Sie sind auf Seite 1von 29

Fundamentos de

Tecnologia da
Informao

Material Terico
Fundamentos de Redes e Segurana de Informao

Responsvel pelo Contedo:


Prof. Ms. Artur Ubaldo Marques Junior
Reviso Textual:
Profa. Esp. Marcia Ota

Fundamentos de Redes e Segurana


de Informao
Fundamentos de Redes de Computadores
Histria da Internet Fundamentos
Fundamentos de TCP/IP
Redes LAN, WAN e WLAN
Fundamentos Segurana da Informao
em T.I.

Nessa unidade da disciplina de fundamentos de Sistemas de informao,


abordaremos e exploraremos os conceitos inerentes a redes de informao
que permitiram uma evoluo sem precedentes em nvel mundial desde
o fim da dcada de 80 do sculo passado. Hoje, alavancada fortemente
pelos adventos da internet e concomitante a isso, da globalizao.
Fundamentaremos conceitos importantes sobre tipos de redes,
incluindo a internet e as tecnologias associadas como a world wide
web. Mais importante ainda tocarmos no ponto nevrlgico dessas
tecnologias que, atualmente, acabam tirando o sono de muita gente que
trabalha com tecnologia de informao. Com isso, estamos tratando da
segurana da informao.
Como sempre, sua dedicao aos temas abordados nas unidades dessa
disciplina muito importante.
Os exerccios propostos so desafiadores e levam em considerao
sua vontade em pesquisar e ampliar seus conhecimentos para alm do
material aqui exposto de forma a buscar solues e abordar problemas de
sua prpria maneira.
Participem tambm do frum, que um lugar ideal para compartilharmos
experincias e conhecimento. Alm disso, vocs podero tirar suas dvidas.
Repito que de vital importncia a sua participao e tambm a reserva
de tempo para o reforo com as leituras complementares, devido
necessidade de disciplina por parte do aluno, muitas vezes, a EaD acaba
sendo mais complexa de se estudar do que uma matria presencial.

Para podermos entender a importncia que as tecnologias, associadas s comunicaes,


contriburam para a TI de modo geral, precisaremos fundamentar como elas foram criadas e
de que forma, em determinado momento, ajudaram a mudar o mundo e a forma de ser fazer
negcios, para tanto iniciaremos nosso estudo com um breve histrico sobre as redes em
especial LAN e WAN, veremos tambm internet, intranet e extranet, o bsico dos protocolos
de comunicao.

Unidade: Fundamentos de Redes e Segurana de Informao

Todo esse poder de comunicao traz diversos benefcios e tambm perigos. Os problemas
relacionados s fraudes, que observamos dia a dia, em comrcio eletrnico, internet banking
e roubos de identidades digitais so objeto da rea da TI que se dedica Segurana da
Informao.
Veremos os fundamentos dessa complexa disciplina nos atendo s definies e taxonomia,
como formas de ataque, tipos de segurana utilizados de forma a deix-lo confortvel com
termos dessa unidade.
Peo que, se possvel, revise a leitura dos itens dessa unidade e v um pouco alm por
conta prpria obtendo conhecimento complementar, pois o material sobre esses temas
praticamente inesgotvel e necessita por parte do aluno o foco em algum item de seu
interesse especfico ou necessidade de momento

Contextualizao
Imagine a quantidade de pessoas que esto se comunicando no mundo e o nmero de:



lnguas diferentes que elas usam;


computadores diferentes que elas possuem;
maneiras em que elas transmitem dados; e
diferentes softwares eles usam.

vlido ressaltar que ns nunca seramos capazes de nos comunicarmos em todo o mundo
se no houvesse normas que regem a forma como nos comunicamos e a maneira de como
nossos computadores tratam esses dados.
Essas normas so conjuntos de regras. H normas que regem como os dados so transferidos
atravs das redes, como elas so comprimidas/compactadas, como so apresentadas na tela do
computador e assim por diante. Esse conjunto de regras so chamados de protocolos.
Grande parte desses protocolos (e existem muitos) serve para fazer com que possamos
usufruir das vantagens de estarmos em casa e conseguirmos escrever mensagens e envi-las por
e-mail ou iniciar uma conversa num chat, ou responder num frum ou at mesmo assistirmos a
uma aula virtual em tempo real com professor na sala respondendo questes de forma dinmica
e verificar as presenas de seus alunos.
Protocolos so peas invisveis ao usurio comum, mas que juntamente com a infraestrutura
so as molas mestras que permitiram revolucionar a forma de nos comunicarmos, fazermos
negcios e em ltima instncia permitiram, de forma indireta, o surgimento da internet e
solidificaram o processo da globalizao.
Vamos ver como isso aconteceu e conhecer essa teoria?
6

Fundamentos de Redes de Computadores


Uma rede simplesmente uma coleo de computadores ou outros dispositivos de hardware
que esto ligados entre si, seja fisicamente ou logicamente, usando hardware e software
especiais, para que possam trocar informaes e cooperar. Networking o termo que descreve
os processos envolvidos na concepo, implementao, modernizao, gesto e outra forma de
trabalhar com redes e tecnologias de rede.
Cada vez que voc pegar um telefone, use um carto de crdito em uma loja, obter
dinheiro de um caixa eletrnico, ou at mesmo ligar um aparelho eltrico, voc est usando
algum tipo de rede.
Na verdade, a definio ainda pode ser expandida para alm do mundo da tecnologia.
Tambm podemos chamar de networking o processo de encontrar um empregador ou
empregado, conversando com amigos e associados. Nesse caso, a ideia que as unidades
independentes so ligadas entre si para compartilhar informaes e cooperar.
A rede generalizada de computadores pessoais um fenmeno relativamente novo. Na
primeira dcada de sua existncia, os PCs eram como ilhas contidas nelas mesmas, e
raramente eram ligados entre si. No incio dos anos 90 do sculo XX, a rede utilizando PCs
comeou a crescer em popularidade nas empresas que perceberam as vantagens que essa
utilizao pode oferecer. Alm disso, a rede em casa com dois ou mais PCs comearam a
realmente decolar tambm.
Esta interligao de pequenos dispositivos representa, de certa forma, uma volta aos tempos
dos computadores mainframe. Antes do advento dos computadores pessoais, os mainframes
eram mquinas grandes e centralizadoras que eram compartilhadas por muitos usurios que
operavam terminais remotos. Apesar de ter todo o poder computacional em um nico lugar,
tinha muitas desvantagens, porm, como benefcio, ocorria que todos os usurios estavam
conectados, j que compartilhavam esse computador central.
PCs individualizados tiraram essa vantagem, em favor dos benefcios da independncia.
A rede de computadores como conhecemos hoje, tenta obter o meio termo, proporcionando
aos usurios de PC, a independncia e flexibilidade dos computadores pessoais, aliado
partilha de recursos e conectividade dos mainframes. De fato, a rede hoje considerada
to vital que difcil conceber uma organizao com dois ou mais computadores que no
gostaria de t-los conectados.
A maior parte das vantagens da rede pode ser dividida em duas categorias gerais:
conectividade e partilha. Redes permitem que os computadores possam ser interconectados
para o compartilhamento de informaes e recursos, e de cooperao entre os dispositivos de
outras maneiras. A empresa moderna depende das redes de computadores para que ocorra o
fluxo e a gesto inteligente da informao, isto diz muito sobre o porqu de a rede to valiosa.
Podemos citar algumas vantagens especficas associadas ao uso de computadores em redes:

Unidade: Fundamentos de Redes e Segurana de Informao

Conectividade e Comunicao: Indivduos dentro de um grupo de trabalho ou de um


edifcio pode ser conectado em redes locais (LANs); LANs em locais distantes podem
ser interligadas em grandes redes de longa distncia (WANs). Uma vez conectadas,
possvel os usurios da rede se comunicarem uns com os outros, usando tecnologias
como o correio eletrnico. Isso faz com que a transmisso comercial ou no seja mais
fcil, eficiente e menos dispendiosa do que seria sem a rede.
Compartilhamento de Dados: Um dos usos mais importantes da rede permitir
o compartilhamento de dados. Antes da rede era comum, um colaborador da
contabilidade que queria preparar um relatrio para seu gerente teria que produzi-lo
em seu PC, colocar em um disquete e, em seguida, encaminhar para o gerente, que
iria transferir os dados para o seu PC no disco rgido. O verdadeiro networking no s
permite que milhares de colaboradores possam compartilhar dados de forma muito
mais fcil e rpida do que isso, mas tambm torna possvel aplicaes que dependem
da capacidade de muitas pessoas para acessar e compartilhar os mesmos dados, tais
como bancos de dados, desenvolvimento de software em grupo, e muito mais.
Intranets e extranets podem ser usadas para distribuir informaes corporativas entre
os locais de sua abrangncia e tambm para os negcios parceiros fora de sua rede de
abrangncia.
Compartilhamento de hardware: por exemplo, em vez de dar a cada um dos 10
funcionrios de um departamento uma impressora a cores, uma impressora pode ser
colocada em rede para todos compartilharem.
Acesso Internet: A Internet em si uma enorme rede, assim sempre que voc acessar
a Internet, voc est usando uma rede.
Compartilhamento de Acesso: pequenas redes de computadores permitem que
mltiplos usurios compartilhem uma nica conexo de Internet. Dispositivos de
hardware especiais (roteadores) permitem que a largura de banda da conexo para
ser facilmente distribuda entre indivduos, e permitir que uma organizao economize
comprando apenas uma conexo de alta velocidade ao invs de muitas, mais lentas.
Segurana de Dados e Gesto: Em um ambiente de negcios, a rede permite que
os administradores possam gerenciar muito melhor os dados crticos da empresa, ao
invs de ter esses dados, distribudos por dezenas ou mesmo centenas de pequenos
computadores de uma forma aleatria.
Melhoramento de desempenho e Equilbrio: Em algumas circunstncias, a rede pode
ser usada para melhorar o desempenho global de algumas aplicaes, distribuindo as
tarefas de computao para computadores diferentes na rede.
Entretenimento: Redes podem ser facilitadores de muitos tipos de jogos e entretenimento.
A prpria Internet oferece muitas fontes de entretenimento. Alm disso, muitos jogos
multi-player existentes operam em uma rede de local. Muitas redes domsticas so
criadas para esse propsito, e jogos atravs de redes de WAN, incluindo a Internet
tambm se tornaram bastante populares.

Vejamos, agora, alguns itens de desvantagem que so muito importantes:


Custos de hardware de rede, do software e de configurao: A criao de uma rede
requer um investimento em hardware e software, bem como fundos para o planejamento,
projeto e implementao da rede. Para uma casa com uma pequena rede de dois ou
trs PCs, este relativamente barato, j para uma empresa de grande porte, o custo
pode facilmente chegar a dezenas de milhares de reais.
Custos de hardware e software de gesto e administrao: Em uma pequena organizao
que j tem um administrador de sistema, uma rede pode ficar sob a responsabilidade
desta pessoa, mas vai levar tempo e perder o foco em outras tarefas. Em organizaes
mais complexas, um administrador de rede pode precisar ser contratado, e em grandes
empresas um departamento inteiro pode ser necessrio.
Compartilhamento indesejvel de dados: Um problema de compartilhamento
significativo a este respeito tem a ver com os vrus, que so facilmente distribudos
por redes e pela Internet. Mitigar esses efeitos custa mais tempo, dinheiro e esforo
administrativo.
Comportamento ilegal ou indesejvel: Os problemas tpicos incluem o abuso dos
recursos da empresa, distraes que reduzem a produtividade, o download de materiais
ilegais ou ilcitos, e at mesmo a pirataria de software e dados. Em organizaes maiores,
estas questes devem ser gerenciadas atravs de polticas explcitas e monitoramento,
que mais uma vez, aumentam os custos de gerenciamento.
Preocupaes com a segurana de dados: Se uma rede implementada corretamente,
possvel melhorar significativamente a segurana de dados. Em contraste, uma
rede mal implementada coloca os dados crticos em risco, expondo-a aos problemas
potenciais associados com os hackers, colaboradores infiis, acesso no autorizado
e at mesmo sabotagem.

H muitos tipos diferentes de redes e tecnologias de rede usadas para cri-las. A proliferao
de mtodos de rede, geralmente, tem ocorrido por uma razo muito boa: necessidades diferentes
exigem solues diferentes. A desvantagem dessa situao que existem tantos tipos diferentes
de protocolos e tecnologias para o estudante de redes de entender! Antes que voc possa
realmente comparar essas abordagens, precisar entender algumas das caractersticas bsicas
que tornam as redes o que so. Embora os tipos de rede possam ser bastante diferentes, so
frequentemente descritas e contrastadas na mesma base de uma srie de atributos comuns.
Tecnologias de rede so mais frequentemente compartimentadas, dividindo as suas funes
em camadas, cada uma das quais contm hardware e ou elementos de software. Cada camada
responsvel pela execuo de um determinado tipo de tarefa, bem como de interagir com
as camadas acima dela e abaixo dele. As camadas so conceitualmente dispostas numa pilha
vertical. Camadas mais baixas so encarregadas de tarefas mais concretas, tais como sinalizao
de hardware e de baixo nvel de comunicao, que fornecem servios para as camadas
superiores. As camadas mais altas, por sua vez usam esses servios para implementar funes
mais abstratas, como a implementao de aplicaes do usurio.

Unidade: Fundamentos de Redes e Segurana de Informao

Outro benefcio importante da estratificao tornar possvel interoperar para tecnologias


definidas por diferentes grupos. Para que isso seja possvel, necessrio que todos concordem
sobre como as camadas sero definidas e usadas. A ferramenta mais comum para esta finalidade
um modelo de rede. O modelo descreve quais as diferentes camadas esto na rede, o que
cada uma responsvel por fazer, e como interagem.
Em geral, o modelo mais comum em uso hoje o Modelo de Referncia para a Interconexo
de Sistemas Abertos (OSI), em sete camadas empilhadas. Estas vo desde a camada fsica
(camada um), na parte inferior, que responsvel pelo baixo nvel de sinalizao, para a camada
de aplicao (camada sete), na parte superior, onde o software aplicativo implementado.
Assim, a compreenso do modelo OSI essencial para a compreenso de rede como um todo.
Dividindo redes em camadas desta forma um pouco como feita a diviso do trabalho em
uma fbrica, produzindo benefcios similares. Cada dispositivo de hardware ou software pode
ser especializado para executar a funo necessria, como um especialista bem treinado numa
linha de montagem. Os diferentes mdulos podem ser combinados de maneiras diferentes,
conforme necessrio.
Intimamente relacionado ao conceito de modelo o de arquitetura, que , essencialmente,
um conjunto de regras que descreve a funo de uma parte do hardware e software que
constituem uma pilha de camadas. Tal conjunto de regras geralmente toma a forma de
uma especificao ou padro que descreve como os equipamentos e programas usando
a tecnologia devem se comportar. Uma arquitetura de rede projetada para implementar
as funes associadas a um determinado conjunto contguo de camadas do modelo de
referncia OSI, formal ou informalmente.
Para comear, o nome do conjunto, TCP/IP, vem do Transmission Control Protocol (TCP),
que opera em quatro camadas do modelo OSI, e no Protocolo de Internet (IP) que roda a
camada OSI num modelo de trs camadas.
IP oferece servios para a camada quatro e utiliza os servios de duas camadas abaixo dela.
TCP usa funes de IP e fornece funes para as camadas acima dela.
Um protocolo basicamente uma forma de garantir que os dispositivos so capazes de
conversar uns com os outros de forma eficaz. Na maioria dos casos, um protocolo de
comunicao descreve como realizada a comunicao entre um determinado software ou
hardware elemento em dois ou mais dispositivos.
No contexto do modelo de referncia OSI , um protocolo formalmente definido como um
conjunto de regras que regulam a comunicao entre as entidades na mesma camada. Por
exemplo, o Transmission Control Protocol (TCP) responsvel por um conjunto especfico de
funes em redes TCP / IP. Cada host em uma rede TCP / IP tem uma implementao de TCP, e
eles se comunicam uns com os outros logicamente em quatro camadas do modelo OSI.

10

Figura 2: Modelo OSI


Fonte: http://www.novell.com

Breve explicao das 7 camadas:


Camada 1: Esta camada transmite o fluxo de bits, sinais eltricos, pulsos de luz ou sinal
de rdio em nvel eltrico ou mecnico. Ele fornece os meios de hardware para envio e
recebimento de dados, incluindo cabos, cartes e demais aspectos fsicos.
Camada 2: Nesta camada, os pacotes de dados so codificados e decodificados em
pedaos. Ela fornece protocolo de transmisso e gerenciamento e manipula erros da
camada fsica, controle de fluxo e sincronizao de quadro. A camada de enlace de dados
dividida em duas subcamadas: a camada Controle de Acesso ao Meio - MAC e a camada
Controle lgico da conexo - LLC. A subcamada MAC controla como um computador
sobre os ganhos rede de acesso aos dados e permisso para transmitir. A camada LLC
controla a sincronizao de frames, controle de fluxo e verificao de erros.

11

Unidade: Fundamentos de Redes e Segurana de Informao

Camada 3: Fornece tecnologias de comutao e roteamento, criao de caminhos lgicos,


conhecidos como circuitos virtuais, para transmisso de dados de n a n. Roteamento
e transmisso so funes desta camada, bem como endereamento, internetworking,
tratamento de erros, controle de congestionamento e sequenciamento de pacotes.
Camada 4: Esta camada fornece transferncia transparente de dados entre sistemas
finais, ou hosts, e responsvel pela recuperao de erros e controle de fluxo. Ela garante
transferncia de dados completa.
Camada 5: Estabelece, gerencia e termina conexes entre aplicaes. A camada de
sesso estabelece coordenadas e termina conversas, trocas e dilogos entre as aplicaes
em cada extremidade. Trata-se da sesso e coordenao de conexo.
Camada 6: Esta camada fornece independncia de diferenas na representao de
dados (por exemplo, criptografia), traduzindo da aplicao para o formato de rede, e viceversa. Esta camada de formatos criptografa os dados que so enviados, proporcionando
liberdade de problemas de compatibilidade. s vezes, chamada de camada de sintaxe.
Camada 7: Esta camada suporta os processos de aplicao e do usurio final.
So identificados: parceiros de comunicao, a qualidade de servio, autenticao de
usurio, privacidade e quaisquer restries sobre a sintaxe de dados. Tudo nesta camada
aplicao especfica.

Em cada camada dessas, encontramos:


Modelo OSI Camada 7
7. Camada de Aplicao - DHCP, DNS, FTP, HTTP, IMAP4, NNTP, POP3, SMTP, SNMP, SSH,
TELNET e NTP mais)
6. Camada de apresentao - SSL, WEP, WPA, Kerberos
5. Camada de sesso - Portas Lgicas 21, 22, 23, 80 etc ...
4. Transporte - TCP, UDP e SPX mais)
3. Rede - IPv4, IPv6, IPX, OSPF, ICMP, IGMP e ARP MP
2. Data - Link 802,11 (WLAN), Wi-Fi, WiMAX, ATM, Ethernet, Token Ring, Frame Relay, PPTP,
L2TP e ISDN - minrio)
1. Fsico - Hubs, repetidores, cabos, fibra tica, SONET / SDN, cabo coaxial, cabo de par tranado
e conectores (mais)
Tabela 1: aplicaes e dispositivos por camada OSI
Fonte: http://www.escotal.com/

12

Agora, podemos voltar aos Protocolos, que so divididos em duas categorias baseadas em
seu uso de conexes:
Protocolos orientados conexo: Esses protocolos exigem que uma conexo lgica
seja estabelecida entre dois dispositivos antes de transferir dados. Isso, geralmente,
realizado seguindo um conjunto de regras que especificam como uma conexo deve ser
(iniciado, negociado, conseguido e finalizado). Normalmente, um dispositivo comea
enviando uma solicitao para abrir uma conexo, e o outro responde. Eles passam
informaes de controle para determinar se e como a conexo deve ser configurada. Se
esta foi bem sucedida, os dados so trocados entre os dispositivos. Quando terminarem,
a conexo quebrada.
Protocolos sem conexo: Estes protocolos no estabelecem uma conexo entre
os dispositivos. Assim que um dispositivo tem dados para enviar para outro, ele
simplesmente envia.

Histria da Internet Fundamentos


A Internet revolucionou o mundo das comunicaes com computadores de uma forma nunca
antes vista. um mecanismo de disseminao de informaes, e um meio para colaborao e
interao entre indivduos e seus computadores, sem levar em conta a sua localizao geogrfica.
A Internet representa um dos mais bem sucedidos exemplos dos benefcios de um investimento
sustentado e compromisso com a pesquisa e desenvolvimento de infraestrutura de informaes.
A primeira descrio de registros de interaes sociais que poderiam ser realizadas atravs de
redes foi uma srie de memorandos escritos por Licklider, que trabalhava no MIT, em meados de
62 no sculo passado, discutindo o conceito do que chamava de Rede Galtica. Ele imaginou
um conjunto globalmente interligado de computadores atravs dos quais todos poderiam acessar
rapidamente dados e programas de qualquer local.
Em essncia, o conceito foi muito parecido com a Internet de hoje. Ele foi o primeiro chefe
do programa de pesquisa de computador do DARPA, no final de 62 do sculo passo. Enquanto
trabalhou neste projeto, convenceu seus sucessores sobre a importncia do conceito de redes.
Kleinrock, pesquisador do MIT, publicou o primeiro trabalho sobre a teoria de comutao de
pacotes em meados de 61. Focou seus esforos em convencer seus pares sobre a possibilidade
terica das comunicaes usando pacotes ao invs de circuitos, o que foi um grande passo ao
longo do caminho para redes de computadores. O outro grande passo foi fazer os computadores
se conversarem. Foi realizado um experimento conectando dois computadores, um em
Massachussets e outro na Califrnia, com uma baixa velocidade dial-up linha telefnica e esta
considerada a primeira, ainda que pequena rede de computadores WAN Wide Area Network
constante construda. O resultado deste experimento foi a comprovao de que computadores
compartilhados poderiam trabalhar bem juntos, rodando programas e recuperando dados
quando necessrio em mquinas remotas, mas que o circuito comutado via telefonia era
totalmente inadequado para o trabalho.
13

Unidade: Fundamentos de Redes e Segurana de Informao

Nos meses finais de 66 do sculo XX, no DARPA o conceito de redes computadorizadas foi
elaborado e chamado de ARPANET. A palavra pacote foi adotada e a velocidade de linha
proposta para ser usada no projeto da foi de (2,4 kbps at 50 kbps).
Em meados de 68 do sculo XX, uma seleo foi feita para o desenvolvimento de um dos
componentes-chave, o pacote interruptor chamado Interface Message Processors (IMP).
No final de 69 do sculo XX, um sistema de hipertexto foi utilizado e apoiou o Centro de
Informaes de Rede, liderada por Feinler em funes, tais como a manuteno de tabelas
de nome do host para resolver mapeamento, bem como um diretrio. Ainda nessa poca,
a interface foi conectada ARPANET, a primeira mensagem host-to-host foi enviada, mais
dois ns foram adicionados, seriam as universidades de Santa Barbara e de Utah. Esses dois
ns incorporavam projetos de aplicaes visuais, investigando mtodos para visualizao de
funes matemticas usando telas de armazenamento para lidar com o problema de atualizao
sobre a rede, e investigao de mtodos de 3D. Dessa forma, podemos dizer que no final de 69
do sculo XX, j tnhamos a semente da internet lanada de forma definitiva.
Outros computadores foram rapidamente adicionados ARPANET nos anos seguintes, e o
trabalho prosseguiu em completar funcionalmente o protocolo Host-to-Host completo. Dessa
forma, com os sites da ARPANET prontos, os usurios da rede finalmente puderam comear a
desenvolver aplicativos.
Ao final de 72, na Conferncia Internacional Computer Communication (ICCC), foi realizada
a primeira demonstrao pblica da nova tecnologia de rede para o pblico em geral. Nesse
ano, tambm foi criada a primeira aplicao para correio eletrnico. Juntamente a isto, foram
implementadas em ferramentas utilitrias, programas para listar, ler seletivamente, arquivar,
encaminhar e responder a mensagens. De l para c, o correio eletrnico se tornou a maior
aplicao de rede por mais de uma dcada. Este foi o prenncio do tipo de atividade que
veramos na WWW - World Wide Web que utilizamos nos dias de hoje
A ARPANET original cresceu e se tornou a Internet, sendo baseada na ideia de que haveria
mltiplas redes independentes de desenho. Dessa forma, a Internet como conhecemos
hoje, incorpora uma ideia subjacente tcnica fundamental, a saber, que so as redes de
arquitetura aberta.
Nessa abordagem, a escolha de qualquer tecnologia de rede individual no ditada por
uma arquitetura em particular, mas pode ser selecionada livremente por um fornecedor e feita
para interagir com as outras redes atravs de uma meta-nvel Internetworking Architecture.
Enquanto existirem outros meios limitados para interligar diferentes redes, que exige que um
seja usado como um componente da outro, em vez de atuar como um ponto do outro na oferta
de servio end-to-end.
Em uma rede de arquitetura aberta, as redes individuais podem ser separadamente projetadas
e desenvolvidas e cada uma pode ter sua prpria interface que pode oferecer aos usurios
e/ou outros provedores, incluindo outros provedores de Internet. possvel a cada rede ser
concebida de acordo com o ambiente especfico e os requisitos dos utilizadores desta rede.
Para satisfazer essa necessidade, foi desenvolvida uma nova verso do protocolo que pudesse
atender s necessidades de um ambiente de rede de arquitetura aberta. Este protocolo seria,
eventualmente, chamado de Transmission Control Protocol / Internet Protocol (TCP / IP) que foi
desenvolvido por Kahn.
14

Quatro regras foram crticas para o pensamento inicial sobre o TCP/IP:


Cada rede distinta teria que ficar em sua prpria rede e sem mudanas internas exigidas
a quaisquer outras redes, para conect-la internet.
Comunicaes seriam na base do melhor esforo. Se um pacote no chegar ao destino
final, deveria ser retransmitido da fonte.
As caixas-pretas seriam usadas para conectar as redes, que passariam a ser
chamada de gateways e roteadores. No haveria nenhuma informao mantida
pelos gateways sobre os fluxos individuais de pacotes que passam por eles, assim,
mant-los simples e evitar quaisquer adaptaes complicadas, como a recuperao
de vrios modos de falha.
No haveria controle global no nvel de operaes.

Outras questes importantes que seriam abordadas:


Algoritmos para evitar perda de pacotes e desativar permanentemente comunicaes
permitindo que eles sejam retransmitidos com sucesso a partir da fonte.
Fornecer server to server pipelining para que mltiplos pacotes pudessem ter rota
certa da origem ao destino, se as redes intermedirias permitirem.
Funes de gateway para permitir a transmisso de pacotes apropriadamente. Isto
incluiu a interpretao de cabealhos IP para roteamento, interfaces de manipulao,
quebra de pacotes em pedaos menores se necessrio.
A necessidade de checksums ao final, montagem dos pacotes de fragmentos e deteco
de duplicatas, se houver.
Abordagem mundial.
Tcnicas host-to-host para o controle de fluxo.
Interface com vrios sistemas operacionais.
Havia outras aplicaes propostas nos dias iniciais da Internet, incluindo pacote de comunicao
de voz baseada (o precursor da telefonia via Internet), vrios modelos de compartilhamento de
arquivos e disco, e incio do worm programas que mostraram o conceito de agentes (e, curso,
vrus). Um conceito-chave da Internet que ela no foi projetada para apenas uma aplicao,
mas como uma infraestrutura geral em que novas aplicaes podem ser concebidas, como
ilustrado mais tarde com o surgimento da World Wide Web. a natureza de propsito geral do
servio prestado pela TCP e IP que torna isso possvel.
Quando os computadores de mesa apareceram pela primeira vez, foi considerado por
alguns de que o TCP/IP foi muito grande e complexo para ser executado em um computador
pessoal. Pesquisadores do MIT mostraram que uma implementao compacta e simples de
TCP seria possvel.
15

Unidade: Fundamentos de Redes e Segurana de Informao

Com o desenvolvimento generalizado de LANs, PCs e estaes de trabalho na dcada


de 80 do sculo XX, permitiu o florescimento ad Tecnologia Ethernet, e que, agora ,
provavelmente, a tecnologia de rede dominante na Internet e dos PCs e estaes de trabalho
dos computadores dominantes.
Foram definidas 3 classes de rede (A, B, e C), que representaram:
Classe A: grandes redes em escala nacional (pequeno nmero de redes com grande
nmero de hosts).
Classe B: redes de escala regional.
Classe C: redes locais (grande nmero de redes com relativamente poucos hosts).

Uma grande mudana ocorreu como resultado do aumento de escala da Internet e seus
problemas de gesto associados. Para tornar mais fcil para as pessoas usarem a rede, aos Hosts
foram atribudos nomes, de modo que no era necessrio lembrar os endereos numricos.
Originalmente, havia um nmero bastante limitado de hosts, por isso foi possvel manter uma
tabela nica de todos os seus nomes associados e endereos.
A mudana realizada para ter um grande nmero de redes independentemente gerenciadas
(por exemplo, LANs Local Area Network) significou que ter uma nica tabela de hosts no
era mais vivel, e o Sistema de Nomes de Domnio (DNS) foi inventado, este por sua vez
permitiu um mecanismo escalvel distribudo para a resoluo de nomes de host hierrquicos
(por exemplo www.cruzeirodosul.edu.br) em um endereo Internet.

Imagem 1 Linha do tempo da Evoluo da Internet


Fonte: http://www.internetsociety.org/internet/

16

Fundamentos de TCP/IP
Como j vimos anteriormente, as comunicaes entre computadores em uma rede feita
atravs de protocolos. O mais usado um conjunto de protocolos mais amplamente disponvel
chamado TCP / IP.
TCP / IP normalmente considerado como sendo um sistema de camadas 4. As quatro
camadas so as seguintes:
Camada de aplicao.
Camada de transporte.
Camada de rede.
Camada de enlace de dados.

Camada de aplicao: Esta a camada superior do protocolo TCP / IP, inclui aplicativos
ou processos que utilizam protocolos da camada de transporte para entregar os dados para
computadores de destino. Em cada camada, h opes de protocolos determinados para realizar
a tarefa designada para essa camada particular. Assim, a camada de aplicao tambm tem
vrios protocolos que utilizam aplicaes para comunicar com a segunda camada, a camada de
transporte. Alguns dos protocolos de camada de aplicao interessantes so:
HTTP (Protocolo de transferncia de hipertexto - Hypertext Transfer Protocol)
FTP (Protocolo pra transferncia de arquivos - File Transfer Protocol).
SMTP (Protocolo para transferncia de correspondncia simples - Simple Mail
Transfer Protocol).
SNMP (Protocolo de gerenciamento de rede simples - Simple Network
Management Protocol).

Camada de Transporte: Esta camada fornece backbone para o fluxo de dados entre dois hosts.
Recebe dados da camada de aplicao acima dela. Existem muitos protocolos que trabalham
nessa camada, mas os dois protocolos mais comumente utilizados na camada de transporte so
TCP e UDP.
O TCP usado onde uma ligao confivel necessria enquanto que o UDP usado no
caso de as ligaes no confiveis.
TCP divide os dados (provenientes da camada de aplicao) em pedaos de tamanho
adequado e depois passa esses pedaos para a rede. Ele reconhece os pacotes recebidos,
aguarda as confirmaes dos pacotes enviados e define o limite de tempo para reenviar
os pacotes se seus reconhecimentos no so recebidos no tempo esperado.
17

Unidade: Fundamentos de Redes e Segurana de Informao

UDP fornece um servio relativamente simples, mas no confivel, enviando pacotes de


um hospedeiro para outro. UDP vai tomar quaisquer medidas adicionais para assegurar
que os dados enviados foram recebidos pelo host de destino ou no.

Camada de Rede: Esta camada tambm conhecida como camada de Internet. O objetivo
principal desta camada a de organizar ou manipular o movimento de dados em rede. O
principal protocolo utilizado nesta camada o IP.
Camada do link de dados: Esta camada tambm conhecida como a camada de interface de
rede. composta normalmente por drivers de dispositivo no sistema operacional e da placa de
interface de rede conectada ao sistema. Ambos os drivers de dispositivo e do carto de interface
de rede cuidam dos detalhes com os meios de comunicao a ser utilizado para transferir os
dados atravs da rede. Alguns dos protocolos famosos que so usados nessa camada incluem
ARP e PPP.

Redes LAN, WAN e WLAN


Duas das formas mais bsicas que as redes so diferenciadas e so contrastadas as
distncias relativas entre os dispositivos que se conectam, e os mecanismos gerais utilizados
para a comunicao entre eles. A razo para fazer estas distines que as necessidades
tecnolgicas de uma rede variam muito, e tambm sobre a maneira geral que deseja
transmitir e receber informaes.

Classificaes fundamentais rede:


Redes Locais (LANs): Redes que se encaixam na categoria de computadores que esto
relativamente prximos (fisicamente) uns dos outros, geralmente, dentro da mesma sala
ou edifcio. Quando as pessoas pensam sobre os PCs em rede e outros computadores
pequenos, isso essa rede que eles geralmente tm em mente. A grande maioria das
LANs so conectadas usando cabos, de modo que o termo LAN por si s, implica
geralmente uma LAN com fio, mas nem sempre.
Redes locais sem fio (Wireless LAN ou WLAN): As redes locais que conectam dispositivos
sem fios, usando frequncias de rdio ou luz. WLANs podem ser totalmente sem fios,
mas a maior parte no . Elas normalmente ligam dispositivos sem fio uns aos outros e
tambm para a parte com fios da rede. Devido aos limites da maioria das tecnologias
sem fio, wireless LANs normalmente conectam dispositivos que esto muito prximos
uns dos outros, geralmente dentro de algumas centenas de metros no mximo.

18

Wide Area Networks (WANs): Redes que se encaixam dispositivos ou de outras redes
a uma distncia maior do que prtico para redes tipo LAN. Se a distncia entre os
dispositivos pode ser medida em quilmetros, geralmente voc vai usar WAN. Muitas
vezes, WANs so usadas para interligar LANs fisicamente distantes. Por exemplo, uma
empresa com locais em duas cidades diferentes, normalmente, configurar uma rede
local em cada edifcio e conect-los juntos em uma WAN. H tambm o termo de WAN
sem fio ( WWAN ), que apenas se refere a uma WAN que usa a tecnologia sem fio.

Fundamentos Segurana da Informao em T.I.


De forma geral, segurana em TI diz respeito em como manter informao privada protegida
de indivduos no autorizados e/ou maliciosos. Isso se consegue em certa forma mediante ao
cumprimento de regras, normativas e instrues feitas pelos governos e pelas empresas que
criam polticas de segurana em TI. Quando escrevemos sobre segurana em TI, principalmente
segurana de internet, temos o foco das preocupaes dos governos, organizaes mistas e
iniciativa privada em geral.

Conforme dados do site da universidade federal fluminense, http://www.sti.uff.br, temos a


seguinte situao:
Houve violao de dados em 112 universidades dos Estados Unidos no ano de 2007,
o que representou um incremento de 72,30% comparado a 2006.
Praticamente metade das violaes no ano de 2009 foi decorrente do pessoal que
trabalhava na prpria universidade, o que caracteriza infidelidade, fraude, ruptura de
confidencialidade e principalmente por falta de conhecimento de legislao e direitos
de propriedade sobre a informao.
O roubo de identidade digital nos Estados Unidos ultrapassou 8 milhes de indivduos
somente no ano de 2007, ou seja, quase 3,5% dos indivduos adultos do pas. O valor
eferente a estas perdas soma 45 bilhes de dlares.

19

Unidade: Fundamentos de Redes e Segurana de Informao

Grande parte dessas perdas se d devido a construes e caractersticas com que a


comunicao das redes so exploradas, veja a imagem abaixo:

Figura 4: Vulnerabilidades das redes de comunicao


Fonte: Marcos Aurlio Pchek - Gesto de segurana da informao 2005, 19

Em conformidade com a ISO 27002, definimos segurana da informao como sendo a


proteo da informao contra vrios tipos de ameaas para garantir a continuidade do negcio,
minimizar riscos, maximizar o retorno sobre os investimentos e as oportunidades de negcios.
A informao tem um valor altamente significativo porque:
Quem a possui, supostamente, tem grande poder.
Por encontrar-se associada a tecnologias, pessoal e processos e por isso, possui
grande valor.

A norma da ISSO, cuja contraparte no Brasil instituda pela ABNT sob a referencia NBR
17999, data de 2003, trata a informao como um ativo importante para os negcios, portanto
precisa de proteo adequada.
As informaes devem ser protegidas durante seu ciclo de vida, ou seja: Manuseio,
Armazenamento, Transporte e Descarte.
Para proteger informaes, lanamos mo dos meios possveis como:
Meios de suporte fsicos: Agenda, sala, arquivo fsico, cofre.
Meios de suporte lgicos (Hw e Sw): Sistemas, servidores, computadores, SGBDs.
Meios de suporte humanos: colaboradores, funcionrios, secretrias etc.
20

As propriedades bsicas da segurana da informao so:


Confidencialidade: acesso somente por pessoal autorizado de forma explcita, ou
seja, as pessoas devem estar identificadas e autorizadas.
Integridade: uma vez armazenada, a informao deve estar em sua conformao
original. Isso uma forma de garantir alteraes com intencionalidade ou por acidente
por pessoas sem autorizao.
Disponibilidade: informao e sistemas prontos no tempo em que sero utilizadas.
Autenticidade: o usurio que acessou a informao deve possuir autenticidade
de identidade.
No repdio: quando uma operao realizada sobre a informao que a alterou ou
criou, no se pode, nesse caso, haver negao da recepo e do envio dessa informao.
Legalidade: trata-se da garantia jurdica da legalidade, ou seja, legislao.
Privacidade: a informao s pode ser visualizada ou alterada pelo seu dono, alm da
no disponibilizao para outras pessoas.
Auditoria: permitir possibilidade de tracking ou rastreabilidade dos caminhos incluindo
passos de um ou vrios processos de negcio por onde a informao ou dado passou.
Ou seja, manter o registro ou log de todos os eventos pelos quais a informao ou dado
foram submetidos em seu ciclo de vida.

Para podermos implementar mecanismos de segurana, existe uma classificao de formas


de ataques:
Interceptao: como chamamos o acesso aos dados por pessoas no.
Interrupo: bloqueio ou quebra do fluxo de mensagens ao seu destino.
Modificao: quando ocorre alterao dos dados ou mensagens por pessoas no
autorizadas, ou seja, ocorre violao da integridade.
Personificao: quando algum consegue acesso informao se passando por uma
identidade que no lhe pertence, o que caracteriza uma violao.

Quais as possibilidades para defender as informaes e de que forma isso pode ser feito?
Segundo Gradvohl (2011, 14), das seguintes maneiras:
Autorizao: trata-se em se dar ou negar direitos para pessoas, usurios e demais
entidades utilizando-se para tal, listas de acessos (Acess Control Lists), elencando quais
atividades podem ser feitas de acordo com o perfil de acesso definido.

21

Unidade: Fundamentos de Redes e Segurana de Informao

Autenticao: forma de confirmar que o usurio ele mesmo. Trata-se de algo


essencial para o processo de segurana de informao, pois dessa forma, saberemos
que est apto ou no, pode ser realizada de 3 maneiras:
o Identidade positiva o que voc sabe: ex: uma senha.
o Identidade proprietria o que voc possui: ex: carto de acesso,
impresso digital.
o Identidade biomtrica o que voc : ex: uma impresso digital ou a Iris
dos olhos.

Gradvohl (2011, 16), ainda nos elucida que, quanto centralizao do controle da informao
podemos ter os seguintes controles:
Acesso Centralizado: os responsveis decidem quem pode ou no ter acesso a reas
e entidades determinadas.
Acesso Descentralizado: responsabilidade de controle passado pelas entidades ou
pessoas mais prximas dos gestores do departamento e, em muitas vezes, pelo usurio,
produzindo um relacionamento entre pontos conhecidos (sempre 2 pontos), porm isso
traz problemas como:
o Ausncia de padronizao.
o Sobreposio dos direitos.
o Permite brechas na segurana.

MAC ou Acesso Mandatrio MAC: a determinao de quem possui o acesso


baseado em regras como:
o Direito do usurio.
o Suscetibilidade do objeto.
o Necessidade de etiquetagem do dado ou informao baseada na nas normas de
segurana e determinao de limites a quem autoriza.
o Atributos:
Para sistemas que devem proteger informaes extremamente relevantes.
Atribuio de protocolos/carimbos para os atores e o objeto.
Qual o nvel de sensibilidade e prerrogativa que determinaro o acesso.
Multiplicidade de nveis de processamento.
22

o Normativas:
Que instala os nveis o administrador.
Acessos e privilgios atribudos pelo gestor.
Quem estabelece as autenticaes o gestor da informao.
A poltica e suas normas so aplicadas por um sistema.
o Tipos:
TBI - Time-Based Isolation, isolao baseada no tempo.
Regras determinam o acesso ao contedo.
Controle de Acesso Baseado em Regras.
ACL - Access Control List, lista de controle de acesso.
RBAC - Controle sobre o perfil para permitir ou no o acesso.
Access Control Matrix Controle baseado no acesso ao contedo.
Interface construda para restringir o acesso.
Tabela de Competncia.
Vamos conhecer a definio de alguns instrumentos usados nos dias atuais para incrementar
a segurana da informao:
Firewall: so hardwares e softwares que incrementam a segurana da informao
entre redes (interna e externa como a internet), podem ser classificados entre.
o Filtros de Pacotes.
o Servidores Proxy.

Intruder detector: usa dados gerados em logs para que um rastreamento seja realizado
seguindo uma ordem de tempo. Ajuda a reconhecer padres e comportamentos
suspeitos para verificar se pessoas no autorizadas acessaram e so classificados da
seguinte forma:
o IDS Host based: identificam ataques no prprio computador.
o Network based IDS: servem para identificar ataques rede como um todo.
Forma de detectar:
o Assinatura: compara dados do ataque com uma lista j existente.
o Anomalia: compara dados do ataque contra atividades cotidianas.
o Hbrida: utiliza a abordagem por Assinatura e por Anomalia.
23

Unidade: Fundamentos de Redes e Segurana de Informao

Outra forma de proteger as informaes atravs da criptografia que pode ser:

Simtrica ou de chave privada


o Algoritmos de bloco.
o Algoritmos de fluxo.
o Os algoritmos mais comuns em uso, atualmente, so:
DES: Data Encryption Standard
Triple DES
Idea: International data encryption algorithm
RC2
RC4
RC5
Blowfish

Assimtrica ou de chave publica


o Diffie-Hellman
o EIGamal
o DSS: Digital Signature Standard
o RSA: Assinatura Digital

24

Material Complementar
Quer se aprofundar um pouco mais no tema? Veja essa relao de vdeos e artigos que
indicamos para sua leitura sobre o tema de nossa unidade II.

Explore
Relatrio de leitura interessante para que entendamos um pouco mais sobre redes sociais e
tecnologias digitais de informao e comunicao, focado em revisar as tendncias, tecnologias,
lacunas e a trajetria no Brasil disponvel em: http://migre.me/eHVL7
Para quem quiser se dedicar um pouco mais a segurana da informao, recomendo a
apostila sobre o tema da UFRJ, disponvel em: http://migre.me/eHVOn vai deixar voc melhor
fundamentado.
No olhar digital, uma reportagem rpida sobre a segurana na internet. Disponvel em:
http://migre.me/eHVRv
Trata-se de uma apostila bastante completa dobre o tema redes de computadores. Caso
queira se aprofundar, sugiro a leitura dos captulos 8 Modelos de Referncia e 9 Famlia de
Protocolos TCP/IP. http://migre.me/eHVVq

25

Unidade: Fundamentos de Redes e Segurana de Informao

Referncias
BERTINO, E.; SANDHU R. Database Security Concepts, Approaches, and Challenges. IEEE
Transactions on dependable and secure computing. v. 2, n. 1, p. 2-19, 2005.
GRADVOHL, Andr Leon S. Introduo e conceitos bsicos de segurana. UNICAMP: Limeira,
2011.
IGURE, V.; WILLIAMS, R. Taxonomies of attacks and vulnerabilities in computer systems.
Communications Surveys & Tutorials, IEEE, v.10, n.1, p. 6-19, 2008.
LAUREANO, Marcos Aurlio Pchek. Gesto de segurana de informao. Cidade:
Editora, 2005.
WIKIPEDIA. Disponvel em: http://pt.wikipedia.org/wiki/

26

Anotaes

27

www.cruzeirodosulvirtual.com.br
Campus Liberdade
Rua Galvo Bueno, 868
CEP 01506-000
So Paulo SP Brasil
Tel: (55 11) 3385-3000

Das könnte Ihnen auch gefallen