softwares aplicativos ii vtor camargos [email protected] uberlândia 2009/01
TRANSCRIPT
2Softwares Aplicativos II
Ementa do Curso (1/4)
1. ProxyA. Conceito de Proxy;B. Objetivos do controle de acesso a Internet;C. Softwares de controle de acesso a Internet;
2. Segurança de RedeA. Conceito de segurança;B. Conceito de Spam;C. Conceito de vírus;D. Conceito de Firewall;E. Softwares anti-spam, anti-vírus e firewall;
3Softwares Aplicativos II
Ementa do Curso (2/4)
3. Cygwin A. Conceito de emulação de software;
B. O que é o Cygwin;
C. Objetivos da utilização do Cygwin;
D. Instalação;
E. Explorando o ambiente do Cygwin com
comandos básicos de unixSegurança de Rede;
F. Instalação e remoção de pacotes;
G. Dicas de utilização;
4Softwares Aplicativos II
Ementa do Curso (3/4)
4. Tomcat A. Conceito de servidor web;
B. Introdução ao Tomcat;
C. Instalação e configuração;
D. Construção e publicação de página
HTML no Tomcat;
5Softwares Aplicativos II
Ementa do Curso (4/4)
5. Virtualização de sistemas operacionais A. Conceito de Virtualização;
B. Máquinas Virtuais;
C. Tipos de Máquinas Virtuais;
D. Softwares de Virtualização;
E. Aplicação prática da virtualização;
6Softwares Aplicativos II
1-A: Conceito de PROXY (1/2)
A palavra PROXY vem do inglês e significa:
– Procuração;– Procurador; – Substituto, representante; – To vote by proxy (votar por procuração); – by proxy (por procuração);– he will be my proxy (ele será meu representante); – to stand proxy for (atuar como substituto); – proxy vote (voto por procuração).
7Softwares Aplicativos II
1-A: Conceito de PROXY (2/2)
Intermediar requisições de clientes com destino a servidores na Internet além de efetuar filtros baseados em listas de controle de acesso capazes de bloquear o acesso a determinados sites;
Um programa/servidor que intermedia o contato de clientes internos com servidores externos;
8Softwares Aplicativos II
1-A: Proxy na Intranet/Rede Local (1/2)
9Softwares Aplicativos II
1-A: Proxy na Intranet/Rede Local (2/2)
Elementos da Rede Local
1. Client Computers: Computadores de
usuários comuns;
2. Hub/Switch: Conectar computadores e recur-
sos da rede;
3. Internet Gatway: Equipamento que permite
conectar uma rede local a um provedor de aces-
so a internet.
10Softwares Aplicativos II
1-A: Proxy (Sem CACHE)
1. O usuário solicita uma página;
2. O Proxy intercepta a solicitação do usu-
ário e passa a representá-lo no meio externo
(Internet);
3. O Proxy localiza/busca a página na
Internet;
4. A página é baixada da Internet pelo Proxy
e entregue ao usuário que solicitou;
11Softwares Aplicativos II
1-A: Proxy (Com CACHE)
12Softwares Aplicativos II
1-A: CACHE (1/4)
A idéia básica no cache é simples ...
Armazenar os documentos retornados em
um arquivo local para uso posterior de forma
que não seja necessário se conectar ao
servidor remoto na próxima vez que o
documento seja requisitado .
13Softwares Aplicativos II
1-A: CACHE (2/4)
O documento requisitado é buscado do servidor remoto e armazenado
Localmente para uso futuro.
14Softwares Aplicativos II
1-A: CACHE (3/4)
Se uma versão atualizada do documento é achada no cache do proxy
nenhuma conexão ao servidor remoto é necessária.
15Softwares Aplicativos II
1-A: CACHE (4/4)
Vantagens:
Performance; Economia de banda.
16Softwares Aplicativos II
1-A: Proxy Transparente (1/2)
Um proxy transparente é um método para obrigar os
utilizadores de uma rede a utilizarem o proxy.
A transparência é conseguida interceptando
o tráfego HTTP (por exemplo) e reencaminhado-o
para o proxy mediante a técnica ou variação de
port forwarding. Assim, independentemente das
configurações explícitas do utilizador, a sua utilização
estará sempre condicionada às políticas de utilização
da rede.
17Softwares Aplicativos II
1-A: Proxy Transparente (2/2)
18Softwares Aplicativos II
1-B: Objetivos do controle de acesso a Internet
Aumentar a produtividade da empresa e de dimimuir os riscos associados ao acesso irrestrito a rede mundial de computadores ...
19Softwares Aplicativos II
1-B:Estatísticas de abuso na Internet
– Acesso a sítios de sexo foi reportado por 62% das organizações (PC Week);
– Acesso a Internet em ambiente de trabalho gera cerca de 30 a 40% de queda de produtividade (IDC
Research);
– Cerca de 70% de todo o tráfego pornográfico na Internet ocorre no horário de 9h as 17h (SexTracker);
20Softwares Aplicativos II
1-B:Estatísticas de abuso na Internet
– 32,6% dos empregados não tem objetivo específico quando acessam a Internet(eMarketer.com);
– Um em cada cinco homens e uma em cada oito mulheres admitiram utilizar seus computadores do trabalho como principal equipamento em que acessam conteúdos ligados a sexo (MSNBC);
– Usuários de Internet no escritório utilizam-se da vantagem de conexões em alta velocidade para acessar sítios de entretenimento como broadcast.com e mp3.com mais frequentemente que em suas casas (Nielsen/Net Ratings);
21Softwares Aplicativos II
1-B:Estatísticas de abuso na Internet
– 82% dos executivos de negócios dos Estados Unidos consultados pela empresa
de consultoria Dataquest (uma divisão do Gartner Group) acreditam que o uso da Internet deveria ser monitorado em suas companhias (InformationWeekOnline).
22Softwares Aplicativos II
1-B:Estatísticas de abuso na Internet
Produtividade;
Objetivo Específico;
Controle do acesso a material pornográfico
23Softwares Aplicativos II
1-C:Softwares de Controle de Acesso a Internet
Critérios Disponíveis:
Destino
Conteúdo
24Softwares Aplicativos II
1-C:Softwares de Controle de Acesso a Internet
Controlador de Domínio;
Squid;
DansGuardian;
SARG;
25Softwares Aplicativos II
1-C:Controlador de Domínio
Autorizar e autenticar os funcionários na rede privativa da instituição;
Associar as ações realizadas na rede ao usuário que, efetivamente, a executou
26Softwares Aplicativos II
1-C:Squid
Controle de banda no acesso a Internet; Redução do tempo de carga de páginas na Internet; Coleta de estatísticas do tráfego de acesso a Internet
proveniente da rede privativa; Bloqueio de sítios considerados de conteúdo
inapropriado; Garantia de que somente os usuários autorizados terão
acesso a Internet; Conversão de requisições HTTPS de um lado em HTTP
do outro lado; Proteção de máquinas internas de acessos externos
uma vez que as requisições a sítios externos são efetuadas pelo Proxy.
27Softwares Aplicativos II
1-C:Squid
O fato de ser Proxy permite ao Squid inter-
mediar as transações entre clientes e servi-
dores. Ele aceita requisições dos clientes,
processa e as encaminha ao servidor dese-
jado.Tais requisições podem ser registradas,
rejeitadas e modificadas antes do enca-
minhamento.
28Softwares Aplicativos II
1-C:Squid
Por funcionar como Cache, a ferramenta ar-
mazena localmente conteúdo de páginas
acessadas recentemente com o objetivo de
reutilizá-las, aumentando assim a performan-
ce pela diminuição do tempo de resposta.
29Softwares Aplicativos II
1-C:Squid
ACL - Access Control List
Implementação de várias funcionalidades; Filtrar desde simples domínios até tipos de
con-
teúdo especificados (mime types);
30Softwares Aplicativos II
1-C: DansGuardian
O Dansguardian é uma ferramenta capaz de filtrar acessos a Internet com base em diferentes critérios:
Filtros de domínios ou URLs com uma performance visi-velmente superior a outras ferramentas;
Filtros baseados em frases associadas a pornografia ou consideradas inapropriadas;
Filtros por figuras (PICS) ou por tipo de conteúdos (MIME);
Filtros por extensão de arquivos, como: .exe, .dll, .scr e outros;
Bloquear ou limitar upload na Internet.
31Softwares Aplicativos II
1-C: DansGuardian
A ferramenta difere da maioria disponível no mercado pelo fato de não funcionar ape-nas como filtro de URL, mas também comoum efetivo filtro de conteúdos de páginasWeb. Faz uma varredura do conteúdo de cadapágina acessada por seus usuários e nãosomente uma liberação ou proibição do no-me do sítio ou da URL acessada.
32Softwares Aplicativos II
1-C: DansGuardian
O Dansguardian não tem características de
proxy, portanto é obrigatório o uso de um
servidor proxy para que a ferramenta
seja implementada.
33Softwares Aplicativos II
1-C: DansGuardian
34Softwares Aplicativos II
1-C: DansGuardian
Capaz de implementar filtros através de um
esquema de ponderação em que cada termo,
frase, sítio ou URL tem um peso associado e
o bloqueio pode se dar através da soma dos
pesos encontrados.
35Softwares Aplicativos II
1-C: SARG
SARG: Squid Analisys Report Generator
É um analisador de logs do Squid capaz de
informar ao administrador em um formato
bastante agradável por onde os usuários es-
tão navegando na Internet.