Proxy - Segurança de Redes de Computadores
CURSO DE QUALIFICAÇÃO TÉCNICA ESPECIAL
SEGURANÇA DE
REDES DE COMPUTADORES
PROXY
BRIAN NEPOMUCENO NILO GOMES FELIPE
FERNANDO AUGUSTO CORREIA DE LIMA
FERNANDO DE MESSIAS LIRA MACHADO
Trabalho apresentado ao Curso de Qualificação
Técnica Especial / Telemática - Segurança de
Redes de Computadores do Centro de Instrução
Almirante Alexandrino, com foco em Proxy.
Orientador: 2°SG-TI Azevedo
Rio de Janeiro
2011
1 de 31
RESUMO
Este trabalho tem como objetivo apresentar uma proposta de implementação de uma solução eficaz no controle de acesso à Internet, apresentando um conjunto de ferramentas com funções complementares, no intuito de atingir um alto grau de segurança. Além disso, é proposto um sistema hierarquizado de regras de controle de acesso à Internet através de uma estruturação lógica. Palavras-chave: Redes de Computadores - Segurança, Controle de Acesso, Squid.
ABSTRACT
This paper has as the objective to supply the reader the necessary agreement to allow the implementation of an efficient solution in the access control to the Internet presenting a set of systems with complementary functions between itself, in intention to reach one high degree of security. Moreover we consider a hierarchic system of rules of control of access to the Internet through a logical structure.
Keywords: Computer Networks – Security, Access Control, Squid.
2 de 31
SUMÁRIO
Resumo
2
1. INTRODUÇÃO
4
1.1. Motivação
6
1.2. Objetivos
6
1.3. Metodologia
6
2. CONCEITOS BÁSICOS DE PROXY
7
2.1. Controle de acesso
8
2.1.1. Access Control List
8
2.1.2. Capabilities
8
2.1.3. Access Control Matriz
8
2.2. Filtro de Conteúdo
9
2.3. Controlador de Domínio
10
2.4. Autenticação de Usuários
10
2.4.1. Lightweight Directory Access Protocol (LDAP)
11
3. O MECANISMO DE CONTROLE DE ACESSO NO SQUID
12
4. PROPOSTA DE INPLEMENTAÇÃO DE CONTROLE DE ACESSO NO SQUID 18
4.1. Criação das ACL's
18