Infraestrutura e Suporte

URI permanente para esta coleçãohttps://wticifes2025.unifesp.br/handle/123456789/76

Navegar

Resultados da Pesquisa

Agora exibindo 1 - 10 de 11
  • Imagem de Miniatura
    Item
    Processo de Gestão de Vulnerabilidades de Segurança na Universidade Federal da Bahia
    (2018-04-25) Gildásio Q. Júnior; Rogerio Bastos; Italo Valcy S Brito
    Esse artigo apresenta um relato de experiências na implantação do processo de gestão de vulnerabilidades de segurança da informação na Universidade Federal da Bahia, retratando os pontos principais de atenção na estruturação desse processo, bem como estratégias que podem ser adotadas para o sucesso na sua execução. Resultados apontam uma redução de cerca de 30% na quantidade de incidentes de segurança da organização
  • Imagem de Miniatura
    Item
    Relato de Experiencia: O Uso de Gabinetes Outdoor na Rede da Universidade Federal de Alagoas
    (2018-04-25) Marcelo Q. A. Oliveira; Kleymerson P. Lins; Fabricio F. Carvalho; Matheus N. Tavares; André L. P. D. Menezes
    Este trabalho descreve a experiência da Universidade Federal de Alagoas no uso de Gabinetes Outdoor como ponto de consolidação entre o backbone institucional e a rede local dos edifícios que constituem a Cidade Universitária, trazendo a tona aspectos tático-operacionais do Núcleo de Tecnologia da Informação que resultam na tomada de decisão do local para a sala de equipamentos de rede
  • Imagem de Miniatura
    Item
    Uso de Autenticação Federada como Solução para Disponibilização de Serviços
    (2018-04-25) Rui de Quadros Ribeiro; Francisco Leonardo Bento Mota
    O uso de autenticação federada permite o compartilhamento e disponibilização de serviços sem que seja necessária a instalação de instâncias locais em cada cliente. Para a comunidade científica brasileira, foram entregues 46, com concentração de suas instalações na RNP. Esta mesma infraestrutura está disponível para a federalização de serviços internos das instituições clientes. Neste contexto, a UFRGS realizou a criação de uma federação interna, com o objetivo de usar a mesma infraestrutura de autenticação e autorização para fornecer serviços federados baseados em SAML entre as suas unidades. Este mesmo modelo pode ser adotado pelas demais instituições
  • Imagem de Miniatura
    Item
    Automação de instalação e gerenciamento de servidores utilizando FAI e SaltStack
    (2018-04-25) Eduardo A. Speroni; Luciano A. Cassol; Maurício da V. de Almeida
    A gerência de configuração de software é uma abordagem disciplinada que permite que o software evolua controladamente. Quando não automatizada, este é um processo que demanda demasiado tempo e cuidado, sendo altamente suscetível a erros. Este trabalho apresenta uma abordagem para a automatização deste processo, desde apertar o botão de ligar da máquina até o funcionamento pleno de seus serviços. Utilizando o método apresentado, foi possível gerenciar máquinas Linux e Windows, com o processo completo não levando mais de 15 minutos.
  • Imagem de Miniatura
    Item
    CEPH -- Dados Geo-Distribuídos de Baixo Custo e Alta Disponibilidade
    (2018-04-25) Guilherme A. Geronimo; Fabricio Hipolito
    Atualmente soluções comerciais de armazenamento apresentam um valor por Terabyte líquidos demasiadamente elevado para ambientes de (i) alta disponibilidade e (ii) com dados geograficamente distribuídos. Assim, recorremos ao projeto de código aberto CEPH para sanar esta demanda. Este artigo aborda o contexto, requisitos, modelagem e implementação da solução de armazenamento de dados adotado pela Universidade Federal de Santa Catarina – UFSC. Modelamos e implementamos um cenário, com 3 centros de dados, no qual pode-se desativar um centro de dados e ainda garantimos o acesso de leitura e escrita as aplicações, sem a necessidade de duplicá-los, reduzindo o custo do Terabyte armazenado em 60% a 83% aproximadamente.
  • Imagem de Miniatura
    Item
    The Price of Freedom is the Eternal Vigilance - Um Arcabouço de Autenticação e Auditoria para Ativos na Rede do Campus AC. Simões da UFAL
    (2018-04-25) Erivaldo L. Mariano; Raul S. C. Vieira; Marcelo Q. A. Oliveira; Kleymerson P. Lins; Fabrício F. Carvalho
    Este trabalho aborda o processo de implantação de ferramentas de AAA no acesso aos ativos na rede do Campus AC. Simões da Universidade Federal de Alagoas, cujos objetivos são realizar a Autenticação em uma base única e compartilhada com os diversos sistemas da universidade; Autorização diferenciada para diversos perfis de usuários (lotação e permissão de escrita); Auditoria de todo acesso e operação executada em qualquer ativo na rede.
  • Imagem de Miniatura
    Item
    Aplicações Web Legadas: Avaliação e Estratégias para Gerenciamento do Risco
    (2018-04-25) Ricardo Almeida; Victor Covalski; Thiago Cardoso; Rafael Padilha; Thomas Oliveira; Roger Machado; Ricardo Ladeira
    Este artigo descreve a abordagem realizada na Universidade Federal de Pelotas para gerenciamento dos riscos de segurança de aplicações web legadas. Essa abordagem consistiu de quatro etapas: (i) identificação dos sistemas legados; (ii) seleção dos sistemas com maior probabilidade de riscos; (iii) execução de ferramentas de testes de intrusão; (iv) implementação das opções de mitigação de riscos, reduzindo-os a níveis aceitáveis. Além disso, são discutidos os equívocos cometidos durante a implantação de um Web Application Firewall, considerado como uma das estratégias para mitigação. Ainda, será descrita a nova metodologia empregada após o aprendizado com os equívocos cometidos.
  • Imagem de Miniatura
    Item
    Gerenciamento e Correlação de Eventos de Segurança: Concepção de Uma Alternativa para Sistemas SIEM
    (2018-04-25) Ricardo Almeida; Victor Junes; Thiago Cardoso; Diórgenes da Rosa; Rafael Padilha; Thomas Oliveira; Roger Machado
    Os eventos de segurança, geralmente registrados em logs, podem fornecer informações valiosas sobre o ambiente monitorado, sendo úteis para avaliação do estado da segurança da infraestrutura, e também servindo de evidências para auditoria, análise forense e entre outras atividades. Sendo assim, o objetivo central deste trabalho é de apresentar uma proposta de solução de gerenciamento e correlação de eventos de segurança sem custo com licenças de software. Para avaliação, a proposta foi colocada em produção gerando como resultado inicial, a possibilidade de identificação e reação à atividades suspeitas em tempo de execução, bem como o fornecimento de uma visão holística sobre o ambiente distribuído analisado.
  • Imagem de Miniatura
    Item
    Implementação do Padrão IEEE 802.1x na Rede de Dados da UnB
    (2018-04-25) Alex A. Dantas Fidelis; David Santos Abreu
    O não repúdio ou irretratabilidade é um atributo essencial para assegurar a segurança de sistemas de informação. Esta propriedade diz que nenhum ente pode negar qualquer procedimento que tenha realizado relacionado à informação, seja qual for o tamanho do ato. Com a aprovação do Marco Civil da Internet (Lei No12.965/14) no primeiro semestre de 2014, ficou evidenciado a importância do monitoramento e guarda das informações dos usuários das redes de computadores. Na Universidade de Brasília – UnB há um controle rigoroso sobre as atividades da rede sem fio, porém, este mesmo controle ainda não existe na rede cabeada. O trabalho a seguir apresenta os trabalhos realizados para implementar o padrão IEEE 802.1x na rede cabeada desta Instituição.
  • Imagem de Miniatura
    Item
    Solução de Alta Disponibilidade para Banco de Dados MySql
    (2018-04-25) Marcio Fernandes da Costa; Lucas Guilherme Diedrich; Wilson Varaschin
    Este artigo apresenta de maneira resumida a solução de cluster de banco de dados em alta disponibilidade implementado na Universidade Federal da Integração Latino-Americana. O sistema anterior baseava-se na utilização de apenas um servidor de banco de dados, mas mesmo contando com várias cópias de segurança realizadas durante o dia, na ocorrência de qualquer falha que interrompesse o funcionamento deste serviço, todas aplicações que dependem destes dados seriam comprometidas. Com o novo modelo, obteve-se mais confiança no sistema como um todo, inclusive com downtime nulo.