29
Fundamentos de Tecnologia da Informação

Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

  • Upload
    vulien

  • View
    243

  • Download
    2

Embed Size (px)

Citation preview

Page 1: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

Fundamentos de Tecnologia da Informação

Page 2: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise
Page 3: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

Fundamentos de Redes e Segurança de Informação

Material Teórico

Responsável pelo Conteúdo:Prof. Ms. Artur Ubaldo Marques Junior

Revisão Textual:Profa. Esp. Marcia Ota

Page 4: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise
Page 5: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

5

• Fundamentos de Redes de Computadores

• História da Internet – Fundamentos

• Fundamentos de TCP/IP

Para podermos entender a importância que as tecnologias, associadas às comunicações, contribuíram para a TI de modo geral, precisaremos fundamentar como elas foram criadas e de que forma, em determinado momento, ajudaram a mudar o mundo e a forma de ser fazer negócios, para tanto iniciaremos nosso estudo com um breve histórico sobre as redes em especial LAN e WAN, veremos também internet, intranet e extranet, o básico dos protocolos de comunicação.

· Nessa unidade da disciplina de fundamentos de Sistemas de informação, abordaremos e exploraremos os conceitos inerentes a redes de informação que permitiram uma evolução sem precedentes em nível mundial desde o fim da década de 80 do século passado. Hoje, alavancada fortemente pelos adventos da internet e concomitante a isso, da globalização.

· Fundamentaremos conceitos importantes sobre tipos de redes, incluindo a internet e as tecnologias associadas como a world wide web. Mais importante ainda é tocarmos no ponto nevrálgico dessas tecnologias que, atualmente, acabam tirando o sono de muita gente que trabalha com tecnologia de informação. Com isso, estamos tratando da segurança da informação.

· Como sempre, sua dedicação aos temas abordados nas unidades dessa disciplina é muito importante.

· Os exercícios propostos são desafiadores e levam em consideração sua vontade em pesquisar e ampliar seus conhecimentos para além do material aqui exposto de forma a buscar soluções e abordar problemas de sua própria maneira.

· Participem também do fórum, que é um lugar ideal para compartilharmos experiências e conhecimento. Além disso, vocês poderão tirar suas dúvidas.

· Repito que é de vital importância a sua participação e também a reserva de tempo para o reforço com as leituras complementares, devido à necessidade de disciplina por parte do aluno, muitas vezes, a EaD acaba sendo mais complexa de se estudar do que uma matéria presencial.

Fundamentos de Redes e Segurança de Informação

• Redes LAN, WAN e WLAN

• Fundamentos Segurança da Informação em T.I.

Page 6: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

6

Unidade: Fundamentos de Redes e Segurança de Informação

Contextualização

Todo esse poder de comunicação traz diversos benefícios e também perigos. Os problemas relacionados às fraudes, que observamos dia a dia, em comércio eletrônico, internet banking e roubos de identidades digitais são objeto da área da TI que se dedica à Segurança da Informação.

Veremos os fundamentos dessa complexa disciplina nos atendo às definições e taxonomia, como formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade.

Peço que, se possível, revise a leitura dos itens dessa unidade e vá um pouco além por conta própria obtendo conhecimento complementar, pois o material sobre esses temas é praticamente inesgotável e necessita por parte do aluno o foco em algum item de seu interesse específico ou necessidade de momento

Imagine a quantidade de pessoas que estão se comunicando no mundo e o número de:

• línguas diferentes que elas usam;• computadores diferentes que elas possuem;• maneiras em que elas transmitem dados; e • diferentes softwares eles usam.

É válido ressaltar que nós nunca seríamos capazes de nos comunicarmos em todo o mundo se não houvesse “normas” que regem a forma como nos comunicamos e a maneira de como nossos computadores tratam esses dados.

Essas normas são conjuntos de regras. Há normas que regem como os dados são transferidos através das redes, como elas são comprimidas/compactadas, como são apresentadas na tela do computador e assim por diante. Esse conjunto de regras são chamados de protocolos.

Grande parte desses protocolos (e existem muitos) serve para fazer com que possamos usufruir das vantagens de estarmos em casa e conseguirmos escrever mensagens e enviá-las por e-mail ou iniciar uma conversa num chat, ou responder num fórum ou até mesmo assistirmos a uma aula virtual em tempo real com professor na sala respondendo questões de forma dinâmica e verificar as presenças de seus alunos.

Protocolos são peças invisíveis ao usuário comum, mas que juntamente com a infraestrutura são as molas mestras que permitiram revolucionar a forma de nos comunicarmos, fazermos negócios e em última instância permitiram, de forma indireta, o surgimento da internet e solidificaram o processo da globalização.

Vamos ver como isso aconteceu e conhecer essa teoria?

Page 7: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

7

Fundamentos de Redes de Computadores

Uma rede é simplesmente uma coleção de computadores ou outros dispositivos de hardware que estão ligados entre si, seja fisicamente ou logicamente, usando hardware e software especiais, para que possam trocar informações e cooperar. Networking é o termo que descreve os processos envolvidos na concepção, implementação, modernização, gestão e outra forma de trabalhar com redes e tecnologias de rede.

Cada vez que você pegar um telefone, use um cartão de crédito em uma loja, obter dinheiro de um caixa eletrônico, ou até mesmo ligar um aparelho elétrico, você está usando algum tipo de rede.

Na verdade, a definição ainda pode ser expandida para além do mundo da tecnologia. Também podemos chamar de networking o processo de encontrar um empregador ou empregado, conversando com amigos e associados. Nesse caso, a ideia é que as unidades independentes são ligadas entre si para compartilhar informações e cooperar.

A rede generalizada de computadores pessoais é um fenômeno relativamente novo. Na primeira década de sua existência, os PCs eram como “ilhas contidas nelas mesmas”, e raramente eram ligados entre si. No início dos anos 90 do século XX, a rede utilizando PCs começou a crescer em popularidade nas empresas que perceberam as vantagens que essa utilização pode oferecer. Além disso, a rede em casa com dois ou mais PCs começaram a realmente decolar também.

Esta interligação de pequenos dispositivos representa, de certa forma, uma volta aos tempos dos computadores mainframe. Antes do advento dos computadores pessoais, os mainframes eram máquinas grandes e centralizadoras que eram compartilhadas por muitos usuários que operavam terminais remotos. Apesar de ter todo o poder computacional em um único lugar, tinha muitas desvantagens, porém, como benefício, ocorria que todos os usuários estavam conectados, já que compartilhavam esse computador central.

PCs individualizados tiraram essa vantagem, em favor dos benefícios da independência. A rede de computadores como conhecemos hoje, tenta obter o meio termo, proporcionando aos usuários de PC, a independência e flexibilidade dos computadores pessoais, aliado à partilha de recursos e conectividade dos mainframes. De fato, a rede é hoje considerada tão vital que é difícil conceber uma organização com dois ou mais computadores que não gostaria de tê-los conectados.

A maior parte das vantagens da rede pode ser dividida em duas categorias gerais: conectividade e partilha. Redes permitem que os computadores possam ser interconectados para o compartilhamento de informações e recursos, e de cooperação entre os dispositivos de outras maneiras. A empresa moderna depende das redes de computadores para que ocorra o fluxo e a gestão inteligente da informação, isto diz muito sobre o porquê de a rede é tão valiosa.

Podemos citar algumas vantagens específicas associadas ao uso de computadores em redes:

Page 8: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

8

Unidade: Fundamentos de Redes e Segurança de Informação

• Conectividade e Comunicação: Indivíduos dentro de um grupo de trabalho ou de um edifício pode ser conectado em redes locais (LANs); LANs em locais distantes podem ser interligadas em grandes redes de longa distância (WANs). Uma vez conectadas, é possível os usuários da rede se comunicarem uns com os outros, usando tecnologias como o correio eletrônico. Isso faz com que a transmissão comercial ou não seja mais fácil, eficiente e menos dispendiosa do que seria sem a rede.

• Compartilhamento de Dados: Um dos usos mais importantes da rede é permitir o compartilhamento de dados. Antes da rede era comum, um colaborador da contabilidade que queria preparar um relatório para seu gerente teria que produzi-lo em seu PC, colocar em um disquete e, em seguida, encaminhar para o gerente, que iria transferir os dados para o seu PC no disco rígido. O verdadeiro networking não só permite que milhares de colaboradores possam compartilhar dados de forma muito mais fácil e rápida do que isso, mas também torna possível aplicações que dependem da capacidade de muitas pessoas para acessar e compartilhar os mesmos dados, tais como bancos de dados, desenvolvimento de software em grupo, e muito mais.

• Intranets e extranets podem ser usadas para distribuir informações corporativas entre os locais de sua abrangência e também para os negócios parceiros fora de sua rede de abrangência.

• Compartilhamento de hardware: por exemplo, em vez de dar a cada um dos 10 funcionários de um departamento uma impressora a cores, uma impressora pode ser colocada em rede para todos compartilharem.

• Acesso à Internet: A Internet é em si uma enorme rede, assim sempre que você acessar a Internet, você está usando uma rede.

• Compartilhamento de Acesso: pequenas redes de computadores permitem que múltiplos usuários compartilhem uma única conexão de Internet. Dispositivos de hardware especiais (roteadores) permitem que a largura de banda da conexão para ser facilmente distribuída entre indivíduos, e permitir que uma organização economize comprando apenas uma conexão de alta velocidade ao invés de muitas, mais lentas.

• Segurança de Dados e Gestão: Em um ambiente de negócios, a rede permite que os administradores possam gerenciar muito melhor os dados críticos da empresa, ao invés de ter esses dados, distribuídos por dezenas ou mesmo centenas de pequenos computadores de uma forma aleatória.

• Melhoramento de desempenho e Equilíbrio: Em algumas circunstâncias, a rede pode ser usada para melhorar o desempenho global de algumas aplicações, distribuindo as tarefas de computação para computadores diferentes na rede.

• Entretenimento: Redes podem ser facilitadores de muitos tipos de jogos e entretenimento. A própria Internet oferece muitas fontes de entretenimento. Além disso, muitos jogos multi-player existentes operam em uma rede de local. Muitas redes domésticas são criadas para esse propósito, e jogos através de redes de WAN, incluindo a Internet também se tornaram bastante populares.

Page 9: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

9

Vejamos, agora, alguns itens de desvantagem que são muito importantes:

• Custos de hardware de rede, do software e de configuração: A criação de uma rede requer um investimento em hardware e software, bem como fundos para o planejamento, projeto e implementação da rede. Para uma casa com uma pequena rede de dois ou três PCs, este é relativamente barato, já para uma empresa de grande porte, o custo pode facilmente chegar a dezenas de milhares de reais.

• Custos de hardware e software de gestão e administração: Em uma pequena organização que já tem um administrador de sistema, uma rede pode ficar sob a responsabilidade desta pessoa, mas vai levar tempo e perderá o foco em outras tarefas. Em organizações mais complexas, um administrador de rede pode precisar ser contratado, e em grandes empresas um departamento inteiro pode ser necessário.

• Compartilhamento indesejável de dados: Um problema de compartilhamento significativo a este respeito tem a ver com os vírus, que são facilmente distribuídos por redes e pela Internet. Mitigar esses efeitos custa mais tempo, dinheiro e esforço administrativo.

• Comportamento ilegal ou indesejável: Os problemas típicos incluem o abuso dos recursos da empresa, distrações que reduzem a produtividade, o download de materiais ilegais ou ilícitos, e até mesmo a pirataria de software e dados. Em organizações maiores, estas questões devem ser gerenciadas através de políticas explícitas e monitoramento, que mais uma vez, aumentam os custos de gerenciamento.

• Preocupações com a segurança de dados: Se uma rede é implementada corretamente, é possível melhorar significativamente a segurança de dados. Em contraste, uma rede mal implementada coloca os dados críticos em risco, expondo-a aos problemas potenciais associados com os hackers, colaboradores infiéis, acesso não autorizado e até mesmo sabotagem.

Há muitos tipos diferentes de redes e tecnologias de rede usadas para criá-las. A proliferação de métodos de rede, geralmente, tem ocorrido por uma razão muito boa: necessidades diferentes exigem soluções diferentes. A desvantagem dessa situação é que existem tantos tipos diferentes de protocolos e tecnologias para o estudante de redes de entender! Antes que você possa realmente comparar essas abordagens, precisará entender algumas das características básicas que tornam as redes o que são. Embora os tipos de rede possam ser bastante diferentes, são frequentemente descritas e contrastadas na mesma base de uma série de atributos comuns.

Tecnologias de rede são mais frequentemente compartimentadas, dividindo as suas funções em camadas, cada uma das quais contém hardware e ou elementos de software. Cada camada é responsável pela execução de um determinado tipo de tarefa, bem como de interagir com as camadas acima dela e abaixo dele. As camadas são conceitualmente dispostas numa pilha vertical. Camadas mais baixas são encarregadas de tarefas mais concretas, tais como sinalização de hardware e de baixo nível de comunicação, que fornecem serviços para as camadas superiores. As camadas mais altas, por sua vez usam esses serviços para implementar funções mais abstratas, como a implementação de aplicações do usuário.

Page 10: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

10

Unidade: Fundamentos de Redes e Segurança de Informação

Outro benefício importante da estratificação é tornar possível interoperar para tecnologias definidas por diferentes grupos. Para que isso seja possível, é necessário que todos concordem sobre como as camadas serão definidas e usadas. A ferramenta mais comum para esta finalidade é um modelo de rede. O modelo descreve quais as diferentes camadas estão na rede, o que cada uma é responsável por fazer, e como interagem.

Em geral, o modelo mais comum em uso hoje é o Modelo de Referência para a Interconexão de Sistemas Abertos (OSI), em sete camadas empilhadas. Estas vão desde a camada física (camada um), na parte inferior, que é responsável pelo baixo nível de sinalização, para a camada de aplicação (camada sete), na parte superior, onde o software aplicativo é implementado. Assim, a compreensão do modelo OSI é essencial para a compreensão de rede como um todo.

Dividindo redes em camadas desta forma é um pouco como é feita a divisão do trabalho em uma fábrica, produzindo benefícios similares. Cada dispositivo de hardware ou software pode ser especializado para executar a função necessária, como um especialista bem treinado numa linha de montagem. Os diferentes módulos podem ser combinados de maneiras diferentes, conforme necessário.

Intimamente relacionado ao conceito de modelo é o de arquitetura, que é, essencialmente, um conjunto de regras que descreve a função de uma parte do hardware e software que constituem uma pilha de camadas. Tal conjunto de regras geralmente toma a forma de uma especificação ou padrão que descreve como os equipamentos e programas usando a tecnologia devem se comportar. Uma arquitetura de rede é projetada para implementar as funções associadas a um determinado conjunto contíguo de camadas do modelo de referência OSI, formal ou informalmente.

Para começar, o nome do conjunto, TCP/IP, vem do Transmission Control Protocol (TCP), que opera em quatro camadas do modelo OSI, e no Protocolo de Internet (IP) que roda a camada OSI num modelo de três camadas.

IP oferece serviços para a camada quatro e utiliza os serviços de duas camadas abaixo dela. TCP usa funções de IP e fornece funções para as camadas acima dela.

Um protocolo é basicamente uma forma de garantir que os dispositivos são capazes de conversar uns com os outros de forma eficaz. Na maioria dos casos, um protocolo de comunicação descreve como é realizada a comunicação entre um determinado software ou hardware elemento em dois ou mais dispositivos.

No contexto do modelo de referência OSI , um protocolo é formalmente definido como um conjunto de regras que regulam a comunicação entre as entidades na mesma camada. Por exemplo, o Transmission Control Protocol (TCP) é responsável por um conjunto específico de funções em redes TCP / IP. Cada host em uma rede TCP / IP tem uma implementação de TCP, e eles se comunicam uns com os outros logicamente em quatro camadas do modelo OSI.

Page 11: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

11

Figura 2: Modelo OSI

Fonte: http://www.novell.com

Breve explicação das 7 camadas:

Camada 1: Esta camada transmite o fluxo de bits, sinais elétricos, pulsos de luz ou sinal de rádio em nível elétrico ou mecânico. Ele fornece os meios de hardware para envio e recebimento de dados, incluindo cabos, cartões e demais aspectos físicos.

Camada 2: Nesta camada, os pacotes de dados são codificados e decodificados em pedaços. Ela fornece protocolo de transmissão e gerenciamento e manipula erros da camada física, controle de fluxo e sincronização de quadro. A camada de enlace de dados é dividida em duas subcamadas: a camada Controle de Acesso ao Meio - MAC e a camada Controle lógico da conexão - LLC. A subcamada MAC controla como um computador sobre os ganhos rede de acesso aos dados e permissão para transmitir. A camada LLC controla a sincronização de frames, controle de fluxo e verificação de erros.

Page 12: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

12

Unidade: Fundamentos de Redes e Segurança de Informação

Camada 3: Fornece tecnologias de comutação e roteamento, criação de caminhos lógicos, conhecidos como circuitos virtuais, para transmissão de dados de nó a nó. Roteamento e transmissão são funções desta camada, bem como endereçamento, internetworking, tratamento de erros, controle de congestionamento e sequenciamento de pacotes.

Camada 4: Esta camada fornece transferência transparente de dados entre sistemas finais, ou hosts, e é responsável pela recuperação de erros e controle de fluxo. Ela garante transferência de dados completa.

Camada 5: Estabelece, gerencia e termina conexões entre aplicações. A camada de sessão estabelece coordenadas e termina conversas, trocas e diálogos entre as aplicações em cada extremidade. Trata-se da sessão e coordenação de conexão.

Camada 6: Esta camada fornece independência de diferenças na representação de dados (por exemplo, criptografia), traduzindo da aplicação para o formato de rede, e vice-versa. Esta camada de formatos criptografa os dados que são enviados, proporcionando liberdade de problemas de compatibilidade. Às vezes, é chamada de camada de sintaxe.

Camada 7: Esta camada suporta os processos de aplicação e do usuário final.

São identificados: parceiros de comunicação, a qualidade de serviço, autenticação de usuário, privacidade e quaisquer restrições sobre a sintaxe de dados. Tudo nesta camada é aplicação específica.

Em cada camada dessas, encontramos:

Modelo OSI Camada 7

7. Camada de Aplicação - DHCP, DNS, FTP, HTTP, IMAP4, NNTP, POP3, SMTP, SNMP, SSH, TELNET e NTP mais)

6. Camada de apresentação - SSL, WEP, WPA, Kerberos

5. Camada de sessão - Portas Lógicas 21, 22, 23, 80 etc ...

4. Transporte - TCP, UDP e SPX mais)

3. Rede - IPv4, IPv6, IPX, OSPF, ICMP, IGMP e ARP MP

2. Data - Link 802,11 (WLAN), Wi-Fi, WiMAX, ATM, Ethernet, Token Ring, Frame Relay, PPTP, L2TP e ISDN - minério)

1. Físico - Hubs, repetidores, cabos, fibra ótica, SONET / SDN, cabo coaxial, cabo de par trançado e conectores (mais)

Tabela 1: aplicações e dispositivos por camada OSI

Fonte: http://www.escotal.com/

Page 13: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

13

Agora, podemos voltar aos Protocolos, que são divididos em duas categorias baseadas em seu uso de conexões:

• Protocolos orientados à conexão: Esses protocolos exigem que uma conexão lógica seja estabelecida entre dois dispositivos antes de transferir dados. Isso, geralmente, é realizado seguindo um conjunto de regras que especificam como uma conexão deve ser (iniciado, negociado, conseguido e finalizado). Normalmente, um dispositivo começa enviando uma solicitação para abrir uma conexão, e o outro responde. Eles passam informações de controle para determinar se e como a conexão deve ser configurada. Se esta foi bem sucedida, os dados são trocados entre os dispositivos. Quando terminarem, a conexão é quebrada.

• Protocolos sem conexão: Estes protocolos não estabelecem uma conexão entre os dispositivos. Assim que um dispositivo tem dados para enviar para outro, ele simplesmente envia.

A Internet revolucionou o mundo das comunicações com computadores de uma forma nunca antes vista. É um mecanismo de disseminação de informações, e um meio para colaboração e interação entre indivíduos e seus computadores, sem levar em conta a sua localização geográfica.

A Internet representa um dos mais bem sucedidos exemplos dos benefícios de um investimento sustentado e compromisso com a pesquisa e desenvolvimento de infraestrutura de informações.

A primeira descrição de registros de interações sociais que poderiam ser realizadas através de redes foi uma série de memorandos escritos por Licklider, que trabalhava no MIT, em meados de 62 no século passado, discutindo o conceito do que chamava de “Rede Galática”. Ele imaginou um conjunto globalmente interligado de computadores através dos quais todos poderiam acessar rapidamente dados e programas de qualquer local.

Em essência, o conceito foi muito parecido com a Internet de hoje. Ele foi o primeiro chefe do programa de pesquisa de computador do DARPA, no final de 62 do século passo. Enquanto trabalhou neste projeto, convenceu seus sucessores sobre a importância do conceito de redes.

Kleinrock, pesquisador do MIT, publicou o primeiro trabalho sobre a teoria de comutação de pacotes em meados de 61. Focou seus esforços em convencer seus pares sobre a possibilidade teórica das comunicações usando pacotes ao invés de circuitos, o que foi um grande passo ao longo do caminho para redes de computadores. O outro grande passo foi fazer os computadores se conversarem. Foi realizado um experimento conectando dois computadores, um em Massachussets e outro na Califórnia, com uma baixa velocidade dial-up linha telefônica e esta é considerada a primeira, ainda que pequena rede de computadores WAN – Wide Area Network constante construída. O resultado deste experimento foi a comprovação de que computadores compartilhados poderiam trabalhar bem juntos, rodando programas e recuperando dados quando necessário em máquinas remotas, mas que o circuito comutado via telefonia era totalmente inadequado para o trabalho.

História da Internet – Fundamentos

Page 14: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

14

Unidade: Fundamentos de Redes e Segurança de Informação

Nos meses finais de 66 do século XX, no DARPA o conceito de redes computadorizadas foi elaborado e chamado de “ARPANET”. A palavra “pacote” foi adotada e a velocidade de linha proposta para ser usada no projeto da foi de (2,4 kbps até 50 kbps).

Em meados de 68 do século XX, uma seleção foi feita para o desenvolvimento de um dos componentes-chave, o pacote interruptor chamado Interface Message Processors (IMP).

No final de 69 do século XX, um sistema de hipertexto foi utilizado e apoiou o Centro de Informações de Rede, liderada por Feinler em funções, tais como a manutenção de tabelas de nome do host para resolver mapeamento, bem como um diretório. Ainda nessa época, a interface foi conectada à ARPANET, a primeira mensagem host-to-host foi enviada, mais dois nós foram adicionados, seriam as universidades de Santa Barbara e de Utah. Esses dois nós incorporavam projetos de aplicações visuais, investigando métodos para visualização de funções matemáticas usando telas de armazenamento para lidar com o problema de atualização sobre a rede, e investigação de métodos de 3D. Dessa forma, podemos dizer que no final de 69 do século XX, já tínhamos a semente da internet lançada de forma definitiva.

Outros computadores foram rapidamente adicionados à ARPANET nos anos seguintes, e o trabalho prosseguiu em completar funcionalmente o protocolo Host-to-Host completo. Dessa forma, com os sites da ARPANET prontos, os usuários da rede finalmente puderam começar a desenvolver aplicativos.

Ao final de 72, na Conferência Internacional Computer Communication (ICCC), foi realizada a primeira demonstração pública da nova tecnologia de rede para o público em geral. Nesse ano, também foi criada a primeira aplicação para correio eletrônico. Juntamente a isto, foram implementadas em ferramentas utilitárias, programas para listar, ler seletivamente, arquivar, encaminhar e responder a mensagens. De lá para cá, o correio eletrônico se tornou a maior aplicação de rede por mais de uma década. Este foi o prenúncio do tipo de atividade que veríamos na WWW - World Wide Web que utilizamos nos dias de hoje

A ARPANET original cresceu e se tornou a Internet, sendo baseada na ideia de que haveria múltiplas redes independentes de desenho. Dessa forma, a Internet como conhecemos hoje, incorpora uma ideia subjacente técnica fundamental, a saber, que são as redes de arquitetura aberta.

Nessa abordagem, a escolha de qualquer tecnologia de rede individual não é ditada por uma arquitetura em particular, mas pode ser selecionada livremente por um fornecedor e feita para interagir com as outras redes através de uma meta-nível “Internetworking Architecture”. Enquanto existirem outros meios limitados para interligar diferentes redes, que exige que um seja usado como um componente da outro, em vez de atuar como um ponto do outro na oferta de serviço end-to-end.

Em uma rede de arquitetura aberta, as redes individuais podem ser separadamente projetadas e desenvolvidas e cada uma pode ter sua própria interface que pode oferecer aos usuários e/ou outros provedores, incluindo outros provedores de Internet. É possível a cada rede ser concebida de acordo com o ambiente específico e os requisitos dos utilizadores desta rede. Para satisfazer essa necessidade, foi desenvolvida uma nova versão do protocolo que pudesse atender às necessidades de um ambiente de rede de arquitetura aberta. Este protocolo seria, eventualmente, chamado de Transmission Control Protocol / Internet Protocol (TCP / IP) que foi desenvolvido por Kahn.

Page 15: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

15

Quatro regras foram críticas para o pensamento inicial sobre o TCP/IP:

• Cada rede distinta teria que ficar em sua própria rede e sem mudanças internas exigidas a quaisquer outras redes, para conectá-la à internet.

• Comunicações seriam na base do melhor esforço. Se um pacote não chegar ao destino final, deveria ser retransmitido da fonte.

• As caixas-pretas seriam usadas para conectar as redes, que passariam a ser chamada de gateways e roteadores. Não haveria nenhuma informação mantida pelos gateways sobre os fluxos individuais de pacotes que passam por eles, assim, mantê-los simples e evitar quaisquer adaptações complicadas, como a recuperação de vários modos de falha.

• Não haveria controle global no nível de operações.

Outras questões importantes que seriam abordadas:

• Algoritmos para evitar perda de pacotes e desativar permanentemente comunicações permitindo que eles sejam retransmitidos com sucesso a partir da fonte.

• Fornecer server to server “pipelining” para que múltiplos pacotes pudessem ter rota certa da origem ao destino, se as redes intermediárias permitirem.

• Funções de gateway para permitir a transmissão de pacotes apropriadamente. Isto incluiu a interpretação de cabeçalhos IP para roteamento, interfaces de manipulação, quebra de pacotes em pedaços menores se necessário.

• A necessidade de checksums ao final, montagem dos pacotes de fragmentos e detecção de duplicatas, se houver.

• Abordagem mundial.

• Técnicas host-to-host para o controle de fluxo.

• Interface com vários sistemas operacionais.

Havia outras aplicações propostas nos dias iniciais da Internet, incluindo pacote de comunicação de voz baseada (o precursor da telefonia via Internet), vários modelos de compartilhamento de arquivos e disco, e início do “worm” programas que mostraram o conceito de agentes (e, curso, vírus). Um conceito-chave da Internet é que ela não foi projetada para apenas uma aplicação, mas como uma infraestrutura geral em que novas aplicações podem ser concebidas, como ilustrado mais tarde com o surgimento da World Wide Web. É a natureza de propósito geral do serviço prestado pela TCP e IP que torna isso possível.

Quando os computadores de mesa apareceram pela primeira vez, foi considerado por alguns de que o TCP/IP foi muito grande e complexo para ser executado em um computador pessoal. Pesquisadores do MIT mostraram que uma implementação compacta e simples de TCP seria possível.

Page 16: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

16

Unidade: Fundamentos de Redes e Segurança de Informação

Com o desenvolvimento generalizado de LANs, PCs e estações de trabalho na década de 80 do século XX, permitiu o florescimento ad Tecnologia Ethernet, e que, agora é, provavelmente, a tecnologia de rede dominante na Internet e dos PCs e estações de trabalho dos computadores dominantes.

Foram definidas 3 classes de rede (A, B, e C), que representaram:

• Classe A: grandes redes em escala nacional (pequeno número de redes com grande número de hosts).

• Classe B: redes de escala regional.

• Classe C: redes locais (grande número de redes com relativamente poucos hosts).

Uma grande mudança ocorreu como resultado do aumento de escala da Internet e seus problemas de gestão associados. Para tornar mais fácil para as pessoas usarem a rede, aos Hosts foram atribuídos nomes, de modo que não era necessário lembrar os endereços numéricos. Originalmente, havia um número bastante limitado de hosts, por isso foi possível manter uma tabela única de todos os seus nomes associados e endereços.

A mudança realizada para ter um grande número de redes independentemente gerenciadas (por exemplo, LANs – Local Area Network) significou que ter uma única tabela de hosts não era mais viável, e o Sistema de Nomes de Domínio (DNS) foi inventado, este por sua vez permitiu um mecanismo escalável distribuído para a resolução de nomes de host hierárquicos (por exemplo www.cruzeirodosul.edu.br) em um endereço Internet.

Imagem 1 – Linha do tempo da Evolução da Internet

Fonte: http://www.internetsociety.org/internet/

Page 17: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

17

Como já vimos anteriormente, as comunicações entre computadores em uma rede é feita através de protocolos. O mais usado é um conjunto de protocolos mais amplamente disponível chamado TCP / IP.

TCP / IP é normalmente considerado como sendo um sistema de camadas 4. As quatro camadas são as seguintes:

• Camada de aplicação.

• Camada de transporte.

• Camada de rede.

• Camada de enlace de dados.

Camada de aplicação: Esta é a camada superior do protocolo TCP / IP, inclui aplicativos ou processos que utilizam protocolos da camada de transporte para entregar os dados para computadores de destino. Em cada camada, há opções de protocolos determinados para realizar a tarefa designada para essa camada particular. Assim, a camada de aplicação também tem vários protocolos que utilizam aplicações para comunicar com a segunda camada, a camada de transporte. Alguns dos protocolos de camada de aplicação interessantes são:

• HTTP (Protocolo de transferência de hipertexto - Hypertext Transfer Protocol)

• FTP (Protocolo pra transferência de arquivos - File Transfer Protocol).

• SMTP (Protocolo para transferência de correspondência simples - Simple Mail Transfer Protocol).

• SNMP (Protocolo de gerenciamento de rede simples - Simple Network Management Protocol).

Camada de Transporte: Esta camada fornece backbone para o fluxo de dados entre dois hosts. Recebe dados da camada de aplicação acima dela. Existem muitos protocolos que trabalham nessa camada, mas os dois protocolos mais comumente utilizados na camada de transporte são TCP e UDP.

O TCP é usado onde uma ligação confiável é necessária enquanto que o UDP é usado no caso de as ligações não confiáveis.

• TCP divide os dados (provenientes da camada de aplicação) em pedaços de tamanho adequado e depois passa esses pedaços para a rede. Ele reconhece os pacotes recebidos, aguarda as confirmações dos pacotes enviados e define o limite de tempo para reenviar os pacotes se seus reconhecimentos não são recebidos no tempo esperado.

Fundamentos de TCP/IP

Page 18: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

18

Unidade: Fundamentos de Redes e Segurança de Informação

• UDP fornece um serviço relativamente simples, mas não confiável, enviando pacotes de um hospedeiro para outro. UDP vai tomar quaisquer medidas adicionais para assegurar que os dados enviados foram recebidos pelo host de destino ou não.

Camada de Rede: Esta camada é também conhecida como camada de Internet. O objetivo principal desta camada é a de organizar ou manipular o movimento de dados em rede. O principal protocolo utilizado nesta camada é o IP.

Camada do link de dados: Esta camada é também conhecida como a camada de interface de rede. É composta normalmente por drivers de dispositivo no sistema operacional e da placa de interface de rede conectada ao sistema. Ambos os drivers de dispositivo e do cartão de interface de rede cuidam dos detalhes com os meios de comunicação a ser utilizado para transferir os dados através da rede. Alguns dos protocolos famosos que são usados nessa camada incluem ARP e PPP.

Duas das formas mais básicas que as redes são diferenciadas e são contrastadas as distâncias relativas entre os dispositivos que se conectam, e os mecanismos gerais utilizados para a comunicação entre eles. A razão para fazer estas distinções é que as necessidades tecnológicas de uma rede variam muito, e também sobre a maneira geral que deseja transmitir e receber informações.

Classificações fundamentais rede:

• Redes Locais (LANs): Redes que se encaixam na categoria de computadores que estão relativamente próximos (fisicamente) uns dos outros, geralmente, dentro da mesma sala ou edifício. Quando as pessoas pensam sobre os PCs em rede e outros computadores pequenos, isso é essa rede que eles geralmente têm em mente. A grande maioria das LANs são conectadas usando cabos, de modo que o termo “LAN” por si só, implica geralmente uma LAN com fio, mas nem sempre.

• Redes locais sem fio (Wireless LAN ou WLAN): As redes locais que conectam dispositivos sem fios, usando frequências de rádio ou luz. WLANs podem ser totalmente sem fios, mas a maior parte não é. Elas normalmente ligam dispositivos sem fio uns aos outros e também para a parte com fios da rede. Devido aos limites da maioria das tecnologias sem fio, wireless LANs normalmente conectam dispositivos que estão muito próximos uns dos outros, geralmente dentro de algumas centenas de metros no máximo.

Redes LAN, WAN e WLAN

Page 19: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

19

• Wide Area Networks (WANs): Redes que se encaixam dispositivos ou de outras redes a uma distância maior do que é prático para redes tipo LAN. Se a distância entre os dispositivos pode ser medida em quilômetros, geralmente você vai usar WAN. Muitas vezes, WANs são usadas para interligar LANs fisicamente distantes. Por exemplo, uma empresa com locais em duas cidades diferentes, normalmente, configurar uma rede local em cada edifício e conectá-los juntos em uma WAN. Há também o termo de WAN sem fio ( WWAN ), que apenas se refere a uma WAN que usa a tecnologia sem fio.

De forma geral, segurança em TI diz respeito em como manter informação privada protegida de indivíduos não autorizados e/ou maliciosos. Isso se consegue em certa forma mediante ao cumprimento de regras, normativas e instruções feitas pelos governos e pelas empresas que criam políticas de segurança em TI. Quando escrevemos sobre segurança em TI, principalmente segurança de internet, temos o foco das preocupações dos governos, organizações mistas e iniciativa privada em geral.

Conforme dados do site da universidade federal fluminense, http://www.sti.uff.br, temos a seguinte situação:

• Houve violação de dados em 112 universidades dos Estados Unidos no ano de 2007, o que representou um incremento de 72,30% comparado a 2006.

• Praticamente metade das violações no ano de 2009 foi decorrente do pessoal que trabalhava na própria universidade, o que caracteriza infidelidade, fraude, ruptura de confidencialidade e principalmente por falta de conhecimento de legislação e direitos de propriedade sobre a informação.

• O roubo de identidade digital nos Estados Unidos ultrapassou 8 milhões de indivíduos somente no ano de 2007, ou seja, quase 3,5% dos indivíduos adultos do país. O valor eferente a estas perdas soma 45 bilhões de dólares.

Fundamentos Segurança da Informação em T.I.

Page 20: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

20

Unidade: Fundamentos de Redes e Segurança de Informação

Grande parte dessas perdas se dá devido a construções e características com que a comunicação das redes são exploradas, veja a imagem abaixo:

Figura 4: Vulnerabilidades das redes de comunicação

Fonte: Marcos Aurélio Pchek - Gestão de segurança da informação 2005, 19

Em conformidade com a ISO 27002, definimos segurança da informação como sendo “a proteção da informação contra vários tipos de ameaças para garantir a continuidade do negócio, minimizar riscos, maximizar o retorno sobre os investimentos e as oportunidades de negócios”.

A informação tem um valor altamente significativo porque:

• Quem a possui, supostamente, tem grande poder.

• Por encontrar-se associada a tecnologias, pessoal e processos e por isso, possui grande valor.

A norma da ISSO, cuja contraparte no Brasil instituída pela ABNT sob a referencia NBR 17999, data de 2003, trata a informação como um ativo importante para os negócios, portanto precisa de proteção adequada.

As informações devem ser protegidas durante seu ciclo de vida, ou seja: Manuseio, Armazenamento, Transporte e Descarte.

Para proteger informações, lançamos mão dos meios possíveis como:

• Meios de suporte físicos: Agenda, sala, arquivo físico, cofre.

• Meios de suporte lógicos (Hw e Sw): Sistemas, servidores, computadores, SGBDs.

• Meios de suporte humanos: colaboradores, funcionários, secretárias etc.

Page 21: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

21

As propriedades básicas da segurança da informação são:

• Confidencialidade: acesso somente por pessoal autorizado de forma explícita, ou seja, as pessoas devem estar identificadas e autorizadas.

• Integridade: uma vez armazenada, a informação deve estar em sua conformação original. Isso é uma forma de garantir alterações com intencionalidade ou por acidente por pessoas sem autorização.

• Disponibilidade: informação e sistemas prontos no tempo em que serão utilizadas.

• Autenticidade: o usuário que acessou a informação deve possuir autenticidade de identidade.

• Não repúdio: quando uma operação é realizada sobre a informação que a alterou ou criou, não se pode, nesse caso, haver negação da recepção e do envio dessa informação.

• Legalidade: trata-se da garantia jurídica da legalidade, ou seja, legislação.

• Privacidade: a informação só pode ser visualizada ou alterada pelo seu dono, além da não disponibilização para outras pessoas.

• Auditoria: permitir possibilidade de tracking ou rastreabilidade dos caminhos incluindo passos de um ou vários processos de negócio por onde a informação ou dado passou. Ou seja, manter o registro ou log de todos os eventos pelos quais a informação ou dado foram submetidos em seu ciclo de vida.

Para podermos implementar mecanismos de segurança, existe uma classificação de formas de ataques:

• Interceptação: é como chamamos o acesso aos dados por pessoas não.

• Interrupção: bloqueio ou quebra do fluxo de mensagens ao seu destino.

• Modificação: quando ocorre alteração dos dados ou mensagens por pessoas não autorizadas, ou seja, ocorre violação da integridade.

• Personificação: quando alguém consegue acesso à informação se passando por uma identidade que não lhe pertence, o que caracteriza uma violação.

Quais as possibilidades para defender as informações e de que forma isso pode ser feito? Segundo Gradvohl (2011, 14), das seguintes maneiras:

• Autorização: trata-se em se dar ou negar direitos para pessoas, usuários e demais entidades utilizando-se para tal, listas de acessos (Acess Control Lists), elencando quais atividades podem ser feitas de acordo com o perfil de acesso definido.

Page 22: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

22

Unidade: Fundamentos de Redes e Segurança de Informação

• Autenticação: forma de confirmar que o usuário é ele mesmo. Trata-se de algo essencial para o processo de segurança de informação, pois dessa forma, saberemos que está apto ou não, pode ser realizada de 3 maneiras:

o Identidade positiva é o que você sabe: ex: uma senha.

o Identidade proprietária é o que você possui: ex: cartão de acesso, impressão digital.

o Identidade biométrica é o que você é: ex: uma impressão digital ou a Iris dos olhos.

Gradvohl (2011, 16), ainda nos elucida que, quanto à centralização do controle da informação podemos ter os seguintes controles:

• Acesso Centralizado: os responsáveis decidem quem pode ou não ter acesso a áreas e entidades determinadas.

• Acesso Descentralizado: responsabilidade de controle passado pelas entidades ou pessoas mais próximas dos gestores do departamento e, em muitas vezes, pelo usuário, produzindo um relacionamento entre pontos conhecidos (sempre 2 pontos), porém isso traz problemas como:

o Ausência de padronização.

o Sobreposição dos direitos.

o Permite brechas na segurança.

• MAC ou Acesso Mandatório – MAC: a determinação de quem possui o acesso baseado em regras como:

o Direito do usuário.

o Suscetibilidade do objeto.

o Necessidade de etiquetagem do dado ou informação baseada na nas normas de segurança e determinação de limites a quem autoriza.

o Atributos:

Para sistemas que devem proteger informações extremamente relevantes.

Atribuição de protocolos/carimbos para os atores e o objeto.

Qual o nível de sensibilidade e prerrogativa que determinarão o acesso.

Multiplicidade de níveis de processamento.

Page 23: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

23

o Normativas:

Que instala os níveis é o administrador.

Acessos e privilégios atribuídos pelo gestor.

Quem estabelece as autenticações é o gestor da informação.

A política e suas normas são aplicadas por um sistema.

o Tipos:

TBI - Time-Based Isolation, isolação baseada no tempo.

Regras determinam o acesso ao conteúdo.

Controle de Acesso Baseado em Regras.

ACL - Access Control List, lista de controle de acesso.

RBAC - Controle sobre o perfil para permitir ou não o acesso.

Access Control Matrix Controle baseado no acesso ao conteúdo.

Interface construída para restringir o acesso.

Tabela de Competência.

Vamos conhecer a definição de alguns instrumentos usados nos dias atuais para incrementar a segurança da informação:

• Firewall: são hardwares e softwares que incrementam a segurança da informação entre redes (interna e externa como a internet), podem ser classificados entre.

o Filtros de Pacotes.

o Servidores Proxy.

• Intruder detector: usa dados gerados em logs para que um rastreamento seja realizado seguindo uma ordem de tempo. Ajuda a reconhecer padrões e comportamentos suspeitos para verificar se pessoas não autorizadas acessaram e são classificados da seguinte forma:

o IDS Host based: identificam ataques no próprio computador.

o Network based IDS: servem para identificar ataques à rede como um todo.

• Forma de detectar:

o Assinatura: compara dados do ataque com uma lista já existente.

o Anomalia: compara dados do ataque contra atividades cotidianas.

o Híbrida: utiliza a abordagem por Assinatura e por Anomalia.

Page 24: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

24

Unidade: Fundamentos de Redes e Segurança de Informação

Outra forma de proteger as informações é através da criptografia que pode ser:

• Simétrica ou de chave privada

o Algoritmos de bloco.

o Algoritmos de fluxo.

o Os algoritmos mais comuns em uso, atualmente, são:

DES: Data Encryption Standard

Triple DES

Idea: International data encryption algorithm

RC2

RC4

RC5

Blowfish

• Assimétrica ou de chave publica

o Diffie-Hellman

o EIGamal

o DSS: Digital Signature Standard

o RSA: Assinatura Digital

Page 25: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

25

Material Complementar

Quer se aprofundar um pouco mais no tema? Veja essa relação de vídeos e artigos que indicamos para sua leitura sobre o tema de nossa unidade II.

Explore

• Relatório de leitura interessante para que entendamos um pouco mais sobre redes sociais e tecnologias digitais de informação e comunicação, focado em revisar as tendências, tecnologias, lacunas e a trajetória no Brasil – disponível em: http://migre.me/eHVL7

• Para quem quiser se dedicar um pouco mais a segurança da informação, recomendo a apostila sobre o tema da UFRJ, disponível em: http://migre.me/eHVOn vai deixar você melhor fundamentado.

• No olhar digital, uma reportagem rápida sobre a segurança na internet. Disponível em: http://migre.me/eHVRv

• Trata-se de uma apostila bastante completa dobre o tema redes de computadores. Caso queira se aprofundar, sugiro a leitura dos capítulos 8 Modelos de Referência e 9 Família de Protocolos TCP/IP. http://migre.me/eHVVq

Page 26: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

26

Unidade: Fundamentos de Redes e Segurança de Informação

Referências

BERTINO, E.; SANDHU R. Database Security — Concepts, Approaches, and Challenges. IEEE Transactions on dependable and secure computing. v. 2, n. 1, p. 2-19, 2005.

GRADVOHL, André Leon S. Introdução e conceitos básicos de segurança. UNICAMP: Limeira, 2011.

IGURE, V.; WILLIAMS, R. Taxonomies of attacks and vulnerabilities in computer systems. Communications Surveys & Tutorials, IEEE, v.10, n.1, p. 6-19, 2008.

LAUREANO, Marcos Aurélio Pchek. Gestão de segurança de informação. Cidade: Editora, 2005.

WIKIPEDIA. Disponível em: http://pt.wikipedia.org/wiki/

Page 27: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

27

Anotações

Page 28: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise

www.cruzeirodosulvirtual.com.brCampus LiberdadeRua Galvão Bueno, 868CEP 01506-000São Paulo SP Brasil Tel: (55 11) 3385-3000

Page 29: Fundamentos de Tecnologia da Informação formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com termos dessa unidade. Peço que, se possível, revise