Prezados !!
Segue a
relação dos TCC voltados para a área de Redes de Computadores orientados pelo
Prof. Eudes Danilo Mendonça.
As
apresentações são abertas ao público e ocorrerão no auditório do Cesupa na Av.
Governador José Malcher.
Dia 10/12/13
Hora: 20 hs
Título:
IMPLANTAÇÃO
DO IDS SNORT PARA RESOLUÇÃO DE PROBLEMAS DE SEGURANÇA NA EMPRESA ABELHA.
Equipe:
DEBORA REGINA MARTINS CALDAS, TIAGO MENEZES
BRASIL E YURI BITAR DE SOUZA
Resumo:
Objetivou-se,
com esse trabalho, implementar o IDS de rede Snort e provar sua eficiência
contra determinados ataques, além de expor os alertas gerados pela ferramenta e
suas configurações prévias. A abordagem proposta é a implantação da ferramenta
de Detecção de Intrusão em um ambiente Linux, seguida da simulação de três
tipos de ataque, através de ferramenta Backtrack. Dessa simulação, os alertas
gerados são disparados em tempo real e mostrados no console terminal, para
apreciação do administrador de rede e futuras medidas. Os resultados da
simulação são os alertas gerados e o arquivo snort.conf, para verificação
posterior das configurações corretas da ferramenta, a fim de que os modos de execução sejam
selecionados corretamente e a ferramenta possa exercer suas funções satisfatoriamente,
oferecendo ao administrador da rede todo seu desempenho como robusto sistema de
detecção de intrusão. Assim, o trabalho traz consigo a importância da
implantação desse tipo de ferramenta auxiliadora da questão da segurança.
Hora: 21 hs
Título:
GERENCIAMENTO
DO TRÁFEGO DE REDE PARA O IDESP SOB ANÁLISE DE FALHAS E ALERTAS UTILIZANDO A
FERRAMENTA ZABBIX
Equipe:
ALFREDO
SILVA DE MORAES REGO NETO, GILBERTO MARQUES CABECA NETO e MICHAEL DOUGLAS
SANTOS BARROS
Resumo:
O gerenciamento de redes proporciona a otimização dos
serviços de comunicação e do uso de recursos
disponíveis; diminuição do
tempo de indisponibilidade de
uma rede, e
auxilia no controle de gastos.
Com o intuito de atestar esses
benefícios advindos do gerenciamento do sistema de redes de uma empresa,
foi realizado um estudo de caso no órgão público IDESP, utilizando-se a
ferramenta ZABBIX para capturar informações da rede e identificar falhas, em conjunto
com o padrão de gerenciamento SNMP, que auxilia no monitoramento de redes com tecnologias heterogêneas.
O servidor foi implementado utilizando uma solução de virtualização,
através do software Oracle VM Virtual Box, e empregada à distribuição Ubuntu Server 2012
do sistema operacional
Linux para abrigar
o ZABBIX. O
monitoramento foi realizado
durante 23 dias, os problemas mais ocorridos foram em relação aos switches, com máquinas ligadas a determinadas
portas de um switch realizando downloads
muito altos e a constante mudança de estado das portas destes dispositivos, o
que indica que os computadores deixaram
de acessar a
rede nestes determinados
momentos. Especificamente foram verificados
problemas alarmantes em relação ao espaço disponível em uma partição do HD do servidor DHCP
e alguns picos
de processamento no
servidor do firewall,
posteriormente constatado que eram causados pela utilização de máquinas
virtuais de teste utilizadas dentro do servidor. Também foi possível monitorar
o tráfego do servidor web, e averiguar que o link de 2 Mb cedido ao IDESP pela
PRODEPA está sendo utilizado no limite, isto faz com que o acesso à web se
torne muito lento na maior parte do tempo.
Dia 12/12/13
Hora: 20:30 hs
Título:
ELABORAÇÃO DE UM PROTÓTIPO DE TECLADO VIRTUAL PARA GARANTIR A
SEGURANÇA EM INTERNET BANKING DAS VULNERABILIDADES DE SCREENLOGGER E MACRO
Equipe:
RENNAN SOUZA DA SILVA BRITO, FAGNER NONATO HABR FERREIRA, ELIEGE
CRISTINA GOMES SOARES e ARTHUR FELIZ DANTAS
Resumo:
Atualmente a internet se tornou uma aliada indispensável para as
pessoas quando nos referimosa pagamentos bancários, fato que colaborou para o
crescimento de usuários que utilizam os serviços do chamado “Internet banking”,
uma das saídas encontradas para manter segurança a tais processos confidenciais
é o uso do denominado teclado virtual, o qual é utilizado para a inserção de
senha, e validação do usuário, devido ao crescente número de sites que
disponibilizam este mecanismo, principalmente em sites bancários, deste modo
este trabalho busca desenvolver um teclado virtual que elimine ameaça de certas
vulnerabilidades, especificamente o Screenlogger e a Macro, com o intuito de
possibilitar maior segurança dos dados inseridos no próprio.
Hora: 21:30
hs
Título:
IMPLEMENTAÇÃO DE UMA REDE MESH UTILIZANDO MIKROTIK PARA MAXIMIZAR O
RAIO DE ATUAÇÃO DE UM DRONE PARA MONITORAMENTO FLORESTAL
Equipe:
JUAN
PEREIRA PAMPLONA RODRIGUES, MAURO GONCALVES SUETH, PAMELLA BARROS
DE MELO e THIAGO RAPHAEL DE ALMEIDA MEDEIROS
Resumo:
O
presente trabalho se dispõe elencar todo o processo de implementação de uma
rede mesh utilizando as placas de
comunicação wireless da Mikrotik em
um ambiente florestal, visando a aplicação de um veículo aéreo não tripulado –
Drone, para a realização de um monitoramento aéreo com transmissão de vídeo em
tempo real da referida área florestal. É de suma importância ressaltarmos neste
trabalho, a utilização de uma tecnologia altamente escalável em diversos
setores da sociedade, como é as redes wireless,
conforme as publicações que alicerçaram a fundamentação teórica deste trabalho
demonstrou, aplicada em uma região florestal visando o seu monitoramento. Ao
longo deste trabalho foram utilizados como base de pesquisa várias publicações
de cunho acadêmico, além de diversas reportagens publicadas em sites
conceituados relacionado as redes mesh
e suas aplicações. No entanto, foram escassas publicações voltadas para
maximizar a atuação de voo de um drone em um ambiente florestal, o que faz
deste trabalho, um trabalho inovador. Por fim, implementamos uma rede mesh, com grande requinte de detalhes em
todo os procedimentos envolvido, o que permitirá uma pessoa com poucos
conhecimentos na área, seja capaz de implementar uma rede mesh utilizando a tecnologia Mikrotik.
Nenhum comentário:
Postar um comentário