35
Softwares Aplicativos II Vtor Camargos [email protected] Uberlândia 2009/01

Softwares Aplicativos II Vtor Camargos [email protected] Uberlândia 2009/01

Embed Size (px)

Citation preview

Page 1: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

Softwares Aplicativos II

Vtor [email protected]

Uberlândia 2009/01

Page 2: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

2Softwares Aplicativos II

Ementa do Curso (1/4)

1. ProxyA. Conceito de Proxy;B. Objetivos do controle de acesso a Internet;C. Softwares de controle de acesso a Internet;

2. Segurança de RedeA. Conceito de segurança;B. Conceito de Spam;C. Conceito de vírus;D. Conceito de Firewall;E. Softwares anti-spam, anti-vírus e firewall;

Page 3: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

3Softwares Aplicativos II

Ementa do Curso (2/4)

3. Cygwin A. Conceito de emulação de software;

B. O que é o Cygwin;

C. Objetivos da utilização do Cygwin;

D. Instalação;

E. Explorando o ambiente do Cygwin com

comandos básicos de unixSegurança de Rede;

F. Instalação e remoção de pacotes;

G. Dicas de utilização;

Page 4: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

4Softwares Aplicativos II

Ementa do Curso (3/4)

4. Tomcat A. Conceito de servidor web;

B. Introdução ao Tomcat;

C. Instalação e configuração;

D. Construção e publicação de página

HTML no Tomcat;

Page 5: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

5Softwares Aplicativos II

Ementa do Curso (4/4)

5. Virtualização de sistemas operacionais A. Conceito de Virtualização;

B. Máquinas Virtuais;

C. Tipos de Máquinas Virtuais;

D. Softwares de Virtualização;

E. Aplicação prática da virtualização;

Page 6: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

6Softwares Aplicativos II

1-A: Conceito de PROXY (1/2)

A palavra PROXY vem do inglês e significa:

– Procuração;– Procurador; – Substituto, representante; – To vote by proxy (votar por procuração); – by proxy (por procuração);– he will be my proxy (ele será meu representante); – to stand proxy for (atuar como substituto); – proxy vote (voto por procuração).

Page 7: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

7Softwares Aplicativos II

1-A: Conceito de PROXY (2/2)

Intermediar requisições de clientes com destino a servidores na Internet além de efetuar filtros baseados em listas de controle de acesso capazes de bloquear o acesso a determinados sites;

Um programa/servidor que intermedia o contato de clientes internos com servidores externos;

Page 8: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

8Softwares Aplicativos II

1-A: Proxy na Intranet/Rede Local (1/2)

Page 9: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

9Softwares Aplicativos II

1-A: Proxy na Intranet/Rede Local (2/2)

Elementos da Rede Local

1. Client Computers: Computadores de

usuários comuns;

2. Hub/Switch: Conectar computadores e recur-

sos da rede;

3. Internet Gatway: Equipamento que permite

conectar uma rede local a um provedor de aces-

so a internet.

Page 10: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

10Softwares Aplicativos II

1-A: Proxy (Sem CACHE)

1. O usuário solicita uma página;

2. O Proxy intercepta a solicitação do usu-

ário e passa a representá-lo no meio externo

(Internet);

3. O Proxy localiza/busca a página na

Internet;

4. A página é baixada da Internet pelo Proxy

e entregue ao usuário que solicitou;

Page 11: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

11Softwares Aplicativos II

1-A: Proxy (Com CACHE)

Page 12: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

12Softwares Aplicativos II

1-A: CACHE (1/4)

A idéia básica no cache é simples ...

Armazenar os documentos retornados em

um arquivo local para uso posterior de forma

que não seja necessário se conectar ao

servidor remoto na próxima vez que o

documento seja requisitado .

Page 13: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

13Softwares Aplicativos II

1-A: CACHE (2/4)

O documento requisitado é buscado do servidor remoto e armazenado

Localmente para uso futuro.

Page 14: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

14Softwares Aplicativos II

1-A: CACHE (3/4)

Se uma versão atualizada do documento é achada no cache do proxy

nenhuma conexão ao servidor remoto é necessária.

Page 15: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

15Softwares Aplicativos II

1-A: CACHE (4/4)

Vantagens:

Performance; Economia de banda.

Page 16: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

16Softwares Aplicativos II

1-A: Proxy Transparente (1/2)

Um proxy transparente é um método para obrigar os

utilizadores de uma rede a utilizarem o proxy.

A transparência é conseguida interceptando

o tráfego HTTP (por exemplo) e reencaminhado-o

para o proxy mediante a técnica ou variação de

port forwarding. Assim, independentemente das

configurações explícitas do utilizador, a sua utilização

estará sempre condicionada às políticas de utilização

da rede.

Page 17: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

17Softwares Aplicativos II

1-A: Proxy Transparente (2/2)

Page 18: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

18Softwares Aplicativos II

1-B: Objetivos do controle de acesso a Internet

Aumentar a produtividade da empresa e de dimimuir os riscos associados ao acesso irrestrito a rede mundial de computadores ...

Page 19: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

19Softwares Aplicativos II

1-B:Estatísticas de abuso na Internet

– Acesso a sítios de sexo foi reportado por 62% das organizações (PC Week);

– Acesso a Internet em ambiente de trabalho gera cerca de 30 a 40% de queda de produtividade (IDC

Research);

– Cerca de 70% de todo o tráfego pornográfico na Internet ocorre no horário de 9h as 17h (SexTracker);

Page 20: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

20Softwares Aplicativos II

1-B:Estatísticas de abuso na Internet

– 32,6% dos empregados não tem objetivo específico quando acessam a Internet(eMarketer.com);

– Um em cada cinco homens e uma em cada oito mulheres admitiram utilizar seus computadores do trabalho como principal equipamento em que acessam conteúdos ligados a sexo (MSNBC);

– Usuários de Internet no escritório utilizam-se da vantagem de conexões em alta velocidade para acessar sítios de entretenimento como broadcast.com e mp3.com mais frequentemente que em suas casas (Nielsen/Net Ratings);

Page 21: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

21Softwares Aplicativos II

1-B:Estatísticas de abuso na Internet

– 82% dos executivos de negócios dos Estados Unidos consultados pela empresa

de consultoria Dataquest (uma divisão do Gartner Group) acreditam que o uso da Internet deveria ser monitorado em suas companhias (InformationWeekOnline).

Page 22: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

22Softwares Aplicativos II

1-B:Estatísticas de abuso na Internet

Produtividade;

Objetivo Específico;

Controle do acesso a material pornográfico

Page 23: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

23Softwares Aplicativos II

1-C:Softwares de Controle de Acesso a Internet

Critérios Disponíveis:

Destino

Conteúdo

Page 24: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

24Softwares Aplicativos II

1-C:Softwares de Controle de Acesso a Internet

Controlador de Domínio;

Squid;

DansGuardian;

SARG;

Page 25: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

25Softwares Aplicativos II

1-C:Controlador de Domínio

Autorizar e autenticar os funcionários na rede privativa da instituição;

Associar as ações realizadas na rede ao usuário que, efetivamente, a executou

Page 26: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

26Softwares Aplicativos II

1-C:Squid

Controle de banda no acesso a Internet; Redução do tempo de carga de páginas na Internet; Coleta de estatísticas do tráfego de acesso a Internet

proveniente da rede privativa; Bloqueio de sítios considerados de conteúdo

inapropriado; Garantia de que somente os usuários autorizados terão

acesso a Internet; Conversão de requisições HTTPS de um lado em HTTP

do outro lado; Proteção de máquinas internas de acessos externos

uma vez que as requisições a sítios externos são efetuadas pelo Proxy.

Page 27: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

27Softwares Aplicativos II

1-C:Squid

O fato de ser Proxy permite ao Squid inter-

mediar as transações entre clientes e servi-

dores. Ele aceita requisições dos clientes,

processa e as encaminha ao servidor dese-

jado.Tais requisições podem ser registradas,

rejeitadas e modificadas antes do enca-

minhamento.

Page 28: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

28Softwares Aplicativos II

1-C:Squid

Por funcionar como Cache, a ferramenta ar-

mazena localmente conteúdo de páginas

acessadas recentemente com o objetivo de

reutilizá-las, aumentando assim a performan-

ce pela diminuição do tempo de resposta.

Page 29: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

29Softwares Aplicativos II

1-C:Squid

ACL - Access Control List

Implementação de várias funcionalidades; Filtrar desde simples domínios até tipos de

con-

teúdo especificados (mime types);

Page 30: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

30Softwares Aplicativos II

1-C: DansGuardian

O Dansguardian é uma ferramenta capaz de filtrar acessos a Internet com base em diferentes critérios:

Filtros de domínios ou URLs com uma performance visi-velmente superior a outras ferramentas;

Filtros baseados em frases associadas a pornografia ou consideradas inapropriadas;

Filtros por figuras (PICS) ou por tipo de conteúdos (MIME);

Filtros por extensão de arquivos, como: .exe, .dll, .scr e outros;

Bloquear ou limitar upload na Internet.

Page 31: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

31Softwares Aplicativos II

1-C: DansGuardian

A ferramenta difere da maioria disponível no mercado pelo fato de não funcionar ape-nas como filtro de URL, mas também comoum efetivo filtro de conteúdos de páginasWeb. Faz uma varredura do conteúdo de cadapágina acessada por seus usuários e nãosomente uma liberação ou proibição do no-me do sítio ou da URL acessada.

Page 32: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

32Softwares Aplicativos II

1-C: DansGuardian

O Dansguardian não tem características de

proxy, portanto é obrigatório o uso de um

servidor proxy para que a ferramenta

seja implementada.

Page 33: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

33Softwares Aplicativos II

1-C: DansGuardian

Page 34: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

34Softwares Aplicativos II

1-C: DansGuardian

Capaz de implementar filtros através de um

esquema de ponderação em que cada termo,

frase, sítio ou URL tem um peso associado e

o bloqueio pode se dar através da soma dos

pesos encontrados.

Page 35: Softwares Aplicativos II Vtor Camargos vcamargos@gmail.com Uberlândia 2009/01

35Softwares Aplicativos II

1-C: SARG

SARG: Squid Analisys Report Generator

É um analisador de logs do Squid capaz de

informar ao administrador em um formato

bastante agradável por onde os usuários es-

tão navegando na Internet.