Softwares Aplicativos II
Vtor Camargos
[email protected]
Uberlândia 2009/01
Ementa do Curso (1/4)
1. Proxy
A. Conceito de Proxy;
B. Objetivos do controle de acesso a Internet;
C. Softwares de controle de acesso a Internet;
2. Segurança de Rede
A.
B.
C.
D.
E.
Conceito de segurança;
Conceito de Spam;
Conceito de vírus;
Conceito de Firewall;
Softwares anti-spam, anti-vírus e firewall;
Softwares Aplicativos II
2
Ementa do Curso (2/4)
3. Cygwin
A. Conceito de emulação de software;
B. O que é o Cygwin;
C. Objetivos da utilização do Cygwin;
D. Instalação;
E. Explorando o ambiente do Cygwin com
comandos básicos de unixSegurança de Rede;
F. Instalação e remoção de pacotes;
G. Dicas de utilização;
Softwares Aplicativos II
3
Ementa do Curso (3/4)
4. Tomcat
A. Conceito de servidor web;
B. Introdução ao Tomcat;
C. Instalação e configuração;
D. Construção e publicação de página
HTML no Tomcat;
Softwares Aplicativos II
4
Ementa do Curso (4/4)
5. Virtualização de sistemas operacionais
A.
B.
C.
D.
E.
Conceito de Virtualização;
Máquinas Virtuais;
Tipos de Máquinas Virtuais;
Softwares de Virtualização;
Aplicação prática da virtualização;
Softwares Aplicativos II
5
1-A: Conceito de PROXY (1/2)
A palavra PROXY vem do inglês e significa:
–
–
–
–
–
–
–
–
Procuração;
Procurador;
Substituto, representante;
To vote by proxy (votar por procuração);
by proxy (por procuração);
he will be my proxy (ele será meu representante);
to stand proxy for (atuar como substituto);
proxy vote (voto por procuração).
Softwares Aplicativos II
6
1-A: Conceito de PROXY (2/2)
 Intermediar requisições de clientes com destino a
servidores na Internet além de efetuar filtros
baseados em listas de controle de acesso capazes de
bloquear o acesso a determinados sites;
 Um programa/servidor que intermedia o contato de
clientes internos com servidores externos;
Softwares Aplicativos II
7
1-A: Proxy na Intranet/Rede Local (1/2)
Softwares Aplicativos II
8
1-A: Proxy na Intranet/Rede Local (2/2)
Elementos da Rede Local
1. Client Computers: Computadores de
usuários comuns;
2. Hub/Switch: Conectar computadores e recursos da rede;
3. Internet Gatway: Equipamento que permite
conectar uma rede local a um provedor de acesso a internet.
Softwares Aplicativos II
9
1-A: Proxy (Sem CACHE)
1. O usuário solicita uma página;
2. O Proxy intercepta a solicitação do usuário e passa a representá-lo no meio externo
(Internet);
3. O Proxy localiza/busca a página na
Internet;
4. A página é baixada da Internet pelo Proxy
e entregue ao usuário que solicitou;
Softwares Aplicativos II
10
1-A: Proxy (Com CACHE)
Softwares Aplicativos II
11
1-A: CACHE (1/4)
A idéia básica no cache é simples ...
Armazenar os documentos retornados em
um arquivo local para uso posterior de forma
que não seja necessário se conectar ao
servidor remoto na próxima vez que o
documento seja requisitado .
Softwares Aplicativos II
12
1-A: CACHE (2/4)
O documento requisitado é buscado do servidor remoto e armazenado
Localmente para uso futuro.
Softwares Aplicativos II
13
1-A: CACHE (3/4)
Se uma versão atualizada do documento é achada no cache do proxy
nenhuma conexão ao servidor remoto é necessária.
Softwares Aplicativos II
14
1-A: CACHE (4/4)
Vantagens:
 Performance;
 Economia de banda.
Softwares Aplicativos II
15
1-A: Proxy Transparente (1/2)
Um proxy transparente é um método para obrigar os
utilizadores de uma rede a utilizarem o proxy.
A transparência é conseguida interceptando
o tráfego HTTP (por exemplo) e reencaminhado-o
para o proxy mediante a técnica ou variação de
port forwarding. Assim, independentemente das
configurações explícitas do utilizador, a sua utilização
estará sempre condicionada às políticas de utilização
da rede.
Softwares Aplicativos II
16
1-A: Proxy Transparente (2/2)
Softwares Aplicativos II
17
1-B: Objetivos do controle de acesso a Internet
Aumentar a produtividade da empresa e de
dimimuir os riscos associados ao acesso
irrestrito a rede mundial de computadores ...
Softwares Aplicativos II
18
1-B:Estatísticas de abuso na Internet
– Acesso a sítios de sexo foi reportado por 62% das
organizações (PC Week);
– Acesso a Internet em ambiente de trabalho gera
cerca de 30 a 40% de queda de produtividade (IDC
Research);
– Cerca de 70% de todo o tráfego pornográfico na
Internet ocorre no horário de 9h as 17h
(SexTracker);
Softwares Aplicativos II
19
1-B:Estatísticas de abuso na Internet
– 32,6% dos empregados não tem objetivo
específico quando acessam a
Internet(eMarketer.com);
– Um em cada cinco homens e uma em cada oito
mulheres admitiram utilizar seus computadores
do trabalho como principal equipamento em que
acessam conteúdos ligados a sexo (MSNBC);
– Usuários de Internet no escritório utilizam-se da
vantagem de conexões em alta velocidade para
acessar sítios de entretenimento como
broadcast.com e mp3.com mais frequentemente
que em suas casas (Nielsen/Net Ratings);
Softwares Aplicativos II
20
1-B:Estatísticas de abuso na Internet
– 82% dos executivos de negócios dos
Estados Unidos consultados pela empresa
de consultoria Dataquest (uma divisão do
Gartner Group) acreditam que o uso da
Internet deveria ser monitorado em suas
companhias (InformationWeekOnline).
Softwares Aplicativos II
21
1-B:Estatísticas de abuso na Internet
 Produtividade;
 Objetivo Específico;
 Controle do acesso a material pornográfico
Softwares Aplicativos II
22
1-C:Softwares de Controle de Acesso a Internet
Critérios Disponíveis:
Destino
Conteúdo
Softwares Aplicativos II
23
1-C:Softwares de Controle de Acesso a Internet
 Controlador de Domínio;
 Squid;
 DansGuardian;
 SARG;
Softwares Aplicativos II
24
1-C:Controlador de Domínio
 Autorizar e autenticar os funcionários na
rede privativa da instituição;
 Associar as ações realizadas na rede ao
usuário que, efetivamente, a executou
Softwares Aplicativos II
25
1-C:Squid
 Controle de banda no acesso a Internet;
 Redução do tempo de carga de páginas na Internet;
 Coleta de estatísticas do tráfego de acesso a Internet
proveniente da rede privativa;
 Bloqueio de sítios considerados de conteúdo
inapropriado;
 Garantia de que somente os usuários autorizados terão
acesso a Internet;
 Conversão de requisições HTTPS de um lado em HTTP
do outro lado;
 Proteção de máquinas internas de acessos externos
uma vez que as requisições a sítios externos são
efetuadas pelo Proxy.
Softwares Aplicativos II
26
1-C:Squid
O fato de ser Proxy permite ao Squid intermediar as transações entre clientes e servidores. Ele aceita requisições dos clientes,
processa e as encaminha ao servidor desejado.Tais requisições podem ser registradas,
rejeitadas e modificadas antes do encaminhamento.
Softwares Aplicativos II
27
1-C:Squid
Por funcionar como Cache, a ferramenta armazena localmente conteúdo de páginas
acessadas recentemente com o objetivo de
reutilizá-las, aumentando assim a performance pela diminuição do tempo de resposta.
Softwares Aplicativos II
28
1-C:Squid
ACL - Access Control List
 Implementação de várias funcionalidades;
 Filtrar desde simples domínios até tipos de conteúdo especificados (mime types);
Softwares Aplicativos II
29
1-C: DansGuardian
O Dansguardian é uma ferramenta capaz de filtrar acessos
a Internet com base em diferentes critérios:
 Filtros de domínios ou URLs com uma performance visivelmente superior a outras ferramentas;
 Filtros baseados em frases associadas a pornografia ou
consideradas inapropriadas;
 Filtros por figuras (PICS) ou por tipo de conteúdos (MIME);
 Filtros por extensão de arquivos, como: .exe, .dll, .scr e outros;
 Bloquear ou limitar upload na Internet.
Softwares Aplicativos II
30
1-C: DansGuardian
A ferramenta difere da maioria disponível
no mercado pelo fato de não funcionar apenas como filtro de URL, mas também como
um efetivo filtro de conteúdos de páginas
Web.
Faz uma varredura do conteúdo de cada
página acessada por seus usuários e não
somente uma liberação ou proibição do nome do sítio ou da URL acessada.
Softwares Aplicativos II
31
1-C: DansGuardian
O Dansguardian não tem características de
proxy, portanto é obrigatório o uso de um
servidor proxy para que a ferramenta
seja implementada.
Softwares Aplicativos II
32
1-C: DansGuardian
Softwares Aplicativos II
33
1-C: DansGuardian
Capaz de implementar filtros através de um
esquema de ponderação em que cada termo,
frase, sítio ou URL tem um peso associado e
o bloqueio pode se dar através da soma dos
pesos encontrados.
Softwares Aplicativos II
34
1-C: SARG
SARG: Squid Analisys Report Generator
É um analisador de logs do Squid capaz de
informar ao administrador em um formato
bastante agradável por onde os usuários estão navegando na Internet.
Softwares Aplicativos II
35
Download

Softwares Aplicativos II - UNIPAC