Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/21585
Título: | Controle de acesso utilizando o servidor de proxy squid |
Título(s) alternativo(s): | Access control using the squid proxy server |
Autor(es): | BORELLI, Lucas Martinelli |
Orientador(es): | ROCCIA, Clerivaldo José |
Outro(s) contribuidor(es): | BODÊ, Jonas SANCHES, Paula da Fonte |
Tipo documental: | Artigo científico |
Palavras-chave: | Informação - segurança;Segurança de redes;Servidores de rede |
Data do documento: | 20-Jun-2024 |
Editor: | 004 |
Referência Bibliográfica: | BORELLI, Lucas Martinelli. Controle de acesso utilizando o servidor de proxy squid, 2024. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia "Ministro Ralph Biasi" Americana, Americana, 2024 |
Resumo: | O objetivo deste artigo é discutir sobre a importância de servidores de proxy em como item de controle de acesso, e demonstrar a maneira em que sua implementação garante maior segurança dentro de uma rede. Temas como segurança da informação, controle de acesso e servidores de proxy, serão abordados e definidos ao decorrer deste trabalho. Em complemento, é apresentado o cenário em que ocorre a implementação de um servidor de proxy Squid em um ambiente de rede interna, a fim de garantir controle do que é acessado na internet. Ao final deste artigo espera-se que seja elucidada a importância do controle de acesso e bem como é o processo de sua configuração em uma determinada rede The objective of this article is to discuss the importance of proxy servers as an access control item and demonstrate the way in which their implementation guarantees greater security within the network. Topics such as information security, access control and proxy servers will be addressed and defined throughout this work. In addition, the scenario is presented in which the implementation of a Squid proxy server in an internal network environment, in order to guarantee control over what is accessed on the internet. At the end of this article, it is expected that the importance of access control will be clarified as well as the process of configuring it in a given network. |
URI: | https://ric.cps.sp.gov.br/handle/123456789/21585 |
Aparece nas coleções: | Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
20241S_Lucas Martinelli Borelli_OD2164.pdf | 761.98 kB | Adobe PDF | Visualizar/Abrir | |
TA - Lucas Martinelli Borelli.pdf Restricted Access | 1.09 MB | Adobe PDF | Visualizar/Abrir Solictar uma cópia | |
FA - Lucas Martinelli Borelli.pdf Restricted Access | 45.52 kB | Adobe PDF | Visualizar/Abrir Solictar uma cópia |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.