Geográfica

Sistema de Informação Geográfica Sistema de Informação Geográfica Curso de Sistemas de Informação Karla Donato Fook karladf@ifma.edu.br DESU / DAI 2016 Arquiteturas SIG 2 1 Tipos de Implementação 3 Tipos de Implementação Em geral, um

Leia mais

(6º Bate-papo) Encontro técnico de Serviços. Antônio Carlos Fernandes Nunes

(6º Bate-papo) Encontro técnico de Serviços. Antônio Carlos Fernandes Nunes (6º Bate-papo) Encontro técnico de Serviços Antônio Carlos Fernandes Nunes Agenda Abertura (14:00 h 14:10 h) CAFe (14:10 h 14:40 h) adesão dos IdPs às estatísticas da CAFe visão do uso; status sobre a

Leia mais

Um Sistema de Alerta Antecipado Baseado em Fontes de Dados Heterogêneas

Um Sistema de Alerta Antecipado Baseado em Fontes de Dados Heterogêneas Um Sistema de Alerta Antecipado Baseado em Fontes de Dados Heterogêneas V Encontro de Segurança em Informática do CERT Bahia batista@ime.usp.br 30 de Setembro de 2015 Roteiro Por que ter um sistema de

Leia mais

II Fórum Nacional De Cidades Digitais. Lino Kieling

II Fórum Nacional De Cidades Digitais. Lino Kieling 1 II Fórum Nacional De Cidades Digitais Lino Kieling 2 Agenda Cidade Digital algumas considerações Expresso Módulos Funcionalidades; Características; Expresso em Nuvem Agenda Cidade Digital algumas considerações

Leia mais

Engenharia de Software

Engenharia de Software Arquitetura de Sistemas Distribuídos Cap. 12 Sommerville 8 ed. Introdução: É um software que usa várias máquinas para executar suas tarefas. Praticamente todos os sistemas baseado em grandes computadores

Leia mais

Os novos desafios da Manutenção Inteligente. Daniel E. Castro ABRESIN

Os novos desafios da Manutenção Inteligente. Daniel E. Castro ABRESIN Os novos desafios da Manutenção Inteligente Daniel E. Castro ABRESIN Evolução dos Sistemas de Produção 1800 1850 1970 2000 OPERAR CONSERTAR PREVENIR GLOBALIZAÇÃO SUSTENTABILIDADE FATORES DEMOGRÁFICOS

Leia mais

Neste tópico, você conhecerá a ferramenta Solution Packager, usada por parceiros e fornecedores de soluções de software para criar soluções prontas

Neste tópico, você conhecerá a ferramenta Solution Packager, usada por parceiros e fornecedores de soluções de software para criar soluções prontas Neste tópico, você conhecerá a ferramenta Solution Packager, usada por parceiros e fornecedores de soluções de software para criar soluções prontas para distribuir a outros parceiros. 1 Neste tópico, você

Leia mais

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP 4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp

Leia mais

GT ACTIONS SeVen - Selective Verification in Application Layer

GT ACTIONS SeVen - Selective Verification in Application Layer Iguatemi Eduardo da Fonseca Laboratório de Redes (LaR) Universidade Federal da Paraíba 1 Sumário Ataques DDoS da Camada de Aplicação Objetivos do GT-ACTIONS Parceiros e equipe Produtos, Inovações e Resultados

Leia mais

Projetos. Apresentação

Projetos. Apresentação Projetos Apresentação A Empresa faz parte do grupo CTE (20 anos no mercado), e tem seu foco em TI (8 anos no mercado). 500 clientes ativos e 30.000 usuários. Business Autodoc desenvolve sistemas (sistema

Leia mais

Solução para Gestão de Ambientes de TI.

Solução para Gestão de Ambientes de TI. Solução para Gestão de Ambientes de TI www.max3d.com.br Governança de Ativos e Infraestrutura de TI Governança de TI é uma parte integral da Governança Corporativa e é formada pela liderança, estruturas

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

REUNIÃO MENSAL ABIMDE

REUNIÃO MENSAL ABIMDE Centros de Referência em Tecnologias Inovadoras REUNIÃO MENSAL ABIMDE 16-05-2017 Credenciada MCTI/SEPIN Lei de Informática Credenciada O SISTEMA CERTI Criado em 1984 com a missão de apoiar empresas no

Leia mais

Tornando acessível a tecnologia e os melhores serviços

Tornando acessível a tecnologia e os melhores serviços Tornando acessível a tecnologia e os melhores serviços A ALEJANDRO Informática No mercado de TI desde 30 de Outubro de 1997. Conta com mais de 30 colaboradores; Especializada em implantação de Banco de

Leia mais

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança

Leia mais

Especificação Técnica Sistema de Acesso

Especificação Técnica Sistema de Acesso 1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.

Leia mais

Carlos Eduardo. Resumo. Experiência. Gerente de TI na DMarkInfo

Carlos Eduardo. Resumo. Experiência. Gerente de TI na DMarkInfo Carlos Eduardo Gerente de TI na DMarkInfo eduardo@dmarkinfo.com.br Resumo Profissional de TI com 15 anos de carreira, desenvolvendo projetos de software, projetos de redes, desenvolvimento web, administração

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

ANEXO VII Perfil para futuros concursos de TI da UNIFESP

ANEXO VII Perfil para futuros concursos de TI da UNIFESP ANEXO VII Perfil para futuros concursos de TI da UNIFESP Proposição de perfil para futuros concursos de TI da UNIFESP (ainda não foi utilizado) 174 Perfil para futuros concursos de TI da UNIFESP 1º. Cargo:

Leia mais

APLICAÇÃO E DESENVOLVIMENTO DE UM SISTEMA DE TELEMETRIA À ESTAÇÕES METEOROLÓGICAS

APLICAÇÃO E DESENVOLVIMENTO DE UM SISTEMA DE TELEMETRIA À ESTAÇÕES METEOROLÓGICAS APLICAÇÃO E DESENVOLVIMENTO DE UM SISTEMA DE TELEMETRIA À ESTAÇÕES METEOROLÓGICAS Hans R. ZIMERMANN, Débora R. ROBERTI, Josué M. SEHNEM. 1 Introdução A telemetria é uma técnica na qual uma medição realizada

Leia mais

SOFTWARE DE GERENCIAMENTO DE

SOFTWARE DE GERENCIAMENTO DE SOFTWARE DE GERENCIAMENTO DE LIBERAÇÃO E ATUALIZAÇÃO DE VERSÃO EDUARDO SIEMANN ORIENTADOR: JHONY ALCEU PEREIRA ROTEIRO DE APRESENTAÇÃO Introdução Objetivos Fundamentação Teórica Trabalhos Correlatos Desenvolvimento

Leia mais

AfiAct II. A solução da próxima geração para a detecção de cio mais precisa

AfiAct II. A solução da próxima geração para a detecção de cio mais precisa AfiAct II A solução da próxima geração para a detecção de cio mais precisa AfiAct II A solução da próxima geração para a detecção de cio mais precisa Uma boa gestão da fertilidade significa que as vacas

Leia mais

Documento de Projeto Piloto GT em Configurações de Redes. Proposta do Projeto Piloto

Documento de Projeto Piloto GT em Configurações de Redes. Proposta do Projeto Piloto Documento de Projeto Piloto GT em Configurações de Redes Proposta do Projeto Piloto Lisandro Zambenedetti Granville Clarissa Cassales Marquezan Rodrigo Sanger Alves Ricardo Lemos Vianna Augusto Bueno Peixoto

Leia mais

Sistemas de Informação e Decisão. Douglas Farias Cordeiro

Sistemas de Informação e Decisão. Douglas Farias Cordeiro Sistemas de Informação e Decisão Douglas Farias Cordeiro Decisão Tomamos decisões a todo momento! O que é uma decisão? Uma decisão consiste na escolha de um modo de agir, entre diversas alternativas possíveis,

Leia mais

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA

Leia mais

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash

Leia mais

Treinamento Certificação Digifort Surveillance System.

Treinamento Certificação Digifort Surveillance System. Treinamento Certificação Digifort Surveillance System. Digifort Centro de Treinamentos Rev. 01-042015 SP São Caetano do Sul Treinamento Certificação Digifort Surveillance System Duração: 3 dias Público

Leia mais

PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO

PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. MACROPROCESSO... 4 3. DIAGRAMA DE ESCOPO DO PROCESSO GESTÃO DE ATIVOS DE TI... 5

Leia mais

Avaliação de Desempenho e Monitoramento Redes de Computadores. Gerenciamento de Redes. Professor Airton Ribeiro de Sousa

Avaliação de Desempenho e Monitoramento Redes de Computadores. Gerenciamento de Redes. Professor Airton Ribeiro de Sousa Gerenciamento de Redes Professor Airton Ribeiro de Sousa airton.ribeiros@gmail.com Introdução - Gerenciamento de Redes As redes de computadores são compostas por uma grande variedade de dispositivos que

Leia mais

Plataforma e Aplicações para Cidades Inteligentes

Plataforma e Aplicações para Cidades Inteligentes I Workshop de Tecnologias de Redes do PoP-RN Plataforma e Aplicações para Cidades Inteligentes Prof. Frederico Lopes Instituto Metrópole Digital - UFRN Projeto Smart Metropolis Projeto de pesquisa e desenvolvimento

Leia mais

Industria Estado da arte

Industria Estado da arte Industria 4.0 - Estado da arte Refinaria Getúlio Vargas - REPAR Francio S L B Silva Roteiro A Refinaria Histórico de Automação da Repar 4 Exemplos de Aplicações Desafios Francio S L B Silva REPAR Localização:

Leia mais

PROCESSO SELETIVO EDITAL 001/2017

PROCESSO SELETIVO EDITAL 001/2017 UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE INSTITUTO METRÓPOLE DIGITAL TRIBUNAL DE JUSTIÇA DO RIO GRANDE DO NORTE RESIDÊNCIA EM TECNOLOGIA DA INFORMAÇÃO APLICADA À ÁREA JURÍDICA PARCERIA IMD/UFRN - TJRN

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Office Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 1 1.1 - Objetivo... 1 1.2 - Quem deve ler esse documento... 2 Capítulo II - Requisitos

Leia mais

Executa em qualquer plataforma que possua o Java (JDK) da Oracle

Executa em qualquer plataforma que possua o Java (JDK) da Oracle Recurso Benefícios Multiplataforma Executa em qualquer plataforma que possua o Java (JDK) da Oracle Utiliza base de dados Oracle, Microsoft SQL ou MySql Utiliza os principais bancos de dados de mercado

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Serviços Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA

Leia mais

Aula 2. Prof: Carlos Eduardo de Carvalho Dantas

Aula 2. Prof: Carlos Eduardo de Carvalho Dantas Programação de Sistemas Distribuídos e Concorrência Aula 2 Prof: Carlos Eduardo de Carvalho Dantas (carloseduardoxpto@gmail.com) http://carloseduardoxp.wordpress.com O medo é o pai da moralidade Friedrich

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

BIG DATA. Jorge Rady de Almeida Jr. Escola Politécnica da U SP

BIG DATA. Jorge Rady de Almeida Jr. Escola Politécnica da U SP BIG DATA Jorge Rady de Almeida Jr. jorgerady@usp.br Escola Politécnica da U SP BIG DATA - MOTIVAÇÃO Aumento da geração e armazenamento digital de dados Aumento da capacidade de processamento em geral:

Leia mais

Aula 2: Tipos de Sistemas Operacionais. Instituto Federal da Bahia Campus Salvador INF009 - Sistemas Operacionais Profª Flávia Maristela

Aula 2: Tipos de Sistemas Operacionais. Instituto Federal da Bahia Campus Salvador INF009 - Sistemas Operacionais Profª Flávia Maristela Aula 2: Tipos de Sistemas Operacionais Instituto Federal da Bahia Campus Salvador INF009 - Sistemas Operacionais Profª Flávia Maristela O que veremos nesta aula? Principais tipos de sistemas operacionais

Leia mais

Sistema colaborativo para monitoramento de focos de Aedes aegypti

Sistema colaborativo para monitoramento de focos de Aedes aegypti Sistema colaborativo para monitoramento de focos de Aedes aegypti Thiago Amorim Orientador: André Backes Faculdade de Computação Universidade Federal de Uberlândia 1 de dezembro de 2016 Thiago A., André

Leia mais

Sistema ADOTI. Eficiência na Gestão de Infraestrutura de TI

Sistema ADOTI.  Eficiência na Gestão de Infraestrutura de TI Sistema ADOTI DESENVOLVEDOR O sistema ADOTI é um software desenvolvido integralmente pela empresa esystech Sistemas sediada em Curitiba- PR e que possui ampla experiência em sistemas de informação e de

Leia mais

Monitoramento comportamental do negócio.

Monitoramento comportamental do negócio. Monitoramento comportamental do negócio. Utilização do algoritmo de previsão do tempo para monitorar comportamentos anômalos do negócio. VISÃO GERAL Cunhamos o conceito de monitoramento comportamental

Leia mais

INFRAESTRUTURA NECESSÁRIA...

INFRAESTRUTURA NECESSÁRIA... VISÃO DO SISTEMA Sumário 1 INTRODUÇÃO... 2 2 ITSCAM PRO... 3 2.1. 2.2. ARQUITETURA DO SISTEMA... 3 PRINCIPAIS FUNCIONALIDADES E TELAS... 4 3 INFRAESTRUTURA NECESSÁRIA... 11 3.1. 3.2. 3.3. 3.4. INFRAESTRUTURA

Leia mais

Sistemas Operacionais de Redes Windows. Ricardo Kléber

Sistemas Operacionais de Redes Windows. Ricardo Kléber Sistemas Operacionais de Redes Windows Ricardo Kléber ricardo.galvao@ifrn.edu.br Objetivos Instalar e configurar e manter o Sistema Operacional Windows Server; Montar na prática uma rede cliente-servidor

Leia mais

GT Medições (GT-Med) Proposta

GT Medições (GT-Med) Proposta GT Medições (GT-Med) Proposta José Augusto Suruagy Monteiro www.nuperc.unifacs.br/gtmed (a ser criada) IMPA, 11 de Agosto de 2004 2003 RNP GT-Med Roteiro Contexto Atividades de Medição do GT-QoS Atividades

Leia mais

Rede de sensores distribuídos do CAIS Rildo Souza

Rede de sensores distribuídos do CAIS Rildo Souza Rede de sensores distribuídos do CAIS Rildo Souza 28º GTS Agenda Apresentação O Projeto Principais números Eventos Detectados Encerramento Apresentação Rede Nacional de Ensino e Pesquisa (RNP), criada

Leia mais

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Capacitação IPv6.br. Serviços em IPv6. Serviços rev Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços

Leia mais

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Informática. Cloud Computing e Storage. Professor Márcio Hunecke. Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no

Leia mais

RUP RATIONAL UNIFIED PROCESS

RUP RATIONAL UNIFIED PROCESS O que é RUP? É um metodologia para gerenciar projetos de desenvolvimento de software que usa a UML como ferramenta para especificação de sistemas. Ele é um modelo de processo híbrido Mistura elementos

Leia mais

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RA1 - Relatório de acompanhamento trimestral

GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RA1 - Relatório de acompanhamento trimestral GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos RA1 - Relatório de acompanhamento trimestral Período: 11/2012 a 01/2013 Sand Luz Corrêa Kleber Vieira Cardoso 31/01/2013

Leia mais

ADOTI. Solução para Gestão de Ambientes de TI

ADOTI. Solução para Gestão de Ambientes de TI ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais

Leia mais

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais Sistemas Operacionais e Introdução à Programação Módulo 1 Sistemas Operacionais 1 Competências: SOP 1. Compreender as abstrações de um sistema operacional e operar um sistema operacional Unix/Linux como

Leia mais

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria

Leia mais

Sistema de Avaliação do Docente pelo Discente e Auto-Avaliação do Docente (SIAV)

Sistema de Avaliação do Docente pelo Discente e Auto-Avaliação do Docente (SIAV) Sistema de Avaliação do Docente pelo Discente e Auto-Avaliação do Docente (SIAV) Riane de Oliveira Torres Santos Analista de Tecnologia da Informação Universidade Federal da Bahia riane@ufba.br RESUMO:

Leia mais

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016 Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações SDN e NFV Prof. Rodrigo de Souza Couto PARTE 2 NETWORK FUNCTION VIRTUALIZATION (NFV) 2 Bibliografia Esta aula é baseada nos seguintes trabalhos: Dissertação

Leia mais

Monitoramento com foco em Segurança. Italo Valcy UFBA

Monitoramento com foco em Segurança. Italo Valcy UFBA Monitoramento com foco em Segurança Italo Valcy UFBA Network Flows FONTES ABERTAS MONITORAMENTO Wi-Fi QoS / QoE REDES SOCIAIS Logs 2 Disponibilidade A disponibilidade é um princípio básico da Segurança

Leia mais

Os Avanços em Ciência e Tecnologia para a Internet do Futuro: Aplicações em Cidades Inteligentes

Os Avanços em Ciência e Tecnologia para a Internet do Futuro: Aplicações em Cidades Inteligentes Os Avanços em Ciência e Tecnologia para a Internet do Futuro: Aplicações em Cidades Inteligentes Daniel Macêdo Batista, Markus Endler, Alfredo Goldman e Fabio Kon 1 Agradecimentos Esta pesquisa é parte

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros

Leia mais

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo para o /Network ampère do controle de arquivos Configurar o controle de acesso do

Leia mais

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/

Leia mais

ARQUITETURA DE SISTEMAS DISTRIBUÍDOS. Aula 1- Introdução aos Sistemas Distribuídos

ARQUITETURA DE SISTEMAS DISTRIBUÍDOS. Aula 1- Introdução aos Sistemas Distribuídos Aula 1- Introdução aos Sistemas Distribuídos OBJETIVOS DA DISCIPLINA: Compreender os conceitos de Sistemas Distribuídos; Conhecer os principais modelos de arquitetura; Entender a importância dos conceitos

Leia mais

IPS HLBR: aprimorando a segurança da sua rede

IPS HLBR: aprimorando a segurança da sua rede IPS HLBR: aprimorando a segurança da sua rede João Eriberto Mota Filho Pedro Arthur Pinheiro Rosa Duarte Fortaleza, CE, 20 de agosto de 2008 Sumário Breve histórico IPS X IDS Por que utilizar um IPS? Por

Leia mais

Smart Campus as a Smart City

Smart Campus as a Smart City Everton Cavalcante Universidade Federal do Rio Grande do Norte (UFRN) Natal-RN, Brasil http://www.tribunadonorte.com.br/noticia/prefeitura-do-natal-e-ufrn-assinam-acordo-de-cooperaa-a-o-para-desenvolvimento/325718

Leia mais

SISTEMA GUARDIÃO. Manual de Usuário

SISTEMA GUARDIÃO. Manual de Usuário SISTEMA GUARDIÃO Manual de Usuário Resumo Neste documento é apresentada uma breve descrição das funcionalidades e da utilização do sistema integrado de detecção de anomalias em redes GUARDIÃO. Versão 1.0

Leia mais

Série de seminários online sobre máquinas inteligentes

Série de seminários online sobre máquinas inteligentes Série de seminários online sobre inteligentes Sessões Ferramentas inteligentes que ajudam a tornar a indústria do futuro uma realidade Medições de desempenho e monitoramento inteligentes Acelere o de inteligentes

Leia mais

Gerência de Redes Visão Geral

Gerência de Redes Visão Geral Gerência de Redes Visão Geral Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Gerenciamento de Redes Evolução do Gerenciamento Áreas Funcionais Elementos do Gerenciamento Plataformas

Leia mais

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro) HLBR: Um IPS invisível para a segurança em redes de computadores João Eriberto Mota Filho (Comando do Exército Brasileiro) Porto Alegre, RS, 13 de abril de 2007 1. Introdução 2. Conceitos básicos > Modelo

Leia mais

Contos de escalabilidade. na plataforma de vídeos

Contos de escalabilidade. na plataforma de vídeos Contos de escalabilidade na plataforma de vídeos da @globo.com um timaço Bernardo Camilo Daniel Martins Flávio Ribeiro Hugo Roque Juarez Bochi Leandro Moreira e mais times e pessoas... Lucas Mundim Rafael

Leia mais

Servidor de Monitoramento

Servidor de Monitoramento Servidor de Monitoramento Open Audit Open-audit é uma aplicação que é capaz de lhe dizer exatamente o que está acontecendo em sua rede, como ela está configurado corretamente e quando a mesma sofre alteração.

Leia mais

IDS - Implementando o SNORT Open Source

IDS - Implementando o SNORT Open Source Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,

Leia mais

Informações Complementares

Informações Complementares O treinamento de Zabbix Avançado é realizado na modalidade à distância (EAD), e tem como objetivo abordar tópicos práticos do uso da ferramenta Zabbix em ambientes corporativos para coleta de dados, geração

Leia mais

Arquitetura de núcleo distribuído utilizando o sistema de switch central Z9000. Uma Nota Técnica da Dell

Arquitetura de núcleo distribuído utilizando o sistema de switch central Z9000. Uma Nota Técnica da Dell Arquitetura de núcleo distribuído utilizando o sistema de switch central Z9000 Uma Nota Técnica da Dell Esta nota técnica serve apenas para fins informativos e pode conter erros de digitação e erros técnicos.

Leia mais

Inovando e trazendo tecnologia

Inovando e trazendo tecnologia Inovando e trazendo tecnologia SOBRE NÓS Um pouco sobre a Detto A Detto Considera o TI de sua empresa como ponto focal de seus negócios. Pois em seus ativos de TI se encontram os dados mais valiosos para

Leia mais

TIPOS DE SISTEMAS OPERACIONAIS. Ademar Alves Trindade

TIPOS DE SISTEMAS OPERACIONAIS. Ademar Alves Trindade TIPOS DE SISTEMAS OPERACIONAIS Ademar Alves Trindade INTRODUÇÃO TIPOS DE SISTEMAS OPERACIONAIS Tipos de Sistemas Operacionais Sistemas Monoprogramáveis Monotarefa Sistemas Multiprogramáveis Multitarefa

Leia mais

FINDCAR: RASTREADOR VEICULAR UTILIZANDO OPENWRT

FINDCAR: RASTREADOR VEICULAR UTILIZANDO OPENWRT FINDCAR: RASTREADOR VEICULAR UTILIZANDO OPENWRT Aluno(a): Nykolas Eduardo Antonioli Baumgarten Orientador: Miguel Alexandre Wisintainer Roteiro Introdução Objetivos Fundamentação Teórica Trabalhos Correlatos

Leia mais

Como criar seu ecossistema de dados com o Tableau no AWS

Como criar seu ecossistema de dados com o Tableau no AWS Como criar seu ecossistema de dados com o Tableau no AWS Migrando seu BI para a nuvem Seu BI funciona e, provavelmente, funciona muito bem. Porém, continuar capacitando seus colegas com os dados será um

Leia mais

Uso do Packetfence como solução de captive portal para a UFRGS Sem Fio

Uso do Packetfence como solução de captive portal para a UFRGS Sem Fio Uso do Packetfence como solução de captive portal para a UFRGS Sem Fio Liliane Lewis Xerxenevsky, Rui de Quadros Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro

Leia mais

Diagrama de Classes Módulo de Treinamento FIGURA 19: DIAGRAMA DE CLASSES DO MÓDULO DE TREINAMENTO

Diagrama de Classes Módulo de Treinamento FIGURA 19: DIAGRAMA DE CLASSES DO MÓDULO DE TREINAMENTO 5.3.3.4 Diagrama de Classes Módulo de Treinamento FIGURA 19: DIAGRAMA DE CLASSES DO MÓDULO DE TREINAMENTO 101 5.3.4 Definição das Classes - Módulo Pedagógico 5.3.4.1 Classe GrupoCurso A classe GrupoCurso

Leia mais

Cloud Computing. Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação

Cloud Computing. Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação Cloud Computing Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação www.vazzi.com.br profmarcio@vazzi.com.br Your Logo Estrutura da palestra Estrutura da T.I.

Leia mais

Guia Rápido Aplicativo TW Viewer. Compatível com toda linha TW. Obrigado pela preferência!

Guia Rápido Aplicativo TW Viewer. Compatível com toda linha TW. Obrigado pela preferência! Guia Rápido Aplicativo TW Viewer Versão 1.0 Compatível com toda linha TW Obrigado pela preferência! Tenha certeza de que estamos sempre trabalhando com empenho para entregar a você equipamentos e serviços

Leia mais

ESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD

ESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD ESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD SUMÁRIO 1. SISTEMA DE DETECÇÃO OVERHEAD... 2 2. PROCEDIMENTO DE AVALIAÇÃO FUNCIONAL DO SISTEMA DE DETECÇÃO OVERHEAD PARA O SISTEMA SCOOT...

Leia mais

Central de comunicações unificadas plataforma ou aplicação. Aplicações customizadas com interfaces de telefonia Gateway: SIP para interface E1

Central de comunicações unificadas plataforma ou aplicação. Aplicações customizadas com interfaces de telefonia Gateway: SIP para interface E1 SERVIDOR COM GATEWAY INTEGRADO Principais Características Aplicações Típicas All-in-one: Servidor e Gateway em um único appliance PBX IP e PABX Servidor: Com processador para embarcar qualquer Central

Leia mais

Formação de lotes e classificação Maior ganho, menor sobrepeso

Formação de lotes e classificação Maior ganho, menor sobrepeso Formação de lotes e classificação Maior ganho, menor sobrepeso Conhecimento detalhado da indústria Consultoria individual para projetos Equipamentos inovadores para formação de lotes Estamos usando a TargetBatcher

Leia mais

APRESENTAÇÃO CORPORATIVA.

APRESENTAÇÃO CORPORATIVA. APRESENTAÇÃO CORPORATIVA www.totalnuvem.com.br EMPRESA A TOTALNUVEM, é uma empresa brasileira, com a união de profissionais que trouxeram a experiência acumulada tanto em arquitetura quanto em desenho

Leia mais