Softwares Aplicativos II Vtor Camargos [email protected] Uberlândia 2009/01 Ementa do Curso (1/4) 1. Proxy A. Conceito de Proxy; B. Objetivos do controle de acesso a Internet; C. Softwares de controle de acesso a Internet; 2. Segurança de Rede A. B. C. D. E. Conceito de segurança; Conceito de Spam; Conceito de vírus; Conceito de Firewall; Softwares anti-spam, anti-vírus e firewall; Softwares Aplicativos II 2 Ementa do Curso (2/4) 3. Cygwin A. Conceito de emulação de software; B. O que é o Cygwin; C. Objetivos da utilização do Cygwin; D. Instalação; E. Explorando o ambiente do Cygwin com comandos básicos de unixSegurança de Rede; F. Instalação e remoção de pacotes; G. Dicas de utilização; Softwares Aplicativos II 3 Ementa do Curso (3/4) 4. Tomcat A. Conceito de servidor web; B. Introdução ao Tomcat; C. Instalação e configuração; D. Construção e publicação de página HTML no Tomcat; Softwares Aplicativos II 4 Ementa do Curso (4/4) 5. Virtualização de sistemas operacionais A. B. C. D. E. Conceito de Virtualização; Máquinas Virtuais; Tipos de Máquinas Virtuais; Softwares de Virtualização; Aplicação prática da virtualização; Softwares Aplicativos II 5 1-A: Conceito de PROXY (1/2) A palavra PROXY vem do inglês e significa: – – – – – – – – Procuração; Procurador; Substituto, representante; To vote by proxy (votar por procuração); by proxy (por procuração); he will be my proxy (ele será meu representante); to stand proxy for (atuar como substituto); proxy vote (voto por procuração). Softwares Aplicativos II 6 1-A: Conceito de PROXY (2/2) Intermediar requisições de clientes com destino a servidores na Internet além de efetuar filtros baseados em listas de controle de acesso capazes de bloquear o acesso a determinados sites; Um programa/servidor que intermedia o contato de clientes internos com servidores externos; Softwares Aplicativos II 7 1-A: Proxy na Intranet/Rede Local (1/2) Softwares Aplicativos II 8 1-A: Proxy na Intranet/Rede Local (2/2) Elementos da Rede Local 1. Client Computers: Computadores de usuários comuns; 2. Hub/Switch: Conectar computadores e recursos da rede; 3. Internet Gatway: Equipamento que permite conectar uma rede local a um provedor de acesso a internet. Softwares Aplicativos II 9 1-A: Proxy (Sem CACHE) 1. O usuário solicita uma página; 2. O Proxy intercepta a solicitação do usuário e passa a representá-lo no meio externo (Internet); 3. O Proxy localiza/busca a página na Internet; 4. A página é baixada da Internet pelo Proxy e entregue ao usuário que solicitou; Softwares Aplicativos II 10 1-A: Proxy (Com CACHE) Softwares Aplicativos II 11 1-A: CACHE (1/4) A idéia básica no cache é simples ... Armazenar os documentos retornados em um arquivo local para uso posterior de forma que não seja necessário se conectar ao servidor remoto na próxima vez que o documento seja requisitado . Softwares Aplicativos II 12 1-A: CACHE (2/4) O documento requisitado é buscado do servidor remoto e armazenado Localmente para uso futuro. Softwares Aplicativos II 13 1-A: CACHE (3/4) Se uma versão atualizada do documento é achada no cache do proxy nenhuma conexão ao servidor remoto é necessária. Softwares Aplicativos II 14 1-A: CACHE (4/4) Vantagens: Performance; Economia de banda. Softwares Aplicativos II 15 1-A: Proxy Transparente (1/2) Um proxy transparente é um método para obrigar os utilizadores de uma rede a utilizarem o proxy. A transparência é conseguida interceptando o tráfego HTTP (por exemplo) e reencaminhado-o para o proxy mediante a técnica ou variação de port forwarding. Assim, independentemente das configurações explícitas do utilizador, a sua utilização estará sempre condicionada às políticas de utilização da rede. Softwares Aplicativos II 16 1-A: Proxy Transparente (2/2) Softwares Aplicativos II 17 1-B: Objetivos do controle de acesso a Internet Aumentar a produtividade da empresa e de dimimuir os riscos associados ao acesso irrestrito a rede mundial de computadores ... Softwares Aplicativos II 18 1-B:Estatísticas de abuso na Internet – Acesso a sítios de sexo foi reportado por 62% das organizações (PC Week); – Acesso a Internet em ambiente de trabalho gera cerca de 30 a 40% de queda de produtividade (IDC Research); – Cerca de 70% de todo o tráfego pornográfico na Internet ocorre no horário de 9h as 17h (SexTracker); Softwares Aplicativos II 19 1-B:Estatísticas de abuso na Internet – 32,6% dos empregados não tem objetivo específico quando acessam a Internet(eMarketer.com); – Um em cada cinco homens e uma em cada oito mulheres admitiram utilizar seus computadores do trabalho como principal equipamento em que acessam conteúdos ligados a sexo (MSNBC); – Usuários de Internet no escritório utilizam-se da vantagem de conexões em alta velocidade para acessar sítios de entretenimento como broadcast.com e mp3.com mais frequentemente que em suas casas (Nielsen/Net Ratings); Softwares Aplicativos II 20 1-B:Estatísticas de abuso na Internet – 82% dos executivos de negócios dos Estados Unidos consultados pela empresa de consultoria Dataquest (uma divisão do Gartner Group) acreditam que o uso da Internet deveria ser monitorado em suas companhias (InformationWeekOnline). Softwares Aplicativos II 21 1-B:Estatísticas de abuso na Internet Produtividade; Objetivo Específico; Controle do acesso a material pornográfico Softwares Aplicativos II 22 1-C:Softwares de Controle de Acesso a Internet Critérios Disponíveis: Destino Conteúdo Softwares Aplicativos II 23 1-C:Softwares de Controle de Acesso a Internet Controlador de Domínio; Squid; DansGuardian; SARG; Softwares Aplicativos II 24 1-C:Controlador de Domínio Autorizar e autenticar os funcionários na rede privativa da instituição; Associar as ações realizadas na rede ao usuário que, efetivamente, a executou Softwares Aplicativos II 25 1-C:Squid Controle de banda no acesso a Internet; Redução do tempo de carga de páginas na Internet; Coleta de estatísticas do tráfego de acesso a Internet proveniente da rede privativa; Bloqueio de sítios considerados de conteúdo inapropriado; Garantia de que somente os usuários autorizados terão acesso a Internet; Conversão de requisições HTTPS de um lado em HTTP do outro lado; Proteção de máquinas internas de acessos externos uma vez que as requisições a sítios externos são efetuadas pelo Proxy. Softwares Aplicativos II 26 1-C:Squid O fato de ser Proxy permite ao Squid intermediar as transações entre clientes e servidores. Ele aceita requisições dos clientes, processa e as encaminha ao servidor desejado.Tais requisições podem ser registradas, rejeitadas e modificadas antes do encaminhamento. Softwares Aplicativos II 27 1-C:Squid Por funcionar como Cache, a ferramenta armazena localmente conteúdo de páginas acessadas recentemente com o objetivo de reutilizá-las, aumentando assim a performance pela diminuição do tempo de resposta. Softwares Aplicativos II 28 1-C:Squid ACL - Access Control List Implementação de várias funcionalidades; Filtrar desde simples domínios até tipos de conteúdo especificados (mime types); Softwares Aplicativos II 29 1-C: DansGuardian O Dansguardian é uma ferramenta capaz de filtrar acessos a Internet com base em diferentes critérios: Filtros de domínios ou URLs com uma performance visivelmente superior a outras ferramentas; Filtros baseados em frases associadas a pornografia ou consideradas inapropriadas; Filtros por figuras (PICS) ou por tipo de conteúdos (MIME); Filtros por extensão de arquivos, como: .exe, .dll, .scr e outros; Bloquear ou limitar upload na Internet. Softwares Aplicativos II 30 1-C: DansGuardian A ferramenta difere da maioria disponível no mercado pelo fato de não funcionar apenas como filtro de URL, mas também como um efetivo filtro de conteúdos de páginas Web. Faz uma varredura do conteúdo de cada página acessada por seus usuários e não somente uma liberação ou proibição do nome do sítio ou da URL acessada. Softwares Aplicativos II 31 1-C: DansGuardian O Dansguardian não tem características de proxy, portanto é obrigatório o uso de um servidor proxy para que a ferramenta seja implementada. Softwares Aplicativos II 32 1-C: DansGuardian Softwares Aplicativos II 33 1-C: DansGuardian Capaz de implementar filtros através de um esquema de ponderação em que cada termo, frase, sítio ou URL tem um peso associado e o bloqueio pode se dar através da soma dos pesos encontrados. Softwares Aplicativos II 34 1-C: SARG SARG: Squid Analisys Report Generator É um analisador de logs do Squid capaz de informar ao administrador em um formato bastante agradável por onde os usuários estão navegando na Internet. Softwares Aplicativos II 35