Grupo de Trabalho BIS: Mecanismos para Análise de Big Data em Segurança da Informação
|
|
- Luciano Cerveira Graça
- 6 Há anos
- Visualizações:
Transcrição
1 Grupo de Trabalho BIS: Mecanismos para Análise de Big Daniel Macêdo Batista USP
2 Proposta do Protótipo: início de Boom de projetos relacionados com cidades inteligentes Web services como base Muitos dispositivos, acessos, muitos computadores com serviços de rede ativos Expectativas de redes 5G Dezenas de Gbps em uma célula Ainda na sombra dos efeitos do Mirai (DDoS) 2
3 Proposta do Protótipo: como melhorar a detecção de incidentes? Muitos dados trafegando (Volume) Curtos intervalos de tempo (Velocidade) Dados de diversas aplicações diferentes (Variedade) 3 V's que remetem a Big Data Não vamos reinventar a roda 3
4 Proposta do Protótipo: nossa ideia Garantia de entrega Filtrar Enfileirar Processamento Alertas Escalar 4
5 Proposta do Protótipo: é relevante para a RNP? Com base na palestra "Rede de Sensores Distribui dos" do CAIS no SCI de 2015: 3 pontos de presença, com uma amostragem de 1/19 pacotes eventos relevantes para cibersegurança em 1 dia pacotes por segundo sendo analisados Extrapolando para os 27 PoPs: 1,3TB por dia de dados para serem analisados (De fato: 750GB por dia) Parece que uma solução para lidar com big data em segurança seria relevante 5
6 Proposta do Protótipo: GT-BIS GT-BIS: "Mecanismos para Análise de Big Data em Segurança da Informação" 3.2 Programa de P&D em Internet Avançada nos tópicos de: B1 Serviços/produtos de rede B2 Aplicações de análise de monitoramento Cibersegurança 6
7 Proposta do Protótipo: objetivos Arquitetura capaz de escalar horizontal e verticalmente de forma automática, que analise quantidades massivas de dados coletados por sensores distribui dos heteroge neos ( logs de aplicaço es e SOs) Análise de desempenho, e de falsos positivos e negativos, de diversas técnicas de correlação de dados Implementação de um protótipo de mecanismo de aprendizado de ataques Implementação de uma interface web para o sistema (configuração e visualização dos resultados das análises) 7
8 Arquitetura do Protótipo: estado atual 8
9 Arquitetura do Protótipo: estado atual Sistema baseado em software livre Monitoramento de logs (fluxos de dados) servidores HTTP nginx e apache firewall iptables SGBD MySQL honeypots Kippo e Honeywrt IDS Bro, Suricata e Snort Detecção de injeção de SQL XSS refletido XSS persistido cryptojacking Quem usaria? 9
10 Resultados do Protótipo: jubarte *Baleia Jubarte consome em média 2 toneladas de alimento por dia e pesa em média de 25 a 40 toneladas. 10
11 Resultados do Protótipo: inteligência Árvore de decisão: 98% de taxa de acerto 11
12 Resultados do Protótipo: interface 12
13 Resultados do Protótipo: aproveitamento dos resultados pela RNP Serviço disponi vel na nuvem da RNP para as instituições usuárias Cadastro da instituição Correta instalação dos softwares agentes Serviço instalado diretamente nas instituições usuárias Ideal no caso de instituições com equipes de segurança Ideal no caso de instituições com uma nuvem privada Comercialização para outras organizações externas à RNP seguindo o modelo de sustentabilidade proposto 13
14 Trabalhos futuros: objetivos e evoluções Evolução direta no código da Fase 1 - nuvem Avaliação do impacto dos agentes locais Automatização dos módulos para implementação em nuvem (Ansible) Estudos de tolerância a falhas e rastreio de problemas Interface web Novos ataques Compartilhamento de conhecimento (novo módulo) Correlação de informações (novo módulo) Análise de escalabilidade em nuvem Documentação com foco em modelos de exemplo para facilitar a extensão do sistema 14
15 Visão de sustentabilidade: Business Model Canvas (Proposta de valor) 15
16 Visão de sustentabilidade: Business Model Canvas (Estrutura de custos e fontes de renda) 16
17 Equipe 17
18 Equipe 18
19 Equipe 19
20 Obrigado Daniel Macêdo Batista
Encontro Técnico de Infraestrutura de TI. Emmanuel Sanches
Encontro Técnico de Infraestrutura de TI Emmanuel Sanches emmanuel.sanches@rnp.br Temas Integração da base de usuários dos PoPs Alberto Viana Automação para configuração de servidores João Macaíba Monitoramento
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia maisEasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7
EasyAzure Guia do programa Versão 1.7 Email: cloud.br@ingrammicro.com Telefone: 55 (11) 2078-4280 Endereço: Av. Piracema, 1341 - Tamboré - Barueri - SP Brasil 1 EasyAzure São pacotes prontos com as soluções
Leia mais[Digite texto] XLabs. Web App Firewall. formation Security
[Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação
Leia maisDISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP. Luciano Lingnau Orientador: Francisco Adell Péricas
MONITORAMENTO DE DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP Luciano Lingnau Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Fundamentação Teórica Gerenciamento de
Leia maisSNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II
SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;
Leia maisSistema de Informação Geográfica
Sistema de Informação Geográfica Curso de Sistemas de Informação Karla Donato Fook karladf@ifma.edu.br DESU / DAI 2016 Arquiteturas SIG 2 1 Tipos de Implementação 3 Tipos de Implementação Em geral, um
Leia mais(6º Bate-papo) Encontro técnico de Serviços. Antônio Carlos Fernandes Nunes
(6º Bate-papo) Encontro técnico de Serviços Antônio Carlos Fernandes Nunes Agenda Abertura (14:00 h 14:10 h) CAFe (14:10 h 14:40 h) adesão dos IdPs às estatísticas da CAFe visão do uso; status sobre a
Leia maisUm Sistema de Alerta Antecipado Baseado em Fontes de Dados Heterogêneas
Um Sistema de Alerta Antecipado Baseado em Fontes de Dados Heterogêneas V Encontro de Segurança em Informática do CERT Bahia batista@ime.usp.br 30 de Setembro de 2015 Roteiro Por que ter um sistema de
Leia maisII Fórum Nacional De Cidades Digitais. Lino Kieling
1 II Fórum Nacional De Cidades Digitais Lino Kieling 2 Agenda Cidade Digital algumas considerações Expresso Módulos Funcionalidades; Características; Expresso em Nuvem Agenda Cidade Digital algumas considerações
Leia maisEngenharia de Software
Arquitetura de Sistemas Distribuídos Cap. 12 Sommerville 8 ed. Introdução: É um software que usa várias máquinas para executar suas tarefas. Praticamente todos os sistemas baseado em grandes computadores
Leia maisOs novos desafios da Manutenção Inteligente. Daniel E. Castro ABRESIN
Os novos desafios da Manutenção Inteligente Daniel E. Castro ABRESIN Evolução dos Sistemas de Produção 1800 1850 1970 2000 OPERAR CONSERTAR PREVENIR GLOBALIZAÇÃO SUSTENTABILIDADE FATORES DEMOGRÁFICOS
Leia maisNeste tópico, você conhecerá a ferramenta Solution Packager, usada por parceiros e fornecedores de soluções de software para criar soluções prontas
Neste tópico, você conhecerá a ferramenta Solution Packager, usada por parceiros e fornecedores de soluções de software para criar soluções prontas para distribuir a outros parceiros. 1 Neste tópico, você
Leia mais4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP
4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp
Leia maisGT ACTIONS SeVen - Selective Verification in Application Layer
Iguatemi Eduardo da Fonseca Laboratório de Redes (LaR) Universidade Federal da Paraíba 1 Sumário Ataques DDoS da Camada de Aplicação Objetivos do GT-ACTIONS Parceiros e equipe Produtos, Inovações e Resultados
Leia maisProjetos. Apresentação
Projetos Apresentação A Empresa faz parte do grupo CTE (20 anos no mercado), e tem seu foco em TI (8 anos no mercado). 500 clientes ativos e 30.000 usuários. Business Autodoc desenvolve sistemas (sistema
Leia maisSolução para Gestão de Ambientes de TI.
Solução para Gestão de Ambientes de TI www.max3d.com.br Governança de Ativos e Infraestrutura de TI Governança de TI é uma parte integral da Governança Corporativa e é formada pela liderança, estruturas
Leia maisFAE São José dos Pinhais
FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe
Leia maisREUNIÃO MENSAL ABIMDE
Centros de Referência em Tecnologias Inovadoras REUNIÃO MENSAL ABIMDE 16-05-2017 Credenciada MCTI/SEPIN Lei de Informática Credenciada O SISTEMA CERTI Criado em 1984 com a missão de apoiar empresas no
Leia maisTornando acessível a tecnologia e os melhores serviços
Tornando acessível a tecnologia e os melhores serviços A ALEJANDRO Informática No mercado de TI desde 30 de Outubro de 1997. Conta com mais de 30 colaboradores; Especializada em implantação de Banco de
Leia maisProtótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Acadêmico: Paulo Fernando da Silva Orientador: Sérgio Stringari Roteiro Introdução Fundamentos Segurança
Leia maisEspecificação Técnica Sistema de Acesso
1. Introdução O VW Acesso é um sistema 100% web, para controle de acesso de pessoas. O sistema possui arquitetura robusta e independente de plataforma, atendendo todos os segmentos e portes de empresa.
Leia maisCarlos Eduardo. Resumo. Experiência. Gerente de TI na DMarkInfo
Carlos Eduardo Gerente de TI na DMarkInfo eduardo@dmarkinfo.com.br Resumo Profissional de TI com 15 anos de carreira, desenvolvendo projetos de software, projetos de redes, desenvolvimento web, administração
Leia maisGerenciamento de Redes. Alan Santos
Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.
Leia maisANEXO VII Perfil para futuros concursos de TI da UNIFESP
ANEXO VII Perfil para futuros concursos de TI da UNIFESP Proposição de perfil para futuros concursos de TI da UNIFESP (ainda não foi utilizado) 174 Perfil para futuros concursos de TI da UNIFESP 1º. Cargo:
Leia maisAPLICAÇÃO E DESENVOLVIMENTO DE UM SISTEMA DE TELEMETRIA À ESTAÇÕES METEOROLÓGICAS
APLICAÇÃO E DESENVOLVIMENTO DE UM SISTEMA DE TELEMETRIA À ESTAÇÕES METEOROLÓGICAS Hans R. ZIMERMANN, Débora R. ROBERTI, Josué M. SEHNEM. 1 Introdução A telemetria é uma técnica na qual uma medição realizada
Leia maisSOFTWARE DE GERENCIAMENTO DE
SOFTWARE DE GERENCIAMENTO DE LIBERAÇÃO E ATUALIZAÇÃO DE VERSÃO EDUARDO SIEMANN ORIENTADOR: JHONY ALCEU PEREIRA ROTEIRO DE APRESENTAÇÃO Introdução Objetivos Fundamentação Teórica Trabalhos Correlatos Desenvolvimento
Leia maisAfiAct II. A solução da próxima geração para a detecção de cio mais precisa
AfiAct II A solução da próxima geração para a detecção de cio mais precisa AfiAct II A solução da próxima geração para a detecção de cio mais precisa Uma boa gestão da fertilidade significa que as vacas
Leia maisDocumento de Projeto Piloto GT em Configurações de Redes. Proposta do Projeto Piloto
Documento de Projeto Piloto GT em Configurações de Redes Proposta do Projeto Piloto Lisandro Zambenedetti Granville Clarissa Cassales Marquezan Rodrigo Sanger Alves Ricardo Lemos Vianna Augusto Bueno Peixoto
Leia maisSistemas de Informação e Decisão. Douglas Farias Cordeiro
Sistemas de Informação e Decisão Douglas Farias Cordeiro Decisão Tomamos decisões a todo momento! O que é uma decisão? Uma decisão consiste na escolha de um modo de agir, entre diversas alternativas possíveis,
Leia maisDESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.
DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA
Leia maisIntrodução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do
São Paulo, 03 de novembro de 2005 Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do Hogwash Regras do Hogwash
Leia maisTreinamento Certificação Digifort Surveillance System.
Treinamento Certificação Digifort Surveillance System. Digifort Centro de Treinamentos Rev. 01-042015 SP São Caetano do Sul Treinamento Certificação Digifort Surveillance System Duração: 3 dias Público
Leia maisPROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO
PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. MACROPROCESSO... 4 3. DIAGRAMA DE ESCOPO DO PROCESSO GESTÃO DE ATIVOS DE TI... 5
Leia maisAvaliação de Desempenho e Monitoramento Redes de Computadores. Gerenciamento de Redes. Professor Airton Ribeiro de Sousa
Gerenciamento de Redes Professor Airton Ribeiro de Sousa airton.ribeiros@gmail.com Introdução - Gerenciamento de Redes As redes de computadores são compostas por uma grande variedade de dispositivos que
Leia maisPlataforma e Aplicações para Cidades Inteligentes
I Workshop de Tecnologias de Redes do PoP-RN Plataforma e Aplicações para Cidades Inteligentes Prof. Frederico Lopes Instituto Metrópole Digital - UFRN Projeto Smart Metropolis Projeto de pesquisa e desenvolvimento
Leia maisIndustria Estado da arte
Industria 4.0 - Estado da arte Refinaria Getúlio Vargas - REPAR Francio S L B Silva Roteiro A Refinaria Histórico de Automação da Repar 4 Exemplos de Aplicações Desafios Francio S L B Silva REPAR Localização:
Leia maisPROCESSO SELETIVO EDITAL 001/2017
UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE INSTITUTO METRÓPOLE DIGITAL TRIBUNAL DE JUSTIÇA DO RIO GRANDE DO NORTE RESIDÊNCIA EM TECNOLOGIA DA INFORMAÇÃO APLICADA À ÁREA JURÍDICA PARCERIA IMD/UFRN - TJRN
Leia maisRequisitos do Sistema
PJ8D - 017 ProJuris 8 Office Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 1 1.1 - Objetivo... 1 1.2 - Quem deve ler esse documento... 2 Capítulo II - Requisitos
Leia maisExecuta em qualquer plataforma que possua o Java (JDK) da Oracle
Recurso Benefícios Multiplataforma Executa em qualquer plataforma que possua o Java (JDK) da Oracle Utiliza base de dados Oracle, Microsoft SQL ou MySql Utiliza os principais bancos de dados de mercado
Leia mais20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP
20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes
Leia maisEduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17
Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Serviços Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA
Leia maisAula 2. Prof: Carlos Eduardo de Carvalho Dantas
Programação de Sistemas Distribuídos e Concorrência Aula 2 Prof: Carlos Eduardo de Carvalho Dantas (carloseduardoxpto@gmail.com) http://carloseduardoxp.wordpress.com O medo é o pai da moralidade Friedrich
Leia maisRequisitos do Sistema
PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -
Leia maisBIG DATA. Jorge Rady de Almeida Jr. Escola Politécnica da U SP
BIG DATA Jorge Rady de Almeida Jr. jorgerady@usp.br Escola Politécnica da U SP BIG DATA - MOTIVAÇÃO Aumento da geração e armazenamento digital de dados Aumento da capacidade de processamento em geral:
Leia maisAula 2: Tipos de Sistemas Operacionais. Instituto Federal da Bahia Campus Salvador INF009 - Sistemas Operacionais Profª Flávia Maristela
Aula 2: Tipos de Sistemas Operacionais Instituto Federal da Bahia Campus Salvador INF009 - Sistemas Operacionais Profª Flávia Maristela O que veremos nesta aula? Principais tipos de sistemas operacionais
Leia maisSistema colaborativo para monitoramento de focos de Aedes aegypti
Sistema colaborativo para monitoramento de focos de Aedes aegypti Thiago Amorim Orientador: André Backes Faculdade de Computação Universidade Federal de Uberlândia 1 de dezembro de 2016 Thiago A., André
Leia maisSistema ADOTI. Eficiência na Gestão de Infraestrutura de TI
Sistema ADOTI DESENVOLVEDOR O sistema ADOTI é um software desenvolvido integralmente pela empresa esystech Sistemas sediada em Curitiba- PR e que possui ampla experiência em sistemas de informação e de
Leia maisMonitoramento comportamental do negócio.
Monitoramento comportamental do negócio. Utilização do algoritmo de previsão do tempo para monitorar comportamentos anômalos do negócio. VISÃO GERAL Cunhamos o conceito de monitoramento comportamental
Leia maisINFRAESTRUTURA NECESSÁRIA...
VISÃO DO SISTEMA Sumário 1 INTRODUÇÃO... 2 2 ITSCAM PRO... 3 2.1. 2.2. ARQUITETURA DO SISTEMA... 3 PRINCIPAIS FUNCIONALIDADES E TELAS... 4 3 INFRAESTRUTURA NECESSÁRIA... 11 3.1. 3.2. 3.3. 3.4. INFRAESTRUTURA
Leia maisSistemas Operacionais de Redes Windows. Ricardo Kléber
Sistemas Operacionais de Redes Windows Ricardo Kléber ricardo.galvao@ifrn.edu.br Objetivos Instalar e configurar e manter o Sistema Operacional Windows Server; Montar na prática uma rede cliente-servidor
Leia maisGT Medições (GT-Med) Proposta
GT Medições (GT-Med) Proposta José Augusto Suruagy Monteiro www.nuperc.unifacs.br/gtmed (a ser criada) IMPA, 11 de Agosto de 2004 2003 RNP GT-Med Roteiro Contexto Atividades de Medição do GT-QoS Atividades
Leia maisRede de sensores distribuídos do CAIS Rildo Souza
Rede de sensores distribuídos do CAIS Rildo Souza 28º GTS Agenda Apresentação O Projeto Principais números Eventos Detectados Encerramento Apresentação Rede Nacional de Ensino e Pesquisa (RNP), criada
Leia maisCapacitação IPv6.br. Serviços em IPv6. Serviços rev
Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços
Leia maisInformática. Cloud Computing e Storage. Professor Márcio Hunecke.
Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no
Leia maisRUP RATIONAL UNIFIED PROCESS
O que é RUP? É um metodologia para gerenciar projetos de desenvolvimento de software que usa a UML como ferramenta para especificação de sistemas. Ele é um modelo de processo híbrido Mistura elementos
Leia maisFirewalls Reginaldo Campos 1
Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)
Leia maisGT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RA1 - Relatório de acompanhamento trimestral
GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos RA1 - Relatório de acompanhamento trimestral Período: 11/2012 a 01/2013 Sand Luz Corrêa Kleber Vieira Cardoso 31/01/2013
Leia maisADOTI. Solução para Gestão de Ambientes de TI
ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais
Leia maisSistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais
Sistemas Operacionais e Introdução à Programação Módulo 1 Sistemas Operacionais 1 Competências: SOP 1. Compreender as abstrações de um sistema operacional e operar um sistema operacional Unix/Linux como
Leia maisDesafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras
Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria
Leia maisSistema de Avaliação do Docente pelo Discente e Auto-Avaliação do Docente (SIAV)
Sistema de Avaliação do Docente pelo Discente e Auto-Avaliação do Docente (SIAV) Riane de Oliveira Torres Santos Analista de Tecnologia da Informação Universidade Federal da Bahia riane@ufba.br RESUMO:
Leia maisCibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016
Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA
Leia maisTópicos Especiais em Redes de Telecomunicações
Tópicos Especiais em Redes de Telecomunicações SDN e NFV Prof. Rodrigo de Souza Couto PARTE 2 NETWORK FUNCTION VIRTUALIZATION (NFV) 2 Bibliografia Esta aula é baseada nos seguintes trabalhos: Dissertação
Leia maisMonitoramento com foco em Segurança. Italo Valcy UFBA
Monitoramento com foco em Segurança Italo Valcy UFBA Network Flows FONTES ABERTAS MONITORAMENTO Wi-Fi QoS / QoE REDES SOCIAIS Logs 2 Disponibilidade A disponibilidade é um princípio básico da Segurança
Leia maisOs Avanços em Ciência e Tecnologia para a Internet do Futuro: Aplicações em Cidades Inteligentes
Os Avanços em Ciência e Tecnologia para a Internet do Futuro: Aplicações em Cidades Inteligentes Daniel Macêdo Batista, Markus Endler, Alfredo Goldman e Fabio Kon 1 Agradecimentos Esta pesquisa é parte
Leia maisPROJETO LÓGICO DE REDE
Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela
Leia maisUso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home
Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros
Leia maisConhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo para o /Network ampère do controle de arquivos Configurar o controle de acesso do
Leia maisEstratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA
Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/
Leia maisARQUITETURA DE SISTEMAS DISTRIBUÍDOS. Aula 1- Introdução aos Sistemas Distribuídos
Aula 1- Introdução aos Sistemas Distribuídos OBJETIVOS DA DISCIPLINA: Compreender os conceitos de Sistemas Distribuídos; Conhecer os principais modelos de arquitetura; Entender a importância dos conceitos
Leia maisIPS HLBR: aprimorando a segurança da sua rede
IPS HLBR: aprimorando a segurança da sua rede João Eriberto Mota Filho Pedro Arthur Pinheiro Rosa Duarte Fortaleza, CE, 20 de agosto de 2008 Sumário Breve histórico IPS X IDS Por que utilizar um IPS? Por
Leia maisSmart Campus as a Smart City
Everton Cavalcante Universidade Federal do Rio Grande do Norte (UFRN) Natal-RN, Brasil http://www.tribunadonorte.com.br/noticia/prefeitura-do-natal-e-ufrn-assinam-acordo-de-cooperaa-a-o-para-desenvolvimento/325718
Leia maisSISTEMA GUARDIÃO. Manual de Usuário
SISTEMA GUARDIÃO Manual de Usuário Resumo Neste documento é apresentada uma breve descrição das funcionalidades e da utilização do sistema integrado de detecção de anomalias em redes GUARDIÃO. Versão 1.0
Leia maisSérie de seminários online sobre máquinas inteligentes
Série de seminários online sobre inteligentes Sessões Ferramentas inteligentes que ajudam a tornar a indústria do futuro uma realidade Medições de desempenho e monitoramento inteligentes Acelere o de inteligentes
Leia maisGerência de Redes Visão Geral
Gerência de Redes Visão Geral Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Gerenciamento de Redes Evolução do Gerenciamento Áreas Funcionais Elementos do Gerenciamento Plataformas
Leia maisHLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)
HLBR: Um IPS invisível para a segurança em redes de computadores João Eriberto Mota Filho (Comando do Exército Brasileiro) Porto Alegre, RS, 13 de abril de 2007 1. Introdução 2. Conceitos básicos > Modelo
Leia maisContos de escalabilidade. na plataforma de vídeos
Contos de escalabilidade na plataforma de vídeos da @globo.com um timaço Bernardo Camilo Daniel Martins Flávio Ribeiro Hugo Roque Juarez Bochi Leandro Moreira e mais times e pessoas... Lucas Mundim Rafael
Leia maisServidor de Monitoramento
Servidor de Monitoramento Open Audit Open-audit é uma aplicação que é capaz de lhe dizer exatamente o que está acontecendo em sua rede, como ela está configurado corretamente e quando a mesma sofre alteração.
Leia maisIDS - Implementando o SNORT Open Source
Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP,
Leia maisInformações Complementares
O treinamento de Zabbix Avançado é realizado na modalidade à distância (EAD), e tem como objetivo abordar tópicos práticos do uso da ferramenta Zabbix em ambientes corporativos para coleta de dados, geração
Leia maisArquitetura de núcleo distribuído utilizando o sistema de switch central Z9000. Uma Nota Técnica da Dell
Arquitetura de núcleo distribuído utilizando o sistema de switch central Z9000 Uma Nota Técnica da Dell Esta nota técnica serve apenas para fins informativos e pode conter erros de digitação e erros técnicos.
Leia maisInovando e trazendo tecnologia
Inovando e trazendo tecnologia SOBRE NÓS Um pouco sobre a Detto A Detto Considera o TI de sua empresa como ponto focal de seus negócios. Pois em seus ativos de TI se encontram os dados mais valiosos para
Leia maisTIPOS DE SISTEMAS OPERACIONAIS. Ademar Alves Trindade
TIPOS DE SISTEMAS OPERACIONAIS Ademar Alves Trindade INTRODUÇÃO TIPOS DE SISTEMAS OPERACIONAIS Tipos de Sistemas Operacionais Sistemas Monoprogramáveis Monotarefa Sistemas Multiprogramáveis Multitarefa
Leia maisFINDCAR: RASTREADOR VEICULAR UTILIZANDO OPENWRT
FINDCAR: RASTREADOR VEICULAR UTILIZANDO OPENWRT Aluno(a): Nykolas Eduardo Antonioli Baumgarten Orientador: Miguel Alexandre Wisintainer Roteiro Introdução Objetivos Fundamentação Teórica Trabalhos Correlatos
Leia maisComo criar seu ecossistema de dados com o Tableau no AWS
Como criar seu ecossistema de dados com o Tableau no AWS Migrando seu BI para a nuvem Seu BI funciona e, provavelmente, funciona muito bem. Porém, continuar capacitando seus colegas com os dados será um
Leia maisUso do Packetfence como solução de captive portal para a UFRGS Sem Fio
Uso do Packetfence como solução de captive portal para a UFRGS Sem Fio Liliane Lewis Xerxenevsky, Rui de Quadros Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro
Leia maisDiagrama de Classes Módulo de Treinamento FIGURA 19: DIAGRAMA DE CLASSES DO MÓDULO DE TREINAMENTO
5.3.3.4 Diagrama de Classes Módulo de Treinamento FIGURA 19: DIAGRAMA DE CLASSES DO MÓDULO DE TREINAMENTO 101 5.3.4 Definição das Classes - Módulo Pedagógico 5.3.4.1 Classe GrupoCurso A classe GrupoCurso
Leia maisCloud Computing. Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação
Cloud Computing Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação www.vazzi.com.br profmarcio@vazzi.com.br Your Logo Estrutura da palestra Estrutura da T.I.
Leia maisGuia Rápido Aplicativo TW Viewer. Compatível com toda linha TW. Obrigado pela preferência!
Guia Rápido Aplicativo TW Viewer Versão 1.0 Compatível com toda linha TW Obrigado pela preferência! Tenha certeza de que estamos sempre trabalhando com empenho para entregar a você equipamentos e serviços
Leia maisESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD
ESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD SUMÁRIO 1. SISTEMA DE DETECÇÃO OVERHEAD... 2 2. PROCEDIMENTO DE AVALIAÇÃO FUNCIONAL DO SISTEMA DE DETECÇÃO OVERHEAD PARA O SISTEMA SCOOT...
Leia maisCentral de comunicações unificadas plataforma ou aplicação. Aplicações customizadas com interfaces de telefonia Gateway: SIP para interface E1
SERVIDOR COM GATEWAY INTEGRADO Principais Características Aplicações Típicas All-in-one: Servidor e Gateway em um único appliance PBX IP e PABX Servidor: Com processador para embarcar qualquer Central
Leia maisFormação de lotes e classificação Maior ganho, menor sobrepeso
Formação de lotes e classificação Maior ganho, menor sobrepeso Conhecimento detalhado da indústria Consultoria individual para projetos Equipamentos inovadores para formação de lotes Estamos usando a TargetBatcher
Leia maisAPRESENTAÇÃO CORPORATIVA.
APRESENTAÇÃO CORPORATIVA www.totalnuvem.com.br EMPRESA A TOTALNUVEM, é uma empresa brasileira, com a união de profissionais que trouxeram a experiência acumulada tanto em arquitetura quanto em desenho
Leia mais