984 resultados para Linux - Proteção - Redes corporativas
Resumo:
Apresentamos um sistema implementado em Linux® com o intuito de proteger redes contendo estações de trabalho Windows® contra agentes maliciosos. O sistema, denominado LIV - Linux® Integrated Viruswall, agrega características existentes em outras soluções e acrescenta novas funcionalidades. Uma das funcionalidades implementadas é a capacidade de detecção de estações de trabalho contaminadas tendo como base a análise do tráfego de rede. Outra é o uso de uma técnica denominada compartilhamento armadilha para identificar agentes maliciosos em propagação na rede local. Uma vez detectado um foco de contaminação, o LIV é capaz de isolá-lo da rede, contendo a difusão do agente malicioso. Resultados obtidos pelo LIV na proteção de uma rede corporativa demonstram a eficácia da análise do tráfego de rede como instrumento de detecção de agentes maliciosos, especialmente quando comparada a mecanismos tradicionais de detecção, baseados exclusivamente em assinaturas digitais de códigos maliciosos
Resumo:
Hoje em dia, distribuições de grandes volumes de dados por redes TCP/IP corporativas trazem problemas como a alta utilização da rede e de servidores, longos períodos para conclusão e maior sensibilidade a falhas na infraestrutura de rede. Estes problemas podem ser reduzidos com utilização de redes par-a-par (P2P). O objetivo desta dissertação é analisar o desempenho do protocolo BitTorrent padrão em redes corporativas e também realizar a análise após uma modificação no comportamento padrão do protocolo BitTorrent. Nesta modificação, o rastreador identifica o endereço IP do par que está solicitando a lista de endereços IP do enxame e envia somente aqueles pertencentes à mesma rede local e ao semeador original, com o objetivo de reduzir o tráfego em redes de longa distância. Em cenários corporativos típicos, as simulações mostraram que a alteração é capaz de reduzir o consumo médio de banda e o tempo médio dos downloads, quando comparados ao BitTorrent padrão, além de conferir maior robustez à distribuição em casos de falhas em enlaces de longa distância. As simulações mostraram também que em ambientes mais complexos, com muitos clientes, e onde a restrição de banda em enlaces de longa distância provoca congestionamento e descartes, o desempenho do protocolo BitTorrent padrão pode ser semelhante a uma distribuição em arquitetura cliente-servidor. Neste último caso, a modificação proposta mostrou resultados consistentes de melhoria do desempenho da distribuição.
Resumo:
En la actualidad, es ampliamente conocido que uno de los principales desafíos que enfrentan las organizaciones es el crecimiento de Internet, tanto en número de clientes como en tráfico multimedia. Una red de entrega de contenidos (CDN, Content Delivery Network) es una opción para mejorar la experiencia de los usuarios finales, es decir, hacer más eficiente y fiable la distribución de contenidos. Sin embargo, con los nuevos requisitos de negocio y tecnologías, los operadores de CDN tienen que mejorar la arquitectura de la red. La Red definida por software (SDN, Software Defined Networking) es una nueva arquitectura de la red con un gran potencial, y el aspecto principal es la separación de los planos de datos y de control. El objetivo de este trabajo fin de grado es proporcionar una arquitectura basada en la tecnología SDN para poder sustituir la parte de la redirección DNS en una red CDN
Resumo:
This work aims to give greater visibility to the issue of software security, due to people talk a lot in security conferences, that much of both IT (Information Technology) staff and, more specifically, IS (Information Security) staff does not know this, and, thanks to the spread of the mobile computing and of the cloud computing, this lack of deeper knowledge on this subject is increasingly becoming worrisome. It aims too, make applications to be developed in a security manner, priorizing the security of the information processed. It attempts to demonstrate the secure coding techniques, the principles of software security, the means to identify software vulnerabilities, the cutting-edge software exploitation techniques and the mechanisms of mitigation. Nowadays, the security guys are in charge of the most of the security tests in applications, audits and pentests, and it is undeniable that the so-called security experts, most often come from computer network field, having few experience in software development and programming. Therefore, the development process does not consider the security issue, thanks to the lack of knowledge on the subject by the developer, and the security tests could be improved whether security experts had a greater know-how on application development. Given this problem, the goal here is to integrate information security with software development, spreading out the process of secure software development. To achieve this, a Linux distribution with proof of concept applicati... (Complete abstract click electronic access below)
Resumo:
[EN] The aim of this paper is to determine to what extent globalization pressures are changing interlocking directorate networks modeled on continental capitalism into Anglo-Saxon models. For this purpose we analyse the Spanish network of interlocks, comparing the present structure (2012) with that of 1993 and 2006. We show how, although Spanish corporative structure continues to display characteristics of the continental economies, some major banks are significantly reducing industrial activity. Nevertheless, the financial organizations continue to maintain a close relationship with sectors such as construction and services. The analysis of the network of directorates shows a retreat in activity of industrial banking in Spain. Two large Spanish financial institutions, BSCH and La Caixa, continue to undertake activities of industrial banking in 2006, but this activity is significantly reduced in 2012. According to the theories on the role of the interlocking directorates, the companies in these sectors assure their access to banking credit by incorporating advisors from financial organizations to their board of directors. We cannot conclude that the structure of the Spanish corporate network has become a new case of Anglo-Saxon structure, but we got indications that are becoming less hierarchic as banks seem to slowly abandon centrality positions. This is especially salient if we compare the networks of 2006 and 2012, which show a continuing decrease of the role of banks and insurance companies in the network.
Resumo:
Voz sobre IP (VoIP) é uma tecnologia que permite a digitalização e a codificação da voz e o empacotamento em pacotes de dados IP para a transmissão em uma rede que utilize o protocolo TCP/IP. Devido ao volume de dados gerados por uma aplicação VoIP, esta tecnologia se encontra em funcionamento, em redes corporativas privadas. Mas se a rede base para o transporte desta aplicação for a Internet, certamente, não deve ser utilizada para fins profissionais, pois o TCP/IP não oferece padrões de QoS (Qualidade de Serviço) comprometendo desta forma a qualidade da voz. A qualidade da voz fica dependente do tráfego de dados existentes no momento da conversa. Para realizar um projeto de VoIP é necessário conhecer todo o tráfego existente na rede e verificar o quanto isto representa em relação à banda total da rede. Também se deve conhecer o tipo de aplicação que se deseja implantar, verificando a banda a ser utilizada por esta, e então projetar como a rede deverá ser estruturada. Para auxiliar no projeto de VoIP, pretende-se mostrar o que está sendo desenvolvido para que o protocolo TCP/IP ofereça QoS e uma ferramenta para análise do tráfego de voz sobre redes TCP/IP e também análises dos resultados obtidos em experimentos simulando diversas situações práticas.
Resumo:
Este trabalho apresenta, inicialmente, uma análise comparativa detalhada dos dois padrões, IEEE 802.11a e IEEE802.11b, que foram apresentados recentemente pelo IEEE na área de redes sem fio (wireless). São apresentadas as principais diferenças tecnológicas dos dois padrões, no que se refere, principalmente, à arquitetura, funções de controle, segurança, desempenho e custo de implementação destas duas tecnologias de redes wireless. São avaliados também os aspectos de interoperabilidade, quando estas redes são integradas em redes corporativas fixas, que são baseadas, principalmente, em redes Ethernet, tradicionalmente usadas em redes corporativas. São considerados também, aspectos de custo e flexibilidade de aplicação das duas tecnologias e mostram-se como estas diferenças devem ser levadas em conta em aplicações típicas de um ambiente corporativo. Finalmente, apresenta-se também, como estudo de caso, uma análise focalizada principalmente na integração da tecnologia wireless em aplicações típicas de uma grande empresa local. Consideram-se as vantagens e desvantagens de ambas as tecnologias, como solução para algumas aplicações típicas encontradas nesta empresa, e justifica-se a escolha da solução que foi adotada. Conclui-se com algumas projeções quanto ao futuro da tecnologia wireless no ambiente público e corporativo.
Resumo:
Este artículo se propone abordar la circulación del poder entre los miembros de la comunidad universitaria de la UNSL y aportar algunas categorías conceptuales para su análisis. El trabajo indaga sobre tres dimensiones del poder en la cotidianeidad de la UNSL: una vinculada con algunos aspectos de la lógica y los actores del poder, otra orientada al tipo de agrupamiento predominante; y la última centrada en el tipo de capital dominante que orienta las motivaciones
Resumo:
Este artículo se propone abordar la circulación del poder entre los miembros de la comunidad universitaria de la UNSL y aportar algunas categorías conceptuales para su análisis. El trabajo indaga sobre tres dimensiones del poder en la cotidianeidad de la UNSL: una vinculada con algunos aspectos de la lógica y los actores del poder, otra orientada al tipo de agrupamiento predominante; y la última centrada en el tipo de capital dominante que orienta las motivaciones
Resumo:
Este artículo se propone abordar la circulación del poder entre los miembros de la comunidad universitaria de la UNSL y aportar algunas categorías conceptuales para su análisis. El trabajo indaga sobre tres dimensiones del poder en la cotidianeidad de la UNSL: una vinculada con algunos aspectos de la lógica y los actores del poder, otra orientada al tipo de agrupamiento predominante; y la última centrada en el tipo de capital dominante que orienta las motivaciones
Resumo:
O objetivo desta tese é discutir como os moradores de favelas no Rio de Janeiro fazem para experimentar segurança em meio ao cotidiano marcado por inseguranças, violência e vulnerabilidade social. Minha hipótese central é que os moradores destas localidades visualizam nas lealdades primordiais (GEERTZ, 2008 [1973]), nas relações de vizinhança e em redes formadas em torno do pertencimento a instituições religiosas, sobretudo as pentecostais e neopentecostais a base da segurança necessária para organizarem suas vidas, suas rotinas. Busquei responder às questões que me animavam a partir de um investimento etnográfico em duas favelas cariocas, a saber, Santa Marta, localizada no bairro de Botafogo, Zona Sul, e, principalmente, Acari, localizada entre bairros da Zona Norte da cidade. Ao longo da etnografia realizei entrevistas semi-estruturadas com moradores evangélicos, traficantes, homens, mulheres, jovens e idosos, lideranças políticas e culturais. A partir destas entrevistas, assim como das conversas informais com moradores nestas favelas, pude observar a grande dificuldade que os moradores das referidas localidades têm, face à violência, para experimentar constantemente segurança e confiança, mesmo no caso dos moradores que desfrutam de densas redes de solidariedade e proteção baseadas no parentesco e/ou na partilha de identidade religiosa pentecostal. A paranóia, o medo da fofoca e do inimigo à espreita tomam conta do cotidiano de moradores (e também de traficantes). Neste contexto, identifiquei nas suas tentativas de consolidação de vínculos sociais e afetivos, mas também em seus diversos cálculos em termos de evitação da violência suas principais estratégias para viver o dia-a-dia com certa tranqüilidade. O curso da etnografia possibilitou, ainda, refletir sobre a importância da articulação analítica de dois eixos temáticos para o estudo da favela como fenômeno urbano/social hoje: religião e violência. Esta avaliação é fruto da observação das aproximações entre traficantes que passaram, nessas localidades, a experimentar novas formas de expressão de fé. Se, nas décadas de 1980-1990, os traficantes de Acari expunham em seus corpos, em suas casas e nos muros da favela imagens e orações que remetiam ao universo religioso afro-brasileiro, na atualidade, acionam uma gramática pentecostal e pintam nos muros da favela salmos e outras passagens bíblicas. Se antes pediam proteção às mães-de-santo, agora pedem proteção às lideranças evangélicas e à comunidade de irmãos, assim como comemoram seus aniversários em cultos de ação de graça. A interface entre traficantes e evangélicos nas favelas estudadas, com destaque para Acari, vem produzindo, sustento, reequilíbrios de poder no interior do campo político e religioso local e, até, supralocal.
Resumo:
Resumen basado en el de la publicación
Resumo:
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)
Resumo:
Pós-graduação em Engenharia Elétrica - FEIS