Redes e Internet
Prof. Aucionio Miranda Especialista em Redes
Analista de Sistemas
Especialista em Docência para o Ensino Superior
Introdução - O que é Redes?
Definição:
• Dois ou mais computadores conectados um ao outro por um meio de transmissão.
Motivação:
• Facilitar o compartilhamento de informações.
• Compartilhamento de recursos caros (discos/impressoras).
• Centralização Administração
• Aumentar Eficiência
Redes de Computadores
VPN – Rede de longa distância privada que utiliza a infraestrutura
dos serviços de telecomunicação pública. As linhas de
transmissão utilizadas são compartilhadas e a privacidade
das transmissões é garantida através de criptografia,
protocolos de tunelamento e outros mecanismos de
segurança. Tendência de EXTRANET E INTRANET à
distancia
TIPO ABRANGÊNCIA
PAN (Personal) Pessoal - Casa
LAN (Rede Local) Prédio - Intra
MAN(Metrópolis) Cidades
WAN (Continente) Países
VPN (Remota) Virtual privada
Redes de Computadores
Tipos de ligação física
• Ligação Ponto aponto
A ligação permite a presença de apenas dois pontos de comunicação.
•Ligação Multiponto
A ligação permite a presença de vários pontos de comunicação.
Redes de Computadores
• Formas de utilização da linha
Simplex: O enlace é utilizado apenas em um dos sentidos de transmissão.
Half-duplex: O enlace é utilizado nos dois sentidos de transmissão, porém apenas um por vez.
Full-duplex: O enlace é utilizado nos dois possíveis sentidos de transmissão.
Redes de Computadores
BARRAMENTO
Exemplos:
• Topologia física de uma rede Ethernet com cabo coaxial (10Base2)
• Topologia física de um canal de radio AM
• Topologia lógica de rede Ethernet baseada em HUBs
Redes de Computadores
Estrela
Exemplo
• Topologia física de um Mainfraime com terminais.
• Topologia física de uma rede Ethernet com 1 HUB e computadores.
• Topologia física de uma rede Ethernet com 1 Switch e computadores.
• Topologia lógica de uma rede Ethernet com 1 Switch e computadores.
Redes de Computadores
Árvore
Exemplo
• Topologia física de uma rede
composta pelo cascateamento
de HUBs e Switchs
Redes de Computadores
• Cabo Coaxial
• Par Trançado
• Fibra Óptica
• Infravermelho
• Rádio
ARPANET
para manter a comunicação entre as bases militares dos EUA
e durante a guerra fria . . .
em outubro de 1957 URSS lança o Sputnik . . .
em 1966, por medo de um ataque ao pentágono, a DARPA planejou uma grande rede . . .
. . . em 1958 os EUA criam a
todas as informações eram centralizadas no pentágono!
CONCEITOS GERAIS
INTERNET: Rede Pública de longo alcance com serviços externos
INTRANET: Rede privada de curto alcance com serviços internos
EXTRANET: Interligação de várias intranets através da Internet
como me conectar?
tipos de conexão ADSL
satélite dial-up
discada (linha telefônica); velocidade máxima de 56 kbps
rádio wireless
usuários rurais; banda larga; velocidade de 500 kbps
quando há difilcudade de usar cabeamento; velocidade de até 11 Mbps
3 canais: voz, download e upload; download de 256 Kbps até 100 Mbps; upload de 16 Kbps até 10 Mbps
através de repetidoras localizadas em pontos estratégicos; velocidade de até 11 Mbps
PRINCIPAIS PROTOCOLOS – INTERNET E INTRANET
Dial-up Acesso discado. Linha telefônica – Velocidade 56kbps
ADSL Banda larga – Fibra ótica - 1Mbps à 100Mbps
Cabo Coaxial – 50Mbps
Acesso dedicado Conexão exclusiva. Link dedicado
3G ou 4G GSM – Telefones móveis
Rádio Antenas de rádio
Satélite Acessos especiais. Ex. Provedores
Wi-Fi Internet sem fio – Tipo IEEE 802.11
protocolos
HTTP
TCP/IP
FTP SMTP e POP
Protocolos
protocolos são “idiomas” e sinais universais que permitem aos dispositivos comunicar-se através da rede
Hypertext Transfer Protocol - é o protocolo usado na World Wide Web; faz a troca de informações entre um browser e um servidor Web
File Transfer Protocol - transferência de arquivos entre dois computadores
Conjunto de protocolos que definem como computadores podem se comunicar e se conectar em rede e também para o roteamento de dados;
IP –> endereçamento; TCP -> transmissão de dados
DNS Domain Name Service Traduz o Nome de Dominio em endereço IP
Browsers
o que é um browser?
é o navegador, programa que permite o acesso e interpretação de arquivos HTML, CSS, Javascript, entre outros.
• Popularidade dos navegadores
30
Navegador Utilização
Google Chrome 49,18%
Internet Explorer 22,62%
Firefox 19,25%
Safari 5,15%
Opera 1,46%
Outros 2,34%
Fo
nte
: S
tatC
ou
nte
r g
s.s
tatc
ou
nte
r.co
m
Navegadores
TIPOS DE SERVIÇOS
SERVIÇO ASSÍNCRONO SÍNCRONO
EMAIL CHAT (bate-papo)
Os INTERLOCULOTES não necessitam estar
conectados simultaneamente.
Os INTERLOCULOTES necessitam estar
conectados simultaneamente. (MSN)
CLIENTE DE E-MAIL X WEBMAIL CLIENTE DE E-MAIL WEBMAIL
PROGRAMA(sotfware) INSTALADO NO PC ACESSADO POR UM NAVEGADOR
Exemplos:
• Outlook
• Mozilla thunderbird
• Eudora
• Outlook express
• Live Mail
Exemplos de navegadores(browsers):
• Internet Explorer
• Mozilla Firefox
• Google Chorme
• Safari
• Opera
• Protocolos: SMTP(envio),
• POP(Receber)
• IMAP – Receber - Armazena no servidor
• SMTP - Envio
Outlook
• Computação na nuvem
– Cloud computing
Exemplos:
• Gogle Docs
• Microsoft Web Apps
Armazenamento na nuvem Cloud Storage
Exemplos:
SkyDrive
Google Disco/Drive
Dropbox
CLOUD - NUVEM
“Capacidade de assegurar a prevenção ao acesso e à
manipulação ilegítima da informação, ou ainda, de
evitar a interferência indevida na sua operação normal”.
O conceito de Segurança Computacional
Integridade
Confidencialidade
Disponibilidade
Objetivos de Segurança Manuseio
Descart
e
Transporte
Arm
azenam
ento
INFORMAÇÂO
Int.
Disp.
Conf.
Objetivos de Segurança
Autenticidade Garantir que um sujeito usando uma identificação é seu verdadeiro detentor
Não-repudiação Garantir que o participante de uma comunicação não possa negá-la posteriormente
Confidencialidade Garantir que as informações não serão
reveladas a pessoas não autorizadas;
Integridade Garantir a consistência dos dados, prevenindo a criação não autorizada e a alteração ou destruição dos dados;
Disponibilidade Garantir que usuários legítimos não terão o acesso negado a informações e recursos;
Violações e Ataques de Segurança
• Quando os objetivos de segurança não são
alcançados – propriedades não são
garantidas – há uma violação da segurança !
– Revelação não autorizada da informação
– Modificação não autorizada da informação
– Negação indevida de serviço
• Ataques de Segurança
Passivo: ameaça a confidencialidade Ativo: ameaça a integridade e/ou a disponibilidade
Ataques de Segurança
Fluxo Normal
A B
Fonte de
Informação
Destino da
Informação
Modificação Fabricação
A B
Interrupção
A B
Interceptação
I
A B
M
A B
F
9a Pesquisa Nacional de Segurança da Informação
PRINCIPAIS AMEAÇAS À
SEGURANÇA DA INFORMAÇÃO
Vírus
Funcionários insatisfeitos
Divulgação de senhas
Acessos indevidos
Vazamento de informações
Fraudes, erros e acidentes
Hackers
Falhas na segurança física
Uso de notebooks
Fraudes em e-mail
66%
53%
51%
49%
47%
41%
39%
37%
31%
29%
Taxonomia dos Malwares
Bots
Worms
Aplicativos Maliciosos
Necessitam Hospedeiro
Independente
Podem se replicar
Spyware Hoax Cavalo de
Tróia Vírus
Podem ser parte de um vírus ou worm
O que é criptografia?
• Estudo da Escrita(grafia) Secreta(cripto)
• Esconder a informação
Verificar a exatidão de uma informação
• Base tecnológica para a resolução de problemas de
segurança em comunicações e em computação
Controles Criptográficos
– Algoritmo: seqüência de passos e operações matemáticas
que transformam o texto em claro em texto cifrado e vice-
versa.
– Chave: número ou conjunto de números; é o parâmetro
variável do algoritmo; característica singular/única; para
cada chave existe um criptograma diferente
– Tamanho das chaves: medido em bits (40,56, 128)
Texto
original
Chave
Algoritmo Texto
cifrado
Criptograma Texto em claro
Sistemas Criptográficos
–Número de chaves usadas
• Simétrica (uma única chave)
• Assimétrica (duas chaves – cifragem de
chave pública)
–A forma na qual o texto em claro é
processado
• Block cipher (cifragem de bloco)
• Stream cipher (cifragem de fluxo)
Criptografia Convencional, Simétrica ou de Chave Secreta
Texto original
Chave Secreta
Compartilhada
Algoritmo de Cifragem
Texto original
Texto
cifrado
Chave Secreta
Compartilhada
Algoritmo de Decifragem
(inverso do algo. de cifragem)
• A segurança de cifragem convencional depende do segredo da chave e não do segredo do algoritmo • Implementações dos algoritmos de cifragem em chips (baixo custo)
Utiliza a mesma chave para encriptar e decriptar uma mensagem.
Criptografia de Chave Pública ou Assimétrica
• O uso do par de chaves tem
consequência na: distribuição de chaves,
confidencialidade e autenticação.
Privada Pública
Não são idênticas mas são “parceiras”.
Estão matematicamente relacionadas
Decifra Cifra
Cada usuário gera o seu par de chaves