1. Redes e Internet
Prof. Aucionio Miranda
Especialista em Redes
Analista de Sistemas
Especialista em Docência para o Ensino Superior
2. Introdução - O que é Redes?
Definição:
• Dois ou mais computadores conectados um ao
outro por um meio de transmissão.
Motivação:
• Facilitar o compartilhamento de informações.
• Compartilhamento de recursos caros
(discos/impressoras).
• Centralização Administração
• Aumentar Eficiência
4. Redes de Computadores
VPN – Rede de longa distância privada que utiliza a infraestrutura
dos serviços de telecomunicação pública. As linhas de
transmissão utilizadas são compartilhadas e a privacidade
das transmissões é garantida através de criptografia,
protocolos de tunelamento e outros mecanismos de
segurança. Tendência de EXTRANET E INTRANET à
distancia
TIPO ABRANGÊNCIA
PAN (Personal) Pessoal - Casa
LAN (Rede Local) Prédio - Intra
MAN(Metrópolis) Cidades
WAN (Continente) Países
VPN (Remota) Virtual privada
6. Redes de Computadores
Tipos de ligação física
• Ligação Ponto aponto
A ligação permite a presença de apenas dois pontos de comunicação.
•Ligação Multiponto
A ligação permite a presença de vários pontos de comunicação.
7.
8. Redes de Computadores
• Formas de utilização da
linha
Simplex: O enlace é utilizado
apenas em um dos sentidos
de transmissão.
Half-duplex: O enlace é utilizado
nos dois sentidos de
transmissão, porém apenas
um por vez.
Full-duplex: O enlace é utilizado
nos dois possíveis sentidos de
transmissão.
11. Redes de Computadores
BARRAMENTO
Exemplos:
• Topologia física de uma rede Ethernet com cabo coaxial (10Base2)
• Topologia física de um canal de radio AM
• Topologia lógica de rede Ethernet baseada em HUBs
12. Redes de Computadores
Estrela
Exemplo
• Topologia física de um
Mainfraime com terminais.
• Topologia física de uma rede
Ethernet com 1 HUB e
computadores.
• Topologia física de uma rede
Ethernet com 1 Switch e
computadores.
• Topologia lógica de uma rede
Ethernet com 1 Switch e
computadores.
18. ARPANET
para manter a comunicação entre as bases militares dos EUA
e durante a guerra fria . . .
em outubro de 1957 URSS lança o Sputnik . . .
em 1966, por medo de um ataque ao pentágono, a
DARPA planejou uma grande rede . . .
. . . em 1958 os EUA criam a
todas as informações eram centralizadas no pentágono!
20. CONCEITOS GERAIS
INTERNET: Rede Pública de longo alcance com serviços externos
INTRANET: Rede privada de curto alcance com serviços internos
EXTRANET: Interligação de várias intranets através da Internet
22. como me conectar?
tipos de conexão
ADSL
satélite dial-up
discada (linha telefônica);
velocidade máxima de 56 kbps
rádio wireless
usuários rurais;
banda larga;
velocidade de 500 kbps
quando há difilcudade de usar cabeamento;
velocidade de até 11 Mbps
3 canais: voz, download e upload;
download de 256 Kbps até 100
Mbps;
upload de 16 Kbps até 10 Mbps
através de repetidoras localizadas em pontos
estratégicos;
velocidade de até 11 Mbps
24. PRINCIPAIS PROTOCOLOS – INTERNET E INTRANET
Dial-up Acesso discado. Linha telefônica – Velocidade 56kbps
ADSL Banda larga – Fibra ótica - 1Mbps à 100Mbps
Cabo Coaxial – 50Mbps
Acesso dedicado Conexão exclusiva. Link dedicado
3G ou 4G GSM – Telefones móveis
Rádio Antenas de rádio
Satélite Acessos especiais. Ex. Provedores
Wi-Fi Internet sem fio – Tipo IEEE 802.11
25. protocolos
HTTP
TCP/IP
FTPSMTP e POP
Protocolos
protocolos são “idiomas” e sinais universais que permitem aos dispositivos comunicar-se através da rede
Hypertext Transfer Protocol - é o protocolo usado na World Wide
Web;
faz a troca de informações entre um browser e um servidor Web
File Transfer Protocol - transferência de
arquivos entre dois computadores
Conjunto de protocolos que definem como
computadores podem se comunicar e se conectar
em rede e também para o roteamento de dados;
IP –> endereçamento;
TCP -> transmissão de dados
DNS
Domain Name Service
Traduz o Nome de Dominio em endereço IP
28. Browsers
o que é um browser?
é o navegador, programa que permite o acesso e interpretação de arquivos HTML, CSS,
Javascript, entre outros.
29. • Popularidade dos navegadores
30
Navegador Utilização
Google Chrome 49,18%
Internet Explorer 22,62%
Firefox 19,25%
Safari 5,15%
Opera 1,46%
Outros 2,34%
Fonte:StatCountergs.statcounter.com
Navegadores
30. TIPOS DE SERVIÇOS
SERVIÇO ASSÍNCRONO SÍNCRONO
EMAIL CHAT (bate-papo)
Os INTERLOCULOTES não necessitam estar
conectados simultaneamente.
Os INTERLOCULOTES necessitam estar
conectados simultaneamente. (MSN)
CLIENTE DE E-MAIL X WEBMAIL
CLIENTE DE E-MAIL WEBMAIL
PROGRAMA(sotfware) INSTALADO NO PC ACESSADO POR UM NAVEGADOR
Exemplos:
• Outlook
• Mozilla thunderbird
• Eudora
• Outlook express
• Live Mail
Exemplos de navegadores(browsers):
• Internet Explorer
• Mozilla Firefox
• Google Chorme
• Safari
• Opera
• Protocolos: SMTP(envio),
• POP(Receber)
• IMAP – Receber - Armazena no servidor
• SMTP - Envio
Outlook
31. Cliente de email
• Protocolos: SMTP(envio)
• POP(Receber - Baixa no PC)
Outlook
32. • Computação na nuvem
– Cloud computing
Exemplos:
• Gogle Docs
• Microsoft Web Apps
Armazenamento na nuvem
Cloud Storage
Exemplos:
SkyDrive
Google Disco/Drive
Dropbox
CLOUD - NUVEM
36. “Capacidade de assegurar a prevenção ao acesso e à
manipulação ilegítima da informação, ou ainda, de
evitar a interferência indevida na sua operação normal”.
O conceito de Segurança
Computacional
Integridade
Confidencialidade
Disponibilidade
Objetivos de Segurança
Manuseio
Descarte
Transporte
Armazenamento
INFORMAÇÂO
Int.
Disp.
Conf.
37. Objetivos de Segurança
Autenticidade Garantir que um sujeito usando uma identificação
é seu verdadeiro detentor
Não-repudiação
Garantir que o participante de uma
comunicação não possa negá-la posteriormente
Confidencialidade
Garantir que as informações não serão
reveladas a pessoas não autorizadas;
Integridade
Garantir a consistência dos dados, prevenindo a
criação não autorizada e a alteração ou
destruição dos dados;
Disponibilidade
Garantir que usuários legítimos não terão o
acesso negado a informações e recursos;
38. Violações e Ataques de Segurança
• Quando os objetivos de segurança não são
alcançados – propriedades não são
garantidas – há uma violação da segurança !
– Revelação não autorizada da informação
– Modificação não autorizada da informação
– Negação indevida de serviço
• Ataques de Segurança
Passivo: ameaça a confidencialidade
Ativo: ameaça a integridade e/ou a disponibilidade
39. Ataques de Segurança
Fluxo Normal
A B
Fonte de
Informação
Destino da
Informação
Modificação Fabricação
A B
Interrupção
A B
Interceptação
I
A B
M
A B
F
40. 9a Pesquisa Nacional de Segurança da
Informação
PRINCIPAIS AMEAÇAS À
SEGURANÇA DA INFORMAÇÃO
Vírus
Funcionários insatisfeitos
Divulgação de senhas
Acessos indevidos
Vazamento de informações
Fraudes, erros e acidentes
Hackers
Falhas na segurança física
Uso de notebooks
Fraudes em e-mail
66%
53%
51%
49%
47%
41%
39%
37%
31%
29%
43. O que é criptografia?
• Estudo da Escrita(grafia) Secreta(cripto)
• Esconder a informação
Verificar a exatidão de uma informação
• Base tecnológica para a resolução de problemas de
segurança em comunicações e em computação
44. Controles Criptográficos
– Algoritmo: seqüência de passos e operações matemáticas
que transformam o texto em claro em texto cifrado e vice-
versa.
– Chave: número ou conjunto de números; é o parâmetro
variável do algoritmo; característica singular/única; para
cada chave existe um criptograma diferente
– Tamanho das chaves: medido em bits (40,56, 128)
Texto
original
Chave
Algoritmo Texto
cifrado
CriptogramaTexto em claro
45. Sistemas Criptográficos
–Número de chaves usadas
• Simétrica (uma única chave)
• Assimétrica (duas chaves – cifragem de
chave pública)
–A forma na qual o texto em claro é
processado
• Block cipher (cifragem de bloco)
• Stream cipher (cifragem de fluxo)
46. Criptografia Convencional,
Simétrica ou de Chave Secreta
Texto
original
Chave
Secreta
Compartilhada
Algoritmo de
Cifragem
Texto
original
Texto
cifrado
Chave
Secreta
Compartilhada
Algoritmo de
Decifragem
(inverso do algo. de cifragem)
• A segurança de cifragem convencional depende do segredo da chave
e não do segredo do algoritmo
• Implementações dos algoritmos de cifragem em chips (baixo custo)
Utiliza a mesma chave para encriptar e
decriptar uma mensagem.
47. Criptografia de Chave Pública ou
Assimétrica
• O uso do par de chaves tem
consequência na: distribuição de chaves,
confidencialidade e autenticação.
Privada Pública
Não são idênticas
mas são “parceiras”.
Estão matematicamente
relacionadas
Decifra Cifra
Cada usuário gera
o seu par de chaves