Infraestrutura e Suporte
URI permanente para esta coleçãohttps://wticifes2025.unifesp.br/handle/123456789/76
Navegar
11 resultados
Resultados da Pesquisa
Item Processo de Gestão de Vulnerabilidades de Segurança na Universidade Federal da Bahia(2018-04-25) Gildásio Q. Júnior; Rogerio Bastos; Italo Valcy S BritoEsse artigo apresenta um relato de experiências na implantação do processo de gestão de vulnerabilidades de segurança da informação na Universidade Federal da Bahia, retratando os pontos principais de atenção na estruturação desse processo, bem como estratégias que podem ser adotadas para o sucesso na sua execução. Resultados apontam uma redução de cerca de 30% na quantidade de incidentes de segurança da organizaçãoItem Relato de Experiencia: O Uso de Gabinetes Outdoor na Rede da Universidade Federal de Alagoas(2018-04-25) Marcelo Q. A. Oliveira; Kleymerson P. Lins; Fabricio F. Carvalho; Matheus N. Tavares; André L. P. D. MenezesEste trabalho descreve a experiência da Universidade Federal de Alagoas no uso de Gabinetes Outdoor como ponto de consolidação entre o backbone institucional e a rede local dos edifícios que constituem a Cidade Universitária, trazendo a tona aspectos tático-operacionais do Núcleo de Tecnologia da Informação que resultam na tomada de decisão do local para a sala de equipamentos de redeItem Uso de Autenticação Federada como Solução para Disponibilização de Serviços(2018-04-25) Rui de Quadros Ribeiro; Francisco Leonardo Bento MotaO uso de autenticação federada permite o compartilhamento e disponibilização de serviços sem que seja necessária a instalação de instâncias locais em cada cliente. Para a comunidade científica brasileira, foram entregues 46, com concentração de suas instalações na RNP. Esta mesma infraestrutura está disponível para a federalização de serviços internos das instituições clientes. Neste contexto, a UFRGS realizou a criação de uma federação interna, com o objetivo de usar a mesma infraestrutura de autenticação e autorização para fornecer serviços federados baseados em SAML entre as suas unidades. Este mesmo modelo pode ser adotado pelas demais instituiçõesItem Automação de instalação e gerenciamento de servidores utilizando FAI e SaltStack(2018-04-25) Eduardo A. Speroni; Luciano A. Cassol; Maurício da V. de AlmeidaA gerência de configuração de software é uma abordagem disciplinada que permite que o software evolua controladamente. Quando não automatizada, este é um processo que demanda demasiado tempo e cuidado, sendo altamente suscetível a erros. Este trabalho apresenta uma abordagem para a automatização deste processo, desde apertar o botão de ligar da máquina até o funcionamento pleno de seus serviços. Utilizando o método apresentado, foi possível gerenciar máquinas Linux e Windows, com o processo completo não levando mais de 15 minutos.Item CEPH -- Dados Geo-Distribuídos de Baixo Custo e Alta Disponibilidade(2018-04-25) Guilherme A. Geronimo; Fabricio HipolitoAtualmente soluções comerciais de armazenamento apresentam um valor por Terabyte líquidos demasiadamente elevado para ambientes de (i) alta disponibilidade e (ii) com dados geograficamente distribuídos. Assim, recorremos ao projeto de código aberto CEPH para sanar esta demanda. Este artigo aborda o contexto, requisitos, modelagem e implementação da solução de armazenamento de dados adotado pela Universidade Federal de Santa Catarina – UFSC. Modelamos e implementamos um cenário, com 3 centros de dados, no qual pode-se desativar um centro de dados e ainda garantimos o acesso de leitura e escrita as aplicações, sem a necessidade de duplicá-los, reduzindo o custo do Terabyte armazenado em 60% a 83% aproximadamente.Item The Price of Freedom is the Eternal Vigilance - Um Arcabouço de Autenticação e Auditoria para Ativos na Rede do Campus AC. Simões da UFAL(2018-04-25) Erivaldo L. Mariano; Raul S. C. Vieira; Marcelo Q. A. Oliveira; Kleymerson P. Lins; Fabrício F. CarvalhoEste trabalho aborda o processo de implantação de ferramentas de AAA no acesso aos ativos na rede do Campus AC. Simões da Universidade Federal de Alagoas, cujos objetivos são realizar a Autenticação em uma base única e compartilhada com os diversos sistemas da universidade; Autorização diferenciada para diversos perfis de usuários (lotação e permissão de escrita); Auditoria de todo acesso e operação executada em qualquer ativo na rede.Item Aplicações Web Legadas: Avaliação e Estratégias para Gerenciamento do Risco(2018-04-25) Ricardo Almeida; Victor Covalski; Thiago Cardoso; Rafael Padilha; Thomas Oliveira; Roger Machado; Ricardo LadeiraEste artigo descreve a abordagem realizada na Universidade Federal de Pelotas para gerenciamento dos riscos de segurança de aplicações web legadas. Essa abordagem consistiu de quatro etapas: (i) identificação dos sistemas legados; (ii) seleção dos sistemas com maior probabilidade de riscos; (iii) execução de ferramentas de testes de intrusão; (iv) implementação das opções de mitigação de riscos, reduzindo-os a níveis aceitáveis. Além disso, são discutidos os equívocos cometidos durante a implantação de um Web Application Firewall, considerado como uma das estratégias para mitigação. Ainda, será descrita a nova metodologia empregada após o aprendizado com os equívocos cometidos.Item Gerenciamento e Correlação de Eventos de Segurança: Concepção de Uma Alternativa para Sistemas SIEM(2018-04-25) Ricardo Almeida; Victor Junes; Thiago Cardoso; Diórgenes da Rosa; Rafael Padilha; Thomas Oliveira; Roger MachadoOs eventos de segurança, geralmente registrados em logs, podem fornecer informações valiosas sobre o ambiente monitorado, sendo úteis para avaliação do estado da segurança da infraestrutura, e também servindo de evidências para auditoria, análise forense e entre outras atividades. Sendo assim, o objetivo central deste trabalho é de apresentar uma proposta de solução de gerenciamento e correlação de eventos de segurança sem custo com licenças de software. Para avaliação, a proposta foi colocada em produção gerando como resultado inicial, a possibilidade de identificação e reação à atividades suspeitas em tempo de execução, bem como o fornecimento de uma visão holística sobre o ambiente distribuído analisado.Item Implementação do Padrão IEEE 802.1x na Rede de Dados da UnB(2018-04-25) Alex A. Dantas Fidelis; David Santos AbreuO não repúdio ou irretratabilidade é um atributo essencial para assegurar a segurança de sistemas de informação. Esta propriedade diz que nenhum ente pode negar qualquer procedimento que tenha realizado relacionado à informação, seja qual for o tamanho do ato. Com a aprovação do Marco Civil da Internet (Lei No12.965/14) no primeiro semestre de 2014, ficou evidenciado a importância do monitoramento e guarda das informações dos usuários das redes de computadores. Na Universidade de Brasília – UnB há um controle rigoroso sobre as atividades da rede sem fio, porém, este mesmo controle ainda não existe na rede cabeada. O trabalho a seguir apresenta os trabalhos realizados para implementar o padrão IEEE 802.1x na rede cabeada desta Instituição.Item Solução de Alta Disponibilidade para Banco de Dados MySql(2018-04-25) Marcio Fernandes da Costa; Lucas Guilherme Diedrich; Wilson VaraschinEste artigo apresenta de maneira resumida a solução de cluster de banco de dados em alta disponibilidade implementado na Universidade Federal da Integração Latino-Americana. O sistema anterior baseava-se na utilização de apenas um servidor de banco de dados, mas mesmo contando com várias cópias de segurança realizadas durante o dia, na ocorrência de qualquer falha que interrompesse o funcionamento deste serviço, todas aplicações que dependem destes dados seriam comprometidas. Com o novo modelo, obteve-se mais confiança no sistema como um todo, inclusive com downtime nulo.