domingo, 8 de dezembro de 2013

Convite para apresentação dos TCC em Redes de Computadores do Cesupa.

Prezados !!

Segue a relação dos TCC voltados para a área de Redes de Computadores orientados pelo Prof. Eudes Danilo Mendonça.
As apresentações são abertas ao público e ocorrerão no auditório do Cesupa na Av. Governador José Malcher.

Dia 10/12/13


Hora: 20 hs
Título:
IMPLANTAÇÃO DO IDS SNORT PARA RESOLUÇÃO DE PROBLEMAS DE SEGURANÇA NA EMPRESA ABELHA.
Equipe:
DEBORA REGINA MARTINS CALDAS, TIAGO MENEZES BRASIL E YURI BITAR DE SOUZA
Resumo:
Objetivou-se, com esse trabalho, implementar o IDS de rede Snort e provar sua eficiência contra determinados ataques, além de expor os alertas gerados pela ferramenta e suas configurações prévias. A abordagem proposta é a implantação da ferramenta de Detecção de Intrusão em um ambiente Linux, seguida da simulação de três tipos de ataque, através de ferramenta Backtrack. Dessa simulação, os alertas gerados são disparados em tempo real e mostrados no console terminal, para apreciação do administrador de rede e futuras medidas. Os resultados da simulação são os alertas gerados e o arquivo snort.conf, para verificação posterior das configurações corretas da ferramenta, a  fim de que os modos de execução sejam selecionados corretamente e a ferramenta possa exercer suas funções satisfatoriamente, oferecendo ao administrador da rede todo seu desempenho como robusto sistema de detecção de intrusão. Assim, o trabalho traz consigo a importância da implantação desse tipo de ferramenta auxiliadora da questão da segurança.


Hora: 21 hs
Título:
GERENCIAMENTO DO TRÁFEGO DE REDE PARA O IDESP SOB ANÁLISE DE FALHAS E ALERTAS UTILIZANDO A FERRAMENTA ZABBIX
Equipe:
ALFREDO SILVA DE MORAES REGO NETO, GILBERTO MARQUES CABECA NETO e MICHAEL DOUGLAS SANTOS BARROS
Resumo:
O gerenciamento de redes proporciona a otimização dos serviços de comunicação e do uso de recursos  disponíveis;  diminuição  do  tempo  de  indisponibilidade  de  uma  rede,  e  auxilia  no controle de gastos. Com o intuito de atestar esses  benefícios advindos do gerenciamento do sistema de redes de uma empresa, foi realizado um estudo de caso no órgão público IDESP, utilizando-se a ferramenta ZABBIX para capturar informações da rede e identificar falhas, em conjunto com o padrão de gerenciamento SNMP, que auxilia no monitoramento de redes com tecnologias  heterogêneas.  O servidor foi implementado utilizando uma solução de virtualização, através do software Oracle VM Virtual Box, e empregada à distribuição Ubuntu Server  2012  do  sistema  operacional  Linux  para  abrigar  o  ZABBIX.  O  monitoramento  foi realizado durante 23 dias, os problemas mais ocorridos foram em relação aos  switches, com máquinas ligadas a determinadas portas de um  switch realizando downloads muito altos e a constante mudança de estado das portas destes dispositivos, o que indica que os computadores deixaram  de  acessar  a  rede  nestes  determinados  momentos.  Especificamente foram verificados problemas alarmantes em relação ao espaço disponível em uma partição do HD do servidor  DHCP  e  alguns  picos  de  processamento  no  servidor  do  firewall,  posteriormente constatado que eram causados pela utilização de máquinas virtuais de teste utilizadas dentro do servidor. Também foi possível monitorar o tráfego do servidor web, e averiguar que o link de 2 Mb cedido ao IDESP pela PRODEPA está sendo utilizado no limite, isto faz com que o acesso à web se torne muito lento na maior parte do tempo.


Dia 12/12/13


Hora:  20:30 hs
Título:
ELABORAÇÃO DE UM PROTÓTIPO DE TECLADO VIRTUAL PARA GARANTIR A SEGURANÇA EM INTERNET BANKING DAS VULNERABILIDADES DE SCREENLOGGER E MACRO
Equipe:
RENNAN SOUZA DA SILVA BRITO,  FAGNER NONATO HABR FERREIRA, ELIEGE CRISTINA GOMES SOARES e ARTHUR FELIZ DANTAS
Resumo:
Atualmente a internet se tornou uma aliada indispensável para as pessoas quando nos referimosa pagamentos bancários, fato que colaborou para o crescimento de usuários que utilizam os serviços do chamado “Internet banking”, uma das saídas encontradas para manter segurança a tais processos confidenciais é o uso do denominado teclado virtual, o qual é utilizado para a inserção de senha, e validação do usuário, devido ao crescente número de sites que disponibilizam este mecanismo, principalmente em sites bancários, deste modo este trabalho busca desenvolver um teclado virtual que elimine ameaça de certas vulnerabilidades, especificamente o Screenlogger e a Macro, com o intuito de possibilitar maior segurança dos dados inseridos no próprio.


Hora: 21:30 hs
Título:
IMPLEMENTAÇÃO DE UMA REDE MESH UTILIZANDO MIKROTIK PARA MAXIMIZAR O RAIO DE ATUAÇÃO DE UM DRONE PARA MONITORAMENTO FLORESTAL
Equipe:
JUAN PEREIRA PAMPLONA RODRIGUES, MAURO GONCALVES SUETH, PAMELLA BARROS DE MELO e THIAGO RAPHAEL DE ALMEIDA MEDEIROS
Resumo:
O presente trabalho se dispõe elencar todo o processo de implementação de uma rede mesh utilizando as placas de comunicação wireless da Mikrotik em um ambiente florestal, visando a aplicação de um veículo aéreo não tripulado – Drone, para a realização de um monitoramento aéreo com transmissão de vídeo em tempo real da referida área florestal. É de suma importância ressaltarmos neste trabalho, a utilização de uma tecnologia altamente escalável em diversos setores da sociedade, como é as redes wireless, conforme as publicações que alicerçaram a fundamentação teórica deste trabalho demonstrou, aplicada em uma região florestal visando o seu monitoramento. Ao longo deste trabalho foram utilizados como base de pesquisa várias publicações de cunho acadêmico, além de diversas reportagens publicadas em sites conceituados relacionado as redes mesh e suas aplicações. No entanto, foram escassas publicações voltadas para maximizar a atuação de voo de um drone em um ambiente florestal, o que faz deste trabalho, um trabalho inovador. Por fim, implementamos uma rede mesh, com grande requinte de detalhes em todo os procedimentos envolvido, o que permitirá uma pessoa com poucos conhecimentos na área, seja capaz de implementar uma rede mesh utilizando a tecnologia Mikrotik.


Nenhum comentário:

Postar um comentário