Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/21585
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | ROCCIA, Clerivaldo José | - |
dc.contributor.author | BORELLI, Lucas Martinelli | - |
dc.contributor.other | BODÊ, Jonas | - |
dc.contributor.other | SANCHES, Paula da Fonte | - |
dc.date.accessioned | 2024-07-29T14:11:16Z | - |
dc.date.available | 2024-07-29T14:11:16Z | - |
dc.date.issued | 2024-06-20 | - |
dc.identifier.citation | BORELLI, Lucas Martinelli. Controle de acesso utilizando o servidor de proxy squid, 2024. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia "Ministro Ralph Biasi" Americana, Americana, 2024 | pt_BR |
dc.identifier.uri | https://ric.cps.sp.gov.br/handle/123456789/21585 | - |
dc.description.abstract | O objetivo deste artigo é discutir sobre a importância de servidores de proxy em como item de controle de acesso, e demonstrar a maneira em que sua implementação garante maior segurança dentro de uma rede. Temas como segurança da informação, controle de acesso e servidores de proxy, serão abordados e definidos ao decorrer deste trabalho. Em complemento, é apresentado o cenário em que ocorre a implementação de um servidor de proxy Squid em um ambiente de rede interna, a fim de garantir controle do que é acessado na internet. Ao final deste artigo espera-se que seja elucidada a importância do controle de acesso e bem como é o processo de sua configuração em uma determinada rede | pt_BR |
dc.description.abstract | The objective of this article is to discuss the importance of proxy servers as an access control item and demonstrate the way in which their implementation guarantees greater security within the network. Topics such as information security, access control and proxy servers will be addressed and defined throughout this work. In addition, the scenario is presented in which the implementation of a Squid proxy server in an internal network environment, in order to guarantee control over what is accessed on the internet. At the end of this article, it is expected that the importance of access control will be clarified as well as the process of configuring it in a given network. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Informação - segurança | pt_BR |
dc.subject | Segurança de redes | pt_BR |
dc.subject | Servidores de rede | pt_BR |
dc.subject.other | Informação e Comunicação | pt_BR |
dc.title | Controle de acesso utilizando o servidor de proxy squid | pt_BR |
dc.title.alternative | Access control using the squid proxy server | pt_BR |
dc.type | Artigo científico | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20241S_Lucas Martinelli Borelli_OD2164.pdf | 761.98 kB | Adobe PDF | View/Open | |
TA - Lucas Martinelli Borelli.pdf Restricted Access | 1.09 MB | Adobe PDF | View/Open Request a copy | |
FA - Lucas Martinelli Borelli.pdf Restricted Access | 45.52 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.