Softwares Aplicativos II Vtor Camargos Uberlândia 2009/01.

Slides:



Advertisements
Apresentações semelhantes
Instalação e Configuração
Advertisements

1 ANÁLISE E PROJETO NO PROCESSO DE DESENVOLVIMENTO DE SOFTWARE PROCESSO: CONCEITO MODELOS DE PROCESSO PROCESSO UNIFICADO HISTÓRIA CARACTERÍSTICAS AS QUATRO.
Nome da Apresentação Clique para adicionar um subtítulo.
1 As Tecnologias da Informação na Administração Pública Indicadores Estatísticos Instituto de Informática Rosa Maria Peças Conferência A acessibilidade.
Administração de sistemas operacionais
Rede Local - Instalação
Firewall Campus Cachoeiro Curso Técnico em Informática
Empreendorismo para Computação Criando Negócios de Tecnologia
Conceitos Relacionados a Internet
Interação Cliente Servidor
Endereçamento de hardware e identificação de quadros
DNS Introdução.
Conceitos Básicos Dado: fato do mundo real que está registrado e possui um significado implícito no contexto de um domínio de aplicação Exemplos: endereço,
Auditoria de Segurança da Informação
GERENCIAMENTO DE REDES
GERENCIAMENTO DE REDES
Dicas para configuração do Firefox
Emitindo seu Certificado Digital
Gerenciamento do Escopo
Desenvolvimento de estratégias de segurança e gerência
Firewall.
Provas de Concursos Anteriores
Fone: Poderosa solução de Web Filtering. Gerenciamento e proteção dos usuários na internet.
TCP/IP básico e outros protocolos
Instalação e Configuração
Monitoramento de logs e registros de sistemas
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 5 anos de experiência no mercado.
Desenvolvimento de Projetos e Aplicações Web
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
EBSCOhost Acesso móvel.
TRIBUNAL DE JUSTIÇA DE PERNAMBUCO DIRETORIA DE INFORMÁTICA Workshop de Testes PROSOFT Setembro/ 2010 Daniel Leitão Juliana Xavier.
Análise Preliminar de Riscos
Engenharia de Requisitos
José Roberto Blaschek Gerência do Escopo José Roberto Blaschek.
Comunicação Social Criação e Produção de Sites
Aula 9 - Camada de aplicação
Políticas de Backup FATEC – Americana
Object Oriented Software Construction (MEYER, Bertrand)
Introdução ao Desenvolvimento Web
Universidade São Marcos Curso: Gestão de Negócios Internacionais
PMBOK 5ª Edição Capítulo 7
1 António Arnaut Duarte. 2 Sumário: primeiros passos;primeiros passos formatar fundo;formatar fundo configurar apresentação;configurar apresentação animação.
SISTEMAS OPERACIONAIS
É u m e l e m e n t o f u n d a m e n t a l
EXERCÍCIOS PARA GUARDA-REDES
EMPREENDEDORES EM AÇÃO PROF. NILSON R. FARIA Colégio Wilson Joffre.
GERENCIAMENTO DE REDES UTILIZANDO O PROTOCOLO SNMP
1 2 Observa ilustração. Cria um texto. Observa ilustração.
Técnicas e Projeto de Sistemas
Fundamentos à Redes de Computadores
Primeiro Técnico Navegadores.
Rio Verde - Goiás - Brasil
1 Segunda fase do projeto: Desenvolvimento do “Catálogo Virtual” Foco em Sistemas de Informação Desenvolvimento baseado no diagnóstico e na interação com.
FORMATANDO O TRABALHO NO WORD 2007
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 8 anos de experiência no mercado.
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Profª. Patrícia Barreto
Processos.
GINÁSTICA LABORAL UM NOVO CAMINHO.
Sistema de Gestão de Segurança da Informação
Projeto Supervisionado no Desenvolvimento de Aplicações Profissionais na Web Introdução a Aplicações Web.
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
O usuário está dentro da empresa tenta acessar a Web.
FIREWALL.
SERVIDOR PROXY - SQUID.
Gerencia de Redes Redes de Computadores II
Segurança Perimetral - Firewall
Projeto Integrador I Implementação de Servidor de Arquivos Eliane Linhares Mota 1.
Transcrição da apresentação:

Softwares Aplicativos II Vtor Camargos Uberlândia 2009/01

2 Softwares Aplicativos II Ementa do Curso (1/4) 1.Proxy A.Conceito de Proxy; B.Objetivos do controle de acesso a Internet; C.Softwares de controle de acesso a Internet; 2.Segurança de Rede A.Conceito de segurança; B.Conceito de Spam; C.Conceito de vírus; D.Conceito de Firewall; E.Softwares anti-spam, anti-vírus e firewall;

3 Softwares Aplicativos II Ementa do Curso (2/4) 3.Cygwin A.Conceito de emulação de software; B.O que é o Cygwin; C.Objetivos da utilização do Cygwin; D.Instalação; E.Explorando o ambiente do Cygwin com comandos básicos de unixSegurança de Rede; F.Instalação e remoção de pacotes; G.Dicas de utilização;

4 Softwares Aplicativos II Ementa do Curso (3/4) 4.Tomcat A.Conceito de servidor web; B.Introdução ao Tomcat; C.Instalação e configuração; D.Construção e publicação de página HTML no Tomcat;

5 Softwares Aplicativos II Ementa do Curso (4/4) 5.Virtualização de sistemas operacionais A.Conceito de Virtualização; B.Máquinas Virtuais; C.Tipos de Máquinas Virtuais; D.Softwares de Virtualização; E.Aplicação prática da virtualização;

6 Softwares Aplicativos II 1-A: Conceito de PROXY (1/2) A palavra PROXY vem do inglês e significa: –Procuração; –Procurador; –Substituto, representante; –To vote by proxy (votar por procuração); –by proxy (por procuração); –he will be my proxy (ele será meu representante); –to stand proxy for (atuar como substituto); –proxy vote (voto por procuração).

7 Softwares Aplicativos II 1-A: Conceito de PROXY (2/2) Intermediar requisições de clientes com destino a servidores na Internet além de efetuar filtros baseados em listas de controle de acesso capazes de bloquear o acesso a determinados sites; Um programa/servidor que intermedia o contato de clientes internos com servidores externos;

8 Softwares Aplicativos II 1-A: Proxy na Intranet/Rede Local (1/2)

9 Softwares Aplicativos II 1-A: Proxy na Intranet/Rede Local (2/2) Elementos da Rede Local 1.Client Computers: Computadores de usuários comuns; 2.Hub/Switch: Conectar computadores e recur- sos da rede; 3.Internet Gatway: Equipamento que permite conectar uma rede local a um provedor de aces- so a internet.

10 Softwares Aplicativos II 1-A: Proxy (Sem CACHE) 1.O usuário solicita uma página; 2.O Proxy intercepta a solicitação do usu- ário e passa a representá-lo no meio externo (Internet); 3.O Proxy localiza/busca a página na Internet; 4.A página é baixada da Internet pelo Proxy e entregue ao usuário que solicitou;

11 Softwares Aplicativos II 1-A: Proxy (Com CACHE)

12 Softwares Aplicativos II 1-A: CACHE (1/4) A idéia básica no cache é simples... Armazenar os documentos retornados em um arquivo local para uso posterior de forma que não seja necessário se conectar ao servidor remoto na próxima vez que o documento seja requisitado.

13 Softwares Aplicativos II 1-A: CACHE (2/4) O documento requisitado é buscado do servidor remoto e armazenado Localmente para uso futuro.

14 Softwares Aplicativos II 1-A: CACHE (3/4) Se uma versão atualizada do documento é achada no cache do proxy nenhuma conexão ao servidor remoto é necessária.

15 Softwares Aplicativos II 1-A: CACHE (4/4) Vantagens: Performance; Economia de banda.

16 Softwares Aplicativos II 1-A: Proxy Transparente (1/2) Um proxy transparente é um método para obrigar os utilizadores de uma rede a utilizarem o proxy. A transparência é conseguida interceptando o tráfego HTTP (por exemplo) e reencaminhado-o para o proxy mediante a técnica ou variação de port forwarding. Assim, independentemente das configurações explícitas do utilizador, a sua utilização estará sempre condicionada às políticas de utilização da rede.

17 Softwares Aplicativos II 1-A: Proxy Transparente (2/2)

18 Softwares Aplicativos II 1-B: Objetivos do controle de acesso a Internet Aumentar a produtividade da empresa e de dimimuir os riscos associados ao acesso irrestrito a rede mundial de computadores...

19 Softwares Aplicativos II 1-B:Estatísticas de abuso na Internet –Acesso a sítios de sexo foi reportado por 62% das organizações (PC Week); –Acesso a Internet em ambiente de trabalho gera cerca de 30 a 40% de queda de produtividade (IDC Research) ; –Cerca de 70% de todo o tráfego pornográfico na Internet ocorre no horário de 9h as 17h (SexTracker);

20 Softwares Aplicativos II 1-B:Estatísticas de abuso na Internet – 32,6% dos empregados não tem objetivo específico quando acessam a Internet(eMarketer.com); –Um em cada cinco homens e uma em cada oito mulheres admitiram utilizar seus computadores do trabalho como principal equipamento em que acessam conteúdos ligados a sexo (MSNBC); –Usuários de Internet no escritório utilizam-se da vantagem de conexões em alta velocidade para acessar sítios de entretenimento como broadcast.com e mp3.com mais frequentemente que em suas casas (Nielsen/Net Ratings);

21 Softwares Aplicativos II 1-B:Estatísticas de abuso na Internet –82% dos executivos de negócios dos Estados Unidos consultados pela empresa de consultoria Dataquest (uma divisão do Gartner Group) acreditam que o uso da Internet deveria ser monitorado em suas companhias (InformationWeekOnline).

22 Softwares Aplicativos II 1-B:Estatísticas de abuso na Internet  Produtividade;  Objetivo Específico;  Controle do acesso a material pornográfico

23 Softwares Aplicativos II 1-C:Softwares de Controle de Acesso a Internet Critérios Disponíveis: Destino Conteúdo

24 Softwares Aplicativos II 1-C:Softwares de Controle de Acesso a Internet  Controlador de Domínio;  Squid;  DansGuardian;  SARG;

25 Softwares Aplicativos II 1-C:Controlador de Domínio  Autorizar e autenticar os funcionários na rede privativa da instituição;  Associar as ações realizadas na rede ao usuário que, efetivamente, a executou

26 Softwares Aplicativos II 1-C:Squid  Controle de banda no acesso a Internet;  Redução do tempo de carga de páginas na Internet;  Coleta de estatísticas do tráfego de acesso a Internet proveniente da rede privativa;  Bloqueio de sítios considerados de conteúdo inapropriado;  Garantia de que somente os usuários autorizados terão acesso a Internet;  Conversão de requisições HTTPS de um lado em HTTP do outro lado;  Proteção de máquinas internas de acessos externos uma vez que as requisições a sítios externos são efetuadas pelo Proxy.

27 Softwares Aplicativos II 1-C:Squid O fato de ser Proxy permite ao Squid inter- mediar as transações entre clientes e servi- dores. Ele aceita requisições dos clientes, processa e as encaminha ao servidor dese- jado.Tais requisições podem ser registradas, rejeitadas e modificadas antes do enca- minhamento.

28 Softwares Aplicativos II 1-C:Squid Por funcionar como Cache, a ferramenta ar- mazena localmente conteúdo de páginas acessadas recentemente com o objetivo de reutilizá-las, aumentando assim a performan- ce pela diminuição do tempo de resposta.

29 Softwares Aplicativos II 1-C:Squid ACL - Access Control List  Implementação de várias funcionalidades;  Filtrar desde simples domínios até tipos de con- teúdo especificados (mime types);

30 Softwares Aplicativos II 1-C: DansGuardian O Dansguardian é uma ferramenta capaz de filtrar acessos a Internet com base em diferentes critérios: Filtros de domínios ou URLs com uma performance visi- velmente superior a outras ferramentas; Filtros baseados em frases associadas a pornografia ou consideradas inapropriadas; Filtros por figuras (PICS) ou por tipo de conteúdos (MIME); Filtros por extensão de arquivos, como:.exe,.dll,.scr e outros; Bloquear ou limitar upload na Internet.

31 Softwares Aplicativos II 1-C: DansGuardian A ferramenta difere da maioria disponível no mercado pelo fato de não funcionar ape- nas como filtro de URL, mas também como um efetivo filtro de conteúdos de páginas Web. Faz uma varredura do conteúdo de cada página acessada por seus usuários e não somente uma liberação ou proibição do no- me do sítio ou da URL acessada.

32 Softwares Aplicativos II 1-C: DansGuardian O Dansguardian não tem características de proxy, portanto é obrigatório o uso de um servidor proxy para que a ferramenta seja implementada.

33 Softwares Aplicativos II 1-C: DansGuardian

34 Softwares Aplicativos II 1-C: DansGuardian Capaz de implementar filtros através de um esquema de ponderação em que cada termo, frase, sítio ou URL tem um peso associado e o bloqueio pode se dar através da soma dos pesos encontrados.

35 Softwares Aplicativos II 1-C: SARG SARG: Squid Analisys Report Generator É um analisador de logs do Squid capaz de informar ao administrador em um formato bastante agradável por onde os usuários es- tão navegando na Internet.