[MEU 50º LIVRO]: BANCOS DE DADOS E ACESS - CURSO COMPLETO - DO BÁSICO AO VBA - 1602 páginas

Páginas: 1602 | Autor: Júlio Battisti | 40% de Desconto e 70h de Vídeo Aulas de Bônus

Você está em: PrincipalArtigosWindows 7 › Capítulo 13 : 09
Quer receber novidades e e-books gratuitos?
›››
« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »
WINDOWS 7 - CURSO COMPLETO - 2400 páginas
Autor: Júlio Battisti


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


Lição 295 - Capítulo 13 - Questões e Configurações de Segurança do IIS

Neste tópico veremos algumas questões relacionadas com a segurança no acesso às informações disponibilizadas pelo IIS. Vamos iniciar falando sobre os tipos de autenticação existentes.

Por que Devo me Preocupar com Segurança?

Quando se fala de Internet nos dias de hoje, o assunto mais tratado, sem nenhuma dúvida, é sobre Segurança, principalmente devido aos inúmeros vírus difundidos nos últimos anos: I Love You, Nimda, Sircam, Klez, MSBlast e tantas outras pragas que provocaram e continuam provocando estragos e prejuízos mundo a fora. São muitos os relatos, alguns verdadeiros e outros mais fantasiosos, sobre invasões mirabolantes, roubo de milhões de números de cartões de créditos, acesso a informações sigilosas de órgãos governamentais e assim por diante.

Não podemos negar que o problema de segurança existe e é crítico, principalmente hoje em que o comércio eletrônico é, mais do que uma realidade, uma necessidade e um diferencial competitivo para as empresas. O diferencial competitivo não é entrar ou não no mundo do comércio eletrônico, o diferencial é criar serviços agregados ao comércio eletrônico, capazes de gerar diferenciais que atraem o cliente. Assuntos como fidelização do cliente, melhorias nos sistemas de CRM – Customer Relationship Management (Gerenciamento das Relações com o Cliente), B2B – Business to Business, B2C – Business to Consumer  e outros, estão em evidência.

Porém sistemas de comércio eletrônico, CRM e assemelhados exigem acesso a um conjunto de dados estratégicos da empresa. Uma vez que estes sistemas estão acessíveis através da Internet, os dados empresariais precisam estar protegidos. Neste ponto é que a questão segurança é de fundamental importância. O ponto de acesso a estes dados é através de aplicações Web, hospedadas em um servidor Web. Por isso a importância de conhecer os mecanismos de segurança do IIS e a integração destes com o sistema operacional e com o sistema de banco de dados utilizado.

Existem os mais variados tipos de ataques pela Internet. Um engano comum é pensar que o único tipo de ataque capaz de causar prejuízos é aquele que rouba ou destrói dados. No caso de um site de comércio eletrônico, qualquer ataque que torne o site indisponível por um determinado período de tempo causa prejuízos incalculáveis, pois, além das compras que deixaram de ser feitas no período de indisponibilidade, há a questão da imagem da empresa, sem contar que o cliente pode ter feito a compra no site do concorrente e passar a fazer as próximas compras do concorrente.

Por todos estes motivos é que a questão de segurança é fundamental e deveria ser prioritária quando tratamos de aplicações Web. Outro fato importante a ser mencionado é que a maioria dos ataques, ao contrário do que muitos pensam, é originado dentro da rede da empresa, na Intranet da própria empresa, ou seja, por funcionários desonestos da própria empresa. Pode ser um funcionário descontente ou desonesto, ou um usuário com permissões de acesso indevidas que causa algum prejuízo por imperícia técnica e falta de conhecimentos. O fato é que a questão de segurança não deve ser tratada apenas como uma questão de proteção contra “as forças do mal que vem da Internet ou de fora da empresa”. O fato é que precisamos definir uma política de segurança que permita que todos possam realizar o seu trabalho, porém com os níveis de permissão adequados – nem mais nem menos do que o necessário.

Além de definir uma política de segurança, é necessária a ampla divulgação desta política. É alarmante constatar que muitas empresas não possuem uma política de segurança definida e amplamente divulgada e em constante revisão e atualização.

Outro erro bastante comum é achar que a questão de segurança é responsabilidade somente da equipe de informática/tecnologia. Na verdade o item segurança é bastante complexo e exige que todos estejam comprometidos. Veja bem, não é “envolvidos” e sim “comprometidos”. A diferença básica entre “comprometido” e “envolvido” é ilustrada pela seguinte história: “Quando você come ovos com bacon no café da manhã, a galinha está envolvida; já o porquinho está comprometido”.

Conforme veremos existem aspectos de segurança que são de responsabilidade do desenvolvimento e outros que são de responsabilidade da Administração de rede. Na verdade o que se faz é criar várias barreiras para que o cracker não tenha sucesso em sua tentativa de invasão. Algumas destas barreiras são criadas na própria rede da empresa e outras no servidor Web.

Nota: Quando trabalhamos com tecnologias da Microsoft como ADO, IIS, Windows 2000 Server, Windows Server 2003, Windows Server 2008, Windows Server 2012, Windows XP, Windows 7, Windows 8 e o IIS,  o endereço a seguir é de consulta obrigatória para assuntos relacionados à segurança de tecnologias Microsoft:  http://www.microsoft.com/security. Neste site são divulgados boletins sobre segurança dos produtos Microsoft. Sempre que algum novo problema é descoberto, são divulgadas informações sobre o problema, bem como a maneira de corrigi-los. Também são disponibilizados arquivos para download. Estes arquivos normalmente contêm correções (Hot-fix) que devem ser aplicadas para corrigir problemas de segurança.

Autenticação de Usuários com o IIS:

Quando um usuário tenta acessar uma página no servidor IIS, a primeira coisa que o servidor precisa determinar é a identidade deste usuário, isto é, o IIS precisa conhecer “quem” está tentando acessar a página. Uma das maneiras de saber quem é o usuário que está acessando o site é através da utilização de um login (username) e senha. Porém não seria nada “simpático” apresentar uma tela de logon para o usuário na primeira vez que ele está acessando o site. Também não seria prático apresentar uma tela de logon para o funcionário que está acessando a Intranet da empresa. Até mesmo nas próximas tentativas de acesso, a necessidade de logon pode acabar “afastando” o usuário.

Através da autenticação do usuário, podem ser definidos os níveis de acesso à informação que ele tem, bem como podem ser feitos registros das ações realizadas pelo usuário, mediante a gravação de logs de acesso. Existem diversos tipos de autenticação possíveis com o IIS. Passaremos a estudá-los individualmente. Os tipos de autenticação existentes são os seguintes:

  • Autenticação Anônima.
  • Autenticação Básica.
  • Autenticação de Formulários.
  • Autenticação Digest.
  • Autenticação Do Windows.
  • Autenticação de Certificado do Cliente do AD
  • Personificação do ASP.NET

Um tipo de autenticação bastante comum é o que permite o acesso anônimo. O IIS permite que seja configurado um tipo de acesso chamado Autenticação Anônima (nas versões anteriores era denominado Acesso Anônimo), no qual não é necessário que o usuário forneça um login e senha para ter acesso ao site. Este acesso anônimo está ligado a uma única conta de usuário do Windows 7, a conta IUSR_Nome_do_Computador já descrita anteriormente. Todo usuário que acessar um site configurado para permitir Acesso anônimo será identificado como se estivesse autenticado usando a conta de usuário configurada para o acesso anônimo.

A conta de usuário para Acesso anônimo é automaticamente criada quando instalamos o Internet Information Services. Por padrão esta conta possui o seguinte nome:

IUSR_NOME_DO_COMPUTADOR

Por exemplo, ao instalarmos o IIS em um servidor chamado SERVER02SP, será criada a seguinte conta para permitir o Acesso anônimo:

IUSR_SERVER02SP

A autenticação anônima fornece aos usuários acesso a áreas públicas do seu site, sem solicitar um nome de usuário ou uma senha.

Por padrão, a conta IUSR_NOME_DO_COMPUTADOR é incluída em um grupo de usuários que tem restrições de segurança, impostas pelas permissões NTFS (sistema de arquivos do Windows 7 que possui recursos de segurança mais avançados do que o sistema FAT ou FAT32) , que designam o nível de acesso e o tipo de conteúdo disponível para os usuários públicos. Com isso o usuário possui limitações sobre os recursos que ele pode acessar no site, sendo que estas limitações já atuam como um nível de segurança.

Se existem vários sites no servidor ou áreas no site que exigem privilégios de acesso diferentes, você pode criar várias contas anônimas, uma para cada área de site, diretório ou arquivo e configurar as permissões de acesso necessárias.

Por exemplo, você pode querer medir o nível de acesso a diferentes áreas do seu site, utilizando para isso diferentes contas para o acesso anônimo a cada uma destas áreas.

Nota: Se a autenticação anônima for ativada, o IIS tentará sempre a autenticação anônima, usando-a primeiro, mesmo se outros métodos de autenticação forem ativados.

Você pode alterar a conta usada para a autenticação anônima, usando o console de gerenciamento do IIS, no nível de serviço do servidor Web como um todo, a nível de site ou para diretórios virtuais ou arquivos individuais, conforme veremos logo a seguir, nos exemplos práticos.

Nota: A conta anônima deve ter o direito de usuário (right) de efetuar logon localmente. Se a conta não tiver a permissão “Efetuar logon localmente”, o IIS não poderá atender qualquer solicitação anônima. Ao instalarmos o IIS, automaticamente, a permissão “Efetuar logon localmente” é concedida à conta IUSR_NOME_DO_COMPUTADOR. Agora vamos aprender a configurar a conta para acesso anônimo, utilizada pelo IIS.

Como Definir a Conta Para Acesso Anônimo no IIS:

Exemplo prático: Para definir qual conta será utilizada para o acesso anônimo siga os passos indicados a seguir:

1.         Faça o logon como Administrador ou com uma conta do tipo Administrador do computador.

2.         Abra o console Gerenciador do Serviços de Informações da Internet (IIS), o qual é acessado através da opção Ferramentas Administrativas, do Painel de Controle.

Clique no setinha para a direita, ao lado do nome do computador para exibir as opções disponíveis. Observe que são exibidas as opções Sites da Web e Sites FTP.

Nota: Dependendo dos componentes do IIS que você instalou, outras opções poderão ser exibidas no console de gerenciamento e administração do IIS.

4.         Clique na setinha para a direita ao lado da opção Sites, para exibir os sites disponíveis. Por padrão é possível “hospedar” mais de um site, com endereços diferentes, em um mesmo servidor IIS. Para maiores detalhes sobre a hospedagem de vários sites em um único servidor, consulte a documentação do produto. Observe que é exibida a opção Default Web Site. Este é o site criado, automaticamente, durante a instalação do IIS.

5.         Clique na setinha para a direita, ao lado de Default Web Site. Serão exibidos os diretórios virtuais criados durante a instalação, mais o diretório exemplos, criado em uma das lições anteriores.

6.         No painel da esquerda, clique em Default Web Site, para selecioná-lo. No painel central, clique na opção Exibição de Recursos e selecione a opção Área, na lista Agrupar por. No painel central serão exibidas as diversas opções de configuração disponíveis para o Default Web Site.

7.         Dentro do grupo IIS, dê um clique duplo na opção Autenticação. A lista de opções de autenticação é exibida. No nosso exemplo, iremos configurar uma única conta para acesso anônimo para todo o site. O procedimento é o mesmo quer seja para o site como um todo, para uma aplicação Web do site ou para uma pasta dentro da aplicação Web.

8.         Para definir a conta que será utilizada para o acesso anônimo, dê um clique na opção Autenticação Anônima, para selecioná-la e no painel Ações, clique no link Editar. Será exibida a janela Editar Credenciais de Autenticação Anônima, indicada na Figura 13.30:

Curso Completo de Windows 7 - Júlio Battisti

 

Figura 13.30 – Configurando a Conta para Autenticação Anônima.

9.         Para selecionar a conta a ser usada, você pode digitar o nome da conta no campo Usuário Específico ou clicar no botão Definir... Ao clicar no botão Definir... será exibida a janela para que você digite o nome da conta a ser utilizada e digite a senha duas vezes, para confirmar. Digite o nome de logon e senha e clique em OK. Pronto, você estará de volta à janela Editar Credenciais de Autenticação Anônima. Clique em OK para fechá-la. Você estará de volta ao console de gerenciamento do IIS. Feche o console.

A seguir uma breve descrição sobre os principais tipos de autenticação disponíveis no IIS.

Autenticação Básica:

A autenticação Básica exige que os usuários forneçam um nome de usuário válido e senha para acessarem o conteúdo. Todos os principais navegadores dão suporte ao método de autenticação e funcionam em firewalls e servidores Proxy. A desvantagem da autenticação Básica é que ela transmite senhas não criptografadas codificadas em base64 pela rede. Você só deve usar a autenticação Básica quando souber que a conexão entre o cliente e o servidor está protegida através de criptografia.

Desabilite a autenticação Anônima caso use a autenticação Básica. A primeira solicitação enviada por todos os navegadores a um servidor Web é de acesso anônimo ao conteúdo do servidor. Caso você não desabilite a autenticação Anônima, os usuários podem acessar anonimamente todo o conteúdo no servidor, inclusive conteúdo restrito, mesmo que a Autenticação Básica esteja habilitada.

Autenticação de Formulários:

A autenticação com base em formulários do ASP.NET funciona bem para sites e aplicativos em servidores Web públicos que recebem muitas solicitações. O modo de autenticação permite que você gerencie o registro e a autenticação do cliente no nível do aplicativo, em vez de contar com os mecanismos de autenticação fornecidos pelo sistema operacional.

Autenticação Digest: A autenticação Digest é significativamente mais segura do que a autenticação Básica, tem o suporte de todos os navegadores modernos e funciona por meio de servidores Proxy e de firewall.

Para usar a autenticação Digest com êxito, você deve primeiro desabilitar a autenticação Anônima. A primeira solicitação enviada por todos os navegadores a um servidor Web é de acesso anônimo ao conteúdo do servidor. Caso você não desabilite a autenticação Anônima, os usuários podem acessar anonimamente todo o conteúdo no servidor, inclusive conteúdo restrito, mesmo que a Autenticação Digest tenha sido habilitada.

Autenticação Do Windows: A autenticação do Windows funciona somente em um ambiente de intranet. O administrador do site pode usar a implementação de segurança do domínio do Windows já usado na autenticação das conexões de cliente.


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »

Quer Aprender VBA no Excel, Sem Dificuldades, com Exemplos
Práticos Passo a Passo e com Explicações Detalhadas?

Aprenda com Júlio Battisti: "Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Úteis - Passo a Passos

Junto com o livro você Recebe 11 Bônus Incluindo 50 horas de Vídeo Aulas.

Mesmo que Você não Saiba Nada de Programação VBA ou já Tenha Tentado
Aprender VBA e Desistiu ou Achou Difícil, com Este Livro EU GARANTO que Você Aprenderá, SEM DIFICULDADES. APRENDIZADO GARANTIDO.

Clique Aqui Para Todos os Detalhes sobre Esta Oferta

- É com alegria que Comunico o lançamento do meu 42º Livro.

 

- Perfeito para Iniciantes em Programação VBA.

 

- Abordo desde o Básico até Comandos Avançados.

 

- Códigos detalhadamente explicados, linha por linha.

 

- Criação de Funções e Procedimentos com VBA.

 

- O Modelo de Objetos do Excel - Exemplos Práticos.

 

- Criação de Formulários - UseForms.

 

- Criação de um Sistema de Cadastro Completo, com Foto.

 

- Como trabalhar com Tabelas Dinâmicas na Programação VBA.

 

- Como trabalhar com Gráficos na Programação VBA.

 

- Rotina que Escreve um número por Extenso usando VBA.

 

- E muito, muito mais mesmo...

 

- Junto com o livro você recebe 50 horas de Vídeo Aulas sobre Macros, Programação VBA, Fórmulas e Funções Avançadas, Dashboards e Muito mais.

 

[Bônus]: 60 horas de Vídeo Aulas sobre Macros, Programação VBA, Fórmulas e Funções Avançadas no Excel, Recursos Avançados, Dashboards e Muito mais.

 

Aprenda com Júlio Battisti: "Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Uteis - Passo a Passos

Aprenda com Júlio Battisti: "Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Uteis - Passo a Passos

A BÍBLIA DA
PROGRAMAÇÃO
VBA NO EXCEL

 

Livros Que O Júlio Battisti Indica:

Todos com excelentes bônus e pode parcelar no cartão!

Windows Server 2012 R2 e Active Directory

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 2100 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Universidade Redes

Curso Online: Universidade de Redes

 

Autor: André Stato | Carga horária: 170h

 

Curso Online: Universidade de Redes

A Bíblia do Excel

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1338 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Macros e VBA no Access 2010

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1164 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Macros e VBA no Excel 2010

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1124 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Universidade Java

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Neri Zeritzke | Duração: 250h | Aulas: 1922

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Todos os livros com dezenas de horas de vídeo aulas de bônus, preço especial (alguns com 50% de desconto). Aproveite. São poucas unidades de cada livro e por tempo limitado.

Dúvidas?

Utilize a área de comentários a seguir.

Me ajude a divulgar este conteúdo gratuito!

Use a área de comentários a seguir, diga o que achou desta lição, o que está achando do curso.
Compartilhe no Facebook, no Google+, Twitter e Pinterest.

Indique para seus amigos. Quanto mais comentários forem feitos, mais lições serão publicadas.

Quer receber novidades e e-books gratuitos?
›››

Novidades e E-books grátis

Fique por dentro das novidades, lançamento de livros, cursos, e-books e vídeo-aulas, e receba ofertas de e-books e vídeo-aulas gratuitas para download.



Institucional

  • Quem somos
  • Garantia de Entrega
  • Formas de Pagamento
  • Contato
  • O Autor
  • Endereço

  • Júlio Battisti Livros e Cursos Ltda
  • CNPJ: 08.916.484/0001-25
  • Rua Vereador Ivo Cláudio Weigel, 537 Universitário
  • Santa Cruz do Sul/RS
  • CEP 96816-208
  • Todos os direitos reservados, Júlio Battisti 2001-2017 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI