Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

Embed Size (px)

Citation preview

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    1/29

    Fundamentos deTecnologia daInformação

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    2/29

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    3/29

    Fundamentos de Redes e Segurança de Informação

    Material Teórico

    Responsável pelo Conteúdo:

    Prof. Ms. Artur Ubaldo Marques Junior

    Revisão Textual:

    Profa. Esp. Marcia Ota

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    4/29

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    5/295

    • Fundamentos de Redes de Computadores

    • História da Internet – Fundamentos

    • Fundamentos de TCP/IP

    Para podermos entender a importância que as tecnologias, associadas às comunicações,contribuíram para a TI de modo geral, precisaremos fundamentar como elas foram criadas ede que forma, em determinado momento, ajudaram a mudar o mundo e a forma de ser fazer

    negócios, para tanto iniciaremos nosso estudo com um breve histórico sobre as redes emespecial LAN e WAN, veremos também internet, intranet e extranet, o básico dos protocolosde comunicação.

      Nessa unidade da disciplina de fundamentos de Sistemas de informação,abordaremos e exploraremos os conceitos inerentes a redes de informaçãoque permitiram uma evolução sem precedentes em nível mundial desdeo fim da década de 80 do século passado. Hoje, alavancada fortementepelos adventos da internet e concomitante a isso, da globalização.

      Fundamentaremos conceitos importantes sobre tipos de redes,incluindo a internet e as tecnologias associadas como a world wide

     web. Mais importante ainda é tocarmos no ponto nevrálgico dessastecnologias que, atualmente, acabam tirando o sono de muita gente quetrabalha com tecnologia de informação. Com isso, estamos tratando dasegurança da informação.

      Como sempre, sua dedicação aos temas abordados nas unidades dessadisciplina é muito importante.Os exercícios propostos são desafiadores e levam em consideraçãosua vontade em pesquisar e ampliar seus conhecimentos para além domaterial aqui exposto de forma a buscar soluções e abordar problemas desua própria maneira.Participem também do fórum, que é um lugar ideal para compartilharmosexperiências e conhecimento. Além disso, vocês poderão tirar suas dúvidas.

      Repito que é de vital importância a sua participação e também a reservade tempo para o reforço com as leituras complementares, devido ànecessidade de disciplina por parte do aluno, muitas vezes, a EaD acabasendo mais complexa de se estudar do que uma matéria presencial.

    Fundamentos de Redes e Segurançade Informação

    • Redes LAN, WAN e WLAN

    • Fundamentos Segurança da Informaçãoem T.I.

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    6/29

    6

    Unidade: Fundamentos de Redes e Segurança de Informação

    Contextualização

    Todo esse poder de comunicação traz diversos benefícios e também perigos. Os problemasrelacionados às fraudes, que observamos dia a dia, em comércio eletrônico, internet bankinge roubos de identidades digitais são objeto da área da TI que se dedica à Segurança daInformação.

    Veremos os fundamentos dessa complexa disciplina nos atendo às definições e taxonomia,como formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável comtermos dessa unidade.

    Peço que, se possível, revise a leitura dos itens dessa unidade e vá um pouco além porconta própria obtendo conhecimento complementar, pois o material sobre esses temasé praticamente inesgotável e necessita por parte do aluno o foco em algum item de seuinteresse específico ou necessidade de momento

    Imagine a quantidade de pessoas que estão se comunicando no mundo e o número de:

    • línguas diferentes que elas usam;

    • computadores diferentes que elas possuem;• maneiras em que elas transmitem dados; e

    • diferentes softwares eles usam.

    É válido ressaltar que nós nunca seríamos capazes de nos comunicarmos em todo o mundose não houvesse “normas” que regem a forma como nos comunicamos e a maneira de comonossos computadores tratam esses dados.

    Essas normas são conjuntos de regras. Há normas que regem como os dados são transferidosatravés das redes, como elas são comprimidas/compactadas, como são apresentadas na tela docomputador e assim por diante. Esse conjunto de regras são chamados de protocolos.

    Grande parte desses protocolos (e existem muitos) serve para fazer com que possamosusufruir das vantagens de estarmos em casa e conseguirmos escrever mensagens e enviá-las pore-mail ou iniciar uma conversa num chat, ou responder num fórum ou até mesmo assistirmos auma aula virtual em tempo real com professor na sala respondendo questões de forma dinâmicae verificar as presenças de seus alunos.

    Protocolos são peças invisíveis ao usuário comum, mas que juntamente com a infraestruturasão as molas mestras que permitiram revolucionar a forma de nos comunicarmos, fazermos

    negócios e em última instância permitiram, de forma indireta, o surgimento da internet esolidificaram o processo da globalização.

    Vamos ver como isso aconteceu e conhecer essa teoria?

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    7/29

    7

    Fundamentos de Redes de Computadores

    Uma rede é simplesmente uma coleção de computadores ou outros dispositivos de hardwareque estão ligados entre si, seja fisicamente ou logicamente, usando hardware e softwareespeciais, para que possam trocar informações e cooperar. Networking é o termo que descreveos processos envolvidos na concepção, implementação, modernização, gestão e outra forma detrabalhar com redes e tecnologias de rede.

    Cada vez que você pegar um telefone, use um cartão de crédito em uma loja, obterdinheiro de um caixa eletrônico, ou até mesmo ligar um aparelho elétrico, você está usandoalgum tipo de rede.

    Na verdade, a definição ainda pode ser expandida para além do mundo da tecnologia.Também podemos chamar de networking o processo de encontrar um empregador ouempregado, conversando com amigos e associados. Nesse caso, a ideia é que as unidadesindependentes são ligadas entre si para compartilhar informações e cooperar.

     A rede generalizada de computadores pessoais é um fenômeno relativamente novo. Naprimeira década de sua existência, os PCs eram como “ilhas contidas nelas mesmas”, eraramente eram ligados entre si. No início dos anos 90 do século XX, a rede utilizando PCscomeçou a crescer em popularidade nas empresas que perceberam as vantagens que essautilização pode oferecer. Além disso, a rede em casa com dois ou mais PCs começaram arealmente decolar também.

    Esta interligação de pequenos dispositivos representa, de certa forma, uma volta aos temposdos computadores mainframe. Antes do advento dos computadores pessoais, os mainframeseram máquinas grandes e centralizadoras que eram compartilhadas por muitos usuários queoperavam terminais remotos. Apesar de ter todo o poder computacional em um único lugar,tinha muitas desvantagens, porém, como benefício, ocorria que todos os usuários estavamconectados, já que compartilhavam esse computador central.

    PCs individualizados tiraram essa vantagem, em favor dos benefícios da independência. A rede de computadores como conhecemos hoje, tenta obter o meio termo, proporcionandoaos usuários de PC, a independência e flexibilidade dos computadores pessoais, aliado àpartilha de recursos e conectividade dos mainframes. De fato, a rede é hoje consideradatão vital que é difícil conceber uma organização com dois ou mais computadores que nãogostaria de tê-los conectados.

     A maior parte das vantagens da rede pode ser dividida em duas categorias gerais:conectividade e partilha. Redes permitem que os computadores possam ser interconectadospara o compartilhamento de informações e recursos, e de cooperação entre os dispositivos deoutras maneiras. A empresa moderna depende das redes de computadores para que ocorra ofluxo e a gestão inteligente da informação, isto diz muito sobre o porquê de a rede é tão valiosa.

    Podemos citar algumas vantagens específicas associadas ao uso de computadores em redes:

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    8/29

    8

    Unidade: Fundamentos de Redes e Segurança de Informação

    • Conectividade e Comunicação: Indivíduos dentro de um grupo de trabalho ou de umedifício pode ser conectado em redes locais (LANs); LANs em locais distantes podemser interligadas em grandes redes de longa distância (WANs). Uma vez conectadas, épossível os usuários da rede se comunicarem uns com os outros, usando tecnologias

    como o correio eletrônico. Isso faz com que a transmissão comercial ou não seja maisfácil, eficiente e menos dispendiosa do que seria sem a rede.

    • Compartilhamento de Dados: Um dos usos mais importantes da rede é permitiro compartilhamento de dados. Antes da rede era comum, um colaborador dacontabilidade que queria preparar um relatório para seu gerente teria que produzi-loem seu PC, colocar em um disquete e, em seguida, encaminhar para o gerente, queiria transferir os dados para o seu PC no disco rígido. O verdadeiro networking não sópermite que milhares de colaboradores possam compartilhar dados de forma muitomais fácil e rápida do que isso, mas também torna possível aplicações que dependem

    da capacidade de muitas pessoas para acessar e compartilhar os mesmos dados, taiscomo bancos de dados, desenvolvimento de software em grupo, e muito mais.

    • Intranets e extranets podem ser usadas para distribuir informações corporativas entreos locais de sua abrangência e também para os negócios parceiros fora de sua rede deabrangência.

    • Compartilhamento de hardware: por exemplo, em vez de dar a cada um dos 10funcionários de um departamento uma impressora a cores, uma impressora pode sercolocada em rede para todos compartilharem.

    • Acesso à Internet: A Internet é em si uma enorme rede, assim sempre que você acessara Internet, você está usando uma rede.

    • Compartilhamento de Acesso: pequenas redes de computadores permitem quemúltiplos usuários compartilhem uma única conexão de Internet. Dispositivos dehardware especiais (roteadores) permitem que a largura de banda da conexão paraser facilmente distribuída entre indivíduos, e permitir que uma organização economizecomprando apenas uma conexão de alta velocidade ao invés de muitas, mais lentas.

    • Segurança de Dados e Gestão: Em um ambiente de negócios, a rede permite queos administradores possam gerenciar muito melhor os dados críticos da empresa, ao

    invés de ter esses dados, distribuídos por dezenas ou mesmo centenas de pequenoscomputadores de uma forma aleatória.

    • Melhoramento de desempenho e Equilíbrio: Em algumas circunstâncias, a rede podeser usada para melhorar o desempenho global de algumas aplicações, distribuindo astarefas de computação para computadores diferentes na rede.

    • Entretenimento: Redes podem ser facilitadores de muitos tipos de jogos e entretenimento. A própria Internet oferece muitas fontes de entretenimento. Além disso, muitos jogosmulti-player existentes operam em uma rede de local. Muitas redes domésticas sãocriadas para esse propósito, e jogos através de redes de WAN, incluindo a Internet

    também se tornaram bastante populares.

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    9/29

    9

    Vejamos, agora, alguns itens de desvantagem que são muito importantes:

    • Custos de hardware de rede, do software e de configuração: A criação de uma rederequer um investimento em hardware e software, bem como fundos para o planejamento,

    projeto e implementação da rede. Para uma casa com uma pequena rede de dois outrês PCs, este é relativamente barato, já para uma empresa de grande porte, o custopode facilmente chegar a dezenas de milhares de reais.

    • Custos de hardware e software de gestão e administração: Em uma pequena organizaçãoque já tem um administrador de sistema, uma rede pode ficar sob a responsabilidadedesta pessoa, mas vai levar tempo e perderá o foco em outras tarefas. Em organizaçõesmais complexas, um administrador de rede pode precisar ser contratado, e em grandesempresas um departamento inteiro pode ser necessário.

    • Compartilhamento indesejável de dados: Um problema de compartilhamento

    significativo a este respeito tem a ver com os vírus, que são facilmente distribuídospor redes e pela Internet. Mitigar esses efeitos custa mais tempo, dinheiro e esforçoadministrativo.

    • Comportamento ilegal ou indesejável: Os problemas típicos incluem o abuso dosrecursos da empresa, distrações que reduzem a produtividade, o download de materiaisilegais ou ilícitos, e até mesmo a pirataria de software e dados. Em organizações maiores,estas questões devem ser gerenciadas através de políticas explícitas e monitoramento,que mais uma vez, aumentam os custos de gerenciamento.

    • Preocupações com a segurança de dados: Se uma rede é implementada corretamente,

    é possível melhorar significativamente a segurança de dados. Em contraste, umarede mal implementada coloca os dados críticos em risco, expondo-a aos problemaspotenciais associados com os hackers, colaboradores infiéis, acesso não autorizadoe até mesmo sabotagem.

    Há muitos tipos diferentes de redes e tecnologias de rede usadas para criá-las. A proliferaçãode métodos de rede, geralmente, tem ocorrido por uma razão muito boa: necessidades diferentesexigem soluções diferentes. A desvantagem dessa situação é que existem tantos tipos diferentesde protocolos e tecnologias para o estudante de redes de entender! Antes que você possarealmente comparar essas abordagens, precisará entender algumas das características básicasque tornam as redes o que são. Embora os tipos de rede possam ser bastante diferentes, sãofrequentemente descritas e contrastadas na mesma base de uma série de atributos comuns.

    Tecnologias de rede são mais frequentemente compartimentadas, dividindo as suas funçõesem camadas, cada uma das quais contém hardware e ou elementos de software. Cada camadaé responsável pela execução de um determinado tipo de tarefa, bem como de interagir comas camadas acima dela e abaixo dele. As camadas são conceitualmente dispostas numa pilha

     vertical. Camadas mais baixas são encarregadas de tarefas mais concretas, tais como sinalizaçãode hardware e de baixo nível de comunicação, que fornecem serviços para as camadas

    superiores. As camadas mais altas, por sua vez usam esses serviços para implementar funçõesmais abstratas, como a implementação de aplicações do usuário.

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    10/29

    10

    Unidade: Fundamentos de Redes e Segurança de Informação

    Outro benefício importante da estratificação é tornar possível interoperar para tecnologiasdefinidas por diferentes grupos. Para que isso seja possível, é necessário que todos concordemsobre como as camadas serão definidas e usadas. A ferramenta mais comum para esta finalidadeé um modelo de rede. O modelo descreve quais as diferentes camadas estão na rede, o que

    cada uma é responsável por fazer, e como interagem.

    Em geral, o modelo mais comum em uso hoje é o Modelo de Referência para a Interconexãode Sistemas Abertos (OSI), em sete camadas empilhadas. Estas vão desde a camada física(camada um), na parte inferior, que é responsável pelo baixo nível de sinalização, para a camadade aplicação (camada sete), na parte superior, onde o software aplicativo é implementado.

     Assim, a compreensão do modelo OSI é essencial para a compreensão de rede como um todo.

    Dividindo redes em camadas desta forma é um pouco como é feita a divisão do trabalho emuma fábrica, produzindo benefícios similares. Cada dispositivo de hardware ou software pode

    ser especializado para executar a função necessária, como um especialista bem treinado numalinha de montagem. Os diferentes módulos podem ser combinados de maneiras diferentes,conforme necessário.

    Intimamente relacionado ao conceito de modelo é o de arquitetura, que é, essencialmente,um conjunto de regras que descreve a função de uma parte do hardware e software queconstituem uma pilha de camadas. Tal conjunto de regras geralmente toma a forma deuma especificação ou padrão que descreve como os equipamentos e programas usandoa tecnologia devem se comportar. Uma arquitetura de rede é projetada para implementaras funções associadas a um determinado conjunto contíguo de camadas do modelo de

    referência OSI, formal ou informalmente.

    Para começar, o nome do conjunto, TCP/IP, vem do Transmission Control Protocol (TCP),que opera em quatro camadas do modelo OSI, e no Protocolo de Internet (IP) que roda acamada OSI num modelo de três camadas.

    IP oferece serviços para a camada quatro e utiliza os serviços de duas camadas abaixo dela.TCP usa funções de IP e fornece funções para as camadas acima dela.

    Um protocolo é basicamente uma forma de garantir que os dispositivos são capazes de

    conversar uns com os outros de forma eficaz. Na maioria dos casos, um protocolo decomunicação descreve como é realizada a comunicação entre um determinado software ouhardware elemento em dois ou mais dispositivos.

    No contexto do modelo de referência OSI , um protocolo é formalmente definido como umconjunto de regras que regulam a comunicação entre as entidades na mesma camada. Porexemplo, o Transmission Control Protocol (TCP) é responsável por um conjunto específico defunções em redes TCP / IP. Cada host em uma rede TCP / IP tem uma implementação de TCP, eeles se comunicam uns com os outros logicamente em quatro camadas do modelo OSI.

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    11/29

    11

    Figura 2: Modelo OSI

    Fonte: http://www.novell.com

    Breve explicação das 7 camadas:

    Camada 1: Esta camada transmite o fluxo de bits, sinais elétricos, pulsos de luz ou sinalde rádio em nível elétrico ou mecânico. Ele fornece os meios de hardware para envio erecebimento de dados, incluindo cabos, cartões e demais aspectos físicos.

    Camada 2: Nesta camada, os pacotes de dados são codificados e decodificados empedaços. Ela fornece protocolo de transmissão e gerenciamento e manipula erros dacamada física, controle de fluxo e sincronização de quadro. A camada de enlace de dadosé dividida em duas subcamadas: a camada Controle de Acesso ao Meio - MAC e a camadaControle lógico da conexão - LLC. A subcamada MAC controla como um computador

    sobre os ganhos rede de acesso aos dados e permissão para transmitir. A camada LLCcontrola a sincronização de frames, controle de fluxo e verificação de erros.

    http://www.novell.com/http://www.novell.com/

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    12/29

    12

    Unidade: Fundamentos de Redes e Segurança de Informação

    Camada 3: Fornece tecnologias de comutação e roteamento, criação de caminhos lógicos,conhecidos como circuitos virtuais, para transmissão de dados de nó a nó. Roteamentoe transmissão são funções desta camada, bem como endereçamento, internetworking,tratamento de erros, controle de congestionamento e sequenciamento de pacotes.

    Camada 4: Esta camada fornece transferência transparente de dados entre sistemasfinais, ou hosts, e é responsável pela recuperação de erros e controle de fluxo. Ela garantetransferência de dados completa.

    Camada 5:  Estabelece, gerencia e termina conexões entre aplicações. A camada desessão estabelece coordenadas e termina conversas, trocas e diálogos entre as aplicaçõesem cada extremidade. Trata-se da sessão e coordenação de conexão.

    Camada 6:  Esta camada fornece independência de diferenças na representação dedados (por exemplo, criptografia), traduzindo da aplicação para o formato de rede, e vice-

     versa. Esta camada de formatos criptografa os dados que são enviados, proporcionandoliberdade de problemas de compatibilidade. Às vezes, é chamada de camada de sintaxe.

    Camada 7: Esta camada suporta os processos de aplicação e do usuário final.

    São identificados: parceiros de comunicação, a qualidade de serviço, autenticação deusuário, privacidade e quaisquer restrições sobre a sintaxe de dados. Tudo nesta camadaé aplicação específica.

    Em cada camada dessas, encontramos:

    Modelo OSI Camada 7

    7. Camada de Aplicação - DHCP, DNS, FTP, HTTP, IMAP4, NNTP, POP3, SMTP, SNMP, SSH,TELNET e NTP mais)

    6. Camada de apresentação - SSL, WEP, WPA, Kerberos

    5. Camada de sessão - Portas Lógicas 21, 22, 23, 80 etc ...

    4. Transporte - TCP, UDP e SPX mais)

    3. Rede - IPv4, IPv6, IPX, OSPF, ICMP, IGMP e ARP MP

    2. Data - Link 802,11 (WLAN), Wi-Fi, WiMAX, ATM, Ethernet, Token Ring, Frame Relay, PPTP,L2TP e ISDN - minério)

    1. Físico - Hubs, repetidores, cabos, fibra ótica, SONET / SDN, cabo coaxial, cabo de par trançadoe conectores (mais)

    Tabela 1: aplicações e dispositivos por camada OSI

    Fonte: http://www.escotal.com/

    http://www.escotal.com/http://www.escotal.com/

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    13/29

    13

     Agora, podemos voltar aos Protocolos, que são divididos em duas categorias baseadas emseu uso de conexões:

    • Protocolos orientados à conexão: Esses protocolos exigem que uma conexão lógica

    seja estabelecida entre dois dispositivos antes de transferir dados. Isso, geralmente, érealizado seguindo um conjunto de regras que especificam como uma conexão deve ser(iniciado, negociado, conseguido e finalizado). Normalmente, um dispositivo começaenviando uma solicitação para abrir uma conexão, e o outro responde. Eles passaminformações de controle para determinar se e como a conexão deve ser configurada. Seesta foi bem sucedida, os dados são trocados entre os dispositivos. Quando terminarem,a conexão é quebrada.

    • Protocolos sem conexão: Estes protocolos não estabelecem uma conexão entreos dispositivos. Assim que um dispositivo tem dados para enviar para outro, elesimplesmente envia.

     A Internet revolucionou o mundo das comunicações com computadores de uma forma nuncaantes vista. É um mecanismo de disseminação de informações, e um meio para colaboração einteração entre indivíduos e seus computadores, sem levar em conta a sua localização geográfica.

     A Internet representa um dos mais bem sucedidos exemplos dos benefícios de um investimentosustentado e compromisso com a pesquisa e desenvolvimento de infraestrutura de informações.

     A primeira descrição de registros de interações sociais que poderiam ser realizadas através deredes foi uma série de memorandos escritos por Licklider, que trabalhava no MIT, em meados de62 no século passado, discutindo o conceito do que chamava de “Rede Galática”. Ele imaginouum conjunto globalmente interligado de computadores através dos quais todos poderiam acessarrapidamente dados e programas de qualquer local.

    Em essência, o conceito foi muito parecido com a Internet de hoje. Ele foi o primeiro chefe

    do programa de pesquisa de computador do DARPA, no final de 62 do século passo. Enquantotrabalhou neste projeto, convenceu seus sucessores sobre a importância do conceito de redes.

    Kleinrock, pesquisador do MIT, publicou o primeiro trabalho sobre a teoria de comutação depacotes em meados de 61. Focou seus esforços em convencer seus pares sobre a possibilidadeteórica das comunicações usando pacotes ao invés de circuitos, o que foi um grande passo aolongo do caminho para redes de computadores. O outro grande passo foi fazer os computadoresse conversarem. Foi realizado um experimento conectando dois computadores, um emMassachussets e outro na Califórnia, com uma baixa velocidade dial-up linha telefônica e esta éconsiderada a primeira, ainda que pequena rede de computadores WAN – Wide Area Networkconstante construída. O resultado deste experimento foi a comprovação de que computadorescompartilhados poderiam trabalhar bem juntos, rodando programas e recuperando dadosquando necessário em máquinas remotas, mas que o circuito comutado via telefonia eratotalmente inadequado para o trabalho.

    História da Internet – Fundamentos

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    14/29

    14

    Unidade: Fundamentos de Redes e Segurança de Informação

    Nos meses finais de 66 do século XX, no DARPA o conceito de redes computadorizadas foielaborado e chamado de “ARPANET”. A palavra “pacote” foi adotada e a velocidade de linhaproposta para ser usada no projeto da foi de (2,4 kbps até 50 kbps).

    Em meados de 68 do século XX, uma seleção foi feita para o desenvolvimento de um doscomponentes-chave, o pacote interruptor chamado Interface Message Processors (IMP).

    No final de 69 do século XX, um sistema de hipertexto foi utilizado e apoiou o Centro deInformações de Rede, liderada por Feinler em funções, tais como a manutenção de tabelasde nome do host para resolver mapeamento, bem como um diretório. Ainda nessa época,a interface foi conectada à ARPANET, a primeira mensagem host-to-host foi enviada, maisdois nós foram adicionados, seriam as universidades de Santa Barbara e de Utah. Esses doisnós incorporavam projetos de aplicações visuais, investigando métodos para visualização defunções matemáticas usando telas de armazenamento para lidar com o problema de atualizaçãosobre a rede, e investigação de métodos de 3D. Dessa forma, podemos dizer que no final de 69

    do século XX, já tínhamos a semente da internet lançada de forma definitiva.

    Outros computadores foram rapidamente adicionados à ARPANET nos anos seguintes, e otrabalho prosseguiu em completar funcionalmente o protocolo Host-to-Host completo. Dessaforma, com os sites da ARPANET prontos, os usuários da rede finalmente puderam começar adesenvolver aplicativos.

     Ao final de 72, na Conferência Internacional Computer Communication (ICCC), foi realizadaa primeira demonstração pública da nova tecnologia de rede para o público em geral. Nesseano, também foi criada a primeira aplicação para correio eletrônico. Juntamente a isto, foramimplementadas em ferramentas utilitárias, programas para listar, ler seletivamente, arquivar,encaminhar e responder a mensagens. De lá para cá, o correio eletrônico se tornou a maioraplicação de rede por mais de uma década. Este foi o prenúncio do tipo de atividade que

     veríamos na WWW - World Wide Web que utilizamos nos dias de hoje

     A ARPANET original cresceu e se tornou a Internet, sendo baseada na ideia de que haveriamúltiplas redes independentes de desenho. Dessa forma, a Internet como conhecemoshoje, incorpora uma ideia subjacente técnica fundamental, a saber, que são as redes dearquitetura aberta.

    Nessa abordagem, a escolha de qualquer tecnologia de rede individual não é ditada por

    uma arquitetura em particular, mas pode ser selecionada livremente por um fornecedor e feitapara interagir com as outras redes através de uma meta-nível “Internetworking Architecture”.Enquanto existirem outros meios limitados para interligar diferentes redes, que exige que umseja usado como um componente da outro, em vez de atuar como um ponto do outro na ofertade serviço end-to-end.

    Em uma rede de arquitetura aberta, as redes individuais podem ser separadamente projetadase desenvolvidas e cada uma pode ter sua própria interface que pode oferecer aos usuáriose/ou outros provedores, incluindo outros provedores de Internet. É possível a cada rede serconcebida de acordo com o ambiente específico e os requisitos dos utilizadores desta rede.Para satisfazer essa necessidade, foi desenvolvida uma nova versão do protocolo que pudesseatender às necessidades de um ambiente de rede de arquitetura aberta. Este protocolo seria,eventualmente, chamado de Transmission Control Protocol / Internet Protocol (TCP / IP) que foidesenvolvido por Kahn.

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    15/29

    15

    Quatro regras foram críticas para o pensamento inicial sobre o TCP/IP:

    • Cada rede distinta teria que ficar em sua própria rede e sem mudanças internas exigidasa quaisquer outras redes, para conectá-la à internet.

    • Comunicações seriam na base do melhor esforço. Se um pacote não chegar ao destinofinal, deveria ser retransmitido da fonte.

    • As caixas-pretas seriam usadas para conectar as redes, que passariam a serchamada de gateways e roteadores. Não haveria nenhuma informação mantidapelos gateways sobre os fluxos individuais de pacotes que passam por eles, assim,mantê-los simples e evitar quaisquer adaptações complicadas, como a recuperaçãode vários modos de falha.

    • Não haveria controle global no nível de operações.

    Outras questões importantes que seriam abordadas:

    • Algoritmos para evitar perda de pacotes e desativar permanentemente comunicaçõespermitindo que eles sejam retransmitidos com sucesso a partir da fonte.

    • Fornecer server to server “pipelining” para que múltiplos pacotes pudessem ter rotacerta da origem ao destino, se as redes intermediárias permitirem.

    • Funções de gateway para permitir a transmissão de pacotes apropriadamente. Istoincluiu a interpretação de cabeçalhos IP para roteamento, interfaces de manipulação,quebra de pacotes em pedaços menores se necessário.

    • A necessidade de checksums ao final, montagem dos pacotes de fragmentos e detecçãode duplicatas, se houver.

    • Abordagem mundial.

    • Técnicas host-to-host para o controle de fluxo.

    • Interface com vários sistemas operacionais.

    Havia outras aplicações propostas nos dias iniciais da Internet, incluindo pacote de comunicaçãode voz baseada (o precursor da telefonia via Internet), vários modelos de compartilhamento dearquivos e disco, e início do “worm” programas que mostraram o conceito de agentes (e, curso,

     vírus). Um conceito-chave da Internet é que ela não foi projetada para apenas uma aplicação,mas como uma infraestrutura geral em que novas aplicações podem ser concebidas, comoilustrado mais tarde com o surgimento da World Wide Web. É a natureza de propósito geral doserviço prestado pela TCP e IP que torna isso possível.

    Quando os computadores de mesa apareceram pela primeira vez, foi considerado por

    alguns de que o TCP/IP foi muito grande e complexo para ser executado em um computadorpessoal. Pesquisadores do MIT mostraram que uma implementação compacta e simples deTCP seria possível.

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    16/29

    16

    Unidade: Fundamentos de Redes e Segurança de Informação

    Com o desenvolvimento generalizado de LANs, PCs e estações de trabalho na décadade 80 do século XX, permitiu o florescimento ad Tecnologia Ethernet, e que, agora é,provavelmente, a tecnologia de rede dominante na Internet e dos PCs e estações de trabalhodos computadores dominantes.

    Foram definidas 3 classes de rede (A, B, e C), que representaram:

    • Classe A: grandes redes em escala nacional (pequeno número de redes com grandenúmero de hosts).

    • Classe B: redes de escala regional.

    • Classe C: redes locais (grande número de redes com relativamente poucos hosts).

    Uma grande mudança ocorreu como resultado do aumento de escala da Internet e seusproblemas de gestão associados. Para tornar mais fácil para as pessoas usarem a rede, aos Hostsforam atribuídos nomes, de modo que não era necessário lembrar os endereços numéricos.Originalmente, havia um número bastante limitado de hosts, por isso foi possível manter umatabela única de todos os seus nomes associados e endereços.

     A mudança realizada para ter um grande número de redes independentemente gerenciadas(por exemplo, LANs – Local Area Network) significou que ter uma única tabela de hosts nãoera mais viável, e o Sistema de Nomes de Domínio (DNS) foi inventado, este por sua vezpermitiu um mecanismo escalável distribuído para a resolução de nomes de host hierárquicos

    (por exemplo www.cruzeirodosul.edu.br) em um endereço Internet.

    Imagem 1 – Linha do tempo da Evolução da InternetFonte: http://www.internetsociety.org/internet/

    http://localhost/var/www/apps/conversion/tmp/scratch_4/%20www.cruzeirodosul.edu.brhttp://www.internetsociety.org/internet/http://www.internetsociety.org/internet/http://localhost/var/www/apps/conversion/tmp/scratch_4/%20www.cruzeirodosul.edu.br

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    17/29

    17

    Como já vimos anteriormente, as comunicações entre computadores em uma rede é feitaatravés de protocolos. O mais usado é um conjunto de protocolos mais amplamente disponívelchamado TCP / IP.

    TCP / IP é normalmente considerado como sendo um sistema de camadas 4. As quatrocamadas são as seguintes:

    • Camada de aplicação.

    • Camada de transporte.

    • Camada de rede.• Camada de enlace de dados.

    Camada de aplicação: Esta é a camada superior do protocolo TCP / IP, inclui aplicativosou processos que utilizam protocolos da camada de transporte para entregar os dados paracomputadores de destino. Em cada camada, há opções de protocolos determinados para realizara tarefa designada para essa camada particular. Assim, a camada de aplicação também tem

     vários protocolos que utilizam aplicações para comunicar com a segunda camada, a camada de

    transporte. Alguns dos protocolos de camada de aplicação interessantes são:

    • HTTP (Protocolo de transferência de hipertexto - Hypertext Transfer Protocol)

    • FTP (Protocolo pra transferência de arquivos - File Transfer Protocol).

    • SMTP (Protocolo para transferência de correspondência simples - Simple MailTransfer Protocol).

    • SNMP (Protocolo de gerenciamento de rede simples - Simple NetworkManagement Protocol).

    Camada de Transporte: Esta camada fornece backbone para o fluxo de dados entre dois hosts.Recebe dados da camada de aplicação acima dela. Existem muitos protocolos que trabalhamnessa camada, mas os dois protocolos mais comumente utilizados na camada de transporte sãoTCP e UDP.

    O TCP é usado onde uma ligação confiável é necessária enquanto que o UDP é usado nocaso de as ligações não confiáveis.

    • TCP divide os dados (provenientes da camada de aplicação) em pedaços de tamanho

    adequado e depois passa esses pedaços para a rede. Ele reconhece os pacotes recebidos,aguarda as confirmações dos pacotes enviados e define o limite de tempo para reenviaros pacotes se seus reconhecimentos não são recebidos no tempo esperado.

    Fundamentos de TCP/IP

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    18/29

    18

    Unidade: Fundamentos de Redes e Segurança de Informação

    • UDP fornece um serviço relativamente simples, mas não confiável, enviando pacotes deum hospedeiro para outro. UDP vai tomar quaisquer medidas adicionais para assegurarque os dados enviados foram recebidos pelo host de destino ou não.

    Camada de Rede: Esta camada é também conhecida como camada de Internet. O objetivoprincipal desta camada é a de organizar ou manipular o movimento de dados em rede. Oprincipal protocolo utilizado nesta camada é o IP.

    Camada do link de dados: Esta camada é também conhecida como a camada de interface derede. É composta normalmente por drivers de dispositivo no sistema operacional e da placa deinterface de rede conectada ao sistema. Ambos os drivers de dispositivo e do cartão de interfacede rede cuidam dos detalhes com os meios de comunicação a ser utilizado para transferir osdados através da rede. Alguns dos protocolos famosos que são usados nessa camada incluem

     ARP e PPP.

    Duas das formas mais básicas que as redes são diferenciadas e são contrastadas asdistâncias relativas entre os dispositivos que se conectam, e os mecanismos gerais utilizadospara a comunicação entre eles. A razão para fazer estas distinções é que as necessidadestecnológicas de uma rede variam muito, e também sobre a maneira geral que desejatransmitir e receber informações.

    Classificações fundamentais rede:

    • Redes Locais (LANs): Redes que se encaixam na categoria de computadores que estão

    relativamente próximos (fisicamente) uns dos outros, geralmente, dentro da mesma salaou edifício. Quando as pessoas pensam sobre os PCs em rede e outros computadorespequenos, isso é essa rede que eles geralmente têm em mente. A grande maioria dasLANs são conectadas usando cabos, de modo que o termo “LAN” por si só, implicageralmente uma LAN com fio, mas nem sempre.

    • Redes locais sem fio (Wireless LAN ou WLAN): As redes locais que conectam dispositivossem fios, usando frequências de rádio ou luz. WLANs podem ser totalmente sem fios,mas a maior parte não é. Elas normalmente ligam dispositivos sem fio uns aos outros etambém para a parte com fios da rede. Devido aos limites da maioria das tecnologias

    sem fio, wireless LANs normalmente conectam dispositivos que estão muito próximosuns dos outros, geralmente dentro de algumas centenas de metros no máximo.

    Redes LAN, WAN e WLAN

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    19/29

    19

    • Wide Area Networks (WANs): Redes que se encaixam dispositivos ou de outras redesa uma distância maior do que é prático para redes tipo LAN. Se a distância entre osdispositivos pode ser medida em quilômetros, geralmente você vai usar WAN. Muitas

     vezes, WANs são usadas para interligar LANs fisicamente distantes. Por exemplo, uma

    empresa com locais em duas cidades diferentes, normalmente, configurar uma redelocal em cada edifício e conectá-los juntos em uma WAN. Há também o termo de WANsem fio ( WWAN ), que apenas se refere a uma WAN que usa a tecnologia sem fio.

    De forma geral, segurança em TI diz respeito em como manter informação privada protegidade indivíduos não autorizados e/ou maliciosos. Isso se consegue em certa forma mediante aocumprimento de regras, normativas e instruções feitas pelos governos e pelas empresas quecriam políticas de segurança em TI. Quando escrevemos sobre segurança em TI, principalmentesegurança de internet, temos o foco das preocupações dos governos, organizações mistas einiciativa privada em geral.

    Conforme dados do site da universidade federal fluminense, http://www.sti.uff.br, temos aseguinte situação:

    • Houve violação de dados em 112 universidades dos Estados Unidos no ano de 2007,o que representou um incremento de 72,30% comparado a 2006.

    • Praticamente metade das violações no ano de 2009 foi decorrente do pessoal quetrabalhava na própria universidade, o que caracteriza infidelidade, fraude, ruptura deconfidencialidade e principalmente por falta de conhecimento de legislação e direitos

    de propriedade sobre a informação.

    • O roubo de identidade digital nos Estados Unidos ultrapassou 8 milhões de indivíduossomente no ano de 2007, ou seja, quase 3,5% dos indivíduos adultos do país. O valoreferente a estas perdas soma 45 bilhões de dólares.

    Fundamentos Segurança da Informação em T.I.

    http://www.sti.uff.br/http://www.sti.uff.br/

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    20/29

    20

    Unidade: Fundamentos de Redes e Segurança de Informação

    Grande parte dessas perdas se dá devido a construções e características com que acomunicação das redes são exploradas, veja a imagem abaixo:

    Figura 4: Vulnerabilidades das redes de comunicação

    Fonte: Marcos Aurélio Pchek - Gestão de segurança da informação 2005, 19

    Em conformidade com a ISO 27002, definimos segurança da informação como sendo “aproteção da informação contra vários tipos de ameaças para garantir a continuidade do negócio,minimizar riscos, maximizar o retorno sobre os investimentos e as oportunidades de negócios”.

     A informação tem um valor altamente significativo porque:

    • Quem a possui, supostamente, tem grande poder.

    • Por encontrar-se associada a tecnologias, pessoal e processos e por isso, possuigrande valor.

     A norma da ISSO, cuja contraparte no Brasil instituída pela ABNT sob a referencia NBR17999, data de 2003, trata a informação como um ativo importante para os negócios, portantoprecisa de proteção adequada.

     As informações devem ser protegidas durante seu ciclo de vida, ou seja: Manuseio, Armazenamento, Transporte e Descarte.

    Para proteger informações, lançamos mão dos meios possíveis como:

    • Meios de suporte físicos: Agenda, sala, arquivo físico, cofre.

    • Meios de suporte lógicos (Hw e Sw): Sistemas, servidores, computadores, SGBDs.

    • Meios de suporte humanos: colaboradores, funcionários, secretárias etc.

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    21/29

    21

     As propriedades básicas da segurança da informação são:

    • Confidencialidade: acesso somente por pessoal autorizado de forma explícita, ouseja, as pessoas devem estar identificadas e autorizadas.

    • Integridade:  uma vez armazenada, a informação deve estar em sua conformaçãooriginal. Isso é uma forma de garantir alterações com intencionalidade ou por acidentepor pessoas sem autorização.

    • Disponibilidade: informação e sistemas prontos no tempo em que serão utilizadas.

    • Autenticidade: o usuário que acessou a informação deve possuir autenticidadede identidade.

    • Não repúdio: quando uma operação é realizada sobre a informação que a alterou ou

    criou, não se pode, nesse caso, haver negação da recepção e do envio dessa informação.

    • Legalidade: trata-se da garantia jurídica da legalidade, ou seja, legislação.

    • Privacidade: a informação só pode ser visualizada ou alterada pelo seu dono, além danão disponibilização para outras pessoas.

    • Auditoria: permitir possibilidade de tracking ou rastreabilidade dos caminhos incluindopassos de um ou vários processos de negócio por onde a informação ou dado passou.Ou seja, manter o registro ou log de todos os eventos pelos quais a informação ou dadoforam submetidos em seu ciclo de vida.

    Para podermos implementar mecanismos de segurança, existe uma classificação de formasde ataques:

    • Interceptação: é como chamamos o acesso aos dados por pessoas não.

    • Interrupção: bloqueio ou quebra do fluxo de mensagens ao seu destino.

    • Modificação:  quando ocorre alteração dos dados ou mensagens por pessoas não

    autorizadas, ou seja, ocorre violação da integridade.

    • Personificação: quando alguém consegue acesso à informação se passando por umaidentidade que não lhe pertence, o que caracteriza uma violação.

    Quais as possibilidades para defender as informações e de que forma isso pode ser feito?Segundo Gradvohl (2011, 14), das seguintes maneiras:

    • Autorização:  trata-se em se dar ou negar direitos para pessoas, usuários e demais

    entidades utilizando-se para tal, listas de acessos (Acess Control Lists), elencando quaisatividades podem ser feitas de acordo com o perfil de acesso definido.

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    22/29

    22

    Unidade: Fundamentos de Redes e Segurança de Informação

    • Autenticação: forma de confirmar que o usuário é ele mesmo. Trata-se de algoessencial para o processo de segurança de informação, pois dessa forma, saberemosque está apto ou não, pode ser realizada de 3 maneiras:

    o Identidade positiva é o que você sabe: ex: uma senha.o Identidade proprietária é o que você possui:  ex: cartão de acesso,

    impressão digital.

    o Identidade biométrica é o que você é: ex: uma impressão digital ou a Irisdos olhos.

    Gradvohl (2011, 16), ainda nos elucida que, quanto à centralização do controle da informação

    podemos ter os seguintes controles:• Acesso Centralizado: os responsáveis decidem quem pode ou não ter acesso a áreas

    e entidades determinadas.

    • Acesso Descentralizado: responsabilidade de controle passado pelas entidades oupessoas mais próximas dos gestores do departamento e, em muitas vezes, pelo usuário,produzindo um relacionamento entre pontos conhecidos (sempre 2 pontos), porém issotraz problemas como:

    o Ausência de padronização.

    o Sobreposição dos direitos.

    o Permite brechas na segurança.

    • MAC ou Acesso Mandatório – MAC: a determinação de quem possui o acessobaseado em regras como:

    o Direito do usuário.

    o Suscetibilidade do objeto.

    o Necessidade de etiquetagem do dado ou informação baseada na nas normas desegurança e determinação de limites a quem autoriza.

    o Atributos:

      Para sistemas que devem proteger informações extremamente relevantes.

      Atribuição de protocolos/carimbos para os atores e o objeto.

      Qual o nível de sensibilidade e prerrogativa que determinarão o acesso.  Multiplicidade de níveis de processamento.

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    23/29

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    24/29

    24

    Unidade: Fundamentos de Redes e Segurança de Informação

    Outra forma de proteger as informações é através da criptografia que pode ser:

    • Simétrica ou de chave privada

    o Algoritmos de bloco.

    o Algoritmos de fluxo.

    o Os algoritmos mais comuns em uso, atualmente, são:

      DES: Data Encryption Standard

      Triple DES

      Idea: International data encryption algorithm  RC2

      RC4

      RC5

      Blowfish

    • Assimétrica ou de chave publica

    o Diffie-Hellman

    o EIGamal

    o DSS: Digital Signature Standard

    o RSA: Assinatura Digital

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    25/29

    25

    Material Complementar

    Quer se aprofundar um pouco mais no tema? Veja essa relação de vídeos e artigos queindicamos para sua leitura sobre o tema de nossa unidade II.

     Explore

    • Relatório de leitura interessante para que entendamos um pouco mais sobre redes sociais etecnologias digitais de informação e comunicação, focado em revisar as tendências, tecnologias,

    lacunas e a trajetória no Brasil – disponível em: http://migre.me/eHVL7 • Para quem quiser se dedicar um pouco mais a segurança da informação, recomendo aapostila sobre o tema da UFRJ, disponível em: http://migre.me/eHVOn  vai deixar você melhorfundamentado.

    • No olhar digital, uma reportagem rápida sobre a segurança na internet. Disponível em:http://migre.me/eHVRv

    • Trata-se de uma apostila bastante completa dobre o tema redes de computadores. Casoqueira se aprofundar, sugiro a leitura dos capítulos 8 Modelos de Referência e 9 Família deProtocolos TCP/IP. http://migre.me/eHVVq

    http://migre.me/eHVL7http://migre.me/eHVL7http://migre.me/eHVOnhttp://migre.me/eHVRvhttp://migre.me/eHVVqhttp://migre.me/eHVVqhttp://migre.me/eHVRvhttp://migre.me/eHVOnhttp://migre.me/eHVL7

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    26/29

    26

    Unidade: Fundamentos de Redes e Segurança de Informação

    Referências

    BERTINO, E.; SANDHU R. Database Security — Concepts, Approaches, and Challenges. IEEETransactions on dependable and secure computing. v. 2, n. 1, p. 2-19, 2005.

    GRADVOHL, André Leon S. Introdução e conceitos básicos de segurança. UNICAMP: Limeira,2011.

    IGURE, V.; WILLIAMS, R. Taxonomies of attacks and vulnerabilities in computer systems.Communications Surveys & Tutorials, IEEE, v.10, n.1, p. 6-19, 2008.

    LAUREANO, Marcos Aurélio Pchek. Gestão de segurança de informação.  Cidade:Editora, 2005.

    WIKIPEDIA. Disponível em: http://pt.wikipedia.org/wiki/

    http://pt.wikipedia.org/wiki/http://pt.wikipedia.org/wiki/

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    27/29

    27

    Anotações

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    28/29

     www.cruzeirodosulvirtual.com.brCampus LiberdadeRua Galvão Bueno, 868CEP 01506-000São Paulo SP BrasilTel: (55 11) 3385-3000

    http://www.cruzeirodosulvirtual.com.br/http://www.cruzeirodosulvirtual.com.br/

  • 8/15/2019 Unidade IV - Fundamentos de Redes e Segurança de Informação.pdf

    29/29